![]() |
Viele Scanns, aber kein Fund. svhost.exe Fehler Hallo Seit ca einer Woche bekomme ich immer wieder die Meldung, dass svhost.exe ein Problem hat und beendet werden muss. Zuvor bekomme ich auch von Avast die Meldung, dass schost versucht irgendwas ins Internet zu schicken. Zudem werden auch Webseiten, die ich durch Links aufrufe auf z.b. Ask oder andere Seiten weitergeleitete, die schädliche Inhalte haben. Bisher habe ich folgendes versucht: - Avast Scann - Avast Bootscann - AVG Anti Spyware Scann - ComboFix - Spybot S&D - Hijackthis - wwdc Im abgesicherten Modus: - AVG Anti Spyware Scann - Comboxfix (hat sich bei stufe 50 aufgehängt und über eine Stunde nichts mehr gemacht) - Spybot S&D - Hijackthis - wwdc Gerade habe ich noch OTL durchlaufen lassen. Logs sind im Anhang. Im Moment läuft noch Malwarebytes und danach werde ich noch Load starten. Es wurde von avast bootscann etwas gefunden und auch gelöscht. Hat aber an meinem Problem nichts geändert. Alle Logs sind im Anhang. Bitte um Hilfe. Hallo Ich habe gesehen, dass sich schon viele meinen Beitrag angesehen haben. Aber leider habe ich bisher noch keine Tipps bekommen, wie ich das Problem lösen könnte. Es wird inzwischen echt nervig mit dem ewigen neustarten. Bitte helft mir. :heulen: |
Hallo und :hallo: Kommt das Log von Malwarebytes noch? |
Mein System ist während des Scanns abgestürzt. Werde den jetzt noch mal starten und dann poste ich ihn hier |
Malwarebytes' Anti-Malware 1.50 www.malwarebytes.org Datenbank Version: 5289 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 10.12.2010 21:22:32 mbam-log-2010-12-10 (21-22-32).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 150826 Laufzeit: 1 Minute(n), 10 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
Zitat:
Mach bitte einen Vollscan. |
Malwarebytes' Anti-Malware 1.50 Malwarebytes Datenbank Version: 5289 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 10.12.2010 23:52:50 mbam-log-2010-12-10 (23-52-50).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 444075 Laufzeit: 2 Stunde(n), 23 Minute(n), 4 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
Ich weis nicht, wie ich den Trojaner finden kann. Immer wieder erhalte ich solche Meldungen: http://img820.imageshack.us/img820/4937/trojaner.png |
Deinstallier mal vorübergehend Avast, ZoneAlarm bitte dauerhaft deinstallieren, das Teil ist kontraproduktiv. Sag Bescheid wenn du durch bist, dann probieren wir nochmal CF aus (Anleitung kommt dann) |
Avast und ZA wurden erst nach Auftreten des Problems installiert. Immer noch avast löschen? |
Ja beide bitte deinstallieren |
Bin bereit. Alles gelöscht. Avast lies sich nur über abgesicherten Modus entfernen. Habe keinen Zugriff auf meine Softwareverwaltung im normalen Modus (ganz schön nervig dieser Trojaner). Zudem hab ich gleich noch 21 weitere nicht verwendete Programme gelöscht. Danach die Reg. gereinigt und mit wwdc wieder Ports geschlossen. Ich kann das am Tag wohl hundert mal machen. Aber die sind immer wieder offen. |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Combofix Logfile: Code: ComboFix 10-12-11.06 - Administrator 12.12.2010 17:28:10.3.2 - x86 |
Seit dem ich das alles gemacht habe, ist es noch viel extremer. Bisher musste ich nur alle paar Stunden neu starten. Jetzt muss nach nicht mal einer halben stunde neu starten...:schrei: |
Combofix - Scripten 1. Starte das Notepad (Start / Ausführen / notepad[Enter]) 2. Jetzt füge mit copy/paste den ganzen Inhalt der untenstehenden Codebox in das Notepad Fenster ein. Code: File:: 4. Deaktivere den Guard Deines Antivirenprogramms und eine eventuell vorhandene Software Firewall. (Auch Guards von Ad-, Spyware Programmen und den Tea Timer (wenn vorhanden) !) 5. Dann ziehe die CFScript.txt auf die cofi.exe, so wie es im unteren Bild zu sehen ist. Damit wird Combofix neu gestartet. http://users.pandora.be/bluepatchy/m...s/CFScript.gif 6. Nach dem Neustart (es wird gefragt ob Du neustarten willst), poste bitte die folgenden Log Dateien: Combofix.txt Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
Combofix Logfile: Code: ComboFix 10-12-12.03 - Administrator 13.12.2010 15:36:22.4.2 - x86 |
Ich hab mal saubere Dateien hochgeladen, die bei Dir infiziert sind => File-Upload.net - steini.zip Bitte herunterladen, direkt auf C: speichern und entpacken zB nach c:\steini) Dann gehts so weiter: PartedMagic 1. Lade Dir das ISO-Image von PartedMagic herunter, müssten ca. 70 MB sein 2. Entpack die ZIP-Datei in einen beliebigen Pfad, es wird eine ISO-Datei (CD-Abbild) von PartedMagic entpackt 2. Brenn es per Imagebrennfunktion auf CD, geht zB mit ImgBurn oder Nero per Imagebrennfunktion unter Windows 3. Boote von der gebrannten CD, im Bootmenü von Option 1 starten und warten bis der Linux-Desktop oben ist http://www.raiden.net/images/article...tedmagic40.jpg 4. Du müsstest ein Symbol Mount Devices finden, das doppelklicken 5. Mounte die Partition wo Windows installiert ist, meistens ist es /dev/sda1 6. Benenne auf sda1 (bzw. die Partition wo Windows ist, falls es nicht sda1 sein sollte) folgende Dateien um, einfach ein .vir dranhängen: Code: /windows/ServicePackFiles/i386/wuauclt.exe.vir Code: /steini/wuauclt.exe => /windows/ServicePackFiles/i386/wuauclt.exe 8. Starte den Rechner neu und boote Windows 9. Die in Linux umbenannte Dateien (die mit .vir) bei uns hochladen => http://www.trojaner-board.de/54791-a...ner-board.html 10. Wenn alles geschafft ist Beischeid geben :) |
Ok hab ich gemacht:daumenhoc |
Ok. Mach bitte einen weiteren Durchgang mit CF, die cofi.exe bitte vorher neu herunterladen. |
Combofix Logfile: Code: ComboFix 10-12-14.07 - Administrator 15.12.2010 18:17:12.5.2 - x86 |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru |
Hab eben eine Analyse mit CC gemacht (wollte meine temp. Daten löschen) und habe dabei folgende Einträge gefunden: Code: ANALYSE komplett - (1.763 Sek) MBRCheck, version 1.2.3 (c) 2010, AD Code: Command-line: |
Ok - was ist mit GMER? |
Jedes mal, wenn ich Gmer laufen lasse, stürzt das System nach einiger Zeit ab und der PC startet neu. Ich habe jetzt einfach mal einen Scann gemacht und nach ein paar Minuten die Log gespeichert. GMER 1.0.15.15477 - hxxp://www.gmer.net Rootkit scan 2010-12-24 17:38:27 Windows 5.1.2600 Service Pack 3 Running: gmer.exe; Driver: C:\DOKUME~1\ADMINI~1\LOKALE~1\Temp\pxtdypob.sys ---- System - GMER 1.0.15 ---- SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwCreateKey [0xB7D8F514] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwCreateProcess [0xB7D7E282] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwCreateProcessEx [0xB7D7E474] SSDT AD91D844 ZwCreateThread SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwDeleteKey [0xB7D8FD00] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwDeleteValueKey [0xB7D8FFB8] SSDT spvl.sys ZwEnumerateKey [0xB7EC5CA4] SSDT spvl.sys ZwEnumerateValueKey [0xB7EC6032] SSDT AD91D862 ZwLoadKey SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwOpenKey [0xB7D8E3FA] SSDT \??\C:\Programme\Grisoft\AVG Anti-Spyware 7.5\guard.sys ZwOpenProcess [0xAD91B8AC] SSDT AD91D835 ZwOpenThread SSDT spvl.sys ZwQueryKey [0xB7EC610A] SSDT spvl.sys ZwQueryValueKey [0xB7EC5F8A] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwRenameKey [0xB7D90422] SSDT AD91D86C ZwReplaceKey SSDT AD91D867 ZwRestoreKey SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwSetValueKey [0xB7D8F7D8] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwTerminateProcess [0xB7D7DF32] INT 0x63 ? 8AE14F00 INT 0x73 ? 8AE14F00 INT 0x94 ? 8AA5AF00 ---- Kernel code sections - GMER 1.0.15 ---- ? spvl.sys Das System kann die angegebene Datei nicht finden. ! .text C:\WINDOWS\system32\DRIVERS\nv4_mini.sys section is writeable [0xB6B2C3A0, 0x59FFE5, 0xE8000020] .text USBPORT.SYS!DllUnload B6AF88AC 5 Bytes JMP 8AA5A4E0 .text a1797yfi.SYS B6973386 35 Bytes [00, 00, 00, 00, 00, 00, 20, ...] .text a1797yfi.SYS B69733AA 24 Bytes [00, 00, 00, 00, 00, 00, 00, ...] .text a1797yfi.SYS B69733C4 3 Bytes [00, 70, 02] {ADD [EAX+0x2], DH} .text a1797yfi.SYS B69733C9 1 Byte [30] .text a1797yfi.SYS B69733C9 11 Bytes [30, 00, 00, 00, 5C, 02, 00, ...] {XOR [EAX], AL; ADD [EAX], AL; POP ESP; ADD AL, [EAX]; ADD [EAX], AL; ADD [EAX], AL} .text ... .text C:\WINDOWS\system32\drivers\SSHDRV85.sys section is writeable [0xAE460000, 0x24A24, 0xE8000020] .pklstb C:\WINDOWS\system32\drivers\SSHDRV85.sys entry point in ".pklstb" section [0xAE493000] .relo2 C:\WINDOWS\system32\drivers\SSHDRV85.sys unknown last section [0xAE4A9000, 0x8E, 0x42000040] .text C:\WINDOWS\system32\DRIVERS\atksgt.sys section is writeable [0xA64CC300, 0x3B6D8, 0xE8000020] .text C:\WINDOWS\system32\DRIVERS\lirsgt.sys section is writeable [0xB83C8300, 0x1BEE, 0xE8000020] ---- User code sections - GMER 1.0.15 ---- .text C:\WINDOWS\system32\wuauclt.exe[372] ntdll.dll!NtProtectVirtualMemory 7C91D6EE 5 Bytes JMP 00FA000A .text C:\WINDOWS\system32\wuauclt.exe[372] ntdll.dll!NtWriteVirtualMemory 7C91DFAE 5 Bytes JMP 00FB000A .text C:\WINDOWS\system32\wuauclt.exe[372] ntdll.dll!KiUserExceptionDispatcher 7C91E47C 5 Bytes JMP 00F9000C .text c:\Programme\Microsoft SQL Server\90\Shared\sqlbrowser.exe[512] ntdll.dll!NtProtectVirtualMemory 7C91D6EE 5 Bytes JMP 0094000A .text c:\Programme\Microsoft SQL Server\90\Shared\sqlbrowser.exe[512] ntdll.dll!NtWriteVirtualMemory 7C91DFAE 5 Bytes JMP 0095000A .text c:\Programme\Microsoft SQL Server\90\Shared\sqlbrowser.exe[512] ntdll.dll!KiUserExceptionDispatcher 7C91E47C 5 Bytes JMP 0093000C .text C:\WINDOWS\Explorer.EXE[1124] ntdll.dll!NtProtectVirtualMemory 7C91D6EE 5 Bytes JMP 00D6000A .text C:\WINDOWS\Explorer.EXE[1124] ntdll.dll!NtWriteVirtualMemory 7C91DFAE 5 Bytes JMP 00D7000A .text C:\WINDOWS\Explorer.EXE[1124] ntdll.dll!KiUserExceptionDispatcher 7C91E47C 5 Bytes JMP 00D5000C .text C:\WINDOWS\System32\svchost.exe[1828] ntdll.dll!NtProtectVirtualMemory 7C91D6EE 5 Bytes JMP 00AA000A .text C:\WINDOWS\System32\svchost.exe[1828] ntdll.dll!NtWriteVirtualMemory 7C91DFAE 5 Bytes JMP 00AB000A .text C:\WINDOWS\System32\svchost.exe[1828] ntdll.dll!KiUserExceptionDispatcher 7C91E47C 5 Bytes JMP 00A9000C .text C:\WINDOWS\System32\svchost.exe[1828] ole32.dll!CoCreateInstance 774D057E 5 Bytes JMP 00F9000A ---- Kernel IAT/EAT - GMER 1.0.15 ---- IAT atapi.sys[HAL.dll!READ_PORT_UCHAR] [B7EA8042] spvl.sys IAT atapi.sys[HAL.dll!READ_PORT_BUFFER_USHORT] [B7EA813E] spvl.sys IAT atapi.sys[HAL.dll!READ_PORT_USHORT] [B7EA80C0] spvl.sys IAT atapi.sys[HAL.dll!WRITE_PORT_BUFFER_USHORT] [B7EA8800] spvl.sys IAT atapi.sys[HAL.dll!WRITE_PORT_UCHAR] [B7EA86D6] spvl.sys IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!KfAcquireSpinLock] 18C4830E IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!READ_PORT_UCHAR] 1C8D9E88 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!KeGetCurrentIrql] 9E880000 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!KfRaiseIrql] 00001CA9 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!KfLowerIrql] 0E798366 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!HalGetInterruptVector] 74AAB000 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!HalTranslateBusAddress] 8186C636 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!KeStallExecutionProcessor] 1A00001C IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!KfReleaseSpinLock] 1C8386C6 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!READ_PORT_BUFFER_USHORT] C6020000 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!READ_PORT_USHORT] 001C8E86 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!WRITE_PORT_BUFFER_USHORT] 86C60200 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!WRITE_PORT_UCHAR] 00001CAA IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[WMILIB.SYS!WmiSystemControl] 8800001C IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[WMILIB.SYS!WmiCompleteRequest] 001CB19E ---- Devices - GMER 1.0.15 ---- Device \FileSystem\Ntfs \Ntfs 8AE801F8 Device \Driver\sptd \Device\1216272902 spvl.sys Device \Driver\usbohci \Device\USBPDO-0 8AA511F8 Device \Driver\dmio \Device\DmControl\DmIoDaemon 8AE821F8 Device \Driver\dmio \Device\DmControl\DmConfig 8AE821F8 Device \Driver\dmio \Device\DmControl\DmPnP 8AE821F8 Device \Driver\dmio \Device\DmControl\DmInfo 8AE821F8 Device \Driver\usbehci \Device\USBPDO-1 8AA431F8 Device \Driver\Ftdisk \Device\HarddiskVolume1 8AE121F8 Device \Driver\Ftdisk \Device\HarddiskVolume2 8AE121F8 Device \Driver\Cdrom \Device\CdRom0 8AA441F8 Device \Driver\atapi \Device\Ide\IdePort0 [B7DFAB40] atapi.sys[unknown section] {MOV EDX, [ESP+0x8]; LEA ECX, [ESP+0x4]; PUSH EAX; MOV EAX, ESP; PUSH EAX} Device \Driver\atapi \Device\Ide\IdePort1 [B7DFAB40] atapi.sys[unknown section] {MOV EDX, [ESP+0x8]; LEA ECX, [ESP+0x4]; PUSH EAX; MOV EAX, ESP; PUSH EAX} Device \Driver\Cdrom \Device\CdRom1 8AA441F8 Device \Driver\NetBT \Device\NetBt_Wins_Export 89560500 Device \Driver\NetBT \Device\NetBT_Tcpip_{F16E0895-DEFB-4A90-8C80-904185B702CE} 89560500 Device \Driver\PCI_PNP1652 \Device\0000005c spvl.sys Device \Driver\usbohci \Device\USBFDO-0 8AA511F8 Device \Driver\usbehci \Device\USBFDO-1 8AA431F8 Device \FileSystem\MRxSmb \Device\LanmanDatagramReceiver 8953C1F8 Device \FileSystem\MRxSmb \Device\LanmanRedirector 8953C1F8 Device \Driver\Ftdisk \Device\FtControl 8AE121F8 Device \Driver\nvgts -> DriverStartIo \Device\Scsi\nvgts1Port2Path1Target1Lun0 8AD3339B Device \Driver\nvgts \Device\Scsi\nvgts1Port2Path1Target1Lun0 8AE811F8 Device \Driver\nvgts -> DriverStartIo \Device\Scsi\nvgts1 8AD3339B Device \Driver\nvgts \Device\Scsi\nvgts1 8AE811F8 Device \Driver\nvgts -> DriverStartIo \Device\Scsi\nvgts2 8AD3339B Device \Driver\nvgts \Device\Scsi\nvgts2 8AE811F8 Device \Driver\a1797yfi \Device\Scsi\a1797yfi1 8AA0A1F8 Device \Driver\a1797yfi \Device\Scsi\a1797yfi1Port4Path0Target0Lun0 8AA0A1F8 Device \FileSystem\Cdfs \Cdfs 8951D450 Device \Device\Scsi\nvgts1Port2Path0Target0Lun0 -> \??\SCSI#Disk&Ven_WDC_WD16&Prod_01ABYS-01C0A&Rev_06.0#4&358dcf36&0&000#{53f56307-b6bf-11d0-94f2-00a0c91efb8b} device not found ---- Registry - GMER 1.0.15 ---- Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s1 771343423 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s2 285507792 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@h0 1 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Programme\DAEMON Tools Lite\ Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0xFE 0xCD 0x15 0xEB ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0xF5 0x19 0xFD 0x0A ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x0F 0x61 0xFE 0x19 ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1@hdf12 0x68 0x3E 0xEA 0xBA ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Programme\DAEMON Tools Lite\ Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0xFE 0xCD 0x15 0xEB ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0xF5 0x19 0xFD 0x0A ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x0F 0x61 0xFE 0x19 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1@hdf12 0x68 0x3E 0xEA 0xBA ... |
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
26.12.2010 00:17:27:953 Service gestartet Serviceanwendung von Spyware Doctor gestartet 26.12.2010 00:17:27:953 Anti-Malware-Modul Die Konfiguration des Anti-Malware-Moduls wurde erfolgreich geladen. 26.12.2010 00:37:33:921 Smart Update Smart Update hat alle Aktualisierungen erfolgreich installiert. 26.12.2010 00:37:48:375 Anti-Malware-Modul Die Konfiguration des Anti-Malware-Moduls wurde erfolgreich geladen. 26.12.2010 00:38:14:453 Scan gestartet Scan-Art - Intelli-Scan 26.12.2010 00:39:00:156 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - yatego.com/ yatego.com 26.12.2010 00:39:06:234 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - de.sitestat.com/ de.sitestat.com 26.12.2010 00:39:06:234 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - de.sitestat.com/ de.sitestat.com 26.12.2010 00:39:09:203 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Adware.Lop!rem Typ - Cookie Risiko-Stufe - Mittel Infektion - network.adsmarket.com/ network.adsmarket.com 26.12.2010 00:39:09:546 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - online.titanbingo.com/ online.titanbingo.com 26.12.2010 00:39:09:906 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - partybingo.com/ partybingo.com 26.12.2010 00:39:11:921 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - titanbingo.com/ titanbingo.com 26.12.2010 00:39:14:125 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - www.interwetten.com/ www.interwetten.com 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME, NextInstance 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Service 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Legacy 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, ConfigFlags 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Class 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, ClassGUID 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, DeviceDesc 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Capabilities 26.12.2010 00:40:34:812 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000\LogConf 26.12.2010 00:40:34:812 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000\Control 26.12.2010 00:40:34:812 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000 26.12.2010 00:40:34:812 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Type 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, ErrorControl 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Start 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, ImagePath 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Group 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, 0 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, Count 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, NextInstance 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme 26.12.2010 00:40:38:390 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan.Generic Typ - Registrierungsschlüssel Risiko-Stufe - Mittel Infektion - HKEY_USERS\S-1-5-21-1085031214-1637723038-839522115-500\Software\Wget 26.12.2010 00:47:06:359 Scan beendet Scan-Art - Intelli-Scan Bearbeitete Elemente - 328153 Gefundene Bedrohungen - 4 Gefundene Infektionen - 31 Übergangene Infektionen - 0 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - www.interwetten.com/ www.interwetten.com 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - titanbingo.com/ titanbingo.com 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - partybingo.com/ partybingo.com 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - online.titanbingo.com/ online.titanbingo.com 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - de.sitestat.com/ de.sitestat.com 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - de.sitestat.com/ de.sitestat.com 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - yatego.com/ yatego.com 26.12.2010 00:48:08:31 Infektion gelöscht Name der Bedrohung - Adware.Lop!rem Typ - Cookie Risiko-Stufe - Mittel Infektion - network.adsmarket.com/ network.adsmarket.com 26.12.2010 00:48:08:187 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, NextInstance 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, Count 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, 0 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Group 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, ImagePath 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Start 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, ErrorControl 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Type 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000\Control 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000\LogConf 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Capabilities 26.12.2010 00:48:08:312 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, DeviceDesc 26.12.2010 00:48:08:312 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, ClassGUID 26.12.2010 00:48:08:312 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Class 26.12.2010 00:48:08:312 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, ConfigFlags 26.12.2010 00:48:08:312 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Legacy 26.12.2010 00:48:08:312 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Service 26.12.2010 00:48:08:328 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME, NextInstance 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, NextInstance 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, Count 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, 0 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Group 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, ImagePath 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Start 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, ErrorControl 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Type 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000\Control 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000\LogConf 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Capabilities 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, DeviceDesc 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, ClassGUID 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Class 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, ConfigFlags 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Legacy 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Service 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME, NextInstance 26.12.2010 00:48:08:625 Infektion gesperrt Name der Bedrohung - Trojan.Generic Typ - Registrierungsschlüssel Risiko-Stufe - Mittel Infektion - HKEY_USERS\S-1-5-21-1085031214-1637723038-839522115-500\Software\Wget 26.12.2010 00:48:08:625 Infektion gelöscht Name der Bedrohung - Trojan.Generic Typ - Registrierungsschlüssel Risiko-Stufe - Mittel Infektion - HKEY_USERS\S-1-5-21-1085031214-1637723038-839522115-500\Software\Wget 26.12.2010 00:48:10:875 Zusammenfassung der Infektionen in Quarantäne/ Beseitigte In Quarantäne verlegt - 23 Quarantäne fehlgeschlagen - 0 Beseitigt - 31 Beseitigung fehlgeschlagen - 0 |
SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 12/26/2010 at 00:03 AM Application Version : 4.47.1000 Core Rules Database Version : 6069 Trace Rules Database Version: 3881 Scan type : Quick Scan Total Scan Time : 00:36:36 Memory items scanned : 555 Memory threats detected : 0 Registry items scanned : 1920 Registry threats detected : 0 File items scanned : 10660 File threats detected : 143 Adware.Tracking Cookie www.naiadsystems.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\2QKZ8MF6 ] www.pornyeah.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\2QKZ8MF6 ] www.realgfporn.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\2QKZ8MF6 ] wwwstatic.megaporn.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\2QKZ8MF6 ] .sexxxdoll.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Mozilla\Firefox\Profiles\e8hmepn6.default\cookies.sqlite ] .sexxxdoll.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Mozilla\Firefox\Profiles\e8hmepn6.default\cookies.sqlite ] C:\Dokumente und Einstellungen\LocalService\Cookies\system@dc.tremormedia[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@clicks.bestcoolsearch[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adecn[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adserver1.mokono[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@bizzclick[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@bizzclick[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.adc-serv[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.adc-serv[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@interclick[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@advertise[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@advertise[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@technoratimedia[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@webmasterplan[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@webmasterplan[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ads.creative-serving[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@invitemedia[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@click.fastpartner[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@media6degrees[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@media6degrees[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adserver.adtechus[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adserver.adtechus[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.zanox[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.zanox[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ads.pubmatic[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@content.yieldmanager[5].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad2.adfarm1.adition[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@user.lucidmedia[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@myroitracking[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad3.adfarm1.adition[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@content.yieldmanager[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@tracking.mlsat02[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@tracking.mlsat02[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@clickpayz5.91497.information-seeking[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@zanox[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@zanox[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@advertising.gossipcenter[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@advertising.gossipcenter[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adfarm1.adition[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@revsci[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@eas.apm.emediate[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@eas.apm.emediate[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@www.sellmeyourtraffic[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@clickpayz5.91469.information-seeking[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@clickpayz1.91469.information-seeking[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@clickpayz2.91469.information-seeking[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@collective-media[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@imrworldwide[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@6522.dw1hedmyntgxndc4mg.findsearchengineresults[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@clicksor[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@www.sellmeyourtraffic[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@dc.tremormedia[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@flagcounter[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@banners.victor[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@xml.trafficengine[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@dc.tremormedia[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@im.banner.t-online[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clicks.bestcoolsearch[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adecn[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@www.mediatraffic[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clicksor[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@my-adserver[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adserver1.mokono[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@bizzclick[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@bizzclick[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adserver.clipscale[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@usenext[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ad.adc-serv[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ads.us.e-planning[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@interclick[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ad1.adfarm.adtelligence[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@advertise[3].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@advertise[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@komtrack[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@technoratimedia[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@webmasterplan[4].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@webmasterplan[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@webmasterplan[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@komtrack[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@track.effiliation[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@track.effiliation[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ads.creative-serving[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@invitemedia[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@click.fastpartner[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@chitika[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ads.raasnet[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adxpose[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@www.my-adserver[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@media6degrees[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clicks.myfastseek[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adserver.adtechus[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ads.cpxcenter[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ad.zanox[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ads.pubmatic[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@www.usenext[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ad1.adfarm1.adition[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ad2.adfarm1.adition[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@user.lucidmedia[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@myroitracking[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@n-traffic[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ad3.adfarm1.adition[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@content.yieldmanager[3].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@tracking.mlsat02[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz6.91497.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz5.91497.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz2.91497.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz1.91497.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz8.91497.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ads.gossipcenter[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@zanox[3].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@zanox[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@www.googleadservices[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@mediatraffic[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@advertising.gossipcenter[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz10.91469.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@xiti[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@mediatraffic[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@p222t1s1792913.kronos.bravenetmedia[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@tracking.quisma[3].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@tracking.quisma[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@track.adform[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@revsci[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@xml.happytofind[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@www.zanox-affiliate[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@revsci[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@banners.totesport[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@partypoker[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adfarm1.adition[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@eas.apm.emediate[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@affiliates.commissionaccount[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@www.sellmeyourtraffic[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz2.91469.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@zanox-affiliate[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@traffictrack[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adserver.itsfogo[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@collective-media[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@imrworldwide[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@unitymedia[2].txt |
Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5396 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 26.12.2010 02:43:19 mbam-log-2010-12-26 (02-43-19).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 290754 Laufzeit: 1 Stunde(n), 24 Minute(n), 16 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
Sieht ok aus, da wurden nur Cookies gefunden. Noch Probleme oder weitere Funde in der Zwischenzeit? |
Ja immer wieder. Der Fehler wie im ersten Eintrag beschrieben ist immer noch da. Hab mir jetzt die Testversion von AVG geladen und bin damit sehr zufrieden. Die Weiterleitung auf "falsche" Seiten gibt es in der Form nicht mehr. Dennoch ist es z.b. so, dass immer wieder versucht wird eine Verbindung aufzubauen. Bei jedem Scann werden neue infizierte Dateien gefunden. Dateien, die beim Download 100% sauber waren. |
Zudem habe ich alle externen Speichermedien abgeschlossen und eine Partition gesichert und gelöscht. Damit habe ich die Datenmenge um die Hälfte reduziert. |
Zitat:
Und zu den angeblich infizierten Dateien: Immer die genauen Schädlingsnamen und Pfadangaben notieren und posten! Aus den Regeln: 5. Beschreibe Dein Problem in einigen Sätzen und arbeite diese Anleitung ab Punkt 2. durch Auch Funde von deiner Sicherheitssoftware bitte im Thema nennen: (z.B. c:\windows\virus.exe) Fehlen diese Angaben, kann und wird dir hier niemand helfen. |
Code: Ergebnisse des Online Shield Code: "Scan ""Anti-Rootkit-Scan"" wurde beendet." Code: "Scan ""Gesamten Computer scannen"" wurde beendet." |
Mach bitte nochmal einen Durchgang mit einer neuen cofi.exe |
|
Äh, was ist mit dem neuen Durchang von CF? :wtf: |
hab deinen Beitrag eben erste gelesen. Werde ich glich machen. Wollte nur noch diese Funde anhängen |
Hallo Es hat sich bei mir etwas ergeben. Ich habe mir jetzt eine SSD geholt und darauf Windows 7 Ultimate installiert. Die alte Platte habe ich im Moment nicht angesteckt. Kann sie als Externe oder Interne anstecken. Da ich auf den PC einige sehr wichtige Daten habe, würde ich jetzt gerne die Platte sauber bekommen und Einstellungen wie Thunderbird, Mozilla, etc übernehmen. Traue mich jedoch nicht die Platte an den PC zu hängen, da ich auf keinen Fall schon wieder einen Befall auf meinem System möchte. Kannst du mir sagen, wie ich am besten vorgehe? PS: Guten Rutsch an alle:D |
Brenn die eine Notfall-CD wie zB Knoppix oder PartedMagic. Klemm die alte Platte an und boote das System von der Notfall-CD auf Basis von Linux (Knoppix oder PartedMagic) - lösch dort alle Daten die du nicht mehr brauchst. Behalte nur wirkich wichtige Daten, keine ausführbaren Dateien wie zB *.exe, *.msi oder *.dll von der alten Platte! |
Danke Ich würde gerne noch wissen, wie ich mein Win7 am besten schützen kann. Hab jetzt noch eine Testversion von AVG am laufen. Weis aber nicht ob das der optimale Schutz ist. Bin auch gerne bereit ein paar hundert Euro für richtig guten Schutz hinzulegen. Hab keine Lust mehr, dass ich sowas durchmachen muss. :kloppen: |
Zitat:
Halte Dich am besten grob an diese fünf Regeln: 1) Sei misstrauisch im Internet und v.a. bei unbekannten E-Mails, sei vorsichtig bei der Herausgabe persönlicher Daten!! 2) Halte Windows und alle verwendeten Programme immer aktuell 3) Führe regelmäßig Backups auf externe Medien durch 4) Arbeite mit eingeschränkten Rechten 5) Nutze sichere Programme wie zB Opera oder Firefox zum Surfen statt den IE, zum Mailen Thunderbird statt Outlook Express - E-Mails nur als reinen text anzeigen lassen Alles noch genauer erklärt steht hier => Kompromittierung unvermeidbar? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 05:08 Uhr. |
Copyright ©2000-2025, Trojaner-Board