w32/murofet.a gefunden Guten Morgen TrojanerBoard-Team, ich hab folgendes Problem, avira hat w32/murofet.a in diversen exe-datein gefunden. Meine eigene Kompetenz in Sachen Software ist hier leider komplett überfordert, deshalb hoffe ich auf Hilfe eurerseits anbei schonmal die log-files von otl und gmer um die gebeten wurde, gmer aufgrund der Größe in 2 Teilen danke schonmal im voraus =) |
Zitat:
|
Die Datei 'C:\Users\Robert Koch\Desktop\Call Of Duty1\CoDMP.exe' enthielt einen Virus oder unerwünschtes Programm 'W32/Murofet.A' [virus]. Durchgeführte Aktion(en): Die Datei wurde von der Generische reparatur wegen des Types <W32> ausgenommen. Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b4802fe.qua' verschoben! ...ist nur ne beispielmeldung....avira hat den selben virus in ca. 20 exe-dateien gefunden, hauptsächlich in den anwendungen von tune-up und diversen spielen... wie gesagt ich bin leider absoluter fachidiot...das komplette log gibts wenn man mir sagt wie...´tschuldigung dafür und danke für die antwort =) |
ok, nur ne vermutung aber das könnte der gemeinte log sein...wenn nich is jetz richtig peinlich: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 1. Mai 2011 01:00 Es wird nach 2647644 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ROBERTKOCH-PC Versionsinformationen: BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00 AVSCAN.EXE : 10.0.4.2 442024 Bytes 29.04.2011 12:20:39 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 21:44:56 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:50:58 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 12:17:05 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 22:16:06 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 22:16:06 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 22:16:06 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 22:16:06 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 22:16:06 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 22:16:06 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 22:16:06 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 22:16:06 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 22:16:06 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 22:16:06 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 13:50:24 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 13:37:15 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 14:28:06 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 14:35:45 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 15:54:38 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 18:34:51 VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 12:20:39 VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 12:20:39 VBASE021.VDF : 7.11.7.65 2048 Bytes 28.04.2011 12:20:39 VBASE022.VDF : 7.11.7.66 2048 Bytes 28.04.2011 12:20:39 VBASE023.VDF : 7.11.7.67 2048 Bytes 28.04.2011 12:20:39 VBASE024.VDF : 7.11.7.68 2048 Bytes 28.04.2011 12:20:39 VBASE025.VDF : 7.11.7.69 2048 Bytes 28.04.2011 12:20:39 VBASE026.VDF : 7.11.7.70 2048 Bytes 28.04.2011 12:20:39 VBASE027.VDF : 7.11.7.71 2048 Bytes 28.04.2011 12:20:39 VBASE028.VDF : 7.11.7.72 2048 Bytes 28.04.2011 12:20:39 VBASE029.VDF : 7.11.7.73 2048 Bytes 28.04.2011 12:20:39 VBASE030.VDF : 7.11.7.74 2048 Bytes 28.04.2011 12:20:39 VBASE031.VDF : 7.11.7.92 114176 Bytes 30.04.2011 22:54:13 Engineversion : 8.2.4.224 AEVDF.DLL : 8.1.2.1 106868 Bytes 13.08.2010 08:57:28 AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 21.04.2011 15:54:48 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 22:25:16 AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 22:25:18 AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 16:09:28 AEPACK.DLL : 8.2.6.0 549237 Bytes 08.04.2011 22:16:11 AEOFFICE.DLL : 8.1.1.21 205179 Bytes 29.04.2011 12:20:39 AEHEUR.DLL : 8.1.2.112 3473784 Bytes 29.04.2011 12:20:39 AEHELP.DLL : 8.1.16.1 246134 Bytes 06.02.2011 12:00:10 AEGEN.DLL : 8.1.5.4 397684 Bytes 05.04.2011 21:17:42 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 22:25:11 AECORE.DLL : 8.1.20.2 196982 Bytes 08.04.2011 22:16:08 AEBB.DLL : 8.1.1.0 53618 Bytes 09.05.2010 10:47:50 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.9 174120 Bytes 29.04.2011 12:20:39 AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 16:55:44 AVSCPLR.DLL : 10.0.4.2 84840 Bytes 29.04.2011 12:20:39 AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 21:44:54 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 16:55:44 Konfiguration für den aktuellen Suchlauf: Job Name..............................: avguard_async_scan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4de0135c\guard_slideup.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Beginn des Suchlaufs: Sonntag, 1. Mai 2011 01:00 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VCDDaemon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Rezip.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'OberonGameConsoleService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSCKbdHk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dmhkcore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EasySpeedUpManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WCScheduler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\DiskDoctor.exe' C:\Tools\TuneUp Utilities 2010\DiskDoctor.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\DiskExplorer.exe' C:\Tools\TuneUp Utilities 2010\DiskExplorer.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\DriveDefrag.exe' C:\Tools\TuneUp Utilities 2010\DriveDefrag.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\GainDiskSpace.exe' C:\Tools\TuneUp Utilities 2010\GainDiskSpace.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\Integrator.exe' C:\Tools\TuneUp Utilities 2010\Integrator.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\LiveOptimizer.exe' C:\Tools\TuneUp Utilities 2010\LiveOptimizer.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\OneClick.exe' C:\Tools\TuneUp Utilities 2010\OneClick.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\PerformanceOptimizer.exe' C:\Tools\TuneUp Utilities 2010\PerformanceOptimizer.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\ProcessManager.exe' C:\Tools\TuneUp Utilities 2010\ProcessManager.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegistryDefragHelper.exe' C:\Tools\TuneUp Utilities 2010\RegistryDefragHelper.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegistryCleaner.exe' C:\Tools\TuneUp Utilities 2010\RegistryCleaner.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegWiz.exe' C:\Tools\TuneUp Utilities 2010\RegWiz.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegistryDefrag.exe' C:\Tools\TuneUp Utilities 2010\RegistryDefrag.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RegistryEditor.exe' C:\Tools\TuneUp Utilities 2010\RegistryEditor.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RescueCenter.exe' C:\Tools\TuneUp Utilities 2010\RescueCenter.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\Report.exe' C:\Tools\TuneUp Utilities 2010\Report.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\RepairWizard.exe' C:\Tools\TuneUp Utilities 2010\RepairWizard.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\SilentUpdater.exe' C:\Tools\TuneUp Utilities 2010\SilentUpdater.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\ShortcutCleaner.exe' C:\Tools\TuneUp Utilities 2010\ShortcutCleaner.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\StartUpManager.exe' C:\Tools\TuneUp Utilities 2010\StartUpManager.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\SystemControl.exe' C:\Tools\TuneUp Utilities 2010\SystemControl.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Suche in 'C:\Tools\TuneUp Utilities 2010\SystemInformation.exe' C:\Tools\TuneUp Utilities 2010\SystemInformation.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A Beginne mit der Desinfektion: C:\Tools\TuneUp Utilities 2010\SystemInformation.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3531b8.qua' verschoben! C:\Tools\TuneUp Utilities 2010\SystemControl.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52a21e1f.qua' verschoben! C:\Tools\TuneUp Utilities 2010\StartUpManager.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00cf44fa.qua' verschoben! C:\Tools\TuneUp Utilities 2010\ShortcutCleaner.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '66ce0b24.qua' verschoben! C:\Tools\TuneUp Utilities 2010\SilentUpdater.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2349261b.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RepairWizard.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c561476.qua' verschoben! C:\Tools\TuneUp Utilities 2010\Report.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10ee383c.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RescueCenter.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6cf5786c.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RegistryEditor.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a35721.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RegistryDefrag.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58cb6cbb.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RegWiz.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3497408b.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RegistryCleaner.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '452e791e.qua' verschoben! C:\Tools\TuneUp Utilities 2010\RegistryDefragHelper.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b3449d9.qua' verschoben! C:\Tools\TuneUp Utilities 2010\ProcessManager.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e153088.qua' verschoben! C:\Tools\TuneUp Utilities 2010\PerformanceOptimizer.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '071b3430.qua' verschoben! C:\Tools\TuneUp Utilities 2010\OneClick.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f552d4e.qua' verschoben! C:\Tools\TuneUp Utilities 2010\LiveOptimizer.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '73b25499.qua' verschoben! C:\Tools\TuneUp Utilities 2010\Integrator.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d4e3458.qua' verschoben! C:\Tools\TuneUp Utilities 2010\GainDiskSpace.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2e551f38.qua' verschoben! C:\Tools\TuneUp Utilities 2010\DriveDefrag.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '089d5f32.qua' verschoben! C:\Tools\TuneUp Utilities 2010\DiskExplorer.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3a032488.qua' verschoben! C:\Tools\TuneUp Utilities 2010\DiskDoctor.exe [FUND] Enthält Code des Windows-Virus W32/Murofet.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30460ff6.qua' verschoben! Ende des Suchlaufs: Sonntag, 1. Mai 2011 01:00 Benötigte Zeit: 00:00 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 79 Dateien wurden geprüft 22 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 22 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 57 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 22 Hinweise Die Suchergebnisse werden an den Guard übermittelt. |
Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! |
so....da isser =) |
Gibt es noch weitere Logs von Malwarebytes? Wenn ja bitte alle posten, die in Malwarebytes im Reiter Logdateien sichtbar sind. |
ok...mehr hab ich leider nicht zu bieten...sry |
Ok, mach bitte ein frisches OTL-Log: CustomScan mit OTL Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code: netsvcs
|
ok, neuer log ist da |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. |
ok lief alles wie beschrieben =) allerdings kann ich die logfile nich hochladen O.o deshalb so: All processes killed ========== OTL ========== HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! C:\autoexec.bat moved successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found. File G:\setup\rsrc\Autorun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{021aeb4f-0b70-11e0-be8e-0024540ddbba}\ not found. File G:\Directx\dxsetup.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3faada09-16ea-11df-a5ed-0024540ddbba}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3faada09-16ea-11df-a5ed-0024540ddbba}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{3faada09-16ea-11df-a5ed-0024540ddbba}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3faada09-16ea-11df-a5ed-0024540ddbba}\ not found. File F:\LaunchU3.exe -a not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{abf5c686-a2ed-11df-ba5e-0024540ddbba}\ not found. File G:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{abf5c696-a2ed-11df-ba5e-0024540ddbba}\ not found. File G:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d462e386-7982-11df-b943-0024540ddbba}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d462e386-7982-11df-b943-0024540ddbba}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d462e386-7982-11df-b943-0024540ddbba}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d462e386-7982-11df-b943-0024540ddbba}\ not found. File G:\Autorun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\G\ deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\G\ not found. File G:\AutoRun.exe not found. C:\Users\Robert Koch\AppData\Roaming\Xeow folder moved successfully. C:\Users\Robert Koch\AppData\Roaming\Hiwo folder moved successfully. C:\Windows\System32\drivers\cvbxxmif.sys moved successfully. C:\Users\Robert Koch\AppData\Roaming\Gutscheinmieze folder moved successfully. Folder C:\Users\Robert Koch\AppData\Roaming\Hiwo\ not found. ========== COMMANDS ========== C:\windows\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 0 bytes User: Public User: Robert Koch ->Temp folder emptied: 1912107 bytes ->Temporary Internet Files folder emptied: 107921445 bytes ->Java cache emptied: 0 bytes ->Flash cache emptied: 2593 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 293273 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 105.00 mb OTL by OldTimer - Version 3.2.22.3 log created on 05032011_011115 Files\Folders moved on Reboot... Registry entries deleted on Reboot... |
Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, bitte unhide ausführen: Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop. Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern ) http://www.trojaner-board.de/images/icons/icon4.gif Vista und 7 User müssen das Tool per Rechtsklick als Administrator ausführen! http://www.trojaner-board.de/images/icons/icon4.gif |
öhm...den hier? 2011/05/03 11:31:04.0475 2740 TDSS rootkit removing tool 2.5.0.0 May 1 2011 14:20:16 2011/05/03 11:31:06.0487 2740 ================================================================================ 2011/05/03 11:31:06.0487 2740 SystemInfo: 2011/05/03 11:31:06.0487 2740 2011/05/03 11:31:06.0487 2740 OS Version: 6.1.7600 ServicePack: 0.0 2011/05/03 11:31:06.0487 2740 Product type: Workstation 2011/05/03 11:31:06.0487 2740 ComputerName: ROBERTKOCH-PC 2011/05/03 11:31:06.0487 2740 UserName: Robert Koch 2011/05/03 11:31:06.0487 2740 Windows directory: C:\windows 2011/05/03 11:31:06.0487 2740 System windows directory: C:\windows 2011/05/03 11:31:06.0487 2740 Processor architecture: Intel x86 2011/05/03 11:31:06.0487 2740 Number of processors: 2 2011/05/03 11:31:06.0487 2740 Page size: 0x1000 2011/05/03 11:31:06.0487 2740 Boot type: Normal boot 2011/05/03 11:31:06.0487 2740 ================================================================================ 2011/05/03 11:31:06.0924 2740 Initialize success ´n anderes log gabs irgendwie nicht O.o |
Hast du beide Haken gesetzt im tdsskiller? |
ja, oder wars der einzeiler direkt nach beendigung?...dann hab ichs verkackt... hilfts nochmal zu scannen oder hat´s die log irgendwo gespeichert? |
Ich weiß nicht was man da falsch machen kann... So einstellen wie u.a. scannen lassen, zum Schluss auf den Report button klicken... http://www.trojaner-board.de/attachm...rnen-start.png |
ja, macht alles sinn...dann hab ich da was verpasst O.o 2 funde gabs die gelöscht wurden...jetz findet er nixmehr... ...scheiße -.- |
Schau auf C:\ nach - da sind die Logs vom TDSS-Killer! |
ok danke =) |
TDLv3 wurde erkannt und entfernt. Bitte Windows neu starten und zur Kontrolle ein neues Log mit dem Kaspersky-TDSS-Killer machen. |
...so geschehen =) |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
so...ccleaner und combofix sind durch... |
Combofix - Scripten 1. Starte das Notepad (Start / Ausführen / notepad[Enter]) 2. Jetzt füge mit copy/paste den ganzen Inhalt der untenstehenden Codebox in das Notepad Fenster ein. Code: Driver:: 4. Deaktivere den Guard Deines Antivirenprogramms und eine eventuell vorhandene Software Firewall. (Auch Guards von Ad-, Spyware Programmen und den Tea Timer (wenn vorhanden) !) 5. Dann ziehe die CFScript.txt auf die cofi.exe, so wie es im unteren Bild zu sehen ist. Damit wird Combofix neu gestartet. http://users.pandora.be/bluepatchy/m...s/CFScript.gif 6. Nach dem Neustart (es wird gefragt ob Du neustarten willst), poste bitte die folgenden Log Dateien: Combofix.txt Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
ok alles so geschehen... ganz doofe frage am rande....warum sagt mir der pc dass ich antivir aktivieren soll, obwohl es aktiviert ist? danke =) |
Du meinst wohl deaktiviert. Ist ein Bug von AntiVir, kannste ignorieren, wenn der Regenschrim geschlossen ist. Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
ok...osam: OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru GMER: GMER Logfile: Code: GMER 1.0.15.15572 - hxxp://www.gmer.net |
Wir sollten den MBR manuell fixen. Sichere für den Fall der Fälle alle wichtigen Daten. Hast Du noch andere Betriebssysteme außer Win7 (32-Bit) installiert? Wenn nicht: Schau mal hier => Vista Notfall/Recovery-CD 32-Bit - Dr. Windows Lad das iso runter, brenn es zB mit ImgBurn per Imagebrennfunktion auf eine CD und starte damit den Rechner (von dieser CD booten). Falls Du eine normale Win7-Installations-DVD (32-Bit) hast, brauchst Du das o.g. Image nicht sondern kannst einfach von der Vista-DVD booten. Klick auf Computerreparaturoptionen, weiter, Eingabeaufforderung - die Konsole öffnet sich. Da bitte bootrec.exe /fixboot eintippen (mit enter bestätigen), dann bootrec.exe /fixmbr eintippen (mit enter bestätigen) - Rechner neustarten, CD vorher rausnehmen. Erstell danach wieder neue Logs mit MBRCheck und wenn es geht GMER. |
ok, lief alles wie befohlen =) |
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
hui...hat aber gedauert.... SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 05/08/2011 at 00:46 AM Application Version : 4.52.1000 Core Rules Database Version : 7011 Trace Rules Database Version: 4823 Scan type : Complete Scan Total Scan Time : 01:13:06 Memory items scanned : 855 Memory threats detected : 0 Registry items scanned : 8978 Registry threats detected : 0 File items scanned : 134357 File threats detected : 68 Adware.Tracking Cookie C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ad1.adfarm1.adition[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@serving-sys[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ad.360yield[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@specificclick[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@content.yieldmanager[3].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@zanox-affiliate[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ad.adnet[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ad3.adfarm1.adition[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@webmasterplan[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ad.yieldmanager[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@tracking.quisma[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@revsci[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@doubleclick[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@adtech[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@2o7[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@www.analfuckvideo[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@media6degrees[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@atdmt.combing[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@unitymedia[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@zanox[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@secmedia[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ad.zanox[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@apmebf[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ads.pubmatic[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@poobieseuropebv.solution.weborama[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@www.active-tracking[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@sevenoneintermedia.112.2o7[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@adviva[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@fastclick[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@adfarm1.adition[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@adserver2.clipkit[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@tradedoubler[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ads.jinkads[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@fl01.ct2.comclick[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@questionmarket[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ad.dyntracker[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@xiti[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ads.creative-serving[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@atdmt[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ad.ad-srv[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@www.zanox-affiliate[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ad2.adfarm1.adition[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ad4.adfarm1.adition[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@mediaplex[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@bs.serving-sys[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@galleries.adultartnetwork[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@www.googleadservices[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@weborama[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@traffictrack[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@www.pornomotore[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ad.dyntracker[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@tribalfusion[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@track.effiliation[3].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@eas.apm.emediate[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@lucidmedia[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@adcentriconline[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@invitemedia[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@tracking.mlsat02[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@pubads.g.doubleclick[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@msnportal.112.2o7[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@content.yieldmanager[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@studivz.adfarm1.adition[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@adx.chip[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@track.effiliation[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@www.burstnet[1].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@imrworldwide[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@ad.adserver01[2].txt C:\Users\Robert Koch\AppData\Roaming\Microsoft\Windows\Cookies\robert_koch@viewablemedia[2].txt |
Sieht ok aus, da wurden nur Cookies gefunden. Noch Probleme oder weitere Funde in der Zwischenzeit? |
nö, lief alles rund =) superantispyware wieder deinstalliern? |
Jap SASW kann runtert!!! :party: :alc: Dann wären wir durch! :abklatsch: :party: :alc: Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Dein Adobe Reader ist nicht aktuell, was ein großes Sicherheitsrisiko darstellt. Du solltest daher besser die alte Version über Systemsteuerung => Software deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. Ich empfehle einen alternativen PDF-Reader wie SumatraPDF oder Foxit PDF Reader, beide sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers, hier der direkte Downloadlink: Mozilla und andere Browser => http://filepony.de/?q=Flash+Player Internet Explorer => http://fpdownload.adobe.com/get/flas..._player_ax.exe Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es. |
ganz großes kino =) aller herzlichsten dank für die hilfe =) ...und ´n gigantischen respekt vor der kompetenz DANKE! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 13:08 Uhr. |
Copyright ©2000-2024, Trojaner-Board