|
Plagegeister aller Art und deren Bekämpfung: google virus oder so?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
30.10.2011, 17:02 | #1 |
| google virus oder so? Hallo, ich habe überhaupt keinen Plan, soweit schonmal vorab ! XD Also seit einer Woche ca. habe ich einen nervigen Virus oder sowas auf meinem PC, welches mir jedes mal wenn ich Seiten über google google, mir andere Seiten öffnet, als die Links auf die ich klicke. Meistens handelt es sich dann um irgendwelche Werbungsseiten. Wenn ich also auf einen gegoogleten Link drücke, sucht ein Programm "crackajacksearch.com" oder so, eine andere Seite. Zudem öffnen sich auch manchmal einfach irgendwelche Reiter, wo sich dann Ebay oder sonst irgendeine Werbung über das gleiche Programm öffnet. Ich habe nun schon antivir avira, adaware und trojan remover durchlaufen lassen. Es wurde auch jedes mal was gefunden und ich werde anschließend gebeten neu zu starten. Als ich das beim ersten mal mit avira tun musste, hatte ich dann so gar einen bluescreen. Ich weiß nicht was ich noch tun soll und welches Programm ich benutzen soll und in wie fern der Virus gefährlich ist.... Was kann ich jetzt noch machen? |
30.10.2011, 17:11 | #2 |
/// Malware-holic | google virus oder so? hi, erst mal die logfiles posten mit den funden bitte.
__________________irgendwas hat irgendwo irgendwas gefunden ist keine info mit der wir arbeiten können :-)
__________________ |
30.10.2011, 17:27 | #3 |
| google virus oder so? Ja die alten hab ich nun nicht mehr. Habe deshalb gerade nochmal Ad-Aware und Trojan remover rüberlaufen lassen. Die haben beide nichts gefunden. Das Problem ist aber 100% noch online. SIeht folgendermaßen aus. Ich google lol (League of Legends) und das kommt dabei raus:
__________________(Siehe Links unten in der Ecke, der sucht irgendwas raus) und das Ergebnis meines LoL linkes ist dann ne ebay seite...?! und manchmal öffnet der auch einfach einen neuen Reiter... Bitte iggt meine Lesezeichen XD |
30.10.2011, 17:58 | #4 |
/// Malware-holic | google virus oder so? hi, avira logs werden abgespeichert, avira, logdateien bzw falls es guard funde sind, avira, ereignisse.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
30.10.2011, 18:30 | #5 |
| google virus oder so? Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 25. Oktober 2011 09:51 Es wird nach 3432255 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : BIBBI-PC Versionsinformationen: BUILD.DAT : 10.2.0.704 35934 Bytes 28.09.2011 13:14:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 25.10.2011 07:24:13 AVSCAN.DLL : 10.0.5.0 57192 Bytes 25.10.2011 07:24:13 LUKE.DLL : 10.3.0.5 45416 Bytes 25.10.2011 07:24:13 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 25.10.2011 07:24:13 AVREG.DLL : 10.3.0.9 88833 Bytes 25.10.2011 07:24:13 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 12:27:53 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 12:27:55 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 12:27:56 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 07:24:13 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 07:24:13 VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 07:24:13 VBASE007.VDF : 7.11.15.106 2389504 Bytes 05.10.2011 07:24:13 VBASE008.VDF : 7.11.15.107 2048 Bytes 05.10.2011 07:24:13 VBASE009.VDF : 7.11.15.108 2048 Bytes 05.10.2011 07:24:13 VBASE010.VDF : 7.11.15.109 2048 Bytes 05.10.2011 07:24:13 VBASE011.VDF : 7.11.15.110 2048 Bytes 05.10.2011 07:24:13 VBASE012.VDF : 7.11.15.111 2048 Bytes 05.10.2011 07:24:13 VBASE013.VDF : 7.11.15.144 161792 Bytes 07.10.2011 07:24:13 VBASE014.VDF : 7.11.15.177 130048 Bytes 10.10.2011 07:24:13 VBASE015.VDF : 7.11.15.213 113664 Bytes 11.10.2011 07:24:13 VBASE016.VDF : 7.11.16.1 163328 Bytes 14.10.2011 07:24:13 VBASE017.VDF : 7.11.16.34 187904 Bytes 18.10.2011 07:24:13 VBASE018.VDF : 7.11.16.77 139264 Bytes 20.10.2011 07:24:13 VBASE019.VDF : 7.11.16.112 162816 Bytes 24.10.2011 07:24:13 VBASE020.VDF : 7.11.16.113 2048 Bytes 24.10.2011 07:24:13 VBASE021.VDF : 7.11.16.114 2048 Bytes 24.10.2011 07:24:13 VBASE022.VDF : 7.11.16.115 2048 Bytes 24.10.2011 07:24:13 VBASE023.VDF : 7.11.16.116 2048 Bytes 24.10.2011 07:24:13 VBASE024.VDF : 7.11.16.117 2048 Bytes 24.10.2011 07:24:13 VBASE025.VDF : 7.11.16.118 2048 Bytes 24.10.2011 07:24:13 VBASE026.VDF : 7.11.16.119 2048 Bytes 24.10.2011 07:24:13 VBASE027.VDF : 7.11.16.120 2048 Bytes 24.10.2011 07:24:13 VBASE028.VDF : 7.11.16.121 2048 Bytes 24.10.2011 07:24:13 VBASE029.VDF : 7.11.16.122 2048 Bytes 24.10.2011 07:24:13 VBASE030.VDF : 7.11.16.123 2048 Bytes 24.10.2011 07:24:13 VBASE031.VDF : 7.11.16.135 77312 Bytes 25.10.2011 07:24:13 Engineversion : 8.2.6.84 AEVDF.DLL : 8.1.2.1 106868 Bytes 30.11.2010 16:12:35 AESCRIPT.DLL : 8.1.3.81 467322 Bytes 25.10.2011 07:24:13 AESCN.DLL : 8.1.7.2 127349 Bytes 30.11.2010 16:12:34 AESBX.DLL : 8.2.1.34 323957 Bytes 25.10.2011 07:24:13 AERDL.DLL : 8.1.9.15 639348 Bytes 25.10.2011 07:24:13 AEPACK.DLL : 8.2.10.11 684408 Bytes 25.10.2011 07:24:13 AEOFFICE.DLL : 8.1.2.15 201083 Bytes 25.10.2011 07:24:13 AEHEUR.DLL : 8.1.2.180 3748217 Bytes 25.10.2011 07:24:13 AEHELP.DLL : 8.1.17.7 254327 Bytes 25.10.2011 07:24:13 AEGEN.DLL : 8.1.5.9 401780 Bytes 25.10.2011 07:24:13 AEEMU.DLL : 8.1.3.0 393589 Bytes 30.11.2010 16:12:29 AECORE.DLL : 8.1.23.0 196983 Bytes 25.10.2011 07:24:13 AEBB.DLL : 8.1.1.0 53618 Bytes 30.11.2010 16:12:29 AVWINLL.DLL : 10.0.0.0 19304 Bytes 30.11.2010 16:12:39 AVPREF.DLL : 10.0.3.2 44904 Bytes 25.10.2011 07:24:13 AVREP.DLL : 10.0.0.10 174120 Bytes 25.10.2011 07:24:13 AVARKT.DLL : 10.0.26.1 255336 Bytes 25.10.2011 07:24:13 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 25.10.2011 07:24:13 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 12:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 30.11.2010 16:12:39 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 12:27:01 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 25.10.2011 07:24:12 RCTEXT.DLL : 10.0.64.0 98664 Bytes 25.10.2011 07:24:12 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: D:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Dienstag, 25. Oktober 2011 09:51 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\0011\Linkage\upperbind [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Network\{4d36e975-e325-11ce-bfc1-08002be10318}\{2B07FAA1-8217-4E30-B5EC-FD4501E773BB}\Linkage\bind [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Network\{4d36e975-e325-11ce-bfc1-08002be10318}\{2B07FAA1-8217-4E30-B5EC-FD4501E773BB}\Linkage\route [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Network\{4d36e975-e325-11ce-bfc1-08002be10318}\{2B07FAA1-8217-4E30-B5EC-FD4501E773BB}\Linkage\export [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'LolClient.exe' - '97' Modul(e) wurden durchsucht Durchsuche Prozess 'LoLLauncher.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'rads_user_kernel.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'mscorsvw.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '114' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'G35.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'Xfire.exe' - '95' Modul(e) wurden durchsucht Durchsuche Prozess 'LightShot.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '49' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '681' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Windows+Treiber> C:\Users\bibbi\AppData\Local\87bd651a\X [FUND] Ist das Trojanische Pferd TR/Shadow.B C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\3\B6\072D6d01 [0] Archivtyp: GZ --> unkwn [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2 C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\4\21\BEB6Dd01 [0] Archivtyp: GZ --> unkwn [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.aav C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\6\F4\7875Bd01 [0] Archivtyp: GZ --> unkwn [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2 C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\7\43\3FD5Ad01 [0] Archivtyp: GZ --> unkwn [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2 C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\B\DA\AF92Ed01 [0] Archivtyp: GZ --> unkwn [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2 C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\C\90\67BF4d01 [0] Archivtyp: GZ --> unkwn [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2 C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\D\75\07E04d01 [0] Archivtyp: GZ --> unkwn [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2 C:\Users\bibbi\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\9585cc2-565cb7cf [0] Archivtyp: ZIP --> json/ThreadParser.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.KU --> json/XML.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AG C:\Users\bibbi\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5ab40f57-5da66cb5 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Tharra.G C:\Users\bibbi\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\1d571d5d-633bdeed [0] Archivtyp: ZIP --> json/Parser.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.X --> json/ThreadParser.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.KU --> json/XML.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AG C:\Users\bibbi\Downloads\wlsetup-all.exe [0] Archivtyp: Portable Executable Resource --> resource71 [1] Archivtyp: CAB (Microsoft) --> WriterProdLang.7z [2] Archivtyp: 7-Zip --> WriterProdLang.cab [3] Archivtyp: CAB (Microsoft) --> writerprodlang.msi [WARNUNG] Die Datei konnte nicht gelesen werden! --> resource113 [1] Archivtyp: CAB (Microsoft) --> LanguageSelector64.7z [2] Archivtyp: 7-Zip --> LanguageSelector64.cab [3] Archivtyp: CAB (Microsoft) --> LanguageSelector64.msi [WARNUNG] Die Datei konnte nicht gelesen werden! C:\Windows\assembly\GAC_32\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Windows\assembly\GAC_64\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Windows\assembly\tmp\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Windows\assembly\tmp\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Windows\assembly\tmp\U\800000cf.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Windows\System32\consrv.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 Beginne mit der Suche in 'D:\' <Programme> D:\Program Files (x86)\anno venedig\de-a14v.7z [0] Archivtyp: 7-Zip --> keygen.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen D:\Program Files (x86)\ANNO1404\de-a14v.7z [0] Archivtyp: 7-Zip --> keygen.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen D:\Program Files (x86)\ANNO1404\keygen.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen Beginne mit der Desinfektion: D:\Program Files (x86)\ANNO1404\keygen.exe [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4905d782.qua' verschoben! D:\Program Files (x86)\ANNO1404\de-a14v.7z [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '505ef825.qua' verschoben! D:\Program Files (x86)\anno venedig\de-a14v.7z [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0201a2cd.qua' verschoben! C:\Windows\System32\consrv.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65f1ed05.qua' verschoben! C:\Windows\assembly\tmp\U\800000cf.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. C:\Windows\assembly\tmp\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1214dfe6.qua' verschoben! C:\Windows\assembly\tmp\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e0c9fb6.qua' verschoben! C:\Windows\assembly\GAC_64\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. C:\Windows\assembly\GAC_32\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. C:\Users\bibbi\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\1d571d5d-633bdeed [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '366fa694.qua' verschoben! C:\Users\bibbi\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5ab40f57-5da66cb5 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Tharra.G [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46059f04.qua' verschoben! C:\Users\bibbi\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\9585cc2-565cb7cf [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.AG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c9ae17.qua' verschoben! C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\D\75\07E04d01 [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0cd5d757.qua' verschoben! C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\C\90\67BF4d01 [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05ddd3fc.qua' verschoben! C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\B\DA\AF92Ed01 [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5dabcb64.qua' verschoben! C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\7\43\3FD5Ad01 [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '716ab2a8.qua' verschoben! C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\6\F4\7875Bd01 [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fa3d27c.qua' verschoben! C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\4\21\BEB6Dd01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.aav [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2c98f902.qua' verschoben! C:\Users\bibbi\AppData\Local\Mozilla\Firefox\Profiles\8yoddwwu.default\Cache\3\B6\072D6d01 [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a60b8ed.qua' verschoben! C:\Users\bibbi\AppData\Local\87bd651a\X [FUND] Ist das Trojanische Pferd TR/Shadow.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '392bc34e.qua' verschoben! Ende des Suchlaufs: Dienstag, 25. Oktober 2011 10:44 Benötigte Zeit: 45:55 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 31334 Verzeichnisse wurden überprüft 613290 Dateien wurden geprüft 23 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 17 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 613267 Dateien ohne Befall 9892 Archive wurden durchsucht 5 Warnungen 24 Hinweise 452594 Objekte wurden beim Rootkitscan durchsucht 4 Versteckte Objekte wurden gefunden ______________________________________________________________________________________________________________________________________________________ _________________________________ Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 25. Oktober 2011 14:56 Es wird nach 3432255 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : bibbi Computername : BIBBI-PC Versionsinformationen: BUILD.DAT : 10.2.0.704 35934 Bytes 28.09.2011 13:14:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 25.10.2011 07:24:13 AVSCAN.DLL : 10.0.5.0 57192 Bytes 25.10.2011 07:24:13 LUKE.DLL : 10.3.0.5 45416 Bytes 25.10.2011 07:24:13 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 25.10.2011 07:24:13 AVREG.DLL : 10.3.0.9 88833 Bytes 25.10.2011 07:24:13 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 12:27:53 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 12:27:55 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 12:27:56 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 07:24:13 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 07:24:13 VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 07:24:13 VBASE007.VDF : 7.11.15.106 2389504 Bytes 05.10.2011 07:24:13 VBASE008.VDF : 7.11.15.107 2048 Bytes 05.10.2011 07:24:13 VBASE009.VDF : 7.11.15.108 2048 Bytes 05.10.2011 07:24:13 VBASE010.VDF : 7.11.15.109 2048 Bytes 05.10.2011 07:24:13 VBASE011.VDF : 7.11.15.110 2048 Bytes 05.10.2011 07:24:13 VBASE012.VDF : 7.11.15.111 2048 Bytes 05.10.2011 07:24:13 VBASE013.VDF : 7.11.15.144 161792 Bytes 07.10.2011 07:24:13 VBASE014.VDF : 7.11.15.177 130048 Bytes 10.10.2011 07:24:13 VBASE015.VDF : 7.11.15.213 113664 Bytes 11.10.2011 07:24:13 VBASE016.VDF : 7.11.16.1 163328 Bytes 14.10.2011 07:24:13 VBASE017.VDF : 7.11.16.34 187904 Bytes 18.10.2011 07:24:13 VBASE018.VDF : 7.11.16.77 139264 Bytes 20.10.2011 07:24:13 VBASE019.VDF : 7.11.16.112 162816 Bytes 24.10.2011 07:24:13 VBASE020.VDF : 7.11.16.113 2048 Bytes 24.10.2011 07:24:13 VBASE021.VDF : 7.11.16.114 2048 Bytes 24.10.2011 07:24:13 VBASE022.VDF : 7.11.16.115 2048 Bytes 24.10.2011 07:24:13 VBASE023.VDF : 7.11.16.116 2048 Bytes 24.10.2011 07:24:13 VBASE024.VDF : 7.11.16.117 2048 Bytes 24.10.2011 07:24:13 VBASE025.VDF : 7.11.16.118 2048 Bytes 24.10.2011 07:24:13 VBASE026.VDF : 7.11.16.119 2048 Bytes 24.10.2011 07:24:13 VBASE027.VDF : 7.11.16.120 2048 Bytes 24.10.2011 07:24:13 VBASE028.VDF : 7.11.16.121 2048 Bytes 24.10.2011 07:24:13 VBASE029.VDF : 7.11.16.122 2048 Bytes 24.10.2011 07:24:13 VBASE030.VDF : 7.11.16.123 2048 Bytes 24.10.2011 07:24:13 VBASE031.VDF : 7.11.16.135 77312 Bytes 25.10.2011 07:24:13 Engineversion : 8.2.6.84 AEVDF.DLL : 8.1.2.1 106868 Bytes 30.11.2010 16:12:35 AESCRIPT.DLL : 8.1.3.81 467322 Bytes 25.10.2011 07:24:13 AESCN.DLL : 8.1.7.2 127349 Bytes 30.11.2010 16:12:34 AESBX.DLL : 8.2.1.34 323957 Bytes 25.10.2011 07:24:13 AERDL.DLL : 8.1.9.15 639348 Bytes 25.10.2011 07:24:13 AEPACK.DLL : 8.2.10.11 684408 Bytes 25.10.2011 07:24:13 AEOFFICE.DLL : 8.1.2.15 201083 Bytes 25.10.2011 07:24:13 AEHEUR.DLL : 8.1.2.180 3748217 Bytes 25.10.2011 07:24:13 AEHELP.DLL : 8.1.17.7 254327 Bytes 25.10.2011 07:24:13 AEGEN.DLL : 8.1.5.9 401780 Bytes 25.10.2011 07:24:13 AEEMU.DLL : 8.1.3.0 393589 Bytes 30.11.2010 16:12:29 AECORE.DLL : 8.1.23.0 196983 Bytes 25.10.2011 07:24:13 AEBB.DLL : 8.1.1.0 53618 Bytes 30.11.2010 16:12:29 AVWINLL.DLL : 10.0.0.0 19304 Bytes 30.11.2010 16:12:39 AVPREF.DLL : 10.0.3.2 44904 Bytes 25.10.2011 07:24:13 AVREP.DLL : 10.0.0.10 174120 Bytes 25.10.2011 07:24:13 AVARKT.DLL : 10.0.26.1 255336 Bytes 25.10.2011 07:24:13 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 25.10.2011 07:24:13 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 12:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 30.11.2010 16:12:39 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 12:27:01 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 25.10.2011 07:24:12 RCTEXT.DLL : 10.0.64.0 98664 Bytes 25.10.2011 07:24:12 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Schnelle Systemprüfung Konfigurationsdatei...................: D:\Program Files\Avira\AntiVir Desktop\quicksysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Dienstag, 25. Oktober 2011 14:56 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LoLLauncher.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rads_user_kernel.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'G35.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LightShot.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Windows\assembly\tmp\U\800000cf.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 Die Registry wurde durchsucht ( '681' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\bibbi' C:\Users\bibbi\Downloads\wlsetup-all.exe [0] Archivtyp: Portable Executable Resource --> resource71 [1] Archivtyp: CAB (Microsoft) --> WriterProdLang.7z [2] Archivtyp: 7-Zip --> WriterProdLang.cab [3] Archivtyp: CAB (Microsoft) --> writerprodlang.msi [WARNUNG] Die Datei konnte nicht gelesen werden! --> resource113 [1] Archivtyp: CAB (Microsoft) --> LanguageSelector64.7z [2] Archivtyp: 7-Zip --> LanguageSelector64.cab [3] Archivtyp: CAB (Microsoft) --> LanguageSelector64.msi [WARNUNG] Die Datei konnte nicht gelesen werden! Beginne mit der Suche in 'C:\Windows' C:\Windows\assembly\GAC_32\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Windows\assembly\GAC_64\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Windows\assembly\tmp\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Windows\assembly\tmp\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Windows\assembly\tmp\U\800000cf.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 Beginne mit der Suche in 'C:\Users\' C:\Users\bibbi\Downloads\wlsetup-all.exe [0] Archivtyp: Portable Executable Resource --> resource71 [1] Archivtyp: CAB (Microsoft) --> WriterProdLang.7z [2] Archivtyp: 7-Zip --> WriterProdLang.cab [3] Archivtyp: CAB (Microsoft) --> writerprodlang.msi [WARNUNG] Die Datei konnte nicht gelesen werden! --> resource113 [1] Archivtyp: CAB (Microsoft) --> LanguageSelector64.7z [2] Archivtyp: 7-Zip --> LanguageSelector64.cab [3] Archivtyp: CAB (Microsoft) --> LanguageSelector64.msi [WARNUNG] Die Datei konnte nicht gelesen werden! Beginne mit der Suche in 'C:\Program Files (x86)' Beginne mit der Desinfektion: C:\Windows\assembly\tmp\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48ca1175.qua' verschoben! C:\Windows\assembly\tmp\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '505d3ed2.qua' verschoben! C:\Windows\assembly\GAC_64\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. C:\Windows\assembly\GAC_32\Desktop.ini [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. C:\Windows\assembly\tmp\U\800000cf.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\PendingFileRenameOperations> wurde erfolgreich repariert. [WARNUNG] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\PendingFileRenameOperations> konnte nicht repariert werden. [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\PendingFileRenameOperations> konnte nicht repariert werden. [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. Ende des Suchlaufs: Dienstag, 25. Oktober 2011 15:45 Benötigte Zeit: 44:20 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 31208 Verzeichnisse wurden überprüft 898209 Dateien wurden geprüft 6 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 898203 Dateien ohne Befall 17668 Archive wurden durchsucht 7 Warnungen 5 Hinweise Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben. So richtig gepostet?? |
30.10.2011, 18:34 | #6 |
/// Malware-holic | google virus oder so? hi Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde! Bitte downloade dir Combofix.exe und speichere es unbedingt auf deinem Desktop.
__________________ --> google virus oder so? |
30.10.2011, 19:39 | #7 |
| google virus oder so? Combofix Logfile: Code:
ATTFilter ComboFix 11-10-30.03 - bibbi 30.10.2011 18:54:58.1.4 - x64 Microsoft Windows 7 Professional 6.1.7600.0.1252.49.1031.18.8172.6510 [GMT 1:00] ausgeführt von:: c:\users\bibbi\Downloads\ComboFix.exe AV: AntiVir Desktop *Enabled/Outdated* {090F9C29-64CE-6C6F-379C-5901B49A85B7} AV: Lavasoft Ad-Watch Live! Virenschutz *Enabled/Updated* {9FF26384-70D4-CE6B-3ECB-E759A6A40116} SP: AntiVir Desktop *Enabled/Outdated* {B26E7DCD-42F4-63E1-0D2C-6273CF1DCF0A} SP: Lavasoft Ad-Watch Live! *Enabled/Updated* {24938260-56EE-C1E5-047B-DC2BDD234BAB} SP: Windows Defender *Disabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46} * Neuer Wiederherstellungspunkt wurde erstellt . . (((((((((((((((((((((((((((((((((((( Weitere Löschungen )))))))))))))))))))))))))))))))))))))))))))))))) . . c:\users\bibbi\AppData\Local\._Revolution_ c:\users\bibbi\AppData\Local\87bd651a\U c:\users\bibbi\AppData\Local\87bd651a\U\80000000.@ c:\users\bibbi\AppData\Local\87bd651a\U\800000cb.@ c:\windows\assembly\tmp\U c:\windows\assembly\tmp\U\000000c0.@ c:\windows\assembly\tmp\U\000000cb.@ c:\windows\assembly\tmp\U\000000cf.@ c:\windows\assembly\tmp\U\80000000.@ c:\windows\assembly\tmp\U\800000c0.@ c:\windows\assembly\tmp\U\800000cb.@ c:\windows\assembly\tmp\U\800000cf.@ c:\windows\system32\consrv.dll c:\windows\System64 c:\windows\SysWow64\fastsrch.dll . . ((((((((((((((((((((((( Dateien erstellt von 2011-09-28 bis 2011-10-30 )))))))))))))))))))))))))))))) . . 2011-10-30 17:58 . 2011-10-30 17:58 -------- d-----w- c:\users\Default\AppData\Local\temp 2011-10-30 15:43 . 2006-06-19 12:01 69632 ----a-w- c:\windows\SysWow64\ztvcabinet.dll 2011-10-30 15:43 . 2006-05-25 14:52 162304 ----a-w- c:\windows\SysWow64\ztvunrar36.dll 2011-10-30 15:43 . 2005-08-26 00:50 77312 ----a-w- c:\windows\SysWow64\ztvunace26.dll 2011-10-30 15:43 . 2003-02-02 19:06 153088 ----a-w- c:\windows\SysWow64\UNRAR3.dll 2011-10-30 15:43 . 2002-03-06 00:00 75264 ----a-w- c:\windows\SysWow64\unacev2.dll 2011-10-30 15:43 . 2011-10-30 15:43 -------- d-----w- c:\program files (x86)\Trojan Remover 2011-10-30 15:43 . 2011-10-30 15:43 -------- d-----w- c:\users\bibbi\AppData\Roaming\Simply Super Software 2011-10-30 15:43 . 2011-10-30 15:43 -------- d-----w- c:\programdata\Simply Super Software 2011-10-29 22:30 . 2011-10-30 08:16 -------- d-----w- c:\program files (x86)\F164E 2011-10-29 22:29 . 2011-10-30 11:33 -------- d-----w- c:\users\bibbi\AppData\Roaming\0FAF1 2011-10-29 22:29 . 2011-10-30 07:57 -------- d-----w- c:\program files (x86)\LP 2011-10-28 06:19 . 2011-10-28 06:20 -------- d-----w- c:\users\bibbi\AppData\Roaming\GetRightToGo 2011-10-26 12:40 . 2011-10-26 12:40 -------- d-----w- c:\program files (x86)\Common Files\Adobe 2011-10-26 10:21 . 2011-10-26 10:21 -------- d-----w- c:\program files\Microsoft Games 2011-10-25 18:49 . 2011-10-25 17:55 16432 ----a-w- c:\windows\system32\lsdelete.exe 2011-10-25 17:55 . 2011-10-25 17:55 55384 ----a-w- c:\windows\system32\drivers\SBREDrv.sys 2011-10-25 17:53 . 2011-08-18 13:25 69376 ----a-w- c:\windows\system32\drivers\Lbd.sys 2011-10-25 17:53 . 2011-10-25 17:53 -------- dc----w- c:\windows\system32\DRVSTORE 2011-10-25 17:53 . 2011-10-25 17:53 -------- d-----w- c:\program files (x86)\Lavasoft 2011-10-25 17:53 . 2011-10-25 17:53 -------- d-----w- c:\programdata\Lavasoft 2011-10-25 14:30 . 2011-10-27 20:04 414368 ----a-w- c:\windows\SysWow64\FlashPlayerCPLApp.cpl 2011-10-25 14:29 . 2011-10-25 14:29 -------- d-----w- c:\windows\system32\Macromed 2011-10-25 14:05 . 2011-10-25 14:06 -------- d-----w- c:\program files\CCleaner 2011-10-25 09:01 . 2011-03-25 03:23 343040 ----a-w- c:\windows\system32\drivers\usbhub.sys 2011-10-25 09:01 . 2011-03-25 03:23 98816 ----a-w- c:\windows\system32\drivers\usbccgp.sys 2011-10-25 09:01 . 2011-03-25 03:23 324608 ----a-w- c:\windows\system32\drivers\usbport.sys 2011-10-25 09:01 . 2011-03-25 03:22 52224 ----a-w- c:\windows\system32\drivers\usbehci.sys 2011-10-25 09:01 . 2011-03-25 03:22 25600 ----a-w- c:\windows\system32\drivers\usbohci.sys 2011-10-25 09:01 . 2011-03-25 03:22 30720 ----a-w- c:\windows\system32\drivers\usbuhci.sys 2011-10-25 09:01 . 2011-03-25 03:22 7936 ----a-w- c:\windows\system32\drivers\usbd.sys 2011-10-25 09:01 . 2011-04-28 03:58 552448 ----a-w- c:\windows\system32\drivers\bthport.sys 2011-10-25 09:01 . 2011-04-28 03:58 80384 ----a-w- c:\windows\system32\drivers\BTHUSB.SYS 2011-10-25 07:48 . 2011-10-26 12:54 -------- d-----w- c:\program files (x86)\Common Files\Adobe AIR 2011-10-25 06:33 . 2011-10-25 06:33 -------- d-----w- c:\program files (x86)\MSXML 4.0 2011-10-24 21:29 . 2010-09-14 06:45 367104 ----a-w- c:\windows\system32\wcncsvc.dll 2011-10-24 21:29 . 2010-09-14 06:07 276992 ----a-w- c:\windows\SysWow64\wcncsvc.dll 2011-10-24 21:25 . 2009-09-10 06:28 311808 ----a-w- c:\windows\system32\msv1_0.dll 2011-10-24 21:25 . 2009-09-10 05:52 257024 ----a-w- c:\windows\SysWow64\msv1_0.dll 2011-10-24 21:20 . 2009-11-25 10:47 99176 ----a-w- c:\windows\SysWow64\PresentationHostProxy.dll 2011-10-24 21:20 . 2009-11-25 10:47 49472 ----a-w- c:\windows\SysWow64\netfxperf.dll 2011-10-24 21:20 . 2009-11-25 10:47 48960 ----a-w- c:\windows\system32\netfxperf.dll 2011-10-24 21:20 . 2009-11-25 10:47 297808 ----a-w- c:\windows\SysWow64\mscoree.dll 2011-10-24 21:20 . 2009-11-25 10:47 295264 ----a-w- c:\windows\SysWow64\PresentationHost.exe 2011-10-24 21:20 . 2009-11-25 10:47 1130824 ----a-w- c:\windows\SysWow64\dfshim.dll 2011-10-24 21:20 . 2009-11-25 10:47 109912 ----a-w- c:\windows\system32\PresentationHostProxy.dll 2011-10-24 21:20 . 2009-11-25 10:47 444752 ----a-w- c:\windows\system32\mscoree.dll 2011-10-24 21:20 . 2009-11-25 10:47 320352 ----a-w- c:\windows\system32\PresentationHost.exe 2011-10-24 21:20 . 2009-11-25 10:47 1942856 ----a-w- c:\windows\system32\dfshim.dll 2011-10-24 21:20 . 2010-02-23 08:16 294912 ----a-w- c:\windows\system32\browserchoice.exe 2011-10-24 21:16 . 2010-03-04 04:40 184832 ----a-w- c:\windows\system32\drivers\usbvideo.sys 2011-10-24 21:16 . 2010-03-04 04:32 243712 ----a-w- c:\windows\system32\drivers\ks.sys 2011-10-24 20:40 . 2011-10-24 20:40 -------- d-sh--w- c:\windows\system32\%APPDATA% 2011-10-24 20:36 . 2011-10-30 17:57 -------- d-sh--w- c:\users\bibbi\AppData\Local\87bd651a 2011-10-24 16:28 . 2010-11-02 05:18 524288 ----a-w- c:\windows\system32\wmicmiplugin.dll 2011-10-24 16:27 . 2010-08-21 06:36 340992 ----a-w- c:\windows\system32\schannel.dll 2011-10-24 16:26 . 2010-08-21 06:29 558592 ----a-w- c:\windows\system32\spoolsv.exe 2011-10-24 16:25 . 2011-08-17 05:32 613888 ----a-w- c:\windows\system32\psisdecd.dll 2011-10-24 16:20 . 2011-06-23 05:29 5507968 ----a-w- c:\windows\system32\ntoskrnl.exe 2011-10-24 16:20 . 2011-06-23 04:38 3957120 ----a-w- c:\windows\SysWow64\ntkrnlpa.exe 2011-10-24 16:20 . 2011-06-23 04:38 3902336 ----a-w- c:\windows\SysWow64\ntoskrnl.exe 2011-10-24 16:18 . 2009-12-29 08:03 220672 ----a-w- c:\windows\system32\wintrust.dll 2011-10-24 16:18 . 2009-12-29 06:55 172032 ----a-w- c:\windows\SysWow64\wintrust.dll 2011-10-24 16:18 . 2010-01-09 07:19 139264 ----a-w- c:\windows\system32\cabview.dll 2011-10-24 16:18 . 2010-01-09 06:52 132608 ----a-w- c:\windows\SysWow64\cabview.dll 2011-10-24 14:00 . 2011-10-24 14:03 -------- d-----w- c:\users\bibbi\AppData\Roaming\ICQ 2011-10-24 14:00 . 2011-10-24 14:00 -------- d-----w- c:\program files (x86)\ICQ7.6 2011-10-24 12:09 . 2011-10-25 14:20 -------- d-----w- c:\users\bibbi\Tracing 2011-10-24 12:00 . 2011-10-24 21:29 -------- d-----w- c:\program files (x86)\Microsoft Silverlight 2011-10-24 11:59 . 2010-05-23 10:15 1619456 ----a-w- c:\windows\SysWow64\WMVDECOD.DLL 2011-10-24 11:59 . 2010-05-23 10:11 196608 ----a-w- c:\windows\SysWow64\mfreadwrite.dll 2011-10-24 11:59 . 2010-05-23 08:37 1888256 ----a-w- c:\windows\system32\WMVDECOD.DLL 2011-10-24 11:59 . 2010-05-23 08:35 257024 ----a-w- c:\windows\system32\mfreadwrite.dll 2011-10-24 11:59 . 2010-05-23 08:35 206848 ----a-w- c:\windows\system32\mfps.dll 2011-10-24 11:59 . 2010-05-23 08:35 4068864 ----a-w- c:\windows\system32\mf.dll 2011-10-24 11:59 . 2010-05-23 10:11 3181568 ----a-w- c:\windows\SysWow64\mf.dll 2011-10-24 11:58 . 2011-10-24 13:10 -------- d-----w- c:\users\bibbi\AppData\Local\Windows Live 2011-10-24 11:58 . 2011-10-24 11:58 -------- d-----w- c:\program files (x86)\Common Files\Windows Live 2011-10-23 14:03 . 2011-10-23 14:03 -------- d-----w- c:\program files (x86)\Common Files\PocketSoft 2011-10-23 14:03 . 2002-02-27 16:50 197120 ----a-w- c:\windows\patchw32.dll 2011-10-23 13:49 . 2011-10-23 13:49 43520 ----a-w- c:\windows\SysWow64\CmdLineExt03.dll 2011-10-23 13:40 . 2011-10-23 13:40 282756 ----a-w- c:\program files (x86)\Common Files\InstallShield\Professional\RunTime\0701\Intel32\setup.dll 2011-10-23 13:40 . 2011-10-23 13:40 163972 ----a-w- c:\program files (x86)\Common Files\InstallShield\Professional\RunTime\0701\Intel32\iGdi.dll 2011-10-23 13:40 . 2002-12-05 12:12 692224 ----a-w- c:\program files (x86)\Common Files\InstallShield\Professional\RunTime\0701\Intel32\iKernel.dll 2011-10-23 13:40 . 2002-12-05 12:10 155648 ----a-w- c:\program files (x86)\Common Files\InstallShield\Professional\RunTime\0701\Intel32\iuser.dll 2011-10-23 13:40 . 2002-12-02 13:22 5632 ----a-w- c:\program files (x86)\Common Files\InstallShield\Professional\RunTime\0701\Intel32\DotNetInstaller.exe 2011-10-23 13:40 . 2002-12-02 11:33 57344 ----a-w- c:\program files (x86)\Common Files\InstallShield\Professional\RunTime\0701\Intel32\ctor.dll 2011-10-23 13:40 . 2002-12-02 11:33 237568 ----a-w- c:\program files (x86)\Common Files\InstallShield\Professional\RunTime\0701\Intel32\iscript.dll 2011-10-23 13:33 . 2011-10-23 13:33 270912 ----a-w- c:\windows\system32\drivers\dtsoftbus01.sys 2011-10-23 13:33 . 2011-10-23 13:33 -------- d-----w- c:\program files (x86)\DAEMON Tools Lite 2011-10-23 13:30 . 2011-10-23 14:07 -------- d-----w- c:\users\bibbi\AppData\Roaming\Atari 2011-10-20 15:30 . 2011-10-20 15:30 -------- d-----w- c:\users\bibbi\AppData\Roaming\NVIDIA 2011-10-20 15:29 . 2011-10-20 15:29 -------- d-----w- c:\users\bibbi\AppData\Roaming\Hi-Rez Studios 2011-10-20 14:45 . 2011-10-20 15:29 -------- d--h--w- c:\windows\msdownld.tmp 2011-10-20 14:45 . 2011-10-20 14:45 -------- d-----w- c:\windows\B83FC356B7C0441F8A4DD71E088E7974.TMP 2011-10-20 14:44 . 2011-10-20 14:44 -------- d-----w- c:\program files (x86)\Common Files\Wise Installation Wizard 2011-10-20 13:02 . 2011-10-20 13:02 -------- d-----w- c:\program files (x86)\Common Files\Steam 2011-10-20 13:02 . 2011-10-25 14:20 -------- d-----w- c:\program files (x86)\Steam 2011-10-19 21:11 . 2011-10-19 21:11 -------- d-----w- c:\programdata\Nexon 2011-10-19 19:20 . 2011-05-03 20:18 4092408 ----a-w- c:\windows\SysWow64\GameMon.des 2011-10-19 19:19 . 2005-01-03 15:43 4682 ----a-w- c:\windows\SysWow64\npptNT2.sys 2011-10-19 19:19 . 2003-07-20 00:17 5174 ----a-w- c:\windows\SysWow64\nppt9x.vxd 2011-10-19 19:19 . 2011-10-19 19:19 -------- d-----w- c:\program files\Common Files\INCA Shared 2011-10-13 20:29 . 2011-10-13 20:29 42392 ----a-w- c:\windows\SysWow64\xfcodec.dll 2011-10-13 20:29 . 2011-10-13 20:29 28056 ----a-w- c:\windows\system32\xfcodec64.dll . . . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2011-10-24 20:04 . 2011-06-28 16:56 214520 ----a-w- c:\windows\SysWow64\PnkBstrB.exe 2011-10-24 20:04 . 2011-06-28 16:56 214520 ----a-w- c:\windows\SysWow64\PnkBstrB.xtr . . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 . [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run] "Logitech G35"="d:\program files\G35.exe" [2010-10-05 1811800] "Adobe ARM"="c:\program files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe" [2011-06-06 937920] "TrojanScanner"="c:\program files (x86)\Trojan Remover\Trjscan.exe" [2010-07-05 1167296] . c:\users\bibbi\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ Xfire.lnk - d:\program files (x86)\Xfire\Xfire.exe [2011-10-13 3510680] . [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system] "ConsentPromptBehaviorAdmin"= 0 (0x0) "ConsentPromptBehaviorUser"= 3 (0x3) "EnableLUA"= 0 (0x0) "EnableUIADesktopToggle"= 0 (0x0) "PromptOnSecureDesktop"= 0 (0x0) . [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\explorer] "HideSCAHealth"= 1 (0x1) . [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Lavasoft Ad-Aware Service] @="Service" . R0 mv91xx;mv91xx;c:\windows\system32\DRIVERS\mv91xx.sys [x] R2 gupdate;Google Update Service (gupdate);c:\program files (x86)\Google\Update\GoogleUpdate.exe [2011-07-02 136176] R3 ALSysIO;ALSysIO;c:\users\bibbi\AppData\Local\Temp\ALSysIO64.sys [x] R3 ATHDFU;Atheros Valkyrie USB BootROM;c:\windows\system32\Drivers\AthDfu.sys [x] R3 dump_wmimmc;dump_wmimmc;d:\program files (x86)\Dragonica\Dragonica\Release\GameGuard\dump_wmimmc.sys [x] R3 gupdatem;Google Update-Dienst (gupdatem);c:\program files (x86)\Google\Update\GoogleUpdate.exe [2011-07-02 136176] R3 Lavasoft Ad-Aware Service;Lavasoft Ad-Aware Service;c:\program files (x86)\Lavasoft\Ad-Aware\AAWService.exe [2011-10-28 2152152] R3 RTL8192su;Realtek RTL8192SU Wireless LAN 802.11n USB 2.0 Network Adapter;c:\windows\system32\DRIVERS\RTL8192su.sys [x] S0 Lbd;Lbd;c:\windows\system32\DRIVERS\Lbd.sys [x] S1 dtsoftbus01;DAEMON Tools Virtual Bus Driver;c:\windows\system32\DRIVERS\dtsoftbus01.sys [x] S1 vwififlt;Virtual WiFi Filter Driver;c:\windows\system32\DRIVERS\vwififlt.sys [x] S2 AdobeARMservice;Adobe Acrobat Update Service;c:\program files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe [2011-06-06 64952] S2 AntiVirSchedulerService;Avira AntiVir Planer;d:\program files\Avira\AntiVir Desktop\sched.exe [2011-10-25 136360] S2 AtherosSvc;AtherosSvc;c:\program files (x86)\Bluetooth Suite\adminservice.exe [2010-10-27 52896] S2 Stereo Service;NVIDIA Stereoscopic 3D Driver Service;c:\program files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe [2011-01-13 378984] S3 AthBTPort;Atheros Virtual Bluetooth Class;c:\windows\system32\DRIVERS\btath_flt.sys [x] S3 BTATH_A2DP;Bluetooth A2DP Audio Driver;c:\windows\system32\drivers\btath_a2dp.sys [x] S3 BTATH_BUS;Atheros Bluetooth Bus;c:\windows\system32\DRIVERS\btath_bus.sys [x] S3 BTATH_HCRP;Bluetooth HCRP Server driver;c:\windows\system32\DRIVERS\btath_hcrp.sys [x] S3 BTATH_LWFLT;Bluetooth LWFLT Device;c:\windows\system32\DRIVERS\btath_lwflt.sys [x] S3 BTATH_RCP;Bluetooth AVRCP Device;c:\windows\system32\DRIVERS\btath_rcp.sys [x] S3 BtFilter;BtFilter;c:\windows\system32\DRIVERS\btfilter.sys [x] S3 LADF_DHP2;G35 DHP2 Filter Driver;c:\windows\system32\DRIVERS\ladfDHP2amd64.sys [x] S3 LADF_SBVM;G35 SBVM Filter Driver;c:\windows\system32\DRIVERS\ladfSBVMamd64.sys [x] S3 nusb3hub;Renesas Electronics USB 3.0 Hub Driver;c:\windows\system32\DRIVERS\nusb3hub.sys [x] S3 nusb3xhc;Renesas Electronics USB 3.0 Host Controller Driver;c:\windows\system32\DRIVERS\nusb3xhc.sys [x] S3 RTL8167;Realtek 8167 NT Driver;c:\windows\system32\DRIVERS\Rt64win7.sys [x] . . [HKEY_LOCAL_MACHINE\software\wow6432node\microsoft\windows nt\currentversion\svchost] hpdevmgmt REG_MULTI_SZ hpqcxs08 hpqddsvc . Inhalt des "geplante Tasks" Ordners . 2011-10-30 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job - c:\program files (x86)\Google\Update\GoogleUpdate.exe [2011-07-02 12:06] . 2011-10-30 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job - c:\program files (x86)\Google\Update\GoogleUpdate.exe [2011-07-02 12:06] . 2011-10-30 c:\windows\Tasks\update-S-1-5-21-2637572048-703430805-306474892-1000.job - c:\program files (x86)\Skillbrains\Updater\Updater.exe [2011-06-15 20:09] . 2011-10-30 c:\windows\Tasks\update-sys.job - c:\program files (x86)\Skillbrains\Updater\Updater.exe [2011-06-15 20:09] . . --------- x86-64 ----------- . . [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "combofix"="c:\combofix\CF22979.3XE" [2009-07-14 344576] . [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "LoadAppInit_DLLs"=0x1 . ------- Zusätzlicher Suchlauf ------- . uLocal Page = c:\windows\system32\blank.htm uStart Page = hxxp://de.ask.com?o=101702&l=dis uInternet Settings,ProxyServer = http=127.0.0.1:62404 IE: Free YouTube to MP3 Converter - c:\users\bibbi\AppData\Roaming\DVDVideoSoftIEHelpers\freeyoutubetomp3converter.htm IE: {{7644E42D-B096-457F-8B5B-901238FC81AE} - c:\program files (x86)\ICQ7.6\ICQ.exe TCP: DhcpNameServer = 192.168.178.1 FF - ProfilePath - c:\users\bibbi\AppData\Roaming\Mozilla\Firefox\Profiles\8yoddwwu.default\ FF - prefs.js: browser.search.selectedEngine - Ask.com FF - prefs.js: browser.startup.homepage - hxxp://www.google.de/ FF - prefs.js: network.proxy.http - 127.0.0.1 FF - prefs.js: network.proxy.http_port - 62404 FF - prefs.js: network.proxy.type - 0 . - - - - Entfernte verwaiste Registrierungseinträge - - - - . Wow6432Node-HKLM-Run-891.exe - c:\program files (x86)\LP\9180\891.exe Wow6432Node-HKLM-Run-AC3.exe - c:\program files (x86)\LP\8210\AC3.exe WebBrowser-{D4027C7F-154A-4066-A1AD-4243D8127440} - (no file) . . . [HKEY_LOCAL_MACHINE\system\ControlSet001\services\npggsvc] "ImagePath"="c:\windows\system32\GameMon.des -service" . --------------------- Gesperrte Registrierungsschluessel --------------------- . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}] @Denied: (A 2) (Everyone) @="FlashBroker" "LocalizedString"="@c:\\Windows\\SysWOW64\\Macromed\\Flash\\FlashUtil11c_ActiveX.exe,-101" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\Elevation] "Enabled"=dword:00000001 . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\LocalServer32] @="c:\\Windows\\SysWOW64\\Macromed\\Flash\\FlashUtil11c_ActiveX.exe" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\TypeLib] @="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}] @Denied: (A 2) (Everyone) @="Shockwave Flash Object" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\InprocServer32] @="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash11c.ocx" "ThreadingModel"="Apartment" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\MiscStatus] @="0" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\ProgID] @="ShockwaveFlash.ShockwaveFlash.10" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\ToolboxBitmap32] @="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash11c.ocx, 1" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\TypeLib] @="{D27CDB6B-AE6D-11cf-96B8-444553540000}" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\Version] @="1.0" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB6E-AE6D-11cf-96B8-444553540000}\VersionIndependentProgID] @="ShockwaveFlash.ShockwaveFlash" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}] @Denied: (A 2) (Everyone) @="Macromedia Flash Factory Object" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\InprocServer32] @="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash11c.ocx" "ThreadingModel"="Apartment" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\ProgID] @="FlashFactory.FlashFactory.1" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\ToolboxBitmap32] @="c:\\Windows\\SysWOW64\\Macromed\\Flash\\Flash11c.ocx, 1" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\TypeLib] @="{D27CDB6B-AE6D-11cf-96B8-444553540000}" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\Version] @="1.0" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\CLSID\{D27CDB70-AE6D-11cf-96B8-444553540000}\VersionIndependentProgID] @="FlashFactory.FlashFactory" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}] @Denied: (A 2) (Everyone) @="IFlashBroker4" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\ProxyStubClsid32] @="{00020424-0000-0000-C000-000000000046}" . [HKEY_LOCAL_MACHINE\software\Classes\Wow6432Node\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\TypeLib] @="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}" "Version"="1.0" . [HKEY_LOCAL_MACHINE\system\ControlSet001\Control\PCW\Security] @Denied: (Full) (Everyone) . ------------------------ Weitere laufende Prozesse ------------------------ . d:\program files\Avira\AntiVir Desktop\avguard.exe c:\windows\SysWOW64\PnkBstrA.exe . ************************************************************************** . Zeit der Fertigstellung: 2011-10-30 19:16:19 - PC wurde neu gestartet ComboFix-quarantined-files.txt 2011-10-30 18:16 . Vor Suchlauf: 9 Verzeichnis(se), 85.207.949.312 Bytes frei Nach Suchlauf: 13 Verzeichnis(se), 84.940.947.456 Bytes frei . - - End Of File - - 59D50F3577E01E8539966153BC749944 |
30.10.2011, 19:41 | #8 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | google virus oder so?Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
30.10.2011, 19:44 | #9 |
/// Malware-holic | google virus oder so? öffne computer, öffne c: öffne qoobox. rechtsklick quarantain, mit winrar zip oder einem andern pack programm packen. link folgen und hochladen. http://www.trojaner-board.de/54791-a...ner-board.html
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
30.10.2011, 21:55 | #10 |
| google virus oder so? Juhu es funktioniert, ich danke vielmals |
31.10.2011, 11:24 | #11 |
/// Malware-holic | google virus oder so? sorry, habe arnes post ganz übersehen! keygens usw werden nicht unterstützt hier. aber wenn ich mir dieses system so ansehe, ist formatieren, nach datensicherung, sowieso das einzige was du machen kannst und was vernünftig währe. machst du mit dem pc onlinebanking einkäufe oder sonst was wichtiges?
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu google virus oder so? |
adaware, antivir, avira, ebay, einfach, gefährlich, google, links, nervige, neu, programm, reiter, remover, schließe, schonmal, seite, seiten, starte, sucht, trojan, virus, woche, überhaupt, öffnen, öffnet |