Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   immer wieder Trojaner trotz Profientseuchung - habe Prüfungszeit & brauche daher wirkl. das Notebook (https://www.trojaner-board.de/98451-immer-trojaner-trotz-profientseuchung-habe-pruefungszeit-brauche-wirkl-notebook.html)

lisasimpson 28.04.2011 22:58

immer wieder Trojaner trotz Profientseuchung - habe Prüfungszeit & brauche daher wirkl. das Notebook
 
Hallo zusammen.

Nachdem ich schon vor kurzem ein Problem mit einem Trojaner hatte und ich dies aufgrund meiner computertechnischen Untauglichkeit von einem PC-Notdienst habe entseuchen lassen, gibt es schonwieder neue Probleme.

Der Mitarbeiter vom Notdienst hat F-Secure Internet Security 2011 und Spybot - Search & Destryou installiert. Anfangs war ich davon begeistert.

Davon abgesehen, dass Spybot bei jeder Prüfung immer wieder irgend so ein Hijackdingsda findet funktioniert hier nichts mehr.

Urplötzlich konnte ich keine Links mehr öffnen (bspw. bei Google), weil es dann immer auf andere Seiten umgeleitet hat, welche mir sagten, dass mein Computer "at risk of malware" ist. Dann die Anzeige über einen bösartigen Trojaner mit "Gen...." (an mehr kann ich mich nicht mehr erinnern). Hat sich dann selbstständig hoch und wieder runter gefahren. Habe beide o.g. Programme drüber laufen lassen, gelöscht und dann war es erstmal weg.


Dann erzählte mir F-Secure es hätte einen Trojaner entfernt, empfahl Neustart - also wie immer - und buff. Da wars geschehen. F-Secure lies sich nicht mehr öffnen, es kam sofort beim Start eine Fehlermeldung. Genauso wie jedesmal kommt eine Meldung der Art "svhost konnte nicht initiert werden" oder so ähnlich. Habe dann die letzten zwei Tage beide Programme hoch und runter laufen lassen, 17 Trojanerobjekte gelöscht und am Ende wurde bei beiden angezeigt, dass mein Computer sauber wäre.

Habe naiverweise auch OnlineBanking gemacht etc. und nun keinen sauberen PC in der Nähe um meine LogIn-Daten zu ändern :/. Wurde aber plötzlich misstrauisch, bin nochmal auf diese Seite hier, hab Malwarebytes installiert und drüber laufen lassen und war erschrocken und vor allem genervt. Habe gleichzeitig Spybot und F-Secure drüber laufen lassen, beide zeigten an, dass nichts schädliches vorhanden wäre. Genau.

Hier die Daten von Malwarebytes:

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 6467

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

28.04.2011 23:28:43
mbam-log-2011-04-28 (23-28-43).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 150905
Laufzeit: 45 Minute(n), 25 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 10
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 3
Infizierte Dateien: 57

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\CLSID\{C689C99E-3A8C-4c87-A79C-C80DC9C81632} (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\linkrdr.AIEbho.1 (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\linkrdr.AIEbho (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C689C99E-3A8C-4C87-A79C-C80DC9C81632} (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Context\Context-Ads (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Context\Context-Ads (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\$XNTUninstall643$ (Adware.AdRotator) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.UserInit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\appconf32.exe,) Good: (userinit.exe) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully.
c:\Recycle.Bin (Trojan.Spyeyes) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$ (Adware.AdRotator) -> Quarantined and deleted successfully.

Infizierte Dateien:
c:\WINDOWS\system32\acroiehelpe028.dll (Trojan.Banker) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\acroiehelpe.txt (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\1008_ff_0000000373.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\1008_ff_0000000374.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\1008_ff_0000000375.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\1008_ff_0000000376.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\1008_ff_0000000377.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\1008_ff_0000000378.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\1008_ff_0000000379.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\2148_ff_0000000381.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\2148_ff_0000000382.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\2148_ff_0000000383.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\2148_ff_0000000385.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\2148_ff_0000000386.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\2148_ff_0000000387.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\2148_ff_0000000388.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\2148_ff_0000000389.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\2148_ff_0000000390.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\2148_ff_0000000391.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000410.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000411.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000412.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000413.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000414.pst (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000415.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000416.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000417.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000418.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000419.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000420.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000421.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000422.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000423.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\3596_ff_0000000424.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000407.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000408.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000409.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000392.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000393.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000394.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000395.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000396.pst (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000397.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000398.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000399.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000400.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000401.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000402.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000403.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000404.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000405.frm (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\1008_ff_0000000380.key (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\2148_ff_0000000384.pst (Stolen.Data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xmldm\4580_ff_0000000406.htm (Stolen.Data) -> Quarantined and deleted successfully.
c:\Recycle.Bin\config.bin (Trojan.Spyeyes) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\apuninstall.exe (Adware.AdRotator) -> Quarantined and deleted successfully.



Und da ich einmal beim Symptome aufzählen bin, kann ich gleich weitermachen. Die automatischen Windows-Updates sind deaktiviert, obwohl ich aktiviert eingestellt habe. Immer hat es dazu eine Fehlermeldung angezeigt. Nur jetzt nicht mehr.

Außerdem wird mir dauernd angezeigt, dass ich keinen Speicherplatz mehr hätte. Ist gar nicht möglich, so viel wie ich inzwischen gelöscht habe.

Eigentlich kann ich mein Notebook wegschmeißen, oder??

Was ist mit den Daten, die ich auf meiner externen Festplatte habe? Angenommen ich hätte ein neues Notebook und stecke die dran, ist dann mein neues Notebook evtl. wieder infiziert?

Es tut mir leid, dass das alles so viel ist. Ich muss den Computer jetzt runterfahren, um die Desinfektion abzuschließen. Mal sehen, ob ich danach wieder rein komme. Vielleicht kann mir jemand helfen :wtf:

Vielen Dank schonmal fürs lesen!

.... und schon wieder:

meine letzten Aktionen gestern Abend: Posten der Logs, Abmeldung, Computer aus
meine ersten Aktionen heute Morgen: Computer an, hier ins Forum und gleichzeitig nochmal Malwarebytes drüber - wieder 2 Objekte =/


Malwarebytes' Anti-Malware 1.50.1.1100
Malwarebytes : Free anti-malware, anti-virus and spyware removal download

Datenbank Version: 6467

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

29.04.2011 06:01:20
mbam-log-2011-04-29 (06-01-20).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 150688
Laufzeit: 9 Minute(n), 14 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 1
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully.

Infizierte Dateien:
c:\WINDOWS\system32\appconf32.exe (Trojan.Banker) -> Quarantined and deleted successfully.

Heute Morgen schonwieder, habe nichts gemacht außer hier ins Forum zu gehen...


Malwarebytes' Anti-Malware 1.50.1.1100
Malwarebytes : Free anti-malware, anti-virus and spyware removal download

Datenbank Version: 6467

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

29.04.2011 06:01:20
mbam-log-2011-04-29 (06-01-20).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 150688
Laufzeit: 9 Minute(n), 14 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 1
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully.

Infizierte Dateien:
c:\WINDOWS\system32\appconf32.exe (Trojan.Banker) -> Quarantined and deleted successfully.

cosinus 06.05.2011 12:21

Zitat:

Der Mitarbeiter vom Notdienst hat F-Secure Internet Security 2011 und Spybot - Search & Destryou installiert. Anfangs war ich davon begeistert.

Davon abgesehen, dass Spybot bei jeder Prüfung immer wieder irgend so ein Hijackdingsda findet funktioniert hier nichts mehr.
Deinstalliere beides umgehend. F-Secure IS ist kontraproduktiv, Spybot unnötig.
Wie kommt der Notdienst Mitarbeiter eigentlich dazu einfach eine kommerzielle Software zu installieren? Hat er dir eine Liznez verkauft oder angedreht oder einfach illegal raufgespielt? :balla:

Die Scans sind außerdem schon etwas her. Bitte Malwarebytes updaten und einen neuen Vollscan machen.

lisasimpson 06.05.2011 13:29

Hallo!

Danke für die Antwort.

Tja, dass er das installiert hat war auch nicht ausgemacht. Es war eine Testversion, die ich nach Ablauf von vier Wochen, d.h. ab morgen, käuflich erwerben sollte.

Ich hatte dann auch irgendwann keinen Nerv mehr und ein Freund meines Vaters hatte sich bereit erklärt alles nochmal neu zu machen, hat auch diese Programme deinstalliert. Jetzt hab ich wieder Avira drauf und S3-Tray Plus (das ist dann sicherlich die Firewall??).

Mal sehen, wie lange ich diesmal trojanerfrei bin.

Aber trotzdem vielen Dank für das Lesen meines langen Beitrags =)!

Schönes Wochenende!

lisasimpson 06.05.2011 21:43

Habe auf Anraten nochmal Malwarebytes drüber laufen lassen (Vollscan) mit den folgenden Ergebnissen:

Malwarebytes' Anti-Malware 1.50.1.1100
Malwarebytes : Free anti-malware, anti-virus and spyware removal download

Datenbank Version: 6520

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

06.05.2011 22:21:16
mbam-log-2011-05-06 (22-21-16).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 165473
Laufzeit: 25 Minute(n), 16 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)


Dann müsste ja theoretisch alles okay sein jetzt, oder??

Ich wundere mich nur, dass Avira - obwohl ich automatische Updates eingestellt habe - sich nicht jedes Mal, wenn ich den Computer hochfahre und ins Internet gehe - sich nicht automatisch die Updates holt, sondern ich das jedes Mal manuell machen muss....

cosinus 07.05.2011 14:22

Wurde die Festplatte formatiert und Windows komplett neu aufgesetzt?

lisasimpson 07.05.2011 14:38

ja, das hat er alles beides gemacht...

Gruß, Tina

cosinus 07.05.2011 15:27

Dann ist die vorherige Windows-Installation ja komplett gelöscht worden und die Trojaner darin auch. Wenn er alles richtig gemacht hat, ist das System garantiert sauber, das ist Ziel der ganzen format-c-Übung :D

lisasimpson 08.05.2011 05:40

juhu =).

leider gibt es noch ein weiteres Problem, ich wollte nur meinen ersten Beitrag nicht noch länger machen, als er so schon war...

... die wichtigsten Dateien habe ich vor der Formatierung auf meine externe Festplatte gemacht - wollte sie brennen, um die Festplatte zu schonen, aber mein Brenner ging nicht mehr und da hab ichs so gemacht =/

Nun hab ich - ohne die Ordner zu öffnen, Avira drüber laufen lassen. Es hat einen Trojaner gefunden gelöscht. Nochmal drüber laufen lassen - alles ok. Malwarebytes drüber laufen lassen - alles ok. Aber - noch während Malwarebytes lief, meldete sich Avira, dass es einen Trojaner gefunden hat auf der Festplatte.

Hab ihn natürlich gelöscht, aber muss ich das verstehen? Warum hat es mir dann vorher angezeigt, dass alles in Ordnung wäre? Habe auch grad nochmal geprüft, da wurde auch nichts gefunden, aber woher soll ich denn da wissen, ob ich nun wirklich sicher vor dem ganzen Malwarezeugs bin, wenn Avira sich selbst widerspricht??

cosinus 08.05.2011 13:39

Och nö wieso postest du denn das Log von AntiVir nicht :(
Wie soll ich denn überhaupt was einschätzen können wenn da nur solche unzureichenden Angaben wie "irgendwo wurde ein Trojaner gefunden" gemacht werden...

lisasimpson 08.05.2011 16:58

Oh, ja, entschuldigung =/.

Ich weiß jetzt nicht, was genau du alles brauchst davon, also kopiere ich sicherheitshalber mal lieber alles hier rein, außer den Versionsinformationen. Ich hoff das ist das richtige.

Bei der Suche von heute morgen:

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_4e00d273\guard_slideup.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PFS,+SPR,

Beginn des Suchlaufs: Sonntag, 8. Mai 2011 06:01

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMIndexStoreSvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMIndexingService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpotdd01.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRAY.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sm56hlpr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VTtrayp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VTTimer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'bcmwltry.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wltrysvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'F:\Übertragung 23.02.2009\Eigene Musik\Eigene Musik\Singles ohne Sicherheitskopie\Mu vom Hefti\Musik\-.. mu vom marten\CKY\CKY - Attached At The Hip.wma'
F:\Übertragung 23.02.2009\Eigene Musik\Eigene Musik\Singles ohne Sicherheitskopie\Mu vom Hefti\Musik\-.. mu vom marten\CKY\CKY - Attached At The Hip.wma
[FUND] Ist das Trojanische Pferd TR/Dldr.Age.1171323
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d41b491.qua' verschoben!


Ende des Suchlaufs: Sonntag, 8. Mai 2011 06:01
Benötigte Zeit: 00:09 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
40 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
39 Dateien ohne Befall
0 Archive wurden durchsucht
0 Warnungen
1 Hinweise

und bei der Suche vom Donnerstag:

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: ShlExt
Konfigurationsdatei...................: C:\DOKUME~1\Tina\LOKALE~1\Temp\27e853a1.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: F:,
Durchsuche aktive Programme...........: aus
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Donnerstag, 5. Mai 2011 14:41

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'F:\' <OEM_HD>
F:\Übertragung 23.02.2009\Erstes System\Software\Programme\nero6302a_crack.zip
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Horse.KJG
--> Keygen.exe
[FUND] Ist das Trojanische Pferd TR/Horse.KJG

Beginne mit der Desinfektion:
F:\Übertragung 23.02.2009\Erstes System\Software\Programme\nero6302a_crack.zip
[FUND] Ist das Trojanische Pferd TR/Horse.KJG
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47bb0520.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 5. Mai 2011 15:08
Benötigte Zeit: 25:27 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

4509 Verzeichnisse wurden überprüft
298237 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
298236 Dateien ohne Befall
993 Archive wurden durchsucht
0 Warnungen
1 Hinweise

Das ist jetzt das von Avira, Malwarebytes hatte nichts gefunden. Ist das jetzt das, was du brauchst?? Kenn mich da ja nicht ganz so gut aus... =/

cosinus 09.05.2011 09:16

Zitat:

F:\Übertragung 23.02.2009\Erstes System\Software\Programme\nero6302a_crack.zip
:pfui: :stirn:

Cracks/Keygens sind zu 99,9% gefährliche Schädlinge, mit denen man nicht spaßen sollte.
Ausserdem sind diese illegal und wir unterstützen die Verwendung von geklauter Software nicht.
Bei illegaler Software beschränkt sich der Support auf Anleitung zur kompletten Neuinstallation!!

Dass illegale Cracks und Keygens im Wesentlichen dazu dienen, Malware zu verbreiten ist kein Geheimnis und muss jedem klar sein!

Was ist bei dir Laufwerk F:? Externe Platte?

lisasimpson 09.05.2011 09:56

[QUOTE=cosinus;654924]:pfui: :stirn:

Ausserdem sind diese illegal und wir unterstützen die Verwendung von geklauter Software nicht.

Dass illegale Cracks und Keygens im Wesentlichen dazu dienen, Malware zu verbreiten ist kein Geheimnis und muss jedem klar sein!

QUOTE]

Tut mir leid, das hat alles mein Ex-Freund gemacht. Ich habe absolut keine Ahnung von sowas, kann also auch nicht erkennen, was ein Crack oder sonst irgendwas ist. Das das illegal ist weiß ich, aber wenn ichs nicht erkennen kann, kann ich auch nicht wissen, dass etwas illegales auf meiner Festplatte ist.

Und ja, es handelt sich dabei um meine externe Festplatte, darum ging es ja in meiner Frage, ob ich die Dateien von dort wieder auf meine Festplatte übertragen kann, dabei geht es mir insbesondere um word- und exceldatein. Ich brauche die für meine Prüfungsvorbereitung...

cosinus 09.05.2011 13:14

Die Word- und Execdokukemente kannst und sollst du natürlich behalten, aber diese illegale gefährliche Zeug bitte umgehend löschen!

lisasimpson 09.05.2011 14:22

Okay, ich lösche jetzt einfach alle möglichen Dateien, besonders die Musikdateien, ich hör mir die eh nicht an. Und was ist mit Fotos? Kann ich die behalten?

cosinus 09.05.2011 14:27

Ja alles was du nicht brauchst löschen. Die Fotos kannst du behalten.


Alle Zeitangaben in WEZ +1. Es ist jetzt 15:34 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131