Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Microsoft Security Essentials Alert entfernen (https://www.trojaner-board.de/92708-microsoft-security-essentials-alert-entfernen.html)

cabrio76 10.11.2010 14:35

Microsoft Security Essentials Alert entfernen
 
ich wusste nich wohin ich das zeigen musste

Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Datenbank Version: 5087
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18975
10.11.2010 14:16:28
mbam-log-2010-11-10 (14-16-28).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 297260
Laufzeit: 2 Stunde(n), 15 Minute(n), 50 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 1
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 3
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 11

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\Users\carsi54\AppData\Local\mel6420.dll (Trojan.Hiloti) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\uxuqifadujuger (Trojan.Hiloti) -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\asamufic (Trojan.Agent.U) -> Delete on reboot.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Users\carsi54\AppData\Local\mel6420.dll (Trojan.Hiloti) -> Delete on reboot.
C:\Users\carsi54\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\294YIJZ0\ermtbvqls[1].htm (Trojan.Hiloti) -> Quarantined and deleted successfully.
C:\Users\carsi54\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\B9CQFJN4\tkbvqkfdls[1].htm (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Users\carsi54\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\H1OZ0ZNW\oovqlsahc[1].htm (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Users\carsi54\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\H1OZ0ZNW\gtovqub[1].htm (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Users\carsi54\AppData\Local\Temp\ijjpvb.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Users\carsi54\AppData\Local\Temp\sicww.exe (Trojan.Hiloti) -> Quarantined and deleted successfully.
C:\Users\carsi54\AppData\Roaming\hotfix.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Users\carsi54\önemli download\MOPP2010DEX32\KMS ACTIVATOR v1.1\SETUP.exe (Riskware.Keygen) -> Quarantined and deleted successfully.
C:\Users\carsi54\AppData\Roaming\avdrn.dat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Users\carsi54\AppData\Local\ujanajaz.dll (Trojan.Agent.U) -> Delete on reboot.


und die 2 meldungen sind dann erschienen :
appdata local mel6420.dll
appdata local ujanajaz.dll

markusg 10.11.2010 15:08

ootl:
Systemscan mit OTL
download otl:
http://filepony.de/download-otl/

Doppelklick auf die OTL.exe
(user von Windows 7 und Vista: Rechtsklick als Administrator ausführen)
1. Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
2. Hake an "scan all users"
3. Unter "Extra Registry wähle:
"Use Safelist" "LOP Check" "Purity Check"
4. Kopiere in die Textbox:
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
explorer.exe
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT
5. Klicke "Scan"
6. 2 reporte werden erstellt:
OTL.Txt
Extras.Txt
beide posten.

cabrio76 10.11.2010 16:08

OTL.Txt
Extras.Txt
beide posten.
soll ich sie hir posten sind doch mächtig groß

cosinus 10.11.2010 20:52

C:\Users\carsi54\önemli download\MOPP2010DEX32\KMS ACTIVATOR v1.1\SETUP.exe (Riskware.Keygen) -> Quarantined and deleted successfully.

:pfui: :pfui:

markusg 10.11.2010 20:57

danke für den hinweis.
ja, keygens werden nicht unterstützt, da helfe ich dir nur beim neu aufsetzen

cabrio76 10.11.2010 23:07

ok danke für die mühe


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:57 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28