Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: TR/VBkrypt TR/Dropper.Gen und viele andere nach mehrmligem entfernen immer noch da

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 04.07.2011, 13:29   #1
Obud
 
TR/VBkrypt TR/Dropper.Gen und viele andere nach mehrmligem entfernen immer noch da - Icon27

TR/VBkrypt TR/Dropper.Gen und viele andere nach mehrmligem entfernen immer noch da



hi
ich habe gerade zum 3. mal (im abstand von 4 wochen ca.) durchlaufen lassen und er hatt 8 viren mit dem namen TR/Dropper.Gen 2 mal, TR/VBKrypt.dfdz 2 mal, TR/VBKrypt.decp 1 mal, TR/VBKrypt.dbgy 2 mal, JAVA/Dldr.Scuds.A 1 mal gefunden.
vor einem monat ca hatt er nur den TR/VBKrypt.dbgy 2 mal gefunden diesen habe ich in quarantäne verschoben und dann entfernt aber kurze zeit darauf hatt der antivir guard mehrmals hintereinander gemeint das er schon wieder gefunden wurde, habe sie dann entfernen lassen und das ganze hatt sich mehrmals wiederholt bis antivir ruhe gegeben hatt.
so jetzt habe ich eben einen virenscann gemacht und nicht schlecht gestaunt als 8 (!!!) dieser viren wieder drauf waren (oben namen genannt).

ich habe die viren jetzt erstmal in quarantäne verschoben und warte ab was hier empfohlen wird.

Zitat:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 4. Juli 2011 13:35

Es wird nach 2874943 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : MATZE

Versionsinformationen:
BUILD.DAT : 10.2.0.696 35934 Bytes 29.06.2011 17:26:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 30.06.2011 10:53:24
AVSCAN.DLL : 10.0.5.0 57192 Bytes 30.06.2011 10:53:24
LUKE.DLL : 10.3.0.5 45416 Bytes 30.06.2011 10:53:25
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 30.06.2011 10:53:25
AVREG.DLL : 10.3.0.7 90472 Bytes 30.06.2011 10:53:25
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:15:11
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:15:12
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 11:39:15
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 11:24:45
VBASE005.VDF : 7.11.8.179 2048 Bytes 31.05.2011 11:24:45
VBASE006.VDF : 7.11.8.180 2048 Bytes 31.05.2011 11:24:45
VBASE007.VDF : 7.11.8.181 2048 Bytes 31.05.2011 11:24:45
VBASE008.VDF : 7.11.8.182 2048 Bytes 31.05.2011 11:24:45
VBASE009.VDF : 7.11.8.183 2048 Bytes 31.05.2011 11:24:45
VBASE010.VDF : 7.11.8.184 2048 Bytes 31.05.2011 11:24:46
VBASE011.VDF : 7.11.8.185 2048 Bytes 31.05.2011 11:24:46
VBASE012.VDF : 7.11.8.186 2048 Bytes 31.05.2011 11:24:46
VBASE013.VDF : 7.11.8.222 121856 Bytes 02.06.2011 11:39:26
VBASE014.VDF : 7.11.9.7 134656 Bytes 04.06.2011 15:46:12
VBASE015.VDF : 7.11.9.42 136192 Bytes 06.06.2011 09:54:59
VBASE016.VDF : 7.11.9.72 117248 Bytes 07.06.2011 14:13:45
VBASE017.VDF : 7.11.9.107 130560 Bytes 09.06.2011 14:13:46
VBASE018.VDF : 7.11.9.143 132096 Bytes 10.06.2011 09:13:16
VBASE019.VDF : 7.11.9.172 141824 Bytes 14.06.2011 14:55:21
VBASE020.VDF : 7.11.9.214 144896 Bytes 15.06.2011 14:55:26
VBASE021.VDF : 7.11.9.244 196608 Bytes 16.06.2011 11:53:47
VBASE022.VDF : 7.11.10.28 152576 Bytes 20.06.2011 07:58:34
VBASE023.VDF : 7.11.10.53 210432 Bytes 21.06.2011 08:17:54
VBASE024.VDF : 7.11.10.88 132096 Bytes 24.06.2011 09:25:30
VBASE025.VDF : 7.11.10.112 138752 Bytes 27.06.2011 10:53:24
VBASE026.VDF : 7.11.10.148 162304 Bytes 29.06.2011 10:53:24
VBASE027.VDF : 7.11.10.158 168448 Bytes 29.06.2011 10:53:24
VBASE028.VDF : 7.11.10.188 175616 Bytes 01.07.2011 19:31:31
VBASE029.VDF : 7.11.10.189 2048 Bytes 01.07.2011 19:31:31
VBASE030.VDF : 7.11.10.190 2048 Bytes 01.07.2011 19:31:31
VBASE031.VDF : 7.11.10.207 94208 Bytes 04.07.2011 11:34:50
Engineversion : 8.2.5.34
AEVDF.DLL : 8.1.2.1 106868 Bytes 28.03.2011 14:14:53
AESCRIPT.DLL : 8.1.3.69 1614203 Bytes 03.07.2011 19:31:51
AESCN.DLL : 8.1.7.2 127349 Bytes 28.03.2011 14:14:53
AESBX.DLL : 8.2.1.34 323957 Bytes 03.06.2011 11:39:47
AERDL.DLL : 8.1.9.12 639348 Bytes 03.07.2011 19:31:47
AEPACK.DLL : 8.2.6.9 557429 Bytes 16.06.2011 14:56:22
AEOFFICE.DLL : 8.1.1.25 205178 Bytes 03.06.2011 11:39:46
AEHEUR.DLL : 8.1.2.136 3584376 Bytes 03.07.2011 19:31:45
AEHELP.DLL : 8.1.17.2 246135 Bytes 30.05.2011 11:39:58
AEGEN.DLL : 8.1.5.6 401780 Bytes 30.05.2011 11:39:57
AEEMU.DLL : 8.1.3.0 393589 Bytes 28.03.2011 14:14:45
AECORE.DLL : 8.1.21.1 196983 Bytes 30.05.2011 11:39:55
AEBB.DLL : 8.1.1.0 53618 Bytes 28.03.2011 14:14:44
AVWINLL.DLL : 10.0.0.0 19304 Bytes 28.03.2011 14:14:57
AVPREF.DLL : 10.0.3.2 44904 Bytes 30.06.2011 10:53:24
AVREP.DLL : 10.0.0.10 174120 Bytes 30.05.2011 11:40:23
AVARKT.DLL : 10.0.26.1 255336 Bytes 30.06.2011 10:53:24
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 30.06.2011 10:53:24
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 28.03.2011 14:14:57
NETNT.DLL : 10.0.0.0 11624 Bytes 28.03.2011 14:15:04
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 30.06.2011 10:53:24
RCTEXT.DLL : 10.0.64.0 98664 Bytes 30.06.2011 10:53:24

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Montag, 4. Juli 2011 13:35

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\S-1-5-21-583907252-1454471165-725345543-1003\Software\SecuROM\License information\datasecu
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-583907252-1454471165-725345543-1003\Software\SecuROM\License information\rkeysecu
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSE.EXE' - '7' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'RunDLL32.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'Mixer.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'sttray.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '166' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '461' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Ekto\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\34\37db3fe2-4662e952
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.A
C:\Dokumente und Einstellungen\Ekto\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\56\31eeb78-480de312
[FUND] Ist das Trojanische Pferd TR/VBKrypt.dbqy
C:\System Volume Information\_restore{152BAA29-79EB-4769-9E19-F57420F0BB7D}\RP359\A0230121.exe
[FUND] Ist das Trojanische Pferd TR/VBKrypt.dbqy
C:\System Volume Information\_restore{152BAA29-79EB-4769-9E19-F57420F0BB7D}\RP360\A0231383.exe
[FUND] Ist das Trojanische Pferd TR/VBKrypt.decp
C:\System Volume Information\_restore{152BAA29-79EB-4769-9E19-F57420F0BB7D}\RP364\A0232853.exe
[FUND] Ist das Trojanische Pferd TR/VBKrypt.dfdz
C:\System Volume Information\_restore{152BAA29-79EB-4769-9E19-F57420F0BB7D}\RP364\A0233907.exe
[FUND] Ist das Trojanische Pferd TR/VBKrypt.dfdz
C:\System Volume Information\_restore{152BAA29-79EB-4769-9E19-F57420F0BB7D}\RP364\A0234020.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\System Volume Information\_restore{152BAA29-79EB-4769-9E19-F57420F0BB7D}\RP365\A0234066.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen

Beginne mit der Desinfektion:
C:\System Volume Information\_restore{152BAA29-79EB-4769-9E19-F57420F0BB7D}\RP365\A0234066.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cdd1517.qua' verschoben!
C:\System Volume Information\_restore{152BAA29-79EB-4769-9E19-F57420F0BB7D}\RP364\A0234020.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '544a3ab0.qua' verschoben!
C:\System Volume Information\_restore{152BAA29-79EB-4769-9E19-F57420F0BB7D}\RP364\A0233907.exe
[FUND] Ist das Trojanische Pferd TR/VBKrypt.dfdz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06156058.qua' verschoben!
C:\System Volume Information\_restore{152BAA29-79EB-4769-9E19-F57420F0BB7D}\RP364\A0232853.exe
[FUND] Ist das Trojanische Pferd TR/VBKrypt.dfdz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '60222f9a.qua' verschoben!
C:\System Volume Information\_restore{152BAA29-79EB-4769-9E19-F57420F0BB7D}\RP360\A0231383.exe
[FUND] Ist das Trojanische Pferd TR/VBKrypt.decp
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '25a602a4.qua' verschoben!
C:\System Volume Information\_restore{152BAA29-79EB-4769-9E19-F57420F0BB7D}\RP359\A0230121.exe
[FUND] Ist das Trojanische Pferd TR/VBKrypt.dbqy
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5abd30c5.qua' verschoben!
C:\Dokumente und Einstellungen\Ekto\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\56\31eeb78-480de312
[FUND] Ist das Trojanische Pferd TR/VBKrypt.dbqy
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16301c8e.qua' verschoben!
C:\Dokumente und Einstellungen\Ekto\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\34\37db3fe2-4662e952
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6a2b5cd7.qua' verschoben!


Ende des Suchlaufs: Montag, 4. Juli 2011 14:25
Benötigte Zeit: 42:42 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

6014 Verzeichnisse wurden überprüft
260161 Dateien wurden geprüft
8 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
8 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
260153 Dateien ohne Befall
1784 Archive wurden durchsucht
0 Warnungen
10 Hinweise
313738 Objekte wurden beim Rootkitscan durchsucht
2 Versteckte Objekte wurden gefunden
hier ist noch der bericht den antivir mir gepostet hatt.

thx im vorraus

mfg Obud

Alt 04.07.2011, 20:23   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/VBkrypt TR/Dropper.Gen und viele andere nach mehrmligem entfernen immer noch da - Standard

TR/VBkrypt TR/Dropper.Gen und viele andere nach mehrmligem entfernen immer noch da



Hallo und

Bitte routinemäßig einen Vollscan mit Malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!


Danach OTL-Custom:


CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Starte bitte die OTL.exe.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Kopiere nun den Inhalt in die Textbox.
Code:
ATTFilter
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT
         
  • Schliesse bitte nun alle Programme. (Wichtig)
  • Klicke nun bitte auf den Quick Scan Button.
  • Klick auf .
  • Kopiere nun den Inhalt aus OTL.txt hier in Deinen Thread
__________________

__________________

Alt 05.07.2011, 11:41   #3
Obud
 
TR/VBkrypt TR/Dropper.Gen und viele andere nach mehrmligem entfernen immer noch da - Standard

TR/VBkrypt TR/Dropper.Gen und viele andere nach mehrmligem entfernen immer noch da



vielen dank werd ich mal machen
__________________

Antwort

Themen zu TR/VBkrypt TR/Dropper.Gen und viele andere nach mehrmligem entfernen immer noch da
.dll, antivir, antivir guard, avg, desktop, dllhost.exe, einstellungen, entfernen, java/dldr.scuds.a, lsass.exe, modul, namen, nt.dll, programm, programme, prozesse, registry, rundll, scan, services.exe, software, sttray.exe, svchost.exe, system volume information, tr/dropper.gen, tr/vbkrypt.dbgy, tr/vbkrypt.decp, tr/vbkrypt.dfdz, verweise, viren, virus gefunden, windows, winlogon.exe, wuauclt.exe




Ähnliche Themen: TR/VBkrypt TR/Dropper.Gen und viele andere nach mehrmligem entfernen immer noch da


  1. Immer noch ein Trojaner nach Neuinstalltion?
    Plagegeister aller Art und deren Bekämpfung - 05.08.2015 (12)
  2. Nach Scan noch immer Bedrohungen, aber wie entfernen?
    Log-Analyse und Auswertung - 24.06.2015 (9)
  3. Windows 7 , PC stürzt immer wieder ab, nach säuberung mit Vipre immer noch viele verdächtig Datein im Autorun
    Log-Analyse und Auswertung - 15.01.2014 (12)
  4. Win7: nach Anmeldung erscheint grauer Bildschirm+Mauszeiger, andere logins gehen (noch)
    Plagegeister aller Art und deren Bekämpfung - 26.06.2013 (13)
  5. nach Trcrypt-xpack-gen8-Entfernen immer noch Probleme
    Log-Analyse und Auswertung - 21.05.2013 (9)
  6. nach GVU-Trojaner evtl. noch andere Viren drauf
    Plagegeister aller Art und deren Bekämpfung - 12.09.2012 (3)
  7. Nach Systemwiederherstellung (Win 7) immer noch Malewarebefall?
    Log-Analyse und Auswertung - 07.03.2012 (5)
  8. Hatte eine smitfraud Variante auf einem Rechner und viele viele andere malware
    Log-Analyse und Auswertung - 06.01.2011 (0)
  9. nach formatierung immer noch probleme mit pc
    Plagegeister aller Art und deren Bekämpfung - 25.08.2010 (13)
  10. Virtumonde.sci nach Formatieren immer noch da
    Plagegeister aller Art und deren Bekämpfung - 02.05.2010 (9)
  11. BOO/Sinowal.C nach neuaufsetzten immer noch da
    Log-Analyse und Auswertung - 17.03.2009 (0)
  12. nach TR/Dropper.Gen auch noch TR/Drop.SFC
    Plagegeister aller Art und deren Bekämpfung - 14.11.2008 (1)
  13. Virus nach Formatierung immer noch da
    Log-Analyse und Auswertung - 07.10.2007 (10)
  14. Trojan Dropper.VB beseitigt jedoch immer noch Probleme....
    Log-Analyse und Auswertung - 07.09.2006 (3)
  15. nach escan immer noch blau
    Log-Analyse und Auswertung - 14.05.2006 (19)
  16. Immer noch Pop-Ups nach Hijack und Norton
    Log-Analyse und Auswertung - 23.03.2006 (8)
  17. Immer noch zu viele Tasks nach Entfernen von Spy Falcon, Hijacker.Small, win#.tmp.exe
    Log-Analyse und Auswertung - 28.02.2006 (4)

Zum Thema TR/VBkrypt TR/Dropper.Gen und viele andere nach mehrmligem entfernen immer noch da - hi ich habe gerade zum 3. mal (im abstand von 4 wochen ca.) durchlaufen lassen und er hatt 8 viren mit dem namen TR/Dropper.Gen 2 mal, TR/VBKrypt.dfdz 2 mal, TR/VBKrypt.decp - TR/VBkrypt TR/Dropper.Gen und viele andere nach mehrmligem entfernen immer noch da...
Archiv
Du betrachtest: TR/VBkrypt TR/Dropper.Gen und viele andere nach mehrmligem entfernen immer noch da auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.