![]() |
40 TAN bei DKB Hallo zusammen, nachdem ich nun mehrfach gelesen habe, dass die jeweiligen Tipps speziell auf die User zugeschnitten waren, schildere ich nun kurz mein Problem. Ich bin beim Onlinebanking aufgefordert worden 40 TAN einzugeben, was ich natürlicg nicgt getan habe. Das Konto ist nun auch gesperrt, wird aber auch erst freigeschaltet wenn ich den Herrschaften auch noch geschrieben habe, was ich mit dem Laptop unternommen habe. Ich habe nun gelesen dass ich LOG files mit OTL erstellen soll und hoffe dass mir das entsprechend geglückt ist. Wenn nicht, sagt bitte was ich anders machen muss. Hier mal OTL logfile:OTL Logfile: Code: OTL logfile created on: 15.11.2010 15:48:04 - Run 1 und OTL extras logfile:OTL Logfile: Code: OTL Extras logfile created on: 15.11.2010 15:48:04 - Run 1 Kann mir bitte jemand sagen, was dort Sache ist? Danke im Voraus |
ich hoffe mal das das "herrschaften" nicht negativ gemeint war, man kann froh sein, das die banken da so hinterher sind. ich persönlich würde das system neu aufsetzen, das ist das sicherste. du bekommst von mir noch tipps zum absichern, und wir bereinigen soweit, das du gefahrlos daten sichern kannst. • Starte bitte die OTL.exe • Kopiere nun das Folgende in die Textbox. :OTL O4 - HKCU..\Run: [{57F75600-3B02-129B-B97B-FE3B336D9463}] C:\Users\Marcus\AppData\Roaming\Wyaf\haloe.exe () :Files :Commands [purity] [EMPTYFLASH] [emptytemp] [Reboot] • Schliesse bitte nun alle Programme. • Klicke nun bitte auf den Fix Button. • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen. • Nach dem Neustart findest Du ein Textdokument, dessen inhalt in deiner nächsten antwort posten. öffne mein computer, c: dann _OTL dort rechtsklick auf moved files wähle zu moved files.rar oder zip hinzufügen. archiv zu uns hochladen. http://www.trojaner-board.de/54791-a...ner-board.html |
Der Ausdruck Herrschaften ist alles andere als negativ gemeint. Ich bin sogar sehr froh, dass die Bank so schnell gehandelt hat. Nun hoffe ich, dass ich alles richtig gemacht habe: Hier ist das Dokument aus dem Editor All processes killed ========== OTL ========== Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\{57F75600-3B02-129B-B97B-FE3B336D9463} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{57F75600-3B02-129B-B97B-FE3B336D9463}\ not found. C:\Users\Marcus\AppData\Roaming\Wyaf\haloe.exe moved successfully. ========== FILES ========== ========== COMMANDS ========== [EMPTYFLASH] User: All Users User: Default ->Flash cache emptied: 75 bytes User: Default User ->Flash cache emptied: 0 bytes User: Marcus ->Flash cache emptied: 4595 bytes User: Public Total Flash Files Cleaned = 0,00 mb [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 134 bytes ->Flash cache emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 0 bytes User: Marcus ->Temp folder emptied: 34669669 bytes ->Temporary Internet Files folder emptied: 575374 bytes ->Java cache emptied: 5379973 bytes ->FireFox cache emptied: 67488426 bytes ->Flash cache emptied: 0 bytes User: Public %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 12988 bytes RecycleBin emptied: 49480674 bytes Total Files Cleaned = 150,00 mb OTL by OldTimer - Version 3.2.17.3 log created on 11152010_162842 Files\Folders moved on Reboot... Registry entries deleted on Reboot... Entschudige, ich habe nun zwar moved files gefunden allerdings habe ich nicht die Möglichkeit zu wählen in Bezug auf Archiv hinzufügen. Weder zip noch moved files rar?! Hast Du einen Tipp? |
na sicher doch. http://filepony.de/download-7-zip/ lade mal 7zip runter, instaliere es, evtl. pc neustart. dann rechtsklick auf moved files. 7zip wählen und aufklappen, dann hinzufügen zu "movedfiles" wählen und das archiv hochladen. |
Vielen Dank für den Tipp. Ich habe jetzt alles gemacht wie in Deiner Anleitung beschrieben. Ich denke Ihr habt nun Zugriff darauf?! Bitte entschuldigt aber was das alles angeht bin ich wirklich nicht fit! |
hast doch alles bis her richtig gemacht und der upload hat geklappt :-) so, jetzt solltest du deine daten sichern, damit wir dann das system neu aufsetzen /absichern können. |
Entschuldige, dass es etwas gedauert hat. Habe meine Daten nun gesichert. Kann ich jetzt praktisch den Laptop "platt" machen? Bzw. geht das so einfach? Hab nur so ne Recovery-CD. Muss noch sagen... Daumen hoch für die super schnelle Hilfe! |
ja, kannst du mir mal sagen, ob auf der recovery cd steht, welches servicepack (sp) drauf ist, damit ich meine anleitung entsprechend vorbereiten kann. |
Auf der Recovery DCD steht leider gar nichts. Jetzt hab ich auch noch ne System CD gefunden. Da steht auch nichts drauf. Ist dann trotz recovery DVD alles an Trojanern etc wieder runter vom Laptop, oder? |
der trojaner ist dann runter. - lege die recovery cd ein starte den rechner neu. wenn er automatisch von der cd startet, folge den anweisungen, formatiere erst, dann windows neu aufspielen. falls er nicht von cd startet, versuche über f11 f12 oder f9 das boot menü aufzurufen und starte dort das cd bzw dvd laufwerk, oder schaue im handbuch nach. nach dem du windows instaliert hast, evtl. fehlende treiber instalieren, sind evtl. auf der zweiten cd, ebenfalls mal das handbuch befragen. dann gehts weiter: servicepack2 für vista: http://www.microsoft.com/downloads/d...displaylang=DE internet explorer 8: Mit Sicherheit ins Internet. windows update: Microsoft Windows Update hier instalierst du so lange updates, bis es keine neuen mehr gibt. windows updates auomatisch laden/instalieren: Aktivieren oder Deaktivieren von automatischen Updates damit dein system ab sofort immer aktuell bleibt. du solltest nur noch als eingeschrenkter nutzer arbeiten , das admin konto ist nur für instalationen gedacht. klicke start, tippe unter suchen (ausführen) systemsteuerung. wähle dort Benutzerkonten hinzufügen/entfernen. wähle "neues konto erstellen" Wähle standard benutzer. die konten sollten mit einem passwort geschützt werden. dazu auf konto endern klicken und passwörter vergeben. die folgenden konfigurationen als administrator durchführen dep für alle prozesse: Datenausführungsverhinderung (DEP) • "Datenausführungsverhinderung für alle Programme und Dienste mit Ausnahme der ausgewählten einschalten:". wenn es zu problemen kommen sollte, kann man die betroffenen prozesse aus der Überwachung entfernen. SEHOP aktivieren: Aktivieren von SEHOP (Structured Exception Handling Overwrite Protection) in Windows-Betriebssystemen klicke auf "Feature automatisch aktivieren" und folge den anweisungen avira genauestens nach anleitung instalieren: http://www.trojaner-board.de/54192-a...tellungen.html achte darauf, das der auftrag im planer wirklich über lokale laufwerke läuft, sonst werden scan einstellungen nicht gültig. unter avira, konfiguration, guard, autostart, haken raus lassen. als browser solltest du den opera nutzen, er ist sicherer und schneller. wenn er dir nicht gefällt passe ich meine anleitung für den ff an. wenn er dir gefällt, deinstaliere den firefox. Opera Webbrowser | Schneller & sicherer | Die neuen Internet-Browser kostenlos herunterladen mit diesem tool lässt sich ein werbeblocker laden Opera AdBlock Configurator - Freeware - DE - Download.CHIP.eu zusätzlich kannst du das auch manuell erledigen, falls mal etwas nicht geblockt wird: Computerbase - Werbung blockieren auch diese tutorial seite mal ansehen. Opera Tutorial- Übersicht hier besonders die abschnitte sicherheit (kookies) und passwort durchlesen um das surfen sicherer zu machen, würde ich sandboxie empfehlen. Download: http://filepony.de/download-sandboxie/ anleitung: drop.io (als pdf) hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn ihr das programm instaliert habt, werden sie klar. den direkten datei zugriff bitte auf opera beschrenken, bei Internetzugriff: opera.exe öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung. dort auf anwendung, webbrowser, andere dort auf direkten zugriff auf opera bookmarks erlauben. dann auf hinzufügen und ok. somit kannst du deine lesezeichen auch in der sandbox dauerhaft abspeichern. wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen. 1. es gibt dann noch ein paar mehr funktionen. 2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig. 3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen. autorun deaktivieren: über diesen weg werden sehr häufig schaddateien verbreitet, schalte die funktion also ab. Tipparchiv - Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten - WinTotal.de usb sticks, festplatten etc, sollte man mit panda vaccine impfen: ANTIMALWARE: Panda USB Vaccine - Download FREE - PANDA SECURITY so holt man sich keine infektionen ins haus, wenn man mal die festplatte etc verleit. hake an: hake an: run panda usb vaccine automatically when computer boots automatically vaccine any new insert usb key enable ntfs file suport Updates sind für dein system genauso wichtig, wie ein antivirenscanner. Sehr häufig gelangen schädlinge nur aufs system, weil der user veraltete software nutzt. instaliere die folgenden update checker. Secunia: http://www.trojaner-board.de/83959-s...ector-psi.html und file hippo update checker: FileHippo.com Update Checker - FileHippo.com das file Hippo Symbol wird im infobereich neben der uhr auftauchen, mache bitte nen rechtsklick darauf, wähle settings, results, setze einen haken bei "hide beta updates" klicke ok. dann doppelklicke file hippo, eine Internetseite wird geöffnet, auf der dier die aktuellsten updates gezeigt werden, diese downloaden und instalieren. Beide programme sollten im autostart bleiben, und sobald eines der programme updates anzeigt sollten diese umgehend instaliert werden. regelmäßige Backups des systems sind sehr wichtig, du weist nie, ob deine festplatte mal kaputt geht. Paragon Backup & Recovery Free Edition - Das Produkt außerdem kannst du, bei neuerlichem malware befall das system zurücksetzen. Das Backup sollte möglichst auf eine externe festplatte etc emacht werden, nicht auf die selbe, wo sich die zu sichernden daten befinden. Von sehr wichtigen Daten könnte man noch eine zusätzliche Sicherung auf dvds/cds erstellen, dazu könnte man auch wiederbeschreibbare verwenden (rws) falls die sammlung mal erneuert werden soll. allgemeines. - verzichte auf tuning programme, sie bringen nichts. - keine illegalen downloads. 90 % bringen malware mit sich! - keine streaming seiten wie kino.to sie verbreiten malware. - wenn möglich, instalationen immer benutzerdefiniert ausführen, dann kannst du unnötiges zeug abwählen. online banking: ich würde zu online banking mit chipcard raten, dazu benötigst du, ein lesegerät, lasse dich von deiner bank beraten, es sollte aber mindestens ein klasse2 lesegerät sein, besser sogar ein klasse3 leser, das sind die besten für den privat kunden. Kartenlesegerät ? Wikipedia instaliere jetzt die von dir benötigten programme. danach, bitte nur noch im standard nutzer konto einloggen, und dort in der sandbox surfen, mit klick auf "sandboxed web browser". diese einstellungen, sollten dich nun rund um schützen. |
Alter Schwede! So viel kann man bedenken. Das ist ja Wahnsinn. Vielen Dank. Da seh ich erstmal wie blauäugig ich eigentlich im Netz unterwegs war.... Dann mach ich das jetzt mal alles. Ich denke ich werde jetzt etwas beschäftigt sein! Also nochmal vielen Dank und macht bitte weiter so. Im Zweifel wegen dem rowser oder sonstiges... soll/kann ich dann über diesen Thrad die Frage stellen oder was ist besser? |
ja, meld dich bei problemen oder wenn alles geklappt hatt, hier wieder. |
eine letzte Frage bevor ich loslege. ich habe gesehen dass ich auf xp downgraden kann. ist das sinnvoll? |
nein, vista ist schon ok denke ich. |
Ich bin zwar gerade nicht an meinem Rechner, nun stellt sich mir allerdings folgende Frage. Ich hab zwar das System nun neu aufgesetzt allerdings habe ich die andere Festplatte sowie die externe Festplatte nicht miteinbezogen. Kann ich diese auch einfach "scannen" und dann die LogFiles posten? Antivir hat auf beiden nichts gefunden. |
hast du die tipps umgesetzt, befor du die festplatte angeschlossen hast? vor allem das abschalten der autorun funktion? du kannst, wenn alles umgesetzt ist, die platte anschließen und mit avira über lokaler schutz, lokale laufwerke scannen. |
Funktioniert das dann auch so über die 2 interne "Festplatte"? oder muss ich doch alles nochmal aufsetzen? Und vorher dann formatieren? |
ich verstehe jetzt nicht genau was du genau möchtest :-) du hast den pc neu aufgesetzt, stimmts? dann hast du avira instaliert und willst jetzt, nach dem du hoffenldich alles wie beschrieben konfiguriert hast, die festplatten scannen. stimmt ebenfalls? dann kannst du das entweder über avira, lokaler schutz /laufwerke machen, damit werden alle laufwerke gescant, oder über lokaler schutz ein laufwerk deiner wahl auswählen. oder reden wir aneinander vorbei :-) |
:-) Nein, Nein. Das stimmt schon. Ich hatte auf Laufwerk D: aber Filme. Und die waren dann noch da. D.h. ich hab wohl nur C: neu formatiert. Fehler? Und dann hab ich noch eine externe Festplatte. :-) Hab nun leider die nächsten Probleme. DEP: Wenn ich das so befolge und aktiviere zeigt es mir keine Programme an. Wenn ich nun auf hinzufügen gehe, lande ich im System 32 Ordner. Versteh ich nicht da sich ja alles auf Programme beziehen sollte.Und ich finde den Registry-Editor nicht, denn ich ja benützen sollte!? SEHOP: Da steht, dass ich dass nur machen sollte bei Vista mit SP1. Aber ich habe ja nun den SP2 schon installiert. Soll ich das trotzdem machen? Letzte Frage Avira: Die volle Systemprüfung auf lokale Laufwerke umbennen? Ich frage nur aus Unkenntnis. Dann hab ich praktisch keine vollständige Systemprüfung mehr oder? Oder mach ich die dann manuell? Sorry, wenn ich mich grad auf dem Schlauch stehe. |
das dep einfach nur aktivieren, wenn du dort ein programm hinzufügst, wirds nicht mehr überwacht, das ist nämlich eine ausschlussliste. sehop aktivieren, wähle die methode automatisch, dann gehts von allein. avira, lokale laufwerke, ist das selbe wie vollständige suche. nur das profil vollständige suche, ist ein von avira festgelegte, unverenderbares profil, und lokale laufwerke, welches du wählen sollst, übernimmt die von uns gewählten einstellungen. es war kein fehler, du brauchtest nur die partition mit dem betriebssystem zu formatieren, also is alles gut :-) |
So, nun habe ich fast alles gemacht. Mit dem Opera bin ich mir noch nicht so wirklich sicher was ic davon halten soll. Deshalb die Frage... könntest mir bitte noch sagen wie ich den FF einzustellen habe. Dann kann ich beides ausprobieren. Und nun lade ich noch Sandieboxie. Muss ich sonst noch was beachten oder müsste ich nun Safe sein? 2. Frage. Wie ist das mit dem Backup-Programm. Kann ich dann ein Backup einfach auf eine externe Platte machen? Ich frage weil das Neuland ist. Hab mir noch nie Gedanken machen müssen. -> Heißt das im Klartext, dass wenn ich mir wiedermal was einfage, dass ich nur das Backup oder ?Image? drüberziehen muss und alles ist beim Alten? Abermals besten Dank! |
genau, backup auf ne externe festplatte. idialerweise eine, die du nur dafür benutzt und sonst nicht an den pc anschließt, damit sie auch möglichst lange überlebt. genau, du machst nen image, geht auch auf 2 dvds, als zusätzliche sicherungen, und falls mal wieder nen trojaner drauf is, oder festplatten defekt, backup auswählen. 5-10 minuten warten, fertig. welches problem gibts denn genau mit opera? als adon noscript, es werden dadurch einige scripts (java) zb blockiert, du kannst diese dann frei geben, in dem du auf der seite, die freigegeben werden soll, nen rechtsklick machst, noscript wählst, und temporär alle berectigungen aufheben wählst, somit werden sie für den besuch aufgehoben, oder alle beschrenkungen aufheben, somit wird die seite freigegeben. das kann man natürlich wieder rückgängig machen. http://filepony.de/download-noscript// adblock+ um werbung zu blockieren: http://filepony.de/download-adblock_firefox// hier gibt es noch filterlisten: Bekannte Filterlisten für Adblock Plus hier würde ich 2 oder 3 deutsche filter auswählen. unter sonstiges die malware blocklist. sandboxie: den direkten datei zugriff bitte auf firefox.exe und plugin-container.exe beschrenken, hier kannst du auch noscript und andere plugins eintragen. OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini bei Internetzugriff: firefox.exe und plugin-container.exe eintragen öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung. dort auf anwendung, webbrowser, firefox. direkten zugriff auf lesezeichen erlauben auswählen und auf hinzufügen klicken, dann auf ok. also am besten für opera und firefox jeweils extra sandboxen erstellen. |
Guten Abend, jetzt habe ich so ziemlich alle Deine Tipps befolgt. Ich denke ich muss mich nur nochmal mit der Sandbox weiter auseinandersetzen. Aber ich muss jetzt schon sagen, dass das schon super ist. An dieser Stelle möchte ich mich nochmal bei Dir für die super Hilfe bedanken. Ich würde Dich zum Abschluss "nur" noch mit ein paar kleinen Fragen löchern... 1. Muss man den Opera Adblocker immer manuell starten? 2. Was kann ich tun, dass der Adblocker Filter findet? es heißt immer Schließen Sie Opera und dann gehe ich auf Filter suchen. Mit dem Ergebnis, dass er nichts findet. 3. Ich kann FileHippo nicht zu der DEP zufügen. D.h. es wird immer geblockt beim Start. Ist das normal? 4. Das Icon verschwindet auch immer aus der rechten Leiste und taucht nicht mehr auf. Wie immer - besten Dank :-) |
hi, im moment ist das nur manuell möglich Opera URLFilter Downloader ? OperaWiki funktioniert dieses tool? 3. kannst du das mal genauer erklären. gibt es eine dep meldung oder was genau machst du? |
Ich gehe ganz normal auf Datenausführungsverhinderung und dann auf hinzufügen. Wenn ich nun FileHippo anklicke und denn Updatechecker wähle kommt folgende Fehlermeldung: Datenausführungsverhinderung: Dieses Programm muss mit aktivierter Datenausführungsverhinderung ausgeführt werden. Sie können die Datenausführungsverhinderung für dieses Programm nicht ausschalten. |
nein, du hast das falsch verstanden. du wählst folgendes. • "Datenausführungsverhinderung für alle Programme und Dienste mit Ausnahme der ausgewählten einschalten:". so wenn du jetzt ein programm in die liste einfügen würdest, würde das nicht mehr überwacht werden, denn du hast ja gewählt, überwache alle außer. hoffe das war so etwas verständlicher? |
Ich hab genau das angekreuzt. Ich habe mich strikt an die Anleitung aus Deinem Link gehalten. Aber genau dort kann ich das Programm nicht hinzufügen..... aber komischerweise funktioniert es bei anderen Programmen. Komisch. |
also noch mal :-) diese option bedeutet, das automatisch alle programme überwacht werden, wenn du nun eines in die liste einträgst, wird das nicht mehr überwacht, also jedes von dir eingetragene programm ist aus der überwachung ausgeschlossen. |
ganz genau. beim hochfahren schimpft er nähmlich über filehippo. deshalb wollte ich es in die DEP nehmen :-) um es auszuschließen :-) |
aha, sorry hab das missverstanden. funktioniert denn secunia bei dir? |
Ja, Secunia funktioniert. Das holt sich aber immer erst die nächste Version während Filehippo gleich die aktuellste Version anzeigt. Ist schon toll das Programm. |
schalte mal die dep ab, deinstaliere file hippo, starte neu. instaliere file hippo und schalte die dep wieder ein. wenn option 2 nicht klappt bei der dep, nutze • "Datenausführungsverhinderung nur für erforderliche Windows-Programme und -Dienste einschalten" |
Habe alles so gemacht wie DU es beschrieben hast. Leeider kam die gleiche Fehlermeldung wieder. Bei Secunia geht es aber. Ich glaub ich muss nicht alles verstehen ;-) dann muss ich eben jedesmal neu bestätigen. |
hmm das ist merkwürdig, zumal ich das noch nie hatte. na wenn dich das nicht stört ists ja ok... |
naja, der superspass ist es zwar nicht, jedesmal zu bestätigen, dass alles ok ist aber es gibt schlimmeres. z.b. vor dem du mich bewahrt hast. mittlerweile kann ich mich auch super mit opera anfreunden. an dieser stelle nochmal ein richtig dickes danke an markusg, der glaube ich, so vielen aus der sch***** geholfen hat. :party::dankeschoen: bleib bloß hier.... |
wenn ich wüsste woranns liegt... normalerweise wenn du das programm, die .exe, in die ausnameliste nimmst, sollte das programm nicht mehr überwacht werden und laufen... |
Hab es jetzt nochmal neu runtergeladen aber es hat wieder nicht funktioniert. Aber Deine Tipps waren echt Gold wert! |
bei file hippo aufpassen, manchmal gibts nur die englische version, da muss man direkt beim hersteller schauen und die von file hippo erkannte software updaten. aber sonst läuft alles, dass is schon mal gut. nicht vergessen, immer schön backups zu erstellen, im eingeschrenkten konto in der sandbox surfen. dann sollten wir uns in diesem foren teil nie wieder sehen :-) |
servus :-) das mit dem nicht wiedersehen klappt nicht so ganz.... der eine laptop ist jetzt sauber und hoffentlich gut geschützt. ;-) da dachte ich mir... machst den anderen auch gleich platt. der ist schon etwas älter und läuft unter xp. eine partition formatiert und auf der anderen neu installiert. antivir etc. heruntergeladen inkl. updates. nun hab ich nen vollscan gemacht und was ist.... findet der tr dropper.gen. insgesamt waren es 28 funde. 1 frage: besteht die möglichkeit, dass ein trojaner eine formatierung und eine neuinstallation überlebt? 2 frage: darf ich dir die log files hier posten? wäre sehr nett, wenn du mir nochmal helfen könntest. gruß |
ja, poste mal, dann sehen wir weiter. |
1. OTL log files: aOTL Logfile: Code: OTL logfile created on: 20.11.2010 19:20:39 - Run 1 2 Extras log files:OTL Logfile: Code: OTL Extras logfile created on: 20.11.2010 19:20:39 - Run 1 WIe immer - besten Dank! |
und das avira log? unter avira, reports |
1 Avira Report Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 20. November 2010 17:28 Es wird nach 3070854 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : CHEF Versionsinformationen: BUILD.DAT : 10.0.0.592 31823 Bytes 09.08.2010 10:49:00 AVSCAN.EXE : 10.0.3.1 434344 Bytes 02.08.2010 15:09:33 AVSCAN.DLL : 10.0.3.0 56168 Bytes 02.08.2010 15:09:45 LUKE.DLL : 10.0.2.3 104296 Bytes 02.08.2010 15:09:38 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 19:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 17:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 11:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 15:09:41 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 15:09:42 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 15:09:43 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 11:08:20 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 11:08:32 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 11:08:32 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 11:08:32 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 11:08:32 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 11:08:33 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 11:08:34 VBASE015.VDF : 7.10.13.180 123904 Bytes 09.11.2010 11:08:34 VBASE016.VDF : 7.10.13.211 122368 Bytes 11.11.2010 11:08:35 VBASE017.VDF : 7.10.13.243 147456 Bytes 15.11.2010 11:08:36 VBASE018.VDF : 7.10.14.15 142848 Bytes 17.11.2010 11:08:36 VBASE019.VDF : 7.10.14.41 134144 Bytes 19.11.2010 11:08:37 VBASE020.VDF : 7.10.14.42 2048 Bytes 19.11.2010 11:08:37 VBASE021.VDF : 7.10.14.43 2048 Bytes 19.11.2010 11:08:37 VBASE022.VDF : 7.10.14.44 2048 Bytes 19.11.2010 11:08:37 VBASE023.VDF : 7.10.14.45 2048 Bytes 19.11.2010 11:08:37 VBASE024.VDF : 7.10.14.46 2048 Bytes 19.11.2010 11:08:37 VBASE025.VDF : 7.10.14.47 2048 Bytes 19.11.2010 11:08:37 VBASE026.VDF : 7.10.14.48 2048 Bytes 19.11.2010 11:08:37 VBASE027.VDF : 7.10.14.49 2048 Bytes 19.11.2010 11:08:37 VBASE028.VDF : 7.10.14.50 2048 Bytes 19.11.2010 11:08:38 VBASE029.VDF : 7.10.14.51 2048 Bytes 19.11.2010 11:08:38 VBASE030.VDF : 7.10.14.52 2048 Bytes 19.11.2010 11:08:38 VBASE031.VDF : 7.10.14.55 23040 Bytes 19.11.2010 11:08:38 Engineversion : 8.2.4.98 AEVDF.DLL : 8.1.2.1 106868 Bytes 02.08.2010 15:09:30 AESCRIPT.DLL : 8.1.3.46 1364347 Bytes 20.11.2010 11:08:53 AESCN.DLL : 8.1.6.1 127347 Bytes 02.08.2010 15:09:30 AESBX.DLL : 8.1.3.1 254324 Bytes 02.08.2010 15:09:30 AERDL.DLL : 8.1.9.2 635252 Bytes 20.11.2010 11:08:51 AEPACK.DLL : 8.2.3.11 471416 Bytes 20.11.2010 11:08:49 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 02.08.2010 15:09:29 AEHEUR.DLL : 8.1.2.41 3043703 Bytes 20.11.2010 11:08:48 AEHELP.DLL : 8.1.14.0 246134 Bytes 20.11.2010 11:08:41 AEGEN.DLL : 8.1.3.24 401781 Bytes 20.11.2010 11:08:41 AEEMU.DLL : 8.1.2.0 393588 Bytes 02.08.2010 15:09:25 AECORE.DLL : 8.1.17.0 196982 Bytes 20.11.2010 11:08:39 AEBB.DLL : 8.1.1.0 53618 Bytes 02.08.2010 15:09:25 AVWINLL.DLL : 10.0.0.0 19304 Bytes 02.08.2010 15:09:33 AVPREF.DLL : 10.0.0.0 44904 Bytes 02.08.2010 15:09:33 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 14:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 02.08.2010 15:09:33 AVSCPLR.DLL : 10.0.3.1 83816 Bytes 02.08.2010 15:09:33 AVARKT.DLL : 10.0.0.14 227176 Bytes 02.08.2010 15:09:31 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 02.08.2010 15:09:32 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 14:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 02.08.2010 15:09:33 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 14:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 02.08.2010 15:09:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Samstag, 20. November 2010 17:28 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'Apntex.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'wirelesscm.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'Apoint.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'mHotkey.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'atiptaxx.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'slserv.exe' - '6' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'acs.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '163' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '10' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '328' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Marcus.CHEF\Eigene Dateien\Downloads\Adobe Acrobat v8.0 Professional Multilanguage + Keymaker.rar [0] Archivtyp: RAR [FUND] Ist das Trojanische Pferd TR/Agent.53760.O --> Adobe.Acrobat.v8.0.Professional.Multilanguage.Keymaker.ZWT.rar\zwt\keygen.exe [FUND] Ist das Trojanische Pferd TR/Agent.53760.O C:\Dokumente und Einstellungen\Marcus.CHEF\Eigene Dateien\Downloads\LimewireSetup.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\Programme\Microsoft Security Adviser\msctrl.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Programme\Microsoft Security Adviser\mssadv.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Programme\ShoppingReport\Bin\2.5.0\ShoppingReport.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Shopper.V.1 C:\Programme\Zango\bin\10.3.85.0\ZangoSAAX.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP31\A0003782.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010292.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010293.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010294.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010295.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010296.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010297.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010299.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010301.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010302.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010303.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010304.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010305.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010306.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010307.exe [0] Archivtyp: NSIS [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen --> [PluginsDir]/Install.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen --> [UnknownDir]/Resource.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen --> [UnknownDir]/LaunchHelp.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010308.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010309.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP65\A0010357.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{B9CD2A99-8C83-4C07-A5AD-86D6BFCED73C}\RP761\A0179067.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen Beginne mit der Suche in 'E:\' Beginne mit der Desinfektion: C:\System Volume Information\_restore{B9CD2A99-8C83-4C07-A5AD-86D6BFCED73C}\RP761\A0179067.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b81ac99.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP65\A0010357.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5317833e.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010309.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0148d9d6.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010308.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '677f9614.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010307.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22fbbb2a.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010306.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5de0894b.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010305.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1158a501.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010304.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d40e551.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010303.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '401aca1c.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010302.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5972f186.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010301.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '352eddb6.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010299.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4497e423.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010297.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a8dd4e5.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010296.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0fa4ada7.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010295.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06afa90c.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010294.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5eeeb065.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010293.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '721ac9a9.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP61\A0010292.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ce4a973.qua' verschoben! C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP31\A0003782.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2fea8200.qua' verschoben! C:\Programme\Zango\bin\10.3.85.0\ZangoSAAX.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '096cc252.qua' verschoben! C:\Programme\ShoppingReport\Bin\2.5.0\ShoppingReport.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Shopper.V.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3bf9b9f0.qua' verschoben! C:\Programme\Microsoft Security Adviser\mssadv.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '31b0929a.qua' verschoben! C:\Programme\Microsoft Security Adviser\msctrl.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ef3f6df.qua' verschoben! C:\Dokumente und Einstellungen\Marcus.CHEF\Eigene Dateien\Downloads\LimewireSetup.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '70c1fae2.qua' verschoben! C:\Dokumente und Einstellungen\Marcus.CHEF\Eigene Dateien\Downloads\Adobe Acrobat v8.0 Professional Multilanguage + Keymaker.rar [FUND] Ist das Trojanische Pferd TR/Agent.53760.O [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '25bbfe24.qua' verschoben! Ende des Suchlaufs: Samstag, 20. November 2010 18:40 Benötigte Zeit: 58:07 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 9018 Verzeichnisse wurden überprüft 510025 Dateien wurden geprüft 28 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 25 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 509997 Dateien ohne Befall 1780 Archive wurden durchsucht 0 Warnungen 25 Hinweise 195467 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden 2 Avira Report Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 20. November 2010 18:43 Es wird nach 3070854 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : CHEF Versionsinformationen: BUILD.DAT : 10.0.0.592 31823 Bytes 09.08.2010 10:49:00 AVSCAN.EXE : 10.0.3.1 434344 Bytes 02.08.2010 15:09:33 AVSCAN.DLL : 10.0.3.0 56168 Bytes 02.08.2010 15:09:45 LUKE.DLL : 10.0.2.3 104296 Bytes 02.08.2010 15:09:38 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 19:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 17:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 11:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 15:09:41 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 15:09:42 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 15:09:43 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 11:08:20 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 11:08:32 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 11:08:32 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 11:08:32 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 11:08:32 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 11:08:33 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 11:08:34 VBASE015.VDF : 7.10.13.180 123904 Bytes 09.11.2010 11:08:34 VBASE016.VDF : 7.10.13.211 122368 Bytes 11.11.2010 11:08:35 VBASE017.VDF : 7.10.13.243 147456 Bytes 15.11.2010 11:08:36 VBASE018.VDF : 7.10.14.15 142848 Bytes 17.11.2010 11:08:36 VBASE019.VDF : 7.10.14.41 134144 Bytes 19.11.2010 11:08:37 VBASE020.VDF : 7.10.14.42 2048 Bytes 19.11.2010 11:08:37 VBASE021.VDF : 7.10.14.43 2048 Bytes 19.11.2010 11:08:37 VBASE022.VDF : 7.10.14.44 2048 Bytes 19.11.2010 11:08:37 VBASE023.VDF : 7.10.14.45 2048 Bytes 19.11.2010 11:08:37 VBASE024.VDF : 7.10.14.46 2048 Bytes 19.11.2010 11:08:37 VBASE025.VDF : 7.10.14.47 2048 Bytes 19.11.2010 11:08:37 VBASE026.VDF : 7.10.14.48 2048 Bytes 19.11.2010 11:08:37 VBASE027.VDF : 7.10.14.49 2048 Bytes 19.11.2010 11:08:37 VBASE028.VDF : 7.10.14.50 2048 Bytes 19.11.2010 11:08:38 VBASE029.VDF : 7.10.14.51 2048 Bytes 19.11.2010 11:08:38 VBASE030.VDF : 7.10.14.52 2048 Bytes 19.11.2010 11:08:38 VBASE031.VDF : 7.10.14.55 23040 Bytes 19.11.2010 11:08:38 Engineversion : 8.2.4.98 AEVDF.DLL : 8.1.2.1 106868 Bytes 02.08.2010 15:09:30 AESCRIPT.DLL : 8.1.3.46 1364347 Bytes 20.11.2010 11:08:53 AESCN.DLL : 8.1.6.1 127347 Bytes 02.08.2010 15:09:30 AESBX.DLL : 8.1.3.1 254324 Bytes 02.08.2010 15:09:30 AERDL.DLL : 8.1.9.2 635252 Bytes 20.11.2010 11:08:51 AEPACK.DLL : 8.2.3.11 471416 Bytes 20.11.2010 11:08:49 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 02.08.2010 15:09:29 AEHEUR.DLL : 8.1.2.41 3043703 Bytes 20.11.2010 11:08:48 AEHELP.DLL : 8.1.14.0 246134 Bytes 20.11.2010 11:08:41 AEGEN.DLL : 8.1.3.24 401781 Bytes 20.11.2010 11:08:41 AEEMU.DLL : 8.1.2.0 393588 Bytes 02.08.2010 15:09:25 AECORE.DLL : 8.1.17.0 196982 Bytes 20.11.2010 11:08:39 AEBB.DLL : 8.1.1.0 53618 Bytes 02.08.2010 15:09:25 AVWINLL.DLL : 10.0.0.0 19304 Bytes 02.08.2010 15:09:33 AVPREF.DLL : 10.0.0.0 44904 Bytes 02.08.2010 15:09:33 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 14:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 02.08.2010 15:09:33 AVSCPLR.DLL : 10.0.3.1 83816 Bytes 02.08.2010 15:09:33 AVARKT.DLL : 10.0.0.14 227176 Bytes 02.08.2010 15:09:31 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 02.08.2010 15:09:32 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 14:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 02.08.2010 15:09:33 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 14:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 02.08.2010 15:09:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Samstag, 20. November 2010 18:43 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'Apntex.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'wirelesscm.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'Apoint.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'mHotkey.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'atiptaxx.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'slserv.exe' - '6' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'acs.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '161' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '10' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '328' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\System Volume Information\_restore{EC26F48A-322D-415F-98C6-FD2D2694FDD2}\RP9\A0006210.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen C:\System Volume Information\_restore{EC26F48A-322D-415F-98C6-FD2D2694FDD2}\RP9\A0006211.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Shopper.V.1 C:\System Volume Information\_restore{EC26F48A-322D-415F-98C6-FD2D2694FDD2}\RP9\A0006212.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\System Volume Information\_restore{EC26F48A-322D-415F-98C6-FD2D2694FDD2}\RP9\A0006213.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\System Volume Information\_restore{EC26F48A-322D-415F-98C6-FD2D2694FDD2}\RP9\A0006214.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen Beginne mit der Suche in 'E:\' Beginne mit der Desinfektion: C:\System Volume Information\_restore{EC26F48A-322D-415F-98C6-FD2D2694FDD2}\RP9\A0006214.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b80b23f.qua' verschoben! C:\System Volume Information\_restore{EC26F48A-322D-415F-98C6-FD2D2694FDD2}\RP9\A0006213.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53179d99.qua' verschoben! C:\System Volume Information\_restore{EC26F48A-322D-415F-98C6-FD2D2694FDD2}\RP9\A0006212.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0148c771.qua' verschoben! C:\System Volume Information\_restore{EC26F48A-322D-415F-98C6-FD2D2694FDD2}\RP9\A0006211.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Shopper.V.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '677f88b3.qua' verschoben! C:\System Volume Information\_restore{EC26F48A-322D-415F-98C6-FD2D2694FDD2}\RP9\A0006210.dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22fba58d.qua' verschoben! Ende des Suchlaufs: Samstag, 20. November 2010 19:42 Benötigte Zeit: 58:07 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 9018 Verzeichnisse wurden überprüft 493051 Dateien wurden geprüft 5 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 5 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 493046 Dateien ohne Befall 1771 Archive wurden durchsucht 0 Warnungen 5 Hinweise 195531 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Was komisch ist, ein paar Stunden vorher hatte ich noch keinen Fund. Und ich hab den Laptop ja gerade neu aufgesetzt. |
warum rede ich eigendlich, ich hab gesagt keine keygens, oder willst du vllt mal nen trojaner erwischen, der dir das bankkonto unbemerkt leer räumt. nutze mal malwarebytes und lösche die auf deinem pc befindliche spyware. |
danke schön! werd mich gleich ranmachen! hab bei diesem laptop nicht mehr drangedacht... |
hat etwas länger gedauert aber es war ein fullscan. folgende malware log ist von dem computer mit vista. also bei dem mir zuerst geholfen hast. ich dachte mir ich schau mal ob er was findet und tatsache: 9 objekte. muss ich diese dann auch aus der quarantäne löschen? Malwarebytes' Anti-Malware 1.46 Malwarebytes Datenbank Version: 5163 Windows 6.0.6002 Service Pack 2 Internet Explorer 8.0.6001.18975 21.11.2010 18:27:24 mbam-log-2010-11-21 (18-27-24).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|F:\|) Durchsuchte Objekte: 275468 Laufzeit: 1 Stunde(n), 43 Minute(n), 25 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 5 Infizierte Registrierungswerte: 2 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\CLSID\{b922d405-6d13-4a2b-ae89-08a030da4402} (Adware.WidgiToolbar) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{b922d405-6d13-4a2b-ae89-08a030da4402} (Adware.WidgiToolbar) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b922d405-6d13-4a2b-ae89-08a030da4402} (Adware.WidgiToolbar) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{b922d405-6d13-4a2b-ae89-08a030da4402} (Adware.WidgiToolbar) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{b922d405-6d13-4a2b-ae89-08a030da4402} (Adware.WidgiToolbar) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\{b922d405-6d13-4a2b-ae89-08a030da4402} (Adware.WidgiToolbar) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{b922d405-6d13-4a2b-ae89-08a030da4402} (Adware.WidgiToolbar) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Program Files\pdfforge Toolbar\WidgiHelper.exe (Adware.WidgiToolbar) -> Quarantined and deleted successfully. C:\Program Files\pdfforge Toolbar\IE\4.1\pdfforgeToolbarIE.dll (Adware.WidgiToolbar) -> Quarantined and deleted successfully. was muss ich nun tun, weil das ist der wichtige pc, den ich eben mit dir neu aufgesetzt habe. ;-) |
hier kommt jet das malware log vom 2 pc. wo geschrieben hast mit dem keygen. 34 funde. auch hier die frage - kann ich alles aus der quarantäne löschen? Malwarebytes' Anti-Malware 1.46 Malwarebytes Datenbank Version: 5163 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 21.11.2010 19:07:04 mbam-log-2010-11-21 (19-07-04).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|E:\|) Durchsuchte Objekte: 305063 Laufzeit: 1 Stunde(n), 59 Minute(n), 22 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 14 Infizierte Dateien: 20 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\11140214 (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport\cs (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport\cs\db (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport\cs\dwld (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport\cs\report (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport\cs\res1 (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Programme\Microsoft Security Adviser (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Programme\ShoppingReport (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Programme\ShoppingReport\Bin (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Programme\ShoppingReport\Bin\2.5.0 (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Programme\Zango (Adware.180Solutions) -> Quarantined and deleted successfully. C:\Programme\Zango\bin (Adware.180Solutions) -> Quarantined and deleted successfully. C:\Programme\Zango\bin\10.3.85.0 (Adware.180Solutions) -> Quarantined and deleted successfully. Infizierte Dateien: C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP64\A0010330.rbf (Adware.WidgiToolbar) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP64\A0010332.rbf (Adware.WidgiToolbar) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{1732AC4D-764B-481F-B553-2EFD6C354ABA}\RP64\A0010333.rbf (Adware.WidgiToolbar) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{F046E89F-9BD6-4515-B167-F93EE5984297}\RP124\A0051027.exe (Trojan.Agent) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\11140214\11140214 (Rogue.Multiple) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport\cs\Config.xml (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport\cs\db\Aliases.dbs (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport\cs\db\Sites.dbs (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport\cs\dwld\WhiteList.xip (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport\cs\report\aggr_storage.xml (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport\cs\report\send_storage.xml (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Marcus.CHEF\Anwendungsdaten\ShoppingReport\cs\res1\WhiteList.dbs (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Programme\Microsoft Security Adviser\msctrl.exe.bak (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Programme\Microsoft Security Adviser\msctrl.exe.log (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Programme\Microsoft Security Adviser\msctrlp.exe.bak (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Programme\Microsoft Security Adviser\msctrlp.exe.log (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Programme\Microsoft Security Adviser\mssadv.exe.bak (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Programme\Microsoft Security Adviser\mssadv.exe.log (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Programme\ShoppingReport\Uninst.exe (Adware.ShopperReports) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\marcus\Startmenü\Programme\System Security\System Security (Rogue.SystemSecurity) -> Quarantined and deleted successfully. danke!!! |
du sollst keine toolbars instalieren. die funde sind nicht weiter wild und du musst nicht neu aufsetzen. quarantäne leeren. |
und bei dem zweiten? |
sorry hatte ich übersehen, systemwiederherstellung deaktivieren, dann nach 5 min aktivieren. und funde aus der quarantäne löschen |
also bei dem 2ten muss ich die systemwiederherstellung deaktivieren? kannst du mir bitte sagen wo das bei xp der fall ist? |
rechtsklick arbeitsplatz eigenschaften, systemwiederherstellung, auf allen laufwerken deaktivieren, übernehmen, ok 5 min warten, wieder einschalten |
Alles klar! Hab nun alles erledigt :dankeschoen: Dann hoffe ich, dass ich Dich so schnell nicht mehr fragen muss! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:46 Uhr. |
Copyright ©2000-2025, Trojaner-Board