Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: tojaner.gbot und andere Nervtöter

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 17.01.2012, 23:36   #24
puntigamer
 
tojaner.gbot und andere Nervtöter - Standard

tojaner.gbot und andere Nervtöter



Die logs der Scans mach morgen ... Hatte heute abend mit Antivir mal nen Volscan gemacht ...

Code:
ATTFilter

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 17. Januar 2012  21:14

Es wird nach 3157329 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : CHRISTIAN-PC

Versionsinformationen:
BUILD.DAT      : 10.2.0.704     35934 Bytes  28.09.2011 13:14:00
AVSCAN.EXE     : 10.3.0.7      484008 Bytes  01.07.2011 16:51:27
AVSCAN.DLL     : 10.0.5.0       57192 Bytes  01.07.2011 16:51:27
LUKE.DLL       : 10.3.0.5       45416 Bytes  01.07.2011 16:51:28
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 11:59:47
AVSCPLR.DLL    : 10.3.0.7      119656 Bytes  01.07.2011 16:51:28
AVREG.DLL      : 10.3.0.9       88833 Bytes  14.07.2011 06:05:32
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 09:05:36
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 10:15:03
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 22:06:48
VBASE003.VDF   : 7.11.19.171     2048 Bytes  20.12.2011 22:06:53
VBASE004.VDF   : 7.11.19.172     2048 Bytes  20.12.2011 22:06:53
VBASE005.VDF   : 7.11.19.173     2048 Bytes  20.12.2011 22:06:54
VBASE006.VDF   : 7.11.19.174     2048 Bytes  20.12.2011 22:06:55
VBASE007.VDF   : 7.11.19.175     2048 Bytes  20.12.2011 22:06:55
VBASE008.VDF   : 7.11.19.176     2048 Bytes  20.12.2011 22:06:55
VBASE009.VDF   : 7.11.19.177     2048 Bytes  20.12.2011 22:06:55
VBASE010.VDF   : 7.11.19.178     2048 Bytes  20.12.2011 22:06:55
VBASE011.VDF   : 7.11.19.179     2048 Bytes  20.12.2011 22:06:55
VBASE012.VDF   : 7.11.19.180     2048 Bytes  20.12.2011 22:06:55
VBASE013.VDF   : 7.11.19.217   182784 Bytes  22.12.2011 22:06:56
VBASE014.VDF   : 7.11.19.255   148480 Bytes  24.12.2011 12:05:08
VBASE015.VDF   : 7.11.20.29    164352 Bytes  27.12.2011 12:05:12
VBASE016.VDF   : 7.11.20.70    180224 Bytes  29.12.2011 17:17:49
VBASE017.VDF   : 7.11.20.102   240640 Bytes  02.01.2012 17:17:51
VBASE018.VDF   : 7.11.20.139   164864 Bytes  04.01.2012 17:28:51
VBASE019.VDF   : 7.11.20.178   167424 Bytes  06.01.2012 10:19:20
VBASE020.VDF   : 7.11.20.207   230400 Bytes  10.01.2012 15:21:12
VBASE021.VDF   : 7.11.20.236   150528 Bytes  11.01.2012 15:21:13
VBASE022.VDF   : 7.11.21.13    135168 Bytes  13.01.2012 16:57:20
VBASE023.VDF   : 7.11.21.40    163840 Bytes  16.01.2012 20:13:23
VBASE024.VDF   : 7.11.21.65   1001472 Bytes  17.01.2012 20:13:24
VBASE025.VDF   : 7.11.21.66      2048 Bytes  17.01.2012 20:13:24
VBASE026.VDF   : 7.11.21.67      2048 Bytes  17.01.2012 20:13:25
VBASE027.VDF   : 7.11.21.68      2048 Bytes  17.01.2012 20:13:25
VBASE028.VDF   : 7.11.21.69      2048 Bytes  17.01.2012 20:13:25
VBASE029.VDF   : 7.11.21.70      2048 Bytes  17.01.2012 20:13:25
VBASE030.VDF   : 7.11.21.71      2048 Bytes  17.01.2012 20:13:25
VBASE031.VDF   : 7.11.21.73     12288 Bytes  17.01.2012 20:13:25
Engineversion  : 8.2.8.28  
AEVDF.DLL      : 8.1.2.2       106868 Bytes  27.10.2011 16:09:49
AESCRIPT.DLL   : 8.1.3.97      426363 Bytes  13.01.2012 16:59:26
AESCN.DLL      : 8.1.7.2       127349 Bytes  29.11.2010 10:45:01
AESBX.DLL      : 8.2.4.5       434549 Bytes  06.12.2011 13:56:17
AERDL.DLL      : 8.1.9.15      639348 Bytes  12.09.2011 20:17:24
AEPACK.DLL     : 8.2.16.1      799094 Bytes  17.01.2012 20:13:27
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  02.01.2012 17:18:23
AEHEUR.DLL     : 8.1.3.18     4297079 Bytes  13.01.2012 16:59:08
AEHELP.DLL     : 8.1.18.0      254327 Bytes  27.10.2011 16:09:44
AEGEN.DLL      : 8.1.5.17      405877 Bytes  11.12.2011 17:18:59
AEEMU.DLL      : 8.1.3.0       393589 Bytes  29.11.2010 10:44:58
AECORE.DLL     : 8.1.24.3      201079 Bytes  28.12.2011 19:36:51
AEBB.DLL       : 8.1.1.0        53618 Bytes  02.08.2010 15:09:25
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  02.08.2010 15:09:33
AVPREF.DLL     : 10.0.3.2       44904 Bytes  01.07.2011 16:51:27
AVREP.DLL      : 10.0.0.10     174120 Bytes  17.05.2011 17:45:59
AVARKT.DLL     : 10.0.26.1     255336 Bytes  01.07.2011 16:51:27
AVEVTLOG.DLL   : 10.0.0.9      203112 Bytes  01.07.2011 16:51:27
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  17.06.2010 14:27:02
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  02.08.2010 15:09:33
NETNT.DLL      : 10.0.0.0       11624 Bytes  17.06.2010 14:27:01
RCIMAGE.DLL    : 10.0.0.35    2589544 Bytes  01.07.2011 16:51:27
RCTEXT.DLL     : 10.0.64.0      98664 Bytes  01.07.2011 16:51:27

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 17. Januar 2012  21:14

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpswp_clipbook.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '140' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'SyncServer.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'distnoted.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqgpc01.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqbam08.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'APSDaemon.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'ONENOTEM.EXE' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqtra08.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApplePhotoStreams.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'iCloudServices.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'CloneCDTray.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvpnd.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '162' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '157' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '544' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{481AEDDA-7E07-CD0C-EC58-6BE04329A90E}-lvvm.exe
  [0] Archivtyp: HIDDEN
  --> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{481AEDDA-7E07-CD0C-EC58-6BE04329A90E}-lvvm.exe
      [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.192512.57
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{56ECE0CC-EAA7-2E16-9DBD-90C374699AB3}-C2A2E.exe
  [0] Archivtyp: HIDDEN
  --> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{56ECE0CC-EAA7-2E16-9DBD-90C374699AB3}-C2A2E.exe
      [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.B.132
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{6628A942-845A-4834-C3AC-D955C7EDB6E6}-C2A2E.exe
  [0] Archivtyp: HIDDEN
  --> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{6628A942-845A-4834-C3AC-D955C7EDB6E6}-C2A2E.exe
      [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.B.132
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{ACFE9F1F-EB51-B128-C44B-385117098DA6}-lvvm.exe
  [0] Archivtyp: HIDDEN
  --> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{ACFE9F1F-EB51-B128-C44B-385117098DA6}-lvvm.exe
      [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.192512.57
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{BA9B54AE-E313-AD8D-0A72-C45A5A87D34D}-E0FE.tmp
  [0] Archivtyp: HIDDEN
  --> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{BA9B54AE-E313-AD8D-0A72-C45A5A87D34D}-E0FE.tmp
      [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.G.681
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{C73D7F94-FE9F-FAAA-9E32-DD2229B27273}-firefox.exe
  [0] Archivtyp: HIDDEN
  --> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{C73D7F94-FE9F-FAAA-9E32-DD2229B27273}-firefox.exe
      [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.G.681
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{D03F12C2-FEEF-51F7-CE3A-F69A6C0B883F}-30D.exe
  [0] Archivtyp: HIDDEN
  --> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{D03F12C2-FEEF-51F7-CE3A-F69A6C0B883F}-30D.exe
      [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.B.134
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{FE2319CA-1E4F-D8EA-908B-2BB843056140}-30D.exe
  [0] Archivtyp: HIDDEN
  --> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{FE2319CA-1E4F-D8EA-908B-2BB843056140}-30D.exe
      [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.G.681
C:\Qoobox\Quarantine\C\Users\Christian\AppData\Roaming\Mozilla\Firefox\firefox.exe.vir
  [FUND]      Ist das Trojanische Pferd TR/Ransom.EJ.68
C:\Users\Christian\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\2ca4f10f-3e42b942
  [0] Archivtyp: ZIP
  --> buildService/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.LK
  --> buildService/VirtualTable.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AN

Beginne mit der Desinfektion:
C:\Users\Christian\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\2ca4f10f-3e42b942
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AN
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bde57f4.qua' verschoben!
C:\Qoobox\Quarantine\C\Users\Christian\AppData\Roaming\Mozilla\Firefox\firefox.exe.vir
  [FUND]      Ist das Trojanische Pferd TR/Ransom.EJ.68
  [HINWEIS]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]   Die Datei existiert nicht!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{FE2319CA-1E4F-D8EA-908B-2BB843056140}-30D.exe
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.G.681
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '013a22ac.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{D03F12C2-FEEF-51F7-CE3A-F69A6C0B883F}-30D.exe
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.B.134
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '67126d60.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{C73D7F94-FE9F-FAAA-9E32-DD2229B27273}-firefox.exe
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.G.681
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '229f405d.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{BA9B54AE-E313-AD8D-0A72-C45A5A87D34D}-E0FE.tmp
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.G.681
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d9e723d.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{ACFE9F1F-EB51-B128-C44B-385117098DA6}-lvvm.exe
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.192512.57
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '11285e70.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{6628A942-845A-4834-C3AC-D955C7EDB6E6}-C2A2E.exe
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.B.132
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d231e5b.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{56ECE0CC-EAA7-2E16-9DBD-90C374699AB3}-C2A2E.exe
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.B.132
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40793119.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{481AEDDA-7E07-CD0C-EC58-6BE04329A90E}-lvvm.exe
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Cycbot.192512.57
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59170a82.qua' verschoben!


Ende des Suchlaufs: Dienstag, 17. Januar 2012  23:34
Benötigte Zeit:  1:41:52 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  21674 Verzeichnisse wurden überprüft
 567639 Dateien wurden geprüft
     11 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      9 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 567628 Dateien ohne Befall
   6068 Archive wurden durchsucht
      0 Warnungen
     10 Hinweise
 514012 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         

 

Themen zu tojaner.gbot und andere Nervtöter
angezeigt, applaus, dezember, ebenfalls, eingefangen, eingefroren, explorer, festgestellt, funktionieren, gelaufen, gmer, guten, langsam, malware, modus, posten, rechner, registry, relativ, system, systemwiederherstellung, trojaner, verseucht, woche, wochen, zugang




Ähnliche Themen: tojaner.gbot und andere Nervtöter


  1. Yahoo-Search, neuer Tab und weitere Nervtöter-.-
    Plagegeister aller Art und deren Bekämpfung - 09.06.2015 (3)
  2. GVU Tojaner
    Plagegeister aller Art und deren Bekämpfung - 16.12.2014 (12)
  3. GVU-Tojaner 2.07, Windows 7
    Log-Analyse und Auswertung - 12.08.2013 (14)
  4. Google.de nicht erreichbar - andere Seiten sehr langsam - andere normal DNS-Provider Problem oder Trojaner?
    Log-Analyse und Auswertung - 05.09.2012 (2)
  5. GVU - Tojaner..und jetzt?
    Plagegeister aller Art und deren Bekämpfung - 25.07.2012 (5)
  6. !Tojaner TR/ATRAPS.GEN2 und TR/Sirefef.AG.35 und andere
    Log-Analyse und Auswertung - 13.06.2012 (18)
  7. [CROSSPOSTING] Trojan GBot Backdoor?
    Mülltonne - 20.01.2012 (3)
  8. C:\Program Files\Internet Explorer\1906\8AE.exe und bds/gbot.gatk Browser leitet auf andere Seiten
    Log-Analyse und Auswertung - 10.11.2011 (37)
  9. Trojaner!!! Antivir meldet: TR/Jorik.Gbot.qyp - kurz nach Start- Bitte um Hilfe
    Plagegeister aller Art und deren Bekämpfung - 10.11.2011 (33)
  10. Trojaner TR/Phorpiex.90112.29 und BDS/Gbot.por.4 über Facebook
    Log-Analyse und Auswertung - 01.11.2011 (31)
  11. MagGlass.exe Poison.1011(185) + andere von Tojaner-hunter gefunden - FP?
    Log-Analyse und Auswertung - 30.10.2011 (11)
  12. BDS/Cycbot + Gbot.lyk - Befall und Windowsproblem
    Log-Analyse und Auswertung - 22.07.2011 (2)
  13. Tojaner??
    Log-Analyse und Auswertung - 15.09.2010 (1)
  14. Tojaner/Backdoor auf dem Pc?
    Log-Analyse und Auswertung - 07.01.2010 (4)
  15. Tojaner!!!!!!!
    Plagegeister aller Art und deren Bekämpfung - 16.06.2009 (0)
  16. Tojaner
    Log-Analyse und Auswertung - 03.05.2005 (3)
  17. Penetranter Tojaner
    Log-Analyse und Auswertung - 03.05.2005 (3)

Zum Thema tojaner.gbot und andere Nervtöter - Die logs der Scans mach morgen ... Hatte heute abend mit Antivir mal nen Volscan gemacht ... Code: Alles auswählen Aufklappen ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 17. - tojaner.gbot und andere Nervtöter...
Archiv
Du betrachtest: tojaner.gbot und andere Nervtöter auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.