Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Erster Befall unter 7 32bit, multiple Probleme

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 23.12.2011, 13:24   #1
ethanhund
 
Erster Befall unter 7 32bit, multiple Probleme - Standard

Erster Befall unter 7 32bit, multiple Probleme



Hmm also seit nunmehr 70 Minuten sucht das Programm nach infizierten Dateien, ohne dass einer der 40 abgeschlossenen Abschnitte angezeigt wird, auch die Uhrzeit hat sich bis jetzt noch nicht geändert. Weitere Anwendungen habe ich nicht laufen, glaubt man der visuellen Anzeige meines Rechners, ruht meine HDD.
Sollte der Vorgang abgebrochen werden?

Geändert von ethanhund (23.12.2011 um 13:44 Uhr)

Alt 23.12.2011, 15:51   #2
Chris4You
 
Erster Befall unter 7 32bit, multiple Probleme - Standard

Erster Befall unter 7 32bit, multiple Probleme



Hi,

wenn möglich killen, sonst Rechner runterfahren...
(das wird jetzt interessant, ... bitte Daten soweit möglich sichern, das sieht jetzt wirklich nach Rootkit aus).

II.-Versuch;
In den abgesicherten Modus booten (F8 beim Booten drücken) und nochmal CF probieren, wenn das nicht funktioniert weiter mit Plan B!

Plan B (wie beschrieben):
MAM, GMER und TDSS-Killer...

chris
__________________

__________________

Alt 23.12.2011, 20:59   #3
ethanhund
 
Erster Befall unter 7 32bit, multiple Probleme - Standard

Erster Befall unter 7 32bit, multiple Probleme



Stand der Dinge:

CF heute Abend abgebrochen (Neustart, reagierte nicht). Erste Erleichterung, nachdem der Abgesicherte Modus endlich wieder aufrufbar war. Scheinbar hat CF +/- 20 GB an Dateien gelöscht, ich bezweifel, dass es lediglich Inhalte der temporären Ordner waren.
Im abgesicherten Modus abermals CF gestartet...nach 30 Minuten wiederum keine Änderung.
__________________

Geändert von ethanhund (23.12.2011 um 21:28 Uhr)

Alt 24.12.2011, 00:43   #4
ethanhund
 
Erster Befall unter 7 32bit, multiple Probleme - Standard

Erster Befall unter 7 32bit, multiple Probleme



Kann man hier nur einmal je Post editieren?
Also das Grauen nimmt kein Ende; Nachdem MAM nach fast einer Stunde nun doch einige Verdächtige Dateien finden konnte (von denen nur eine ursächlich sein könnte) und auch drei mysteriöse Registryangaben auftauchten (nachfolgend die Logdatei), war nach dem obligatorischen Neustart der Abgesicherte Modus wieder unauffindbar. Daher kann ich momentan GMER und den TDSS-Killer nur per herkömlichen Start verwenden. Meine Frage nun: soll ich es dennoch wagen, oder gibt es eine Möglichkeit den Abgesicherten Modus wieder freizuschalten?

Zitat:
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org

Database version: 911122308

Windows 6.1.7601 Service Pack 1 (Safe Mode)
Internet Explorer 8.0.7601.17514

24.12.2011 00:25:48
mbam-log-2011-12-24 (00-25-35).txt

Scan type: Full scan (C:\|)
Objects scanned: 504007
Time elapsed: 58 minute(s), 32 second(s)

Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 0
Registry Values Infected: 0
Registry Data Items Infected: 3
Folders Infected: 0
Files Infected: 9

Memory Processes Infected:
(No malicious items detected)

Memory Modules Infected:
(No malicious items detected)

Registry Keys Infected:
(No malicious items detected)

Registry Values Infected:
(No malicious items detected)

Registry Data Items Infected:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowMyComputer (PUM.Hijack.StartMenu) -> Bad: (0) Good: (1) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowSearch (PUM.Hijack.StartMenu) -> Bad: (0) Good: (1) -> No action taken.
HKEY_CLASSES_ROOT\regfile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> No action taken.

Folders Infected:
(No malicious items detected)

Files Infected:
ZENSIERT, KEINESFALLS ÜBELTÄTER -> No action taken.
ZENSIERT, KEINESFALLS ÜBELTÄTER -> No action taken.
ZENSIERT, KEINESFALLS ÜBELTÄTER -> No action taken.
ZENSIERT, KEINESFALLS ÜBELTÄTER -> No action taken.
ZENSIERT, KEINESFALLS ÜBELTÄTER -> No action taken.
ZENSIERT, KEINESFALLS ÜBELTÄTER -> No action taken.
ZENSIERT, KEINESFALLS ÜBELTÄTER -> No action taken.
ZENSIERT, KEINESFALLS ÜBELTÄTER -> No action taken.
c:\Windows\System32\h@tkeysh@@k.dll (Trojan.Agent) -> No action taken.
P.S.: Frohe Weihnachten wünsche ich natürlich allen Mitlesern.

EDIT:

Nach dem versuchtem Start der qbqgb7tt erscheint folgende Fehlermeldung: "LoadDriver("C:\Users\ETHANH~1\AppData\Local\Temp\fgldapow.sys") error 0xC000010E: Es wird bereits eine Instanz des Dienstes ausgeführt.", GMER startet nach Bestätigung derselben jedoch dennoch. Direkt nach Programmstart kommt keine Fundmeldung, ich lasse den Scan jetzt laufen (Services, Registry und Files sind mit Haken versehen, der Rest ist ausgegraut).

EDIT 2:

Hier die Auswertung von GMER:

GMER Logfile:
Code:
ATTFilter
GMER 1.0.15.15641 - hxxp://www.gmer.net
Rootkit scan 2011-12-24 01:23:19
Windows 6.1.7601 Service Pack 1 
Running: qbqgb7tt.exe; Driver: C:\Users\ETHANH~1\AppData\Local\Temp\fgldapow.sys


---- Registry - GMER 1.0.15 ----

Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@s1                                                                  771343423
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@s2                                                                  285507792
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg@h0                                                                  2
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04                                    
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0                                 1
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew                              0x25 0x9A 0xB7 0xB1 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC                                    
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0                                 0
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12                              0x69 0x1A 0xE2 0xDC ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0                                 0x00 0x00 0x00 0x00 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0                                 C:\Program Files\DAEMON Tools Pro\
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001                           
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0                        0xA0 0x02 0x00 0x00 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12                     0x19 0xEB 0x9A 0x7D ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0                      
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12                0x71 0x6A 0xCD 0x0A ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1                      
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1@hdf12                0x8E 0x30 0x27 0x80 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq2                      
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq2@hdf12                0x86 0x2F 0x2D 0x87 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq3                      
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq3@hdf12                0x82 0xCA 0x7D 0xA6 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq4                      
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq4@hdf12                0x8E 0xB2 0xB0 0x30 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq5                      
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq5@hdf12                0xC6 0x2F 0x4C 0x9B ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002                           
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002@a1                        0x10 0x00 0x00 0x00 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002@a0                        0x7C 0x01 0x00 0x00 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002@hdf12                     0x8D 0x42 0xF5 0x22 ...
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002\gdq0                      
Reg  HKLM\SYSTEM\CurrentControlSet\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002\gdq0@hdf12                0x8E 0x9B 0xCA 0xE9 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04 (not active ControlSet)                
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0                                     1
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew                                  0x25 0x9A 0xB7 0xB1 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet)                
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0                                     0
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12                                  0x69 0x1A 0xE2 0xDC ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@u0                                     0x00 0x00 0x00 0x00 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0                                     C:\Program Files\DAEMON Tools Pro\
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet)       
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0                            0xA0 0x02 0x00 0x00 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12                         0x19 0xEB 0x9A 0x7D ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet)  
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12                    0x71 0x6A 0xCD 0x0A ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1 (not active ControlSet)  
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1@hdf12                    0x8E 0x30 0x27 0x80 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq2 (not active ControlSet)  
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq2@hdf12                    0x86 0x2F 0x2D 0x87 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq3 (not active ControlSet)  
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq3@hdf12                    0x82 0xCA 0x7D 0xA6 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq4 (not active ControlSet)  
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq4@hdf12                    0x8E 0xB2 0xB0 0x30 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq5 (not active ControlSet)  
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq5@hdf12                    0xC6 0x2F 0x4C 0x9B ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002 (not active ControlSet)       
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002@a1                            0x10 0x00 0x00 0x00 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002@a0                            0x7C 0x01 0x00 0x00 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002@hdf12                         0x8D 0x42 0xF5 0x22 ...
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002\gdq0 (not active ControlSet)  
Reg  HKLM\SYSTEM\ControlSet002\services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000002\gdq0@hdf12                    0x8E 0x9B 0xCA 0xE9 ...

---- EOF - GMER 1.0.15 ----
         
--- --- ---

TDSS-Killer:

Nach dem Start des TDSS Scans (der im Übrigen lediglich 15 Sekunden dauerte und offenbar lediglich den Windowsordner durchsuchte) erscheinen zwei Gefährdungen:

Locked file
Service: sptd
Suspicious object, medium risk

sowie

Rootkit.Boot.SST.b
Physical drive:\Device\Harddisk0\DR0
Malware object, high risk

Während ich ersteres Objekt nur löschen, in die Quarantäne verschieben oder Überspringen kann, besteht bei letzterem die zusätzliche Möglichkeit einer Heilung. Von einer Reportfunktion ist dort jedoch nichts zu finden. Da ich nun nicht genau weiß, welcher Schritt der sinnvollste ist, warte ich auf eine Info, wie nun zu verfahren ist.

Geändert von ethanhund (24.12.2011 um 01:39 Uhr)

Alt 25.12.2011, 10:31   #5
Chris4You
 
Erster Befall unter 7 32bit, multiple Probleme - Standard

Erster Befall unter 7 32bit, multiple Probleme



Hi,

Du hast im MBR der Festplatte ein Rootkit...
Versuche das mit TDSS-Killer zu beseitigen...
Vorher MAM updaten und dann offline gehen (INET-Stecker ziehen)..

Vorher noch das hier:
MBR-Check
Lade Dir http://ad13.geekstogo.com/MBRCheck.exe und speichere die Datei auf dem Desktop.
  • Doppelklick auf die MBRCheck.exe.
  • Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Das Tool braucht nur eine Sekunde.
  • Danach solltest du eine MBRCheck_<Datum>_<Uhrzeit>.txt auf dem Desktop finden.
Poste bitte den Inhalt des .txt Dokumentes

MBR-code sichern und hochladen
Lass MBRCheck.exe nochmal laufen, die Frage mit yes beantworten,
dann 1, zu dumpende Festplatte 0 und Dateiname mbr.dat.
Hier das Ganze als Bildchen: [/url]
Den gesicherten MBR (die mbr.dat) dann bitte hier hochladen:
http://www.trojaner-board.de/54791-a...ner-board.html

So, jetzt den Stecker ziehen, TDSS-Killer verwenden und dann offline gleicht MAM hinterher...

Dann Online und Logs posten....

chris

__________________
Don't bring me down
Vor dem posten beachten!
Spenden
(Wer spenden will, kann sich gerne melden )

Alt 25.12.2011, 11:09   #6
ethanhund
 
Erster Befall unter 7 32bit, multiple Probleme - Standard

Erster Befall unter 7 32bit, multiple Probleme



Hiho,

also die vom TDSS-Killer angezeigte Datei habe ich zwischenzeitlich behandeln lassen, nach einem neustart findet TDSS dieselbe auch nicht mehr.
Wie kommst du darauf, dass sich der Schädling im MBR eingenistet hat?
Das Problem des nicht mehr startbaren Taskmanagers trat ja bereits während des regulären Betriebs auf, nicht erst nach einem Neustart.
Die Komplexität des Einbaus und die durch's MBR ohnehin gestiegenen Erfordernisse sprechen ja eher für eine professionellere Quelle, oder gibt es auch Rootkit-Generatoren, die das gleiche ermöglichen? Dann grenzt das den möglichen Übertragungsweg schon recht ein.
Mit einer herkömlichen, tiefen Formatierung wäre mir demnach ja auch nicht geholfen, oder würde es genügen und die im MBR verbliebenen Reste könnten sich nicht revitalisieren und neu verteilen?
Momentan habe ich zusätzlich noch eine SSD eingebaut als Notbehelf. Ferndiagnosen sind häufig problematisch, aber wäre es deiner Einschätzung nach wahrscheinlich, dass sich der Befall der HDD auf die SSD ausweiten könnte, wenn man erstere als sekundäres und letztere als primäres Laufwerk nutzt?
Wäre die Nutzung der HDD als externe Platte gefahrloser? Immerhin würde sie dann ja nicht im Bootvorgang ausgelesen und im OS-Auswahlmenü auftauchen.

Alt 28.12.2011, 07:37   #7
Chris4You
 
Erster Befall unter 7 32bit, multiple Probleme - Standard

Erster Befall unter 7 32bit, multiple Probleme



Hi,

das Ganze fängt erstmal mit der Ausnutzung einer Sicherheitslücke (z. B. ucash) an, oder durch den User der sich was verseuchtes runterlädt (Keygens, gecrackte-SW). Im ersten Fall ist es meist ein Dropper der dann die eigentliche Schad-SW rutnerlädt, im zweiten Fall kann es dann gleich das Rootkit sein, dass sich installiert. Daher immer mit beschränkten Rechten surfen (d.h. Gast-Account). Ein Ausbreitung auf den Bootblock/MBR der zweiten Platte (SSD) ist möglich, muss aber nicht sein. Wenn die bereits beim TDSS-Killer-Scan angeschlossen war, hätte er es gemeldet.
Als externe HDD kann die interne betrieben werden, es ist allerdings sicherzustellen, dass kein autorun/start beim anschließen durchgeführt wird, daher die SHIFT-Taste solange gedrückt halten, bis sie vollständig erkannt und eingebunden ist (das unterdrückt den autorun). Dann erstmal den Virenscanner drüber jagen.
Meist zieht so ein Rootkit noch andere Trojaner/Keylogger hinterher...ZeroAccess überschreibt einen regulären Treiber und verankert noch ein Programm was den Rootkit nach Löschung wieder installiert... Dann überschreibt er den nächsten Treiber bis er einen vitalen Treiber erwischt..

Scanne nochmal alles mit SASW:
Superantispyware (SASW):
http://www.trojaner-board.de/51871-a...tispyware.html

chris

Ps.: Wie ich auf den MBR komme:
Rootkit.Boot.SST.b
Physical drive:\Device\Harddisk0\DR0
__________________
Don't bring me down
Vor dem posten beachten!
Spenden
(Wer spenden will, kann sich gerne melden )

Antwort

Themen zu Erster Befall unter 7 32bit, multiple Probleme
adobe after effects, alternate, bho, candy, desktop, disabletaskmgr, error, excel, excel.exe, failed, firefox, flash player, google, google chrome, grand theft auto, helper, homepage, iexplore.exe, install.exe, logfile, microsoft office word, mozilla, nicht mehr öffnen, origin, plug-in, problem, programm, realtek, registry, scan, security, security update, senden, software, studio, system, taskmanager, teamspeak, third party, trojaner-board, webcheck, windows detected a hard disk problem




Ähnliche Themen: Erster Befall unter 7 32bit, multiple Probleme


  1. Begrenzte Internetverbindung unter Windows 10; keinerlei Probleme unter Ubuntu
    Netzwerk und Hardware - 05.09.2015 (13)
  2. Positiver Befall mit 4 Trojanern unter Windows7 #1
    Log-Analyse und Auswertung - 22.05.2015 (20)
  3. Lüfter läuft ständig auf hochtouren obwohl CPU normal läuft unter w7 home premium 32bit serv.pck 1 DANKE!
    Log-Analyse und Auswertung - 09.09.2014 (12)
  4. Multiple Probleme mit Viren und Trojanern
    Plagegeister aller Art und deren Bekämpfung - 25.07.2014 (11)
  5. Unter Win 7 HomePremium mehrfacher Trojaner-Befall
    Plagegeister aller Art und deren Bekämpfung - 09.07.2014 (19)
  6. Windows Vista 32Bit: Probleme nach Reparatur von Fake Java Update mit MalwareBytes
    Alles rund um Windows - 13.05.2014 (9)
  7. TR/Trash.Gen Befall unter Windows XP
    Log-Analyse und Auswertung - 05.12.2013 (17)
  8. Win7 32bit Advanced System Protector Befall und evt. weitere
    Log-Analyse und Auswertung - 15.11.2013 (14)
  9. GVU Trojaner-Befall, vermutlich V2.07. WIN7pro 32Bit
    Log-Analyse und Auswertung - 02.09.2013 (3)
  10. Laptop / Windows Vista Home 32bit/ System Care Antivirus Befall
    Log-Analyse und Auswertung - 20.08.2013 (13)
  11. system32\drivers\ wird unter 32bit shell nicht gelistet
    Alles rund um Windows - 07.01.2013 (1)
  12. "ihavenet-Problem" bei Google-Suche im Mozilla Firefox unter Windows Vista 32bit
    Plagegeister aller Art und deren Bekämpfung - 02.01.2013 (18)
  13. Befall mit BKA Trojaner, Win7 32bit
    Log-Analyse und Auswertung - 10.08.2012 (12)
  14. Nach Befall von Live Security Platinum unter Vista
    Log-Analyse und Auswertung - 26.07.2012 (1)
  15. Unter Befall gesicherte Dateien gefahrlos neu aufspielen möglich?
    Plagegeister aller Art und deren Bekämpfung - 01.12.2011 (4)
  16. 4GB RAM unter Win7 32Bit
    Alles rund um Windows - 27.12.2010 (4)
  17. Probleme mit neuer Grafikkarte unter Vista Home Basic 32bit
    Alles rund um Windows - 11.01.2010 (1)

Zum Thema Erster Befall unter 7 32bit, multiple Probleme - Hmm also seit nunmehr 70 Minuten sucht das Programm nach infizierten Dateien, ohne dass einer der 40 abgeschlossenen Abschnitte angezeigt wird, auch die Uhrzeit hat sich bis jetzt noch nicht - Erster Befall unter 7 32bit, multiple Probleme...
Archiv
Du betrachtest: Erster Befall unter 7 32bit, multiple Probleme auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.