Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 24.11.2011, 15:37   #1
schnitzel23
 
Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Standard

Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!



Hallo ihr Lieben,

ich bin neu in diesem Forum,habe hier die Lösung für mein Problem gesucht und gefunden.Habe alles so gemacht wie es in diversen Threads stand.

Wollte jetzt wissen,ob ich Virus frei bin? Ich habe Malwarebytes durchlaufen lassen und danach OTL.
Normal hochfahren kann ich jetzt wieder und es scheint alles ok zu sein, aber das muss ja nichts heißen.

Kann mir jemand helfen?

Liebe Grüße,
schnitzel23

Alt 24.11.2011, 20:30   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Standard

Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!



Führ bitte auch ESET aus, danach sehen wir weiter:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset

__________________

__________________

Alt 25.11.2011, 13:14   #3
schnitzel23
 
Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Standard

Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!



Habe gestern noch eine Nachtschicht eingelegt.

Der Eset online scanner hat was gefunden!Wie kriege ich das weg?
__________________

Alt 25.11.2011, 13:59   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Standard

Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!



CustomScan mit OTL

Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Starte bitte die OTL.exe.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Kopiere nun den kompletten Inhalt aus der untenstehenden Codebox in die Textbox von OTL - wenn OTL auf deutsch ist wird sie mit beschriftet
Code:
ATTFilter
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT
         
  • Schliesse bitte nun alle Programme. (Wichtig)
  • Klicke nun bitte auf den Quick Scan Button.
  • Klick auf .
  • Kopiere nun den Inhalt aus OTL.txt hier in Deinen Thread
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 26.11.2011, 17:28   #5
schnitzel23
 
Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Standard

Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!



So,hier der Logfile von OTL


Alt 27.11.2011, 01:08   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Standard

Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!



Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Code:
ATTFilter
:OTL
O4 - HKLM..\Run: []  File not found
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2006.09.18 22:43:36 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ]
O32 - AutoRun File - [2011.09.16 08:07:13 | 000,054,544 | R--- | M] (Electronic Arts) - E:\Autorun.exe -- [ UDF ]
O32 - AutoRun File - [2011.09.16 05:58:13 | 000,000,049 | R--- | M] () - E:\Autorun.inf -- [ UDF ]
O33 - MountPoints2\{66b5baf4-8570-11e0-b172-806e6f6e6963}\Shell - "" = AutoRun
O33 - MountPoints2\{66b5baf4-8570-11e0-b172-806e6f6e6963}\Shell\AutoRun\command - "" = E:\Autorun.exe -- [2011.09.16 08:07:13 | 000,054,544 | R--- | M] (Electronic Arts)
O33 - MountPoints2\{7b2c0037-dc7b-11e0-8a75-002421062655}\Shell - "" = AutoRun
O33 - MountPoints2\{7b2c0037-dc7b-11e0-8a75-002421062655}\Shell\AutoRun\command - "" = J:\LaunchU3.exe -a
O33 - MountPoints2\{bd959f7c-a568-11e0-8762-002421062655}\Shell - "" = AutoRun
O33 - MountPoints2\{bd959f7c-a568-11e0-8762-002421062655}\Shell\AutoRun\command - "" = I:\LaunchU3.exe -a
:Commands
[emptytemp]
[resethosts]
         
Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann!
__________________
--> Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!

Alt 30.11.2011, 10:46   #7
schnitzel23
 
Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Standard

Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!



Also ich hab das versucht,allerdings ist Otl immer abgestürzt und ich musste den Pc runterfahren.

Als ich einen Neustart gemacht habe,habe ich die Logfile bekommen.

Files\Folders moved on Reboot...
File move failed. E:\Autorun.exe scheduled to be moved on reboot.
File move failed. E:\Autorun.inf scheduled to be moved on reboot.

Registry entries deleted on Reboot...

Alt 30.11.2011, 12:08   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Standard

Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!



Starte Windows neu und wiederhol den Fix. Sollte es wieder nicht klappen probier den Fix im abgesicherten Modus.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 30.11.2011, 16:37   #9
schnitzel23
 
Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Standard

Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!



Okay im abgesicherten Modus hat es jetzt funkioniert!

Bin ich jetzt befreit?

Logfile:

All processes killed
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ not found.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
File C:\autoexec.bat not found.
File move failed. E:\Autorun.exe scheduled to be moved on reboot.
File move failed. E:\Autorun.inf scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{66b5baf4-8570-11e0-b172-806e6f6e6963}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{66b5baf4-8570-11e0-b172-806e6f6e6963}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{66b5baf4-8570-11e0-b172-806e6f6e6963}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{66b5baf4-8570-11e0-b172-806e6f6e6963}\ not found.
File move failed. E:\Autorun.exe scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7b2c0037-dc7b-11e0-8a75-002421062655}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7b2c0037-dc7b-11e0-8a75-002421062655}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7b2c0037-dc7b-11e0-8a75-002421062655}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7b2c0037-dc7b-11e0-8a75-002421062655}\ not found.
File J:\LaunchU3.exe -a not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{bd959f7c-a568-11e0-8762-002421062655}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{bd959f7c-a568-11e0-8762-002421062655}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{bd959f7c-a568-11e0-8762-002421062655}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{bd959f7c-a568-11e0-8762-002421062655}\ not found.
File I:\LaunchU3.exe -a not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes

User: Edward
->Temp folder emptied: 15034 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 956582321 bytes

User: ipod
->Temp folder emptied: 439974 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 69299625 bytes

User: Public

User: UpdatusUser
->Temp folder emptied: 0 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 301168 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 37485032 bytes
RecycleBin emptied: 46789792 bytes

Total Files Cleaned = 1.059,00 mb

C:\Windows\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully

OTL by OldTimer - Version 3.2.31.0 log created on 11302011_162425

Files\Folders moved on Reboot...
File move failed. E:\Autorun.exe scheduled to be moved on reboot.
File move failed. E:\Autorun.inf scheduled to be moved on reboot.

Registry entries deleted on Reboot...

Alt 30.11.2011, 16:39   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Standard

Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!



Bitte nun (im normalen Modus) dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html

Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet,
Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten.
Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition nach, da speichert der TDSS-Killer seine Logs.

Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten!




Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, Verknüpfungen auf dem Desktop oder im Startmenü unter "alle Programme" fehlen, bitte unhide ausführen:
Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop.
Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern )
Windows-Vista und Windows-7-User müssen das Tool per Rechtsklick als Administrator ausführen!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 30.11.2011, 16:48   #11
schnitzel23
 
Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Standard

Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!



16:47:00.0749 4584 ulsata2 - ok
16:47:00.0780 4584 umbus (32cff9f809ae9aed85464492bf3e32d2) C:\Windows\system32\DRIVERS\umbus.sys
16:47:00.0812 4584 umbus - ok
16:47:00.0858 4584 USBAAPL (83cafcb53201bbac04d822f32438e244) C:\Windows\system32\Drivers\usbaapl.sys
16:47:00.0921 4584 USBAAPL - ok
16:47:00.0968 4584 usbaudio (292a25bb75a568ae2c67169ba2c6365a) C:\Windows\system32\drivers\usbaudio.sys
16:47:00.0999 4584 usbaudio - ok
16:47:01.0061 4584 usbccgp (caf811ae4c147ffcd5b51750c7f09142) C:\Windows\system32\DRIVERS\usbccgp.sys
16:47:01.0108 4584 usbccgp - ok
16:47:01.0139 4584 usbcir (e9476e6c486e76bc4898074768fb7131) C:\Windows\system32\drivers\usbcir.sys
16:47:01.0202 4584 usbcir - ok
16:47:01.0233 4584 usbehci (cebe90821810e76320155beba722fcf9) C:\Windows\system32\DRIVERS\usbehci.sys
16:47:01.0264 4584 usbehci - ok
16:47:01.0295 4584 usbhub (cc6b28e4ce39951357963119ce47b143) C:\Windows\system32\DRIVERS\usbhub.sys
16:47:01.0342 4584 usbhub - ok
16:47:01.0389 4584 usbohci (38dbc7dd6cc5a72011f187425384388b) C:\Windows\system32\drivers\usbohci.sys
16:47:01.0436 4584 usbohci - ok
16:47:01.0498 4584 usbprint (e75c4b5269091d15a2e7dc0b6d35f2f5) C:\Windows\system32\DRIVERS\usbprint.sys
16:47:01.0545 4584 usbprint - ok
16:47:01.0607 4584 usbscan (a508c9bd8724980512136b039bba65e9) C:\Windows\system32\DRIVERS\usbscan.sys
16:47:01.0654 4584 usbscan - ok
16:47:01.0685 4584 USBSTOR (87ba6b83c5d19b69160968d07d6e2982) C:\Windows\system32\DRIVERS\USBSTOR.SYS
16:47:01.0701 4584 USBSTOR - ok
16:47:01.0716 4584 usbuhci (814d653efc4d48be3b04a307eceff56f) C:\Windows\system32\DRIVERS\usbuhci.sys
16:47:01.0748 4584 usbuhci - ok
16:47:01.0841 4584 usbvideo (e67998e8f14cb0627a769f6530bcb352) C:\Windows\system32\Drivers\usbvideo.sys
16:47:01.0888 4584 usbvideo - ok
16:47:01.0950 4584 vga (87b06e1f30b749a114f74622d013f8d4) C:\Windows\system32\DRIVERS\vgapnp.sys
16:47:01.0997 4584 vga - ok
16:47:02.0044 4584 VgaSave (2e93ac0a1d8c79d019db6c51f036636c) C:\Windows\System32\drivers\vga.sys
16:47:02.0091 4584 VgaSave - ok
16:47:02.0122 4584 viaagp (5d7159def58a800d5781ba3a879627bc) C:\Windows\system32\drivers\viaagp.sys
16:47:02.0138 4584 viaagp - ok
16:47:02.0153 4584 ViaC7 (c4f3a691b5bad343e6249bd8c2d45dee) C:\Windows\system32\drivers\viac7.sys
16:47:02.0184 4584 ViaC7 - ok
16:47:02.0216 4584 viaide (aadf5587a4063f52c2c3fed7887426fc) C:\Windows\system32\drivers\viaide.sys
16:47:02.0231 4584 viaide - ok
16:47:02.0262 4584 volmgr (69503668ac66c77c6cd7af86fbdf8c43) C:\Windows\system32\drivers\volmgr.sys
16:47:02.0278 4584 volmgr - ok
16:47:02.0294 4584 volmgrx (98f5ffe6316bd74e9e2c97206c190196) C:\Windows\system32\drivers\volmgrx.sys
16:47:02.0325 4584 volmgrx - ok
16:47:02.0325 4584 volsnap (d8b4a53dd2769f226b3eb374374987c9) C:\Windows\system32\drivers\volsnap.sys
16:47:02.0356 4584 volsnap - ok
16:47:02.0372 4584 vsmraid (587253e09325e6bf226b299774b728a9) C:\Windows\system32\drivers\vsmraid.sys
16:47:02.0403 4584 vsmraid - ok
16:47:02.0434 4584 WacomPen (48dfee8f1af7c8235d4e626f0c4fe031) C:\Windows\system32\drivers\wacompen.sys
16:47:02.0496 4584 WacomPen - ok
16:47:02.0528 4584 Wanarp (55201897378cca7af8b5efd874374a26) C:\Windows\system32\DRIVERS\wanarp.sys
16:47:02.0559 4584 Wanarp - ok
16:47:02.0559 4584 Wanarpv6 (55201897378cca7af8b5efd874374a26) C:\Windows\system32\DRIVERS\wanarp.sys
16:47:02.0574 4584 Wanarpv6 - ok
16:47:02.0621 4584 Wd (78fe9542363f297b18c027b2d7e7c07f) C:\Windows\system32\drivers\wd.sys
16:47:02.0637 4584 Wd - ok
16:47:02.0684 4584 Wdf01000 (b6f0a7ad6d4bd325fbcd8bac96cd8d96) C:\Windows\system32\drivers\Wdf01000.sys
16:47:02.0746 4584 Wdf01000 - ok
16:47:02.0840 4584 winusb (f03110711b17ad31271cb2baf0dbb2b1) C:\Windows\system32\DRIVERS\WinUSB.SYS
16:47:02.0871 4584 winusb - ok
16:47:02.0918 4584 WmiAcpi (2e7255d172df0b8283cdfb7b433b864e) C:\Windows\system32\drivers\wmiacpi.sys
16:47:02.0964 4584 WmiAcpi - ok
16:47:03.0027 4584 WpdUsb (0cec23084b51b8288099eb710224e955) C:\Windows\system32\DRIVERS\wpdusb.sys
16:47:03.0042 4584 WpdUsb - ok
16:47:03.0074 4584 ws2ifsl (e3a3cb253c0ec2494d4a61f5e43a389c) C:\Windows\system32\drivers\ws2ifsl.sys
16:47:03.0152 4584 ws2ifsl - ok
16:47:03.0198 4584 WUDFRd (ac13cb789d93412106b0fb6c7eb2bcb6) C:\Windows\system32\DRIVERS\WUDFRd.sys
16:47:03.0245 4584 WUDFRd - ok
16:47:03.0276 4584 MBR (0x1B8) (5c616939100b85e558da92b899a0fc36) \Device\Harddisk0\DR0
16:47:03.0417 4584 \Device\Harddisk0\DR0 - ok
16:47:03.0432 4584 Boot (0x1200) (fbaae408f217561cf72a26051bd5b082) \Device\Harddisk0\DR0\Partition0
16:47:03.0432 4584 \Device\Harddisk0\DR0\Partition0 - ok
16:47:03.0432 4584 Boot (0x1200) (3eeca7573941d97198a76281aa5b7baa) \Device\Harddisk0\DR0\Partition1
16:47:03.0432 4584 \Device\Harddisk0\DR0\Partition1 - ok
16:47:03.0432 4584 ============================================================
16:47:03.0432 4584 Scan finished
16:47:03.0432 4584 ============================================================
16:47:03.0448 5824 Detected object count: 0
16:47:03.0448 5824 Actual detected object count: 0


Und???alles sauber oder?

Alt 30.11.2011, 21:13   #12
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Standard

Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!



Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!

Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.

Solltest du nach der Ausführung von Combofix Probleme beim Starten von Anwendungen haben und Meldungen erhalten wie

Zitat:
Es wurde versucht, einen Registrierungsschlüssel einem ungültigen Vorgang zu unterziehen, der zum Löschen markiert wurde.
startest du Windows dann manuell neu und die Fehlermeldungen sollten nicht mehr auftauchen.
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!
angucken, bundespolizei, bundespolizei virus, diverse, forum, gefunde, gesuch, gesucht, gucken, hochfahren, liebe, lieben, lösung, malwarebytes, neu, nichts, problem, schei, threads, virus, wissen




Ähnliche Themen: Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!


  1. Bundestrojaner/Bundespolizei Virus mit verschlüsselten Dateien
    Plagegeister aller Art und deren Bekämpfung - 22.09.2012 (10)
  2. Virus: Bundespolizei, ukash, verschlüsselte Dateien
    Plagegeister aller Art und deren Bekämpfung - 20.09.2012 (36)
  3. Dateien wegen Bundespolizei-Virus beschädigt
    Plagegeister aller Art und deren Bekämpfung - 30.07.2012 (1)
  4. Bundespolizei Virus - Bin ich ihn los? Denke nicht! Hier meine LOG-Dateien
    Log-Analyse und Auswertung - 30.03.2012 (12)
  5. Bitte hijackthis log angucken
    Log-Analyse und Auswertung - 10.10.2009 (6)
  6. Bitte mal angucken
    Log-Analyse und Auswertung - 16.06.2009 (0)
  7. Logfile bitte durch angucken !
    Log-Analyse und Auswertung - 11.10.2008 (1)
  8. MSN Virus Log (bitte kurz mein log überfliegen)
    Plagegeister aller Art und deren Bekämpfung - 03.07.2007 (2)
  9. Könnt ihr euch das bitte mal angucken
    Mülltonne - 30.11.2006 (1)
  10. log bitte angucken
    Log-Analyse und Auswertung - 12.10.2006 (4)
  11. Bitte meine Auswertung angucken!
    Mülltonne - 06.09.2006 (7)
  12. bitte hijack-logfile mal angucken !
    Log-Analyse und Auswertung - 01.02.2006 (1)
  13. LOG-FILE Bitte angucken!
    Log-Analyse und Auswertung - 14.07.2005 (6)
  14. Bitte einmal angucken
    Log-Analyse und Auswertung - 12.07.2005 (4)
  15. Bitte mein LOG angucken
    Log-Analyse und Auswertung - 31.01.2005 (2)
  16. Bitte log angucken! 2*Cidaemon
    Log-Analyse und Auswertung - 22.11.2004 (14)
  17. BITTE mein Log angucken!
    Log-Analyse und Auswertung - 01.08.2004 (8)

Zum Thema Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! - Hallo ihr Lieben, ich bin neu in diesem Forum,habe hier die Lösung für mein Problem gesucht und gefunden.Habe alles so gemacht wie es in diversen Threads stand. Wollte jetzt wissen,ob - Bundespolizei Virus! Bitte kurz die Log-Dateien angucken!...
Archiv
Du betrachtest: Bundespolizei Virus! Bitte kurz die Log-Dateien angucken! auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.