Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an (https://www.trojaner-board.de/96669-kaspersky-zeigt-heur-worm-win32-generic-bedrohung.html)

karin-a 21.03.2011 14:41

Kaspersky zeigt HEUR.Worm.Win32.Generic als Bedrohung an
 
Hallo!!
Ich habe ein Problem mit dem besagten Plagegeist.
Vorgestern ist von Kaspersky die Meldung erschienen, das eine Malware namens HEUR:Worm.Win32.Generic im Pfad autorun.exe (Internetstick) sein Unwesen treibt.
Bei der "Desinfektion" konnte ich ihn weder in Quarantäne verschieben, noch löschen.
Nachdem ich ein wenig gegoogelt habe, hab ich mir Malwarebytes heruntergeladen und damit einen Suchlauf gestartet. Auch Malwarebytes hat das UNTIER gefunden und in Quarantäne geschoben. Nachdem ich ihn gelöscht und den Computer neu gestartet habe war alles wieder gut. Zumindest war ich naiver Mensch davon überzeugt, denn Kaspersky zeigte keine akute Bedrohung mehr an!
Gestern Abend dann erschien das Problem erneut. Deswegen habe ich abermals Malewarebytes mit einem Suchlauf beauftragt.
In der Logdatei stand, dass keine bösartigen Objekte gefunden wurden! Kaspersky war aber anderer Meinung.
Jedenfalls habe ich heute das gleiche Spiel nochmal gespielt: Malwarebytes: keine bösartigen Objekte:sword2: Kaspersky: Malware gefunden.
Was soll ich nun machen?:crazy:
Ich habe weder Ahnung ob das Ding bösartig ist oder nicht! Außerdem bin ich absolut unwissend was Computertechnik, usw. betrifft.
Da ich echt mit meinem beschränktem Latein am Ende bin, hoffe ich auf Hilfe!
Vielen Dank im Voraus, Karin

cosinus 21.03.2011 16:02

Zitat:

Auch Malwarebytes hat das UNTIER gefunden und in Quarantäne geschoben.
Wo sind die Logs? Diese bitte immer posten!

karin-a 21.03.2011 17:02

Sorry...hab ich vergessen!
Der Erste ist von vorgestern, als das Problem zum ersten Mal aufgetreten ist.
Der Zweite ist von gestern, als es nochmal aufgetreten ist und das Dritte ist von heute!

Lg Karin

cosinus 21.03.2011 18:20

Zitat:

Art des Suchlaufs: Quick-Scan
Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!

karin-a 21.03.2011 22:59

Danke!
Ich wusste nicht, dass ich Malwarebytes jedes Mal aktualisieren muss.
Habs getan und den empfohlenen Vollscan gemacht!
Ich musste nach dem Vollscan einen Neustart machen. Kaspersky zeigt immer noch eine Bedrohung an, aber es ist noch immer ein Malware.Packer.Gen in der Quarantäne. Löschen oder nicht?

Ich hänge alle Logdateien an, die ich bisher gemacht hab!

Lieben Gruß

Karin

cosinus 22.03.2011 10:16

Zitat:

aber es ist noch immer ein Malware.Packer.Gen in der Quarantäne. Löschen oder nicht?
Du weißt, was eine Quarantäne ist? Ob da die schädliche Datei drinbleibt oder nicht, das hat keine Auswirkungen. Schädlinge in der Quarantäne können nichts mehr anrichten, sie sind dort isoliert. Du solltest grundsätzlich mit der Quarantäne arbeiten, denn falls der Virenscanner durch einen Fehlalarm was wichtiges löscht, kannst Du notfalls noch über die Quarantäne an die Datei ran.



Systemscan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Doppelklick auf die OTL.exe
  • Vista User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
  • Unter Extra Registry, wähle bitte Use SafeList
  • Klicke nun auf Run Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt
  • Poste die Logfiles hier in den Thread.

karin-a 22.03.2011 15:30

Zitat:

Zitat von cosinus (Beitrag 631771)
Systemscan mit OTL

Ist erledigt!

Gruß Karin

cosinus 22.03.2011 15:39

Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Code:

:OTL
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2006.09.18 22:43:36 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ]
O32 - AutoRun File - [2007.03.03 20:19:58 | 000,069,632 | R--- | M] () - G:\AutoRun.exe -- [ CDFS ]
O32 - AutoRun File - [2007.01.08 20:08:24 | 000,000,046 | R--- | M] () - G:\AUTORUN.INF -- [ CDFS ]
O33 - MountPoints2\{3e5af64b-5aed-11dd-91fa-001eec019b89}\Shell - "" = AutoRun
O33 - MountPoints2\{3e5af64b-5aed-11dd-91fa-001eec019b89}\Shell\AutoRun\command - "" = D:\AutoRun.exe
O33 - MountPoints2\{6658443f-5816-11dd-844c-001cbfb9539b}\Shell - "" = AutoRun
O33 - MountPoints2\{6658443f-5816-11dd-844c-001cbfb9539b}\Shell\AutoRun\command - "" = D:\AutoRun.exe
O33 - MountPoints2\{66584459-5816-11dd-844c-001cbfb9539b}\Shell - "" = AutoRun
O33 - MountPoints2\{66584459-5816-11dd-844c-001cbfb9539b}\Shell\AutoRun\command - "" = D:\AutoRun.exe
O33 - MountPoints2\{795c5650-5cb6-11dd-a103-001eec019b89}\Shell - "" = AutoRun
O33 - MountPoints2\{795c5650-5cb6-11dd-a103-001eec019b89}\Shell\AutoRun\command - "" = G:\AutoRun.exe -- [2007.03.03 20:19:58 | 000,069,632 | R--- | M] ()
O33 - MountPoints2\{afb146cc-52cc-11de-b3b9-001eec019b89}\Shell\AutoRun\command - "" = D:\JDSecure\Windows\JDSecure31.exe
O33 - MountPoints2\{f0aaed9f-0ff6-11e0-870b-001eec019b89}\Shell\AutoRun\command - "" = secure.exe,0
O33 - MountPoints2\{f1528b8b-74f3-11de-a925-806e6f6e6963}\Shell - "" = AutoRun
O33 - MountPoints2\{f1528b8b-74f3-11de-a925-806e6f6e6963}\Shell\AutoRun\command - "" = D:\AutoRun.exe
O33 - MountPoints2\{f1528bc4-74f3-11de-a925-001cbfb9539b}\Shell - "" = AutoRun
O33 - MountPoints2\{f1528bc4-74f3-11de-a925-001cbfb9539b}\Shell\AutoRun\command - "" = D:\AutoRun.exe
O33 - MountPoints2\D\Shell\AutoRun\command - "" = D:\JDSecure\Windows\JDSecure31.exe
O33 - MountPoints2\G\Shell - "" = AutoRun
O33 - MountPoints2\G\Shell\AutoRun\command - "" = G:\AutoRun.exe -- [2007.03.03 20:19:58 | 000,069,632 | R--- | M] ()
@Alternate Data Stream - 148 bytes -> C:\ProgramData\TEMP:AB82C54F
@Alternate Data Stream - 148 bytes -> C:\ProgramData\TEMP:9D5BB34A
@Alternate Data Stream - 148 bytes -> C:\ProgramData\TEMP:8C81B36D
@Alternate Data Stream - 147 bytes -> C:\ProgramData\TEMP:CA8D6B60
@Alternate Data Stream - 147 bytes -> C:\ProgramData\TEMP:17F7AEA3
@Alternate Data Stream - 145 bytes -> C:\ProgramData\TEMP:ED9B661E
@Alternate Data Stream - 145 bytes -> C:\ProgramData\TEMP:5C0940F1
@Alternate Data Stream - 143 bytes -> C:\ProgramData\TEMP:193CB03B
@Alternate Data Stream - 141 bytes -> C:\ProgramData\TEMP:2EB79F01
@Alternate Data Stream - 139 bytes -> C:\ProgramData\TEMP:F67AAFC5
@Alternate Data Stream - 138 bytes -> C:\ProgramData\TEMP:99C301D0
@Alternate Data Stream - 138 bytes -> C:\ProgramData\TEMP:87452B14
@Alternate Data Stream - 138 bytes -> C:\ProgramData\TEMP:16F2A6FF
@Alternate Data Stream - 136 bytes -> C:\ProgramData\TEMP:983B4DC0
@Alternate Data Stream - 136 bytes -> C:\ProgramData\TEMP:1585E7B2
@Alternate Data Stream - 136 bytes -> C:\ProgramData\TEMP:1379054C
@Alternate Data Stream - 135 bytes -> C:\ProgramData\TEMP:7091055F
@Alternate Data Stream - 135 bytes -> C:\ProgramData\TEMP:3B3A35EC
@Alternate Data Stream - 135 bytes -> C:\ProgramData\TEMP:05816AFA
@Alternate Data Stream - 133 bytes -> C:\ProgramData\TEMP:E5AFE07D
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:EC0279DC
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:AE2EA3C2
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:9AE67195
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:753B0F80
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:6499508E
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:2FF4577A
@Alternate Data Stream - 132 bytes -> C:\ProgramData\TEMP:014BC3B4
@Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:E5816AB5
@Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:9026FFAC
@Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:6BD1DCDD
@Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:38B3DB6F
@Alternate Data Stream - 131 bytes -> C:\ProgramData\TEMP:122B409D
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:B1E64E47
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:A59DD4AD
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:93226FE3
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:8B51CAAE
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:4F636E25
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:4709F39D
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:3BAD65EA
@Alternate Data Stream - 130 bytes -> C:\ProgramData\TEMP:31F2397C
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:F9E46E4C
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:F81E7082
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:D354012D
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:AD727397
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:8CCDAB14
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:8BCF4DE2
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:57EE48CA
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:5216CD26
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:4A392155
@Alternate Data Stream - 129 bytes -> C:\ProgramData\TEMP:10D45FC3
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:B6285236
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:949483BD
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:81653DC8
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:7CEDF9F3
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:5F85EE30
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:41099CE9
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:273A8657
@Alternate Data Stream - 128 bytes -> C:\ProgramData\TEMP:14FA5E46
@Alternate Data Stream - 127 bytes -> C:\ProgramData\TEMP:F986CC21
@Alternate Data Stream - 127 bytes -> C:\ProgramData\TEMP:DDEB08FD
@Alternate Data Stream - 127 bytes -> C:\ProgramData\TEMP:D994162E
@Alternate Data Stream - 127 bytes -> C:\ProgramData\TEMP:5E1404CE
@Alternate Data Stream - 127 bytes -> C:\ProgramData\TEMP:490BCC52
@Alternate Data Stream - 126 bytes -> C:\ProgramData\TEMP:E4FCDFD9
@Alternate Data Stream - 126 bytes -> C:\ProgramData\TEMP:D9987109
@Alternate Data Stream - 126 bytes -> C:\ProgramData\TEMP:C8AC644A
@Alternate Data Stream - 126 bytes -> C:\ProgramData\TEMP:5D10517E
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:EB603FE4
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:DF2EA4BB
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:CFF6B3FF
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:BB48E5A3
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:8140CB50
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:7AF9CAEB
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:765C6A14
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:52B3B2D1
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:35C78DCC
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:2CDB9CA3
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:20DB61D6
@Alternate Data Stream - 125 bytes -> C:\ProgramData\TEMP:16C16B18
@Alternate Data Stream - 124 bytes -> C:\ProgramData\TEMP:A41FEAA2
@Alternate Data Stream - 124 bytes -> C:\ProgramData\TEMP:6CEC50B4
@Alternate Data Stream - 124 bytes -> C:\ProgramData\TEMP:471AD3D0
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:FECEF728
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:D8DB81DC
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:C0A2E219
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:A688EF17
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:69FD6BF0
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:37CE0F2E
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:3447AB86
@Alternate Data Stream - 123 bytes -> C:\ProgramData\TEMP:0860D6D6
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:CEE4A457
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:A42A9F39
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:6A97C459
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:22741C1F
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:1CB8D545
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:12EA4DC9
@Alternate Data Stream - 122 bytes -> C:\ProgramData\TEMP:097FF903
@Alternate Data Stream - 121 bytes -> C:\ProgramData\TEMP:B3942462
@Alternate Data Stream - 121 bytes -> C:\ProgramData\TEMP:8EEE3BBB
@Alternate Data Stream - 121 bytes -> C:\ProgramData\TEMP:74B9EA7F
@Alternate Data Stream - 121 bytes -> C:\ProgramData\TEMP:663B62CA
@Alternate Data Stream - 121 bytes -> C:\ProgramData\TEMP:0D52F295
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:E412AAF2
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:CB0FEE2B
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:AE9351E0
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:AA60673F
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:7F4DB476
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:4E903DEB
@Alternate Data Stream - 120 bytes -> C:\ProgramData\TEMP:169E7AC5
@Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:D2397415
@Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:AADC76BA
@Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:A97FF73C
@Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:5A8F8A0C
@Alternate Data Stream - 119 bytes -> C:\ProgramData\TEMP:2B4E9D93
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:EA701346
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:E5F8E280
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:D66B5EAE
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:C86B29EB
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:B093E177
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:A4BF246C
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:6677D85A
@Alternate Data Stream - 118 bytes -> C:\ProgramData\TEMP:4EF94CF3
@Alternate Data Stream - 117 bytes -> C:\ProgramData\TEMP:80B291A7
@Alternate Data Stream - 117 bytes -> C:\ProgramData\TEMP:483AC68A
@Alternate Data Stream - 117 bytes -> C:\ProgramData\TEMP:450ABF8D
@Alternate Data Stream - 116 bytes -> C:\ProgramData\TEMP:D2032EBB
@Alternate Data Stream - 116 bytes -> C:\ProgramData\TEMP:CF33321C
@Alternate Data Stream - 116 bytes -> C:\ProgramData\TEMP:C7B98566
@Alternate Data Stream - 116 bytes -> C:\ProgramData\TEMP:ABE89FFE
@Alternate Data Stream - 116 bytes -> C:\ProgramData\TEMP:3790BACD
@Alternate Data Stream - 115 bytes -> C:\ProgramData\TEMP:F35AE645
@Alternate Data Stream - 115 bytes -> C:\ProgramData\TEMP:E1D818F7
@Alternate Data Stream - 115 bytes -> C:\ProgramData\TEMP:DF0BC727
@Alternate Data Stream - 115 bytes -> C:\ProgramData\TEMP:BE6DC701
@Alternate Data Stream - 115 bytes -> C:\ProgramData\TEMP:67BA17B9
@Alternate Data Stream - 114 bytes -> C:\ProgramData\TEMP:D1713795
@Alternate Data Stream - 114 bytes -> C:\ProgramData\TEMP:CF5A3B21
@Alternate Data Stream - 114 bytes -> C:\ProgramData\TEMP:C3B5FCD5
@Alternate Data Stream - 114 bytes -> C:\ProgramData\TEMP:A468A21E
@Alternate Data Stream - 114 bytes -> C:\ProgramData\TEMP:6FD26134
@Alternate Data Stream - 114 bytes -> C:\ProgramData\TEMP:3CF23EC3
@Alternate Data Stream - 113 bytes -> C:\ProgramData\TEMP:953FDC1A
@Alternate Data Stream - 113 bytes -> C:\ProgramData\TEMP:8AA99C0C
@Alternate Data Stream - 113 bytes -> C:\ProgramData\TEMP:0C5AF2AA
@Alternate Data Stream - 112 bytes -> C:\ProgramData\TEMP:9F50A55A
@Alternate Data Stream - 112 bytes -> C:\ProgramData\TEMP:9AB338B9
@Alternate Data Stream - 112 bytes -> C:\ProgramData\TEMP:93877B62
@Alternate Data Stream - 112 bytes -> C:\ProgramData\TEMP:896E1EFF
@Alternate Data Stream - 112 bytes -> C:\ProgramData\TEMP:77846FFE
@Alternate Data Stream - 112 bytes -> C:\ProgramData\TEMP:10D98D98
@Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:61E5F0F7
@Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:385E2CFD
@Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:34B9286E
@Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:1A4BF204
@Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:13DF9DD1
@Alternate Data Stream - 111 bytes -> C:\ProgramData\TEMP:059167AF
@Alternate Data Stream - 110 bytes -> C:\ProgramData\TEMP:E962FBDB
@Alternate Data Stream - 110 bytes -> C:\ProgramData\TEMP:AA004D25
@Alternate Data Stream - 110 bytes -> C:\ProgramData\TEMP:708BB0FA
@Alternate Data Stream - 110 bytes -> C:\ProgramData\TEMP:49EB0FDC
@Alternate Data Stream - 109 bytes -> C:\ProgramData\TEMP:D26DD363
@Alternate Data Stream - 109 bytes -> C:\ProgramData\TEMP:98AE08EA
@Alternate Data Stream - 109 bytes -> C:\ProgramData\TEMP:592D7272
@Alternate Data Stream - 109 bytes -> C:\ProgramData\TEMP:4F58D818
@Alternate Data Stream - 109 bytes -> C:\ProgramData\TEMP:161AA30B
@Alternate Data Stream - 109 bytes -> C:\ProgramData\TEMP:02B823FE
@Alternate Data Stream - 108 bytes -> C:\ProgramData\TEMP:D708EEF9
@Alternate Data Stream - 108 bytes -> C:\ProgramData\TEMP:BBF60A29
@Alternate Data Stream - 108 bytes -> C:\ProgramData\TEMP:A0A7408F
@Alternate Data Stream - 108 bytes -> C:\ProgramData\TEMP:37994DBE
@Alternate Data Stream - 108 bytes -> C:\ProgramData\TEMP:126591AF
@Alternate Data Stream - 107 bytes -> C:\ProgramData\TEMP:00811B66
@Alternate Data Stream - 106 bytes -> C:\ProgramData\TEMP:EEF1584F
@Alternate Data Stream - 106 bytes -> C:\ProgramData\TEMP:85630A39
@Alternate Data Stream - 106 bytes -> C:\ProgramData\TEMP:8247A199
@Alternate Data Stream - 106 bytes -> C:\ProgramData\TEMP:71FA8B7F
@Alternate Data Stream - 106 bytes -> C:\ProgramData\TEMP:588B60C7
@Alternate Data Stream - 106 bytes -> C:\ProgramData\TEMP:4AD2C54D
@Alternate Data Stream - 105 bytes -> C:\ProgramData\TEMP:E41267F2
@Alternate Data Stream - 105 bytes -> C:\ProgramData\TEMP:CC7738DB
@Alternate Data Stream - 104 bytes -> C:\ProgramData\TEMP:A0C7D68A
@Alternate Data Stream - 104 bytes -> C:\ProgramData\TEMP:4E6B8D68
@Alternate Data Stream - 103 bytes -> C:\ProgramData\TEMP:B0193F8E
@Alternate Data Stream - 103 bytes -> C:\ProgramData\TEMP:A7DA2BCD
@Alternate Data Stream - 103 bytes -> C:\ProgramData\TEMP:A384652A
@Alternate Data Stream - 103 bytes -> C:\ProgramData\TEMP:3118E26B
@Alternate Data Stream - 102 bytes -> C:\ProgramData\TEMP:E2B84483
@Alternate Data Stream - 102 bytes -> C:\ProgramData\TEMP:A96D3F23
@Alternate Data Stream - 102 bytes -> C:\ProgramData\TEMP:6BD304B9
@Alternate Data Stream - 102 bytes -> C:\ProgramData\TEMP:4D7FCCD3
@Alternate Data Stream - 102 bytes -> C:\ProgramData\TEMP:2AF478DB
@Alternate Data Stream - 101 bytes -> C:\ProgramData\TEMP:D0D17155
@Alternate Data Stream - 101 bytes -> C:\ProgramData\TEMP:BDC42529
@Alternate Data Stream - 101 bytes -> C:\ProgramData\TEMP:3815BC84
@Alternate Data Stream - 101 bytes -> C:\ProgramData\TEMP:1AFC2166
:Commands
[purity]
[resethosts]
[emptytemp]

Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

karin-a 22.03.2011 16:36

Aufgabe wurde erledigt! Aber Logfile lässt sich nicht hochladen! Es steht, dass es sich um eine ungültige Datei handelt: 03222011_161240.log:
Ungültige Datei :killpc:


Gruß
Karin

karin-a 22.03.2011 16:38

Jetzt hat es geklappt!
Hab den Inhalt in ein neues Textdokument kopiert!
Hoffe das es trotzdem passt!

Lg

cosinus 22.03.2011 18:15

Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir ComboFix hier herunter auf deinen Desktop. Benenne es beim Runterladen um in cofi.exe.
http://saved.im/mtm0nzyzmzd5/cofi.jpg
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.

karin-a 22.03.2011 20:40

Ich habs probiert.....ging aber nicht.
Habe Cofi.exe gestartet und sehr bald wurde der Computer neu gestartet und ich wurde aufgefordert mir einen Dateipfad aufschreiben.
Nach dem Neustart ist dann die Meldung erschienen PEV.cfxxe funktioniert nicht mehr und noch irgendwas mit Programm schließen und Lösung wird wirdgesucht!
Naja auf jedenfall ging nix mehr weiter! Oder ich war/bin zu ungeduldig!

Was mach ich nun?
Nochmal versuchen, weinen, Notebook aus dem Fenster werfen??
Sorry, wenn ich nerve!

Gruß Karin

cosinus 22.03.2011 20:46

Lösch die alte cofi.exe, lad CF neu wieder als cofi.exe runter, starte den Rechner neu und probiers nochmal.

karin-a 22.03.2011 21:42

Combofix Logfile:
Code:

ComboFix 11-03-22.01 - Karin 22.03.2011  21:12:51.2.2 - x86
Microsoft® Windows Vista™ Home Premium  6.0.6001.1.1252.43.1031.18.2038.780 [GMT 1:00]
ausgeführt von:: c:\users\Karin\Desktop\cofi.exe
SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
.
.
((((((((((((((((((((((((((((((((((((  Weitere Löschungen  ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\64dlls.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\intel64.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\Kernel32.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\localsys64.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\ntos.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\oembios.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\sdra64.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\sdra73.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\swin32.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\twex.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\twext.exe
c:\documents and settings\ReleaseEngineer.MACROVISION\Application Data\wsnpoema.exe
c:\program files\GamesBar\oberontb.dll
c:\programdata\xp
c:\programdata\xp\EBLib.dll
c:\programdata\xp\TPwSav.sys
c:\users\Karin\AppData\Roaming\Microsoft\Windows\Recent\mxfilerelatedcache.mxc2
c:\users\Karin\FAVORI~1\mxfilerelatedcache.mxc2
c:\users\Karin\Favorites\mxfilerelatedcache.mxc2
c:\windows\system32\tb.dll
.
.
(((((((((((((((((((((((((((((((((((((((  Treiber/Dienste  )))))))))))))))))))))))))))))))))))))))))))))))))
.
.
-------\Service_usnjsvc
.
.
(((((((((((((((((((((((  Dateien erstellt von 2011-02-22 bis 2011-03-22  ))))))))))))))))))))))))))))))
.
.
2011-03-22 20:25 . 2011-03-22 20:30        --------        d-----w-        c:\users\Karin\AppData\Local\temp
2011-03-22 15:12 . 2011-03-22 15:12        --------        d-----w-        C:\_OTL
2011-03-22 05:42 . 2011-02-11 06:54        5943120        ----a-w-        c:\programdata\Microsoft\Windows Defender\Definition Updates\{1E47EDC1-4A18-454C-9C84-847B155B6EB6}\mpengine.dll
2011-03-19 13:36 . 2011-03-19 13:36        --------        d-----w-        c:\users\Karin\AppData\Roaming\Malwarebytes
2011-03-19 13:35 . 2010-12-20 17:09        38224        ----a-w-        c:\windows\system32\drivers\mbamswissarmy.sys
2011-03-19 13:35 . 2011-03-19 13:35        --------        d-----w-        c:\programdata\Malwarebytes
2011-03-19 13:35 . 2010-12-20 17:08        20952        ----a-w-        c:\windows\system32\drivers\mbam.sys
2011-03-19 13:35 . 2011-03-21 21:46        --------        d-----w-        c:\program files\Malwarebytes' Anti-Malware
2011-03-12 15:50 . 2011-03-12 15:51        --------        d-----w-        c:\program files\Cake Shop 3
2011-03-10 17:40 . 2010-12-29 17:41        323072        ----a-w-        c:\windows\system32\sbe.dll
2011-03-10 17:40 . 2010-12-29 17:41        153088        ----a-w-        c:\windows\system32\sbeio.dll
2011-03-10 17:40 . 2010-12-29 17:41        429056        ----a-w-        c:\windows\system32\EncDec.dll
2011-03-10 17:40 . 2010-12-29 17:39        177664        ----a-w-        c:\windows\system32\mpg2splt.ax
2011-03-10 17:40 . 2010-12-17 16:43        2067456        ----a-w-        c:\windows\system32\mstscax.dll
2011-03-10 17:40 . 2010-12-17 15:06        677888        ----a-w-        c:\windows\system32\mstsc.exe
2011-02-23 17:19 . 2009-10-09 21:56        214016        ----a-w-        c:\windows\system32\WsmWmiPl.dll
2011-02-23 17:19 . 2009-10-09 21:56        241152        ----a-w-        c:\windows\system32\winrscmd.dll
2011-02-23 17:19 . 2009-10-09 21:56        246272        ----a-w-        c:\windows\system32\WSManHTTPConfig.exe
2011-02-23 17:19 . 2009-10-09 21:56        145408        ----a-w-        c:\windows\system32\WsmAuto.dll
2011-02-23 17:19 . 2009-10-09 21:55        252416        ----a-w-        c:\windows\system32\WSManMigrationPlugin.dll
2011-02-23 17:19 . 2009-10-09 21:56        1181696        ----a-w-        c:\windows\system32\WsmSvc.dll
.
.
((((((((((((((((((((((((((((((((((((  Find3M Bericht  ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2011-02-02 16:11 . 2009-10-03 05:43        222080        ------w-        c:\windows\system32\MpSigStub.exe
2011-01-08 07:50 . 2011-02-10 17:28        34304        ----a-w-        c:\windows\system32\atmlib.dll
2011-01-08 05:57 . 2011-02-10 17:28        292352        ----a-w-        c:\windows\system32\atmfd.dll
2010-12-31 13:25 . 2011-02-10 17:29        2038784        ----a-w-        c:\windows\system32\win32k.sys
2010-12-28 14:57 . 2011-01-15 06:22        409600        ----a-w-        c:\windows\system32\odbc32.dll
2010-12-26 17:37 . 2010-12-26 17:37        940624        ----a-w-        c:\windows\system32\LTTS1NDUT176.dll
2010-12-26 17:37 . 2010-12-26 17:37        55888        ----a-w-        c:\windows\system32\PTSDK4_SS500A_PTFV.dll
2010-12-26 17:37 . 2010-12-26 17:37        244304        ----a-w-        c:\windows\system32\LTTUSB.dll
2010-12-26 17:37 . 2010-12-26 17:37        211536        ----a-w-        c:\windows\system32\PTFVLib.dll
2010-12-26 15:52 . 2006-11-02 10:32        101888        ----a-w-        c:\windows\system32\ifxcardm.dll
2010-12-26 15:52 . 2006-11-02 10:32        82432        ----a-w-        c:\windows\system32\axaltocm.dll
.
.
((((((((((((((((((((((((((((  Autostartpunkte der Registrierung  ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Sidebar"="c:\program files\Windows Sidebar\sidebar.exe" [2008-01-19 1233920]
"ehTray.exe"="c:\windows\ehome\ehTray.exe" [2008-01-19 125952]
"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2009-03-13 39408]
"ISUSPM"="c:\program files\Common Files\InstallShield\UpdateService\ISUSPM.exe" [2006-09-11 218032]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"HWSetup"="\HWSetup.exe hwSetUP" [X]
"KeNotify"="c:\program files\TOSHIBA\Utilities\KeNotify.exe" [2006-11-06 34352]
"SVPWUTIL"="c:\program files\TOSHIBA\Utilities\SVPWUTIL.exe" [2006-03-22 438272]
"RtHDVCpl"="RtHDVCpl.exe" [2007-09-03 4702208]
"NDSTray.exe"="NDSTray.exe" [BU]
"topi"="c:\program files\TOSHIBA\Toshiba Online Product Information\topi.exe" [2007-07-10 581632]
"Skytel"="Skytel.exe" [2007-08-03 1826816]
"IgfxTray"="c:\windows\system32\igfxtray.exe" [2007-09-20 141848]
"HotKeysCmds"="c:\windows\system32\hkcmd.exe" [2007-09-20 154136]
"Persistence"="c:\windows\system32\igfxpers.exe" [2007-09-20 129560]
"Apoint"="c:\program files\Apoint2K\Apoint.exe" [2006-09-11 180224]
"Toshiba Registration"="c:\program files\Toshiba\Registration\ToshibaRegistration.exe" [2007-02-19 571024]
"IAAnotif"="c:\program files\Intel\Intel Matrix Storage Manager\iaanotif.exe" [2007-02-12 174872]
"PCSuiteTrayApplication"="c:\program files\Nokia\Nokia PC Suite 6\LaunchApplication.exe" [2007-06-18 271360]
"tsnpstd3"="c:\windows\tsnpstd3.exe" [2007-03-30 262144]
"UCam_Menu"="c:\program files\\HomeCinema\YouCam\MUITransfer\MUIStartMenu.exe" [2008-12-03 218408]
"snpstd3"="c:\windows\vsnpstd3.exe" [2006-09-18 843776]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2009-02-27 35696]
"QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2009-05-26 413696]
"Corel Photo Downloader"="c:\program files\Corel\Corel MediaOne\Corel Photo Downloader.exe" [2007-08-17 483144]
"SunJavaUpdateSched"="c:\program files\Common Files\Java\Java Update\jusched.exe" [2010-05-14 248552]
"AVP"="c:\program files\Kaspersky Lab\Kaspersky Anti-Virus 2011\avp.exe" [2010-05-07 344736]
.
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"Nokia.PCSync"="c:\program files\Nokia\Nokia PC Suite 6\PcSync2.exe" [2007-06-19 1241088]
.
c:\users\Karin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
OpenOffice.org 3.2.lnk - c:\program files\OpenOffice.org 3\program\quickstart.exe [2010-5-20 1195008]
.
c:\programdata\Microsoft\Windows\Start Menu\Programs\Startup\
Scanner Finder.lnk - c:\program files\ScanWizard 5\ScannerFinder.exe [2009-11-27 356352]
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"EnableUIADesktopToggle"= 0 (0x0)
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\windows]
"AppInit_DLLs"=c:\progra~1\KASPER~1\KASPER~3\mzvkbd3.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring]
"DisableMonitoring"=dword:00000001
.
[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\KasperskyAntiVirus]
"DisableMonitoring"=dword:00000001
.
[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus]
"DisableMonitoring"=dword:00000001
.
[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall]
"DisableMonitoring"=dword:00000001
.
R1 kl2;kl2;c:\windows\system32\DRIVERS\kl2.sys [2010-05-06 132184]
R2 clr_optimization_v4.0.30319_32;Microsoft .NET Framework NGEN v4.0.30319_X86;c:\windows\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe [2010-03-18 130384]
R2 gupdate;Google Update Service (gupdate);c:\program files\Google\Update\GoogleUpdate.exe [2010-06-26 135664]
R3 FirebirdServerMAGIXInstance;Firebird Server - MAGIX Instance;c:\program files\MAGIX\Common\Database\bin\fbserver.exe [2005-11-17 1527900]
R3 IDSvix86;Symantec Intrusion Prevention Driver;c:\progra~2\Symantec\DEFINI~1\SymcData\idsdefs\20070108.003\IDSvix86.sys [2006-12-27 212280]
R3 klmouflt;Kaspersky Lab KLMOUFLT;c:\windows\system32\DRIVERS\klmouflt.sys [2009-11-02 19984]
R3 TpChoice;Touch Pad Detection Filter driver;c:\windows\system32\DRIVERS\TpChoice.sys [x]
R3 WPFFontCache_v0400;Windows Presentation Foundation Font Cache 4.0.0.0;c:\windows\Microsoft.NET\Framework\v4.0.30319\WPF\WPFFontCache_v0400.exe [2010-03-18 753504]
R4 CplIR;Embedded IR Driver;c:\windows\system32\DRIVERS\CplIR.SYS [2007-03-06 14848]
S1 KLIM6;Kaspersky Anti-Virus NDIS 6 Filter;c:\windows\system32\DRIVERS\klim6.sys [2010-04-22 22104]
.
.
Inhalt des "geplante Tasks" Ordners
.
2011-03-22 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\program files\Google\Update\GoogleUpdate.exe [2010-06-26 13:10]
.
2011-03-22 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\program files\Google\Update\GoogleUpdate.exe [2010-06-26 13:10]
.
2011-03-22 c:\windows\Tasks\User_Feed_Synchronization-{0878C3F3-6142-41EE-95C6-9F0EC0043060}.job
- c:\windows\system32\msfeedssync.exe [2008-10-01 07:33]
.
2011-03-22 c:\windows\Tasks\User_Feed_Synchronization-{CECAD503-87EA-4447-B004-B0821D0E2483}.job
- c:\windows\system32\msfeedssync.exe [2008-10-01 07:33]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.google.de
IE: Google Sidewiki... - c:\program files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_950DF09FAB501E03.dll/cmsidewiki.html
IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
DPF: Microsoft XML Parser for Java - file:///C:/Windows/Java/classes/xmldso.cab
DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} - hxxp://game10.zylom.com/activex/zylomgamesplayer.cab
FF - ProfilePath -
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -
.
HKCU-Run-TOSCDSPD - TOSCDSPD.EXE
HKLM-Run-TPwrMain - %ProgramFiles%\TOSHIBA\Power Saver\TPwrMain.EXE
HKLM-Run-HSON - %ProgramFiles%\TOSHIBA\TBS\HSON.exe
HKLM-Run-SmoothView - %ProgramFiles%\Toshiba\SmoothView\SmoothView.exe
HKLM-Run-00TCrdMain - %ProgramFiles%\TOSHIBA\FlashCards\TCrdMain.exe
AddRemove-_{ADDBE07D-95B8-4789-9C76-187FFF9624B4} - c:\program files\Corel\CorelDRAW Essential Edition 3\Programs\MSILauncher {ADDBE07D-95B8-4789-9C76-187FFF9624B4}
.
.
.
**************************************************************************
.
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net
Rootkit scan 2011-03-22 21:28
Windows 6.0.6001 Service Pack 1 NTFS
.
Scanne versteckte Prozesse...
.
Scanne versteckte Autostarteinträge...
.
Scanne versteckte Dateien...
.
Scan erfolgreich abgeschlossen
versteckte Dateien: 0
.
**************************************************************************
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
"MSCurrentCountry"=dword:000000b5
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0001\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0002\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0003\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0004\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0005\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0006\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0007\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0008\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\system\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0009\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------
.
- - - - - - - > 'Explorer.exe'(3904)
c:\program files\Nokia\Nokia PC Suite 6\PhoneBrowser.dll
c:\program files\Nokia\Nokia PC Suite 6\PCSCM.dll
c:\program files\Nokia\Nokia PC Suite 6\Lang\PhoneBrowser_ger.nlr
c:\program files\Nokia\Nokia PC Suite 6\Resource\PhoneBrowser_Nokia.ngr
.
------------------------ Weitere laufende Prozesse ------------------------
.
c:\windows\Microsoft.Net\Framework\v3.0\WPF\PresentationFontCache.exe
c:\windows\system32\agrsmsvc.exe
c:\program files\TOSHIBA\ConfigFree\CFSvcs.exe
c:\program files\Intel\Intel Matrix Storage Manager\IAANTMon.exe
c:\program files\Common Files\Microsoft Shared\VS7DEBUG\MDM.EXE
c:\windows\system32\PSIService.exe
c:\program files\TOSHIBA\TOSHIBA DVD PLAYER\TNaviSrv.exe
c:\windows\system32\TODDSrv.exe
c:\program files\TOSHIBA\Power Saver\TosCoSrv.exe
c:\program files\Common Files\Ulead Systems\DVD\ULCDRSvr.exe
c:\windows\RtHDVCpl.exe
c:\program files\TOSHIBA\Power Saver\TPwrMain.exe
c:\program files\TOSHIBA\SmoothView\SmoothView.exe
c:\program files\TOSHIBA\FlashCards\TCrdMain.exe
c:\program files\TOSHIBA\ConfigFree\NDSTray.exe
c:\program files\Apoint2K\ApMsgFwd.exe
c:\program files\TOSHIBA\TOSCDSPD\TOSCDSPD.exe
c:\windows\system32\igfxsrvc.exe
c:\windows\ehome\ehmsas.exe
c:\program files\PC Connectivity Solution\ServiceLayer.exe
c:\program files\Apoint2K\Apntex.exe
c:\program files\OpenOffice.org 3\program\soffice.exe
c:\program files\OpenOffice.org 3\program\soffice.bin
.
**************************************************************************
.
Zeit der Fertigstellung: 2011-03-22  21:36:55 - PC wurde neu gestartet
ComboFix-quarantined-files.txt  2011-03-22 20:36
.
Vor Suchlauf: 14 Verzeichnis(se), 39.315.902.464 Bytes frei
Nach Suchlauf: 17 Verzeichnis(se), 41.112.195.072 Bytes frei
.
- - End Of File - - 4F3A943767A482B7F31556676D3BFB4F

--- --- ---

karin-a 22.03.2011 21:45

Jetzt ließ sich das mobile Internet nicht öffnen. :schrei:
Irgendwas mit Registrierungsschlüssel, der gelöscht werden soll, falls ich das richtig verstanden habe.

Erst als ich auf die Idee kam das ganze als Administrator zu öffnen, konnte ich wieder ins Internet.

Gruß Karin


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:51 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129