![]() |
BKA Trojana folgendes : ich hab mir gestern den bka trojana eingefangen und habe nun das problem das ich nachdem ich ihn hochgefahren hab nich ein kleines bisschen agieren kann. heißt er fährt hoch zeigt windows willkommen an und dann kurzes erscheinen des desktop hintergrundbildes etwa 2 sekunden bis dann das bka ukash bild erscheint . ich fahre mit xp servicepack 2 und antivir ....... peerdiver und xp anti spy. was kann ich machen kann ich überhaupt noch auf irgendetwas zugreifen ? wenn ja wie ? und da ich keine boot cd hab....und ehrlich geschrieben nich wirklich viel ahnung bräucht ich nen tip den auch mein programmiersprachenschwaches hirn verstehen und umsetzen kann. vielen dank p.s. ich habe keinen zweitrechner :( |
das wäre aber nötig, vllt hast du nen netten bekannten nachbarn etc, der dich folgendes ausführen lässt: http://filepony.de/download-otlpe/ und brenne es mit ISOBurner auf eine CD. Active@ ISO Burner. Data CD DVD burning software. Write ISO image to CD,DVD,CD-RW,CDR,DVD-RW. • Wenn der Download fertig ist mache ein doppel Klick auf die Datei, was ISOBurner öffnet um es auf die CD zu brennen. Starte dein System neu und boote von der CD die du gerade erstellt hast. Wenn du nicht weist wie du deinen Computer dazu bringst von der CD zu booten, http://www.trojaner-board.de/81857-c...cd-booten.html • Dein System sollte jetzt einen REATOGO-X-PE Desktop anzeigen. • Mache einen doppel Klick auf das OTLPE Icon. • Wenn du gefragt wirst "Do you wish to load the remote registry", dann wähle Yes. • Wenn du gefragt wirst "Do you wish to load remote user profile(s) for scanning", dann wähle Yes. • entferne den haken bei "Automatically Load All Remaining Users" wenn er gesetzt ist. • OTL sollte nun starten. • Drücke Run Scan um den Scan zu starten. • Wenn er fertig ist werden die Dateien in C:\otl.txt gesichert • Kopiere diesen Ordner auf deinen USB-Stick wenn du keine Internetverbindung auf diesem System hast. poste beide logs |
BKA Trojana danke für die schnelle antwort ich werds versuchen :D 10,9,8,7,6,5,4,,3,2,1 ........ so.......soweit hat alles ganz gut funktioniert. hier nun die OTL (wat auch imma das is ) OTL Logfile: Code: OTL logfile created on: 4/19/2011 2:24:47 AM - Run und dann nochma die C otl.txtOTL Logfile: Code: OTL logfile created on: 4/19/2011 2:24:47 AM - Run |
auf deinem zweiten pc gehe auf start, programme zubehör editor, kopiere dort rein: Code: :OTL nutze nun wieder OTLPENet.exe (starte also von der erstellten cd) und hake alles an, wie es bereits in meinem post zu OTLPENet.exe beschrieben ist. • Klicke nun bitte auf den Fix Button. es sollte nun eine meldung ähnlich dieser: "load fix from file" erscheinen, lade also die fix.txt von deinem stick. wenn dies nicht funktioniert, bitte den fix manuell eintragen. dann klicke erneut den fix buton. pc startet evtl. neu. wenn ja, nimm die cd aus dem laufwerk, windows sollte nun normal starten und die otl.txt öffnen, log posten bitte. öffne arbeitsplatz, öffne C: dann _OTL dort rechtsklick auf moved files wähle zu moved files.rar oder zip hinzufügen. das archiv nach anleitung hochladen: http://www.trojaner-board.de/54791-a...ner-board.html |
mann s geht aber fix ich werds probieren bin erst wieder heut abend online denk das ich s OTL bis dahin einfange ..... |
wie erstelle ich denn eine fix.txt datei ? und der fix buton wo find ich den ? wenn reatogo hochfaert kann ich keine option einstellen ich boote von cd und er zieht gleich hoch macht s system auf und fertig. |
ahhhh fix boton gfun :zunge: |
der fix buton is doch das MBRFix oder ? :wtf: wenn ich den oeffne und nen rechtsklick mache und den text reinkopieren moechte is der schon drin bevor ich auf einfuegen gehe s kommt dann keine auswahl wie cut copy paste oder delet. wenn ich das dann also manuel eintrage........:wtf: |
na starte otl wie beim ersten mal, kopiere das script von mir aus manuell rein, also abschreiben und dann auf fix klicken |
fertig :D ................un nu ? |
upload hat geklappt, danke. download malwarebytes: Malwarebytes instalieren, öffnen, registerkarte aktualisierung, programm updaten. schalte alle laufenden programme ab, trenne die internetverbindung. registerkarte scanner, komplett scan, funde entfernen, log posten. |
Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6406 Windows 5.1.2600 Service Pack 2 Internet Explorer 6.0.2900.2180 21.04.2011 01:52:10 mbam-log-2011-04-21 (01-51-54).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|) Durchsuchte Objekte: 170956 Laufzeit: 41 Minute(n), 32 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 1 Infizierte Verzeichnisse: 0 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools (PUM.Hijack.Regedit) -> Bad: (1) Good: (0) -> No action taken. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\system volume information\_restore{5721bf58-0969-4b09-9aff-df8de7bff7f6}\RP31\A0045430.exe (RiskWare.Tool.CK) -> No action taken. c:\system volume information\_restore{5721bf58-0969-4b09-9aff-df8de7bff7f6}\RP31\A0045435.exe (RiskWare.Tool.CK) -> No action taken. c:\_OTL\movedfiles\04202011_214719\c_dokumente und einstellungen\Ben(z)\lokale einstellungen\temporary internet files\Content.IE5\ADEU75OV\contacts[1].exe (Spyware.Passwords.XGen) -> No action taken. |
hast du alles entfernt? |
ja und dann neu gestartet aber desktop is nur hintergrundbild und der explorer geht nur auf .......? |
wie meinst du das "nur hintergrund bild" schreib mal vernünftige sätze die man auch versteht. |
hab den bericht zuerst gespeichert dann entfernt. un nu ? :dummguck: |
okay... wenn ich hochfahre wird das desktop nicht komplet angezeit sondern lediglich das hintergrundbild. keine verknüpfung keine start leiste. nur ein explorerfenster. |
langsam kommt der punkt an dem ich daran zweifel und mich frag ob ich das system wieder so hinbekomme wie s wahr. Mhhpf ....... meinste s krieg ich hin ? was kann ich n jetzt machen ? |
1. brauchst du hier nicht irgendwie alle 10 minuten n post abzulassen, damit kommst du auch nicht schneler drann, vllt sogar noch langsamer. 2. versuchs mit unhide http://filepony.de/download-unhide/ berichte obs funktioniert |
unhide hat nicht geklappt. hab dann ne systemwiederherstellung gemacht und nu is alles wieder sichtbar :rofl: bei der systemwiederherstellung schrieb windows das es dateien gäbe die nicht wiederhergestellt werden können der trojaner ? geht jetzt yuhuuu oder noch irgendein check ? un nochma herzlichsten dank für eure aufmerksamkeit :D |
ja, ne systemwiederherstellung ist sehr schlau, wenn du glück gehabt hättest hättest den zeitpunkt mit der malware erwischen können... teste mal alle programme ob sie funktionieren. |
ja soweit läuft alles. |
ok dann windows updates instalieren. |
muss ich updaten ? das meide ich aus dem grund das mir gesagt wurde updates würden sollbruchstellen bauen. der systemwiederherstellungspunkt war 3 tage vor dem trojaner. kann es sein das ich ihn nun wieder in 3 tagen auf m rechner hab ? |
hab gestern noch antivir durchlaufen lassen und der hat sich natürlich gemeldet. 4 trojaner gefunden dann hab ich diese in quarantäne gepackt die systemwiederherstellung deaktiviert und dann aus der quarantäne gelöscht danach nochmal antivir das dann auch keine funde anzeigte. systemwiederherstellung wieder aktiviert und soweit läuft alles ganz gut. kann ich davon nun ausgehen das der trojaner aus meinem system entfernt wurde ? kann sich der noch irgendwo verstecken ? gibt es noch was zu beachten ? |
du musst updates machen, lass dir nicht einreden die sind schädlich fürs system das ist blödsinn. umgekehrt ist es richtig, nicht zu updaten hinterlässt hunderte von möglichen einfallstoren für malware. wo hat avira was gefunden, log posten. avira, reports. |
Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 21. April 2011 04:52 Es wird nach 2585605 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 2) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : FORCE-ZPSR62XVN Versionsinformationen: BUILD.DAT : 10.0.0.635 31822 Bytes 07.03.2011 12:02:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 04.03.2011 12:36:12 AVSCAN.DLL : 10.0.3.0 56168 Bytes 04.03.2011 12:36:31 LUKE.DLL : 10.0.3.2 104296 Bytes 04.03.2011 12:36:19 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 22:29:23 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 19:52:20 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 02:20:20 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 02:20:20 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 02:20:20 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 02:20:20 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 02:20:20 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 02:20:20 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 02:20:20 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 02:20:21 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 02:20:21 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 02:20:21 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 02:20:21 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 02:20:21 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 02:20:21 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 02:20:21 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 02:20:22 VBASE018.VDF : 7.11.6.193 2048 Bytes 20.04.2011 02:20:22 VBASE019.VDF : 7.11.6.194 2048 Bytes 20.04.2011 02:20:22 VBASE020.VDF : 7.11.6.195 2048 Bytes 20.04.2011 02:20:22 VBASE021.VDF : 7.11.6.196 2048 Bytes 20.04.2011 02:20:22 VBASE022.VDF : 7.11.6.197 2048 Bytes 20.04.2011 02:20:22 VBASE023.VDF : 7.11.6.198 2048 Bytes 20.04.2011 02:20:22 VBASE024.VDF : 7.11.6.199 2048 Bytes 20.04.2011 02:20:22 VBASE025.VDF : 7.11.6.200 2048 Bytes 20.04.2011 02:20:22 VBASE026.VDF : 7.11.6.201 2048 Bytes 20.04.2011 02:20:22 VBASE027.VDF : 7.11.6.202 2048 Bytes 20.04.2011 02:20:22 VBASE028.VDF : 7.11.6.203 2048 Bytes 20.04.2011 02:20:22 VBASE029.VDF : 7.11.6.204 2048 Bytes 20.04.2011 02:20:22 VBASE030.VDF : 7.11.6.205 2048 Bytes 20.04.2011 02:20:22 VBASE031.VDF : 7.11.6.215 44032 Bytes 20.04.2011 02:20:22 Engineversion : 8.2.4.208 AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 15:10:25 AESCRIPT.DLL : 8.1.3.58 1266042 Bytes 21.04.2011 02:20:27 AESCN.DLL : 8.1.7.2 127349 Bytes 29.11.2010 16:02:03 AESBX.DLL : 8.1.3.2 254324 Bytes 29.11.2010 16:02:04 AERDL.DLL : 8.1.9.9 639347 Bytes 21.04.2011 02:20:27 AEPACK.DLL : 8.2.6.0 549237 Bytes 21.04.2011 02:20:26 AEOFFICE.DLL : 8.1.1.20 205177 Bytes 21.04.2011 02:20:25 AEHEUR.DLL : 8.1.2.98 3441014 Bytes 21.04.2011 02:20:25 AEHELP.DLL : 8.1.16.1 246134 Bytes 04.02.2011 19:51:21 AEGEN.DLL : 8.1.5.4 397684 Bytes 21.04.2011 02:20:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 29.11.2010 16:01:59 AECORE.DLL : 8.1.20.2 196982 Bytes 21.04.2011 02:20:23 AEBB.DLL : 8.1.1.0 53618 Bytes 24.05.2010 13:09:18 AVWINLL.DLL : 10.0.0.0 19304 Bytes 04.03.2011 12:36:13 AVPREF.DLL : 10.0.0.0 44904 Bytes 04.03.2011 12:36:11 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 12:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 04.03.2011 12:36:12 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 04.03.2011 12:36:12 AVARKT.DLL : 10.0.22.6 231784 Bytes 04.03.2011 12:36:09 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04.03.2011 12:36:10 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 12:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 04.03.2011 12:36:12 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 12:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 04.03.2011 12:36:33 RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.03.2011 12:36:33 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Donnerstag, 21. April 2011 04:52 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'msdtc.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'Opera.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'NMIndexStoreSvr.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'NMBgMonitor.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'pg2.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'RunDll32.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'wscntfy.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleUpdate.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '140' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '13' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1032' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\System Volume Information\_restore{5721BF58-0969-4B09-9AFF-DF8DE7BFF7F6}\RP22\A0029977.exe [FUND] Ist das Trojanische Pferd TR/Spy.64512.34 C:\System Volume Information\_restore{5721BF58-0969-4B09-9AFF-DF8DE7BFF7F6}\RP32\A0061947.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\_OTL\MovedFiles.rar [0] Archivtyp: RAR [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.bjtr --> MovedFiles\04202011_214719\C_Dokumente und Einstellungen\Ben(z)\Lokale Einstellungen\Temporary Internet Files\Content.IE5\ADEU75OV\contacts[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.bjtr C:\_OTL\MovedFiles\04202011_214719\C_Dokumente und Einstellungen\Ben(z)\Lokale Einstellungen\Temporary Internet Files\Content.IE5\ADEU75OV\contacts[1].exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen Beginne mit der Desinfektion: C:\_OTL\MovedFiles\04202011_214719\C_Dokumente und Einstellungen\Ben(z)\Lokale Einstellungen\Temporary Internet Files\Content.IE5\ADEU75OV\contacts[1].exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46580a56.qua' verschoben! C:\_OTL\MovedFiles.rar [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.bjtr [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ef725f1.qua' verschoben! C:\System Volume Information\_restore{5721BF58-0969-4B09-9AFF-DF8DE7BFF7F6}\RP32\A0061947.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. C:\System Volume Information\_restore{5721BF58-0969-4B09-9AFF-DF8DE7BFF7F6}\RP22\A0029977.exe [FUND] Ist das Trojanische Pferd TR/Spy.64512.34 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben. Ende des Suchlaufs: Donnerstag, 21. April 2011 06:21 Benötigte Zeit: 1:10:23 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 3208 Verzeichnisse wurden überprüft 142165 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 142161 Dateien ohne Befall 2089 Archive wurden durchsucht 2 Warnungen 4 Hinweise 235604 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
der durchlauf nachdem ich die systemwiederherstellung deaktiviert und die in quarantäne verschobenen dateien gelöscht wurden sah dann so aus ........ Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 21. April 2011 06:25 Es wird nach 2585605 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 2) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : FORCE-ZPSR62XVN Versionsinformationen: BUILD.DAT : 10.0.0.635 31822 Bytes 07.03.2011 12:02:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 04.03.2011 12:36:12 AVSCAN.DLL : 10.0.3.0 56168 Bytes 04.03.2011 12:36:31 LUKE.DLL : 10.0.3.2 104296 Bytes 04.03.2011 12:36:19 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 22:29:23 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 19:52:20 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 02:20:20 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 02:20:20 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 02:20:20 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 02:20:20 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 02:20:20 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 02:20:20 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 02:20:20 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 02:20:21 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 02:20:21 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 02:20:21 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 02:20:21 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 02:20:21 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 02:20:21 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 02:20:21 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 02:20:22 VBASE018.VDF : 7.11.6.193 2048 Bytes 20.04.2011 02:20:22 VBASE019.VDF : 7.11.6.194 2048 Bytes 20.04.2011 02:20:22 VBASE020.VDF : 7.11.6.195 2048 Bytes 20.04.2011 02:20:22 VBASE021.VDF : 7.11.6.196 2048 Bytes 20.04.2011 02:20:22 VBASE022.VDF : 7.11.6.197 2048 Bytes 20.04.2011 02:20:22 VBASE023.VDF : 7.11.6.198 2048 Bytes 20.04.2011 02:20:22 VBASE024.VDF : 7.11.6.199 2048 Bytes 20.04.2011 02:20:22 VBASE025.VDF : 7.11.6.200 2048 Bytes 20.04.2011 02:20:22 VBASE026.VDF : 7.11.6.201 2048 Bytes 20.04.2011 02:20:22 VBASE027.VDF : 7.11.6.202 2048 Bytes 20.04.2011 02:20:22 VBASE028.VDF : 7.11.6.203 2048 Bytes 20.04.2011 02:20:22 VBASE029.VDF : 7.11.6.204 2048 Bytes 20.04.2011 02:20:22 VBASE030.VDF : 7.11.6.205 2048 Bytes 20.04.2011 02:20:22 VBASE031.VDF : 7.11.6.215 44032 Bytes 20.04.2011 02:20:22 Engineversion : 8.2.4.208 AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 15:10:25 AESCRIPT.DLL : 8.1.3.58 1266042 Bytes 21.04.2011 02:20:27 AESCN.DLL : 8.1.7.2 127349 Bytes 29.11.2010 16:02:03 AESBX.DLL : 8.1.3.2 254324 Bytes 29.11.2010 16:02:04 AERDL.DLL : 8.1.9.9 639347 Bytes 21.04.2011 02:20:27 AEPACK.DLL : 8.2.6.0 549237 Bytes 21.04.2011 02:20:26 AEOFFICE.DLL : 8.1.1.20 205177 Bytes 21.04.2011 02:20:25 AEHEUR.DLL : 8.1.2.98 3441014 Bytes 21.04.2011 02:20:25 AEHELP.DLL : 8.1.16.1 246134 Bytes 04.02.2011 19:51:21 AEGEN.DLL : 8.1.5.4 397684 Bytes 21.04.2011 02:20:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 29.11.2010 16:01:59 AECORE.DLL : 8.1.20.2 196982 Bytes 21.04.2011 02:20:23 AEBB.DLL : 8.1.1.0 53618 Bytes 24.05.2010 13:09:18 AVWINLL.DLL : 10.0.0.0 19304 Bytes 04.03.2011 12:36:13 AVPREF.DLL : 10.0.0.0 44904 Bytes 04.03.2011 12:36:11 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 12:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 04.03.2011 12:36:12 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 04.03.2011 12:36:12 AVARKT.DLL : 10.0.22.6 231784 Bytes 04.03.2011 12:36:09 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04.03.2011 12:36:10 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 12:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 04.03.2011 12:36:12 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 12:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 04.03.2011 12:36:33 RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.03.2011 12:36:33 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\AVSCAN-20110421-062142-898F2DBE.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Donnerstag, 21. April 2011 06:25 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'msdtc.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'wscntfy.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'NMIndexStoreSvr.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'NMBgMonitor.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'pg2.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleUpdate.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'RunDll32.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '139' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '13' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1031' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Ende des Suchlaufs: Donnerstag, 21. April 2011 07:18 Benötigte Zeit: 52:54 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 3136 Verzeichnisse wurden überprüft 127603 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 127603 Dateien ohne Befall 1286 Archive wurden durchsucht 0 Warnungen 0 Hinweise 235857 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
was bringt mir dieser durchlauf ohne funde? ich hab geschrieben welchen ich sehen möchte. |
der erste bericht is mit dem fund. antivir reportdatei. |
sorry. hast du die updates nun gemacht? |
nö hast doch selber gesacht das man dann türen aufmacht die man nich aufmachen muss. das system lief immer bestens ohne updates "never touch a running system" und momentan läufts super. |
das ist blödsinn, ich hab gesagt, dass wenn du keine updates instalierst, jede menge türen offen sind, oder meinst du die updates werden zum spaß rausgebracht? du hast im moment hunderte von sicherheitslücken, durch die man im schlimmsten falle volle kontrolle über dein system erlangen kann |
umgekehrt ist es richtig, nicht zu updaten hinterlässt hunderte von möglichen einfallstoren für malware. also ich danke vielmals und herzlichst :dankeschoen::pfeiff::applaus::party: |
okay hab s falsch gelesen....... |
ja und das hab ich doch gesagt. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 23:07 Uhr. |
Copyright ©2000-2025, Trojaner-Board