|
Log-Analyse und Auswertung: Aus Sicherheitsgründen wurde mein Windowssystem deaktiviertWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
19.01.2012, 01:01 | #1 |
| Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert Hallo, mein PC zeigte plötzlich die oben genannte Meldung auf mit einem Bezahlbutton. Bekomm ich auch nimmer weg, startet bei jedem normalen Boot. Safe-Mode geht. Habe mit Avira Antivir stundenlang komplett durch alle HDDs gescannt und auch einige Trojaner gelöscht, aber das Zeug kommt immernoch. Sollte ich etwa den Combofix mal durchlaufen lassen und hier posten? |
19.01.2012, 11:26 | #2 |
| Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert Bitte schickt mir den Link für das Prog, da man es ja sonst nicht einsetzen soll, wenn es nciht gebraucht wird.
__________________ |
19.01.2012, 12:03 | #3 |
/// Malware-holic | Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert hi, was soll das pushen.
__________________es ist wochentag und die leute hier arbeiten nun mal, ihr bekommt die hilfe hier kostenlos, also bitte geduld. starte den pc neu, drücke f8 wähle abgesicherter modus mit netzwerk, dort hast du internet. dann öffne avira, berichte und poste mir den bericht den du gestern erstellt hast.
__________________ |
19.01.2012, 13:51 | #4 |
| Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert Sorry wenn ich etwas ungeduldig bin, aber ich brauch den Rechner zum arbeiten. Hier ist der Bericht. Habe alle Viren, die es gefunden hat, in die Quarantäne geschickt und dann gelöscht. Manuell hab ich auch nochmal in den Ordnern nachgesehen und eventuelle Restdaten gelöscht. Das Problem hab ich immer noch. Habe Antivir auch im Schnelldurchlauf 2 Std nochman durchlaufen lassen und er hat nix mehr gefunden. Avira AntiVir Personal Erstellungsdatum der Reportdatei: Mittwoch, 18. Januar 2012 18:10 Es wird nach 3084591 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista x64 Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Abgesicherter Modus mit Netzwerk Support Benutzername : xxxxxxxxx Computername : xxxxxxx Versionsinformationen: BUILD.DAT : 10.2.0.704 35934 Bytes 28.09.2011 13:14:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 28.06.2011 15:38:57 AVSCAN.DLL : 10.0.5.0 57192 Bytes 28.06.2011 15:38:57 LUKE.DLL : 10.3.0.5 45416 Bytes 28.06.2011 15:38:57 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 28.06.2011 15:38:58 AVREG.DLL : 10.3.0.9 88833 Bytes 16.07.2011 14:56:58 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 02:25:49 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:22:36 VBASE003.VDF : 7.11.19.171 2048 Bytes 20.12.2011 13:22:36 VBASE004.VDF : 7.11.19.172 2048 Bytes 20.12.2011 13:22:36 VBASE005.VDF : 7.11.19.173 2048 Bytes 20.12.2011 13:22:36 VBASE006.VDF : 7.11.19.174 2048 Bytes 20.12.2011 13:22:36 VBASE007.VDF : 7.11.19.175 2048 Bytes 20.12.2011 13:22:37 VBASE008.VDF : 7.11.19.176 2048 Bytes 20.12.2011 13:22:37 VBASE009.VDF : 7.11.19.177 2048 Bytes 20.12.2011 13:22:37 VBASE010.VDF : 7.11.19.178 2048 Bytes 20.12.2011 13:22:37 VBASE011.VDF : 7.11.19.179 2048 Bytes 20.12.2011 13:22:37 VBASE012.VDF : 7.11.19.180 2048 Bytes 20.12.2011 13:22:37 VBASE013.VDF : 7.11.19.217 182784 Bytes 22.12.2011 13:22:38 VBASE014.VDF : 7.11.19.255 148480 Bytes 24.12.2011 13:22:38 VBASE015.VDF : 7.11.20.29 164352 Bytes 27.12.2011 17:32:47 VBASE016.VDF : 7.11.20.70 180224 Bytes 29.12.2011 17:28:25 VBASE017.VDF : 7.11.20.102 240640 Bytes 02.01.2012 17:28:25 VBASE018.VDF : 7.11.20.139 164864 Bytes 04.01.2012 15:49:11 VBASE019.VDF : 7.11.20.178 167424 Bytes 06.01.2012 15:49:11 VBASE020.VDF : 7.11.20.207 230400 Bytes 10.01.2012 19:00:56 VBASE021.VDF : 7.11.20.236 150528 Bytes 11.01.2012 18:58:35 VBASE022.VDF : 7.11.21.13 135168 Bytes 13.01.2012 07:54:38 VBASE023.VDF : 7.11.21.40 163840 Bytes 16.01.2012 08:53:16 VBASE024.VDF : 7.11.21.41 2048 Bytes 16.01.2012 08:53:16 VBASE025.VDF : 7.11.21.42 2048 Bytes 16.01.2012 08:53:16 VBASE026.VDF : 7.11.21.43 2048 Bytes 16.01.2012 08:53:16 VBASE027.VDF : 7.11.21.44 2048 Bytes 16.01.2012 08:53:16 VBASE028.VDF : 7.11.21.45 2048 Bytes 16.01.2012 08:53:16 VBASE029.VDF : 7.11.21.46 2048 Bytes 16.01.2012 08:53:16 VBASE030.VDF : 7.11.21.47 2048 Bytes 16.01.2012 08:53:16 VBASE031.VDF : 7.11.21.57 55808 Bytes 17.01.2012 08:53:16 Engineversion : 8.2.8.26 AEVDF.DLL : 8.1.2.2 106868 Bytes 26.10.2011 12:55:56 AESCRIPT.DLL : 8.1.3.97 426363 Bytes 14.01.2012 07:54:40 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 19:33:34 AESBX.DLL : 8.2.4.5 434549 Bytes 02.12.2011 15:38:37 AERDL.DLL : 8.1.9.15 639348 Bytes 10.09.2011 10:41:52 AEPACK.DLL : 8.2.15.1 770423 Bytes 14.12.2011 04:12:00 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 03.01.2012 17:28:27 AEHEUR.DLL : 8.1.3.18 4297079 Bytes 14.01.2012 07:54:40 AEHELP.DLL : 8.1.18.0 254327 Bytes 26.10.2011 12:55:53 AEGEN.DLL : 8.1.5.17 405877 Bytes 10.12.2011 10:51:46 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 19:33:02 AECORE.DLL : 8.1.24.3 201079 Bytes 28.12.2011 17:33:26 AEBB.DLL : 8.1.1.0 53618 Bytes 18.09.2010 16:26:57 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.3.2 44904 Bytes 28.06.2011 15:38:57 AVREP.DLL : 10.0.0.10 174120 Bytes 20.05.2011 12:34:58 AVARKT.DLL : 10.0.26.1 255336 Bytes 28.06.2011 15:38:57 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 28.06.2011 15:38:57 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 28.06.2011 15:38:57 RCTEXT.DLL : 10.0.64.0 98664 Bytes 28.06.2011 15:38:57 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Festplatten Konfigurationsdatei...................: E:\Programme\Avira\AntiVir Desktop\alldiscs.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, E:, K:, L:, O:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Mittwoch, 18. Januar 2012 18:10 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'K:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'L:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'O:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1138' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Program Files (x86)\F0B8F\lvvm.exe [FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1 C:\Program Files (x86)\LP\A99A\421.exe [FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1 C:\Program Files (x86)\LP\A99A\928A.tmp [FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1 C:\Users\Patrick\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\7c2af72-28fd5e45 --> Object [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\Users\Patrick\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\405d3eb5-4457a607 [0] Archivtyp: ZIP --> apps/MyApplet.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.D C:\Users\Patrick\AppData\Roaming\A6EF0\1EAA9.exe [FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1 Beginne mit der Suche in 'E:\' Beginne mit der Suche in 'K:\' <Lokaler Datenträger> Beginne mit der Suche in 'L:\' <Lokaler Datenträger> O:\Games\Crysis\Game\Levels\ascension\level.pak [0] Archivtyp: ZIP --> terrain/cover.ctc [WARNUNG] Die Datei konnte nicht geschrieben werden! Beginne mit der Desinfektion: C:\Users\Patrick\AppData\Roaming\A6EF0\1EAA9.exe [FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4960e34f.qua' verschoben! C:\Users\Patrick\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\405d3eb5-4457a607 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.D [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51e3ccc3.qua' verschoben! C:\Users\Patrick\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\7c2af72-28fd5e45 [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03b9961e.qua' verschoben! C:\Program Files (x86)\LP\A99A\928A.tmp [FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6588d9ef.qua' verschoben! C:\Program Files (x86)\LP\A99A\421.exe [FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '200bf4d1.qua' verschoben! C:\Program Files (x86)\F0B8F\lvvm.exe [FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fd5c66c.qua' verschoben! Ende des Suchlaufs: Mittwoch, 18. Januar 2012 23:00 Benötigte Zeit: 4:10:40 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 74663 Verzeichnisse wurden überprüft 2885575 Dateien wurden geprüft 6 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 6 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 2885552 Dateien ohne Befall 16389 Archive wurden durchsucht 1 Warnungen 6 Hinweise |
19.01.2012, 15:50 | #5 |
/// Malware-holic | Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert hi, dann hättest du eben vorsorge betreiben müssen und ne backup software instalieren müssen, ein muss wenn man wichtige daten hatt... wieder im abges. modus mit netzwerk: Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:
ATTFilter activex netsvcs msconfig %SYSTEMDRIVE%\*. %PROGRAMFILES%\*.exe %LOCALAPPDATA%\*.exe %systemroot%\*. /mp /s /md5start userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL explorer.exe iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\system32\*.dll /lockedfiles %USERPROFILE%\*.* %USERPROFILE%\Local Settings\Temp\*.exe %USERPROFILE%\Local Settings\Temp\*.dll %USERPROFILE%\Application Data\*.exe HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems|Windows /rs CREATERESTOREPOINT
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
19.01.2012, 19:30 | #6 |
| Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert Also ich habe das Programm heruntergeladen und als Administrator mehrmals durchlaufen lassen, aber er bleibt immer bei "Verify-u" stecken. Das steht in der untern Leiste des Programms. |
19.01.2012, 20:24 | #7 |
/// Malware-holic | Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert versuche es mal ohne mein script, nur auf quick scan klicken.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
19.01.2012, 22:00 | #8 |
| Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert Da besteht das Problem weiterhin. |
20.01.2012, 00:01 | #9 |
| Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert Ich hab mal Malwarebytes durchlaufen lassen und alles gelöscht, was er gefunden hat. Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.60.0.1800 www.malwarebytes.org Datenbank Version: v2012.01.19.04 Windows Vista Service Pack 2 x64 NTFS (Abgesichertenmodus/Netzwerkfähig) Internet Explorer 8.0.6001.19048 Patrick :: xxxxxxxxx [Administrator] Schutz: Deaktiviert 19.01.2012 23:46:17 mbam-log-2012-01-19 (23-46-17).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 225062 Laufzeit: 5 Minute(n), 13 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 26 HKCR\AppID\{38061EDC-40BB-4618-A8DA-E56353347E6D} (Adware.EZlife) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\AppID\{7B6A2552-E65B-4a9e-ADD4-C45577FFD8FD} (Adware.EZLife) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\AppID\{84C3C236-F588-4c93-84F4-147B2ABBE67B} (Adware.Adrotator) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1} (Adware.EZlife) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\CscrptXt.CscrptXt.1.0 (Adware.EZlife) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\CscrptXt.CscrptXt (Adware.EZlife) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{A3EF6FD4-4769-4734-9494-4707087225B9} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{5E06398E-3017-467B-A399-18425A20F655} (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\CLSID\{cbc5b60a-aa4d-45f6-84c2-d086f320299a} (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CBC5B60A-AA4D-45F6-84C2-D086F320299A} (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CBC5B60A-AA4D-45F6-84C2-D086F320299A} (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{CBC5B60A-AA4D-45F6-84C2-D086F320299A} (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{CBC5B60A-AA4D-45F6-84C2-D086F320299A} (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\facetheme (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\adgj.agHlp (Adware.EZLife) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\adgj.agHlp.1 (Adware.EZLife) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\adShotHlpr.adShotHlpr (Adware.Adrotator) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCR\adShotHlpr.adShotHlpr.1.0 (Adware.Adrotator) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\KOO9RV9K4Z (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\SMH2B46TDP (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\X3EKEPXJP2 (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\XML (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\Software\Street-Ads (Adware.Adrotator) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Street-Ads (Adware.Adrotator) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Google\Chrome\Extensions\kincjchfokkeneeofpeefomkikfkiedl (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 2 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Firefox helper (Trojan.Agent) -> Daten: C:\Users\Patrick\AppData\Roaming\Mozilla\Firefox\firefox.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Trojan.Agent) -> Daten: C:\Users\Patrick\AppData\Roaming\hotfix.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 10 C:\Program Files (x86)\Object (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\chromeaddon (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\content (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\defaults (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\defaults\preferences (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\locale (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\locale\en-US (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\skin (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\$NtUninstallMTF1011$ (Adware.Adrotator) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 49 C:\Users\Patrick\AppData\Roaming\Mozilla\Firefox\firefox.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Patrick\AppData\Roaming\Desktopicon\eBayShortcuts.exe (Adware.ADON) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Patrick\Desktop\smart_shutdown_manager_1.4.exe (Adware.Onlinegames) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\Temp\0.13475074428713318.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\Temp\0.32323466915804744.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\Temp\0.41574069806379754.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\Temp\0.44709765580066696.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\Temp\0.47735281587551626.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\Temp\0.8309814677240384.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\Temp\0.8720257849472415.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. E:\Temp\0.9092232772921712.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Patrick\AppData\Roaming\asdsada.bat (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Patrick\AppData\Roaming\avdrn.dat (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Public\Documents\Server\admin.txt (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Public\Documents\Server\server.dat (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Patrick\2gweorjqjutp92vjy9gake (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Patrick\AppData\Roaming\Adobe\shed\thr1.chm (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\status.txt (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\bho_project.dll (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\ChromeAddon.pem (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\config.ini (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\enable.txt (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme_uninstall.exe (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\status2.txt (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\chromeaddon\._included.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\chromeaddon\background.html (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\chromeaddon\included.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\chromeaddon\manifest.json (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\build.sh (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\chrome.manifest (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\config_build.sh (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\files (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\install.rdf (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\readme.txt (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\content\.DS_Store (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\content\firefoxOverlay.xul (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\content\installid.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\content\overlay.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\content\sudoku.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\defaults\.DS_Store (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\defaults\preferences\.DS_Store (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\defaults\preferences\._sudoku.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\defaults\preferences\sudoku.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\locale\.DS_Store (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\locale\en-US\.DS_Store (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\locale\en-US\sudoku.dtd (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\locale\en-US\sudoku.properties (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Object\facetheme\skin\overlay.css (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files (x86)\Unlocker\eBay_shortcuts_1016.exe (Adware.Clicker) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
20.01.2012, 01:23 | #10 |
| Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert Neugestartet und es kommt keine nervige Meldung im normalen Vista-Modus. Auch Antivir findet nüx. =) |
20.01.2012, 12:43 | #11 |
/// Malware-holic | Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert das nächste mal warte auf anweisungen, oder möchtest du dir mit ner falschen vorgehensweise das system versauen? nutzt du das gerät für onlinebanking einkäufe sonstige zahlungsabwicklungen oder ähnlich wichtiges?
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert |
antivir, aus sicherheitsgründen, avira, avira antivir, combofix, deaktiviert, gelöscht, gescannt, komplett, meldung, nimmer, normale, normalen, plötzlich, poste, posten, sicherheitsgründe, sicherheitsgründen, starte, startet, stunde, troja, trojaner, windowssystem |