Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: gmer logfile nach befall von systemcheck trojaner

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 06.02.2012, 22:55   #16
bummel_bee
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



Geschafft....
im abgesicherten modus gings dann...

Zitat:
All processes killed
========== OTL ==========
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}\ deleted successfully.
C:\Programme\Vuze_Remote\prxtbVuz0.dll moved successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{fc2b76fc-2132-4d80-a9a3-1f5c6e49066b}\ deleted successfully.
C:\Programme\ZoneAlarm-Sicherheit\tbZone.dll moved successfully.
Prefs.js: "ZoneAlarm-Sicherheit Customized Web Search" removed from browser.search.defaultthis.engineName
Prefs.js: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2613550&SearchSource=3&q={searchTerms}" removed from browser.search.defaulturl
Prefs.js: "ZoneAlarm-Sicherheit Customized Web Search" removed from browser.search.selectedEngine
Prefs.js: false removed from browser.search.update
Prefs.js: "localhost" removed from extensions.charles.settings.disabled.network.proxy.http
Prefs.js: 4001 removed from extensions.charles.settings.disabled.network.proxy.http_port
Prefs.js: "localhost, 127.0.0.1" removed from extensions.charles.settings.disabled.network.proxy.no_proxies_on
Prefs.js: false removed from extensions.charles.settings.disabled.network.proxy.share_proxy_settings
Prefs.js: "" removed from extensions.charles.settings.disabled.network.proxy.socks
Prefs.js: 0 removed from extensions.charles.settings.disabled.network.proxy.socks_port
Prefs.js: "" removed from extensions.charles.settings.disabled.network.proxy.ssl
Prefs.js: 0 removed from extensions.charles.settings.disabled.network.proxy.ssl_port
Prefs.js: 0 removed from extensions.charles.settings.disabled.network.proxy.type
Prefs.js: "127.0.0.1" removed from extensions.charles.settings.enabled.network.proxy.http
Prefs.js: 8888 removed from extensions.charles.settings.enabled.network.proxy.http_port
Prefs.js: "" removed from extensions.charles.settings.enabled.network.proxy.no_proxies_on
Prefs.js: false removed from extensions.charles.settings.enabled.network.proxy.share_proxy_settings
Prefs.js: "" removed from extensions.charles.settings.enabled.network.proxy.socks
Prefs.js: 0 removed from extensions.charles.settings.enabled.network.proxy.socks_port
Prefs.js: "127.0.0.1" removed from extensions.charles.settings.enabled.network.proxy.ssl
Prefs.js: 8888 removed from extensions.charles.settings.enabled.network.proxy.ssl_port
Prefs.js: 1 removed from extensions.charles.settings.enabled.network.proxy.type
Prefs.js: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2613550&q=" removed from keyword.URL
Prefs.js: "localhost" removed from network.proxy.http
Prefs.js: 4001 removed from network.proxy.http_port
Prefs.js: 4 removed from network.proxy.type
Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@checkpoint.com/FFApi\ deleted successfully.
C:\Dokumente und Einstellungen\bumblebee\Anwendungsdaten\Mozilla\Firefox\Profiles\jicfbuh3.default\searchplugins\conduit.xml moved successfully.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{8A4A36C2-0535-4D2C-BD3D-496CB7EED6E3}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8A4A36C2-0535-4D2C-BD3D-496CB7EED6E3}\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{EE2AC4E5-B0B0-4EC6-88A9-BCA1A32AB107} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{EE2AC4E5-B0B0-4EC6-88A9-BCA1A32AB107}\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{fc2b76fc-2132-4d80-a9a3-1f5c6e49066b} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{fc2b76fc-2132-4d80-a9a3-1f5c6e49066b}\ not found.
File Sicherheit\tbZone.dll not found.
Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{BA14329E-9550-4989-B3F2-9732E92D17CC}\ not found.
File C:\Programme\Vuze_Remote\prxtbVuz0.dll not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ISW deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
C:\AUTOEXEC.BAT moved successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\~vVogxk0S0ooG3y moved successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\~vVogxk0S0ooG3yr moved successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\vVogxk0S0ooG3y moved successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\CheckPoint\ZoneAlarm\Data folder moved successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\CheckPoint\ZoneAlarm folder moved successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\CheckPoint folder moved successfully.
ADS C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:456A69E6 deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: Administrator
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->FireFox cache emptied: 7323414 bytes

User: All Users

User: bumblebee
->Temp folder emptied: 153036191 bytes
->Temporary Internet Files folder emptied: 33189 bytes
->Java cache emptied: 313358 bytes
->FireFox cache emptied: 173167990 bytes
->Google Chrome cache emptied: 0 bytes
->Apple Safari cache emptied: 0 bytes
->Opera cache emptied: 0 bytes
->Flash cache emptied: 2941 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: LocalService
->Temp folder emptied: 1126744 bytes
->Temporary Internet Files folder emptied: 906447 bytes

User: NetworkService
->Temp folder emptied: 1057464 bytes
->Temporary Internet Files folder emptied: 33170 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 2951 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 3289720 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 325,00 mb

C:\WINDOWS\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully

OTL by OldTimer - Version 3.2.31.0 log created on 02062012_224812

Files\Folders moved on Reboot...

Registry entries deleted on Reboot...
Danke

Alt 07.02.2012, 09:46   #17
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



Bitte nun (im normalen Windows-Modus) dieses Tool von Kaspersky (TDSS-Killer) ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html

Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet,
Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten.
Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition (meistens Laufwerk C nach, da speichert der TDSS-Killer seine Logs.

Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten!




Falls du durch die Infektion auf deine Dokumente/Eigenen Dateien nicht zugreifen kannst, Verknüpfungen auf dem Desktop oder im Startmenü unter "alle Programme" fehlen, bitte unhide ausführen:
Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop.
Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern )
Windows-Vista und Windows-7-User müssen das Tool per Rechtsklick als Administrator ausführen!
__________________

__________________

Alt 07.02.2012, 13:06   #18
bummel_bee
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



hi arne,
jetzt muß ich trotzdem mal so richtig blond fragen: also hab ich nochwas drauf von dem ollen trojaner?

sabine
__________________

Alt 07.02.2012, 13:12   #19
bummel_bee
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



ähhmmm... wo ich mir das jetzt runtergeladen habe, piept der rechner die ganze zeit rum wie virus erkannt....

Alt 07.02.2012, 13:26   #20
bummel_bee
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



jetzt hab ichs.... aber die parameter, die bei dir unten im bild zum einstellen sind, gingen bei mir nicht einzustellen...


Alt 07.02.2012, 13:29   #21
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



Das istein Fehlalarm! VIrenscanner deaktivieren, TDSS-Killer starten
__________________
--> gmer logfile nach befall von systemcheck trojaner

Alt 07.02.2012, 13:31   #22
bummel_bee
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



bitte, das log vom tdss-killer...

Zitat:
2012/02/07 13:18:33.0359 1956 TDSS rootkit removing tool 2.5.5.0 Jun 16 2011 15:25:15
2012/02/07 13:18:35.0171 1956 ================================================================================
2012/02/07 13:18:35.0171 1956 SystemInfo:
2012/02/07 13:18:35.0171 1956
2012/02/07 13:18:35.0171 1956 OS Version: 5.1.2600 ServicePack: 2.0
2012/02/07 13:18:35.0171 1956 Product type: Workstation
2012/02/07 13:18:35.0171 1956 ComputerName: KLARA
2012/02/07 13:18:35.0171 1956 UserName: bumblebee
2012/02/07 13:18:35.0171 1956 Windows directory: C:\WINDOWS
2012/02/07 13:18:35.0171 1956 System windows directory: C:\WINDOWS
2012/02/07 13:18:35.0171 1956 Processor architecture: Intel x86
2012/02/07 13:18:35.0171 1956 Number of processors: 1
2012/02/07 13:18:35.0171 1956 Page size: 0x1000
2012/02/07 13:18:35.0171 1956 Boot type: Normal boot
2012/02/07 13:18:35.0171 1956 ================================================================================
2012/02/07 13:18:36.0468 1956 Initialize success
2012/02/07 13:20:12.0000 1212 ================================================================================
2012/02/07 13:20:12.0000 1212 Scan started
2012/02/07 13:20:12.0000 1212 Mode: Manual;
2012/02/07 13:20:12.0000 1212 ================================================================================
2012/02/07 13:20:12.0421 1212 ACEDRV07 (4e5451dd0aec8504d7f8030dd2d4c416) C:\WINDOWS\system32\drivers\ACEDRV07.sys
2012/02/07 13:20:12.0640 1212 ACPI (94b4741d2cf9ed38140b831293d1601a) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2012/02/07 13:20:12.0718 1212 ACPIEC (9e1ca3160dafb159ca14f83b1e317f75) C:\WINDOWS\system32\drivers\ACPIEC.sys
2012/02/07 13:20:12.0875 1212 aec (841f385c6cfaf66b58fbd898722bb4f0) C:\WINDOWS\system32\drivers\aec.sys
2012/02/07 13:20:12.0968 1212 AFD (5ac495f4cb807b2b98ad2ad591e6d92e) C:\WINDOWS\System32\drivers\afd.sys
2012/02/07 13:20:13.0343 1212 AmdK7 (fbf9ffb0b638df1448821bd0aceeb780) C:\WINDOWS\system32\DRIVERS\amdk7.sys
2012/02/07 13:20:13.0484 1212 Andbus (3e59df4984fbd6800d6621480b38a34e) C:\WINDOWS\system32\DRIVERS\lgandbus.sys
2012/02/07 13:20:13.0562 1212 AndDiag (8e0bf6f3b2c9c292bc7ce0de727cdd56) C:\WINDOWS\system32\DRIVERS\lganddiag.sys
2012/02/07 13:20:13.0640 1212 AndGps (1d2c90e25483363d54b652898bbc8f2a) C:\WINDOWS\system32\DRIVERS\lgandgps.sys
2012/02/07 13:20:13.0718 1212 ANDModem (b1b06a95da2cac7fa19832c60c348c85) C:\WINDOWS\system32\DRIVERS\lgandmodem.sys
2012/02/07 13:20:13.0843 1212 Arp1394 (f0d692b0bffb46e30eb3cea168bbc49f) C:\WINDOWS\system32\DRIVERS\arp1394.sys
2012/02/07 13:20:14.0109 1212 AsyncMac (02000abf34af4c218c35d257024807d6) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2012/02/07 13:20:14.0187 1212 atapi (cdfe4411a69c224bd1d11b2da92dac51) C:\WINDOWS\system32\DRIVERS\atapi.sys
2012/02/07 13:20:14.0359 1212 ati2mtag (8948961a4bd498a29e5eeefe548e380f) C:\WINDOWS\system32\DRIVERS\ati2mtag.sys
2012/02/07 13:20:14.0484 1212 Atmarpc (ec88da854ab7d7752ec8be11a741bb7f) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2012/02/07 13:20:14.0562 1212 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2012/02/07 13:20:14.0687 1212 avgio (0b497c79824f8e1bf22fa6aacd3de3a0) C:\Programme\Avira\AntiVir Desktop\avgio.sys
2012/02/07 13:20:14.0765 1212 avgntflt (1e4114685de1ffa9675e09c6a1fb3f4b) C:\WINDOWS\system32\DRIVERS\avgntflt.sys
2012/02/07 13:20:14.0859 1212 avipbb (0f78d3dae6dedd99ae54c9491c62adf2) C:\WINDOWS\system32\DRIVERS\avipbb.sys
2012/02/07 13:20:14.0984 1212 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2012/02/07 13:20:15.0109 1212 BrScnUsb (92a964547b96d697e5e9ed43b4297f5a) C:\WINDOWS\system32\DRIVERS\BrScnUsb.sys
2012/02/07 13:20:15.0187 1212 BrSerIf (1a5fc78e41840edf79d65ec16eff2787) C:\WINDOWS\system32\Drivers\BrSerIf.sys
2012/02/07 13:20:15.0265 1212 BrUsbSer (a24c7b39602218f8dbdb2b6704325fc7) C:\WINDOWS\system32\Drivers\BrUsbSer.sys
2012/02/07 13:20:15.0343 1212 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2012/02/07 13:20:15.0437 1212 CCDECODE (6163ed60b684bab19d3352ab22fc48b2) C:\WINDOWS\system32\DRIVERS\CCDECODE.sys
2012/02/07 13:20:15.0562 1212 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2012/02/07 13:20:15.0656 1212 Cdfs (cd7d5152df32b47f4e36f710b35aae02) C:\WINDOWS\system32\drivers\Cdfs.sys
2012/02/07 13:20:15.0750 1212 Cdrom (af9c19b3100fe010496b1a27181fbf72) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2012/02/07 13:20:16.0203 1212 Disk (00ca44e4534865f8a3b64f7c0984bff0) C:\WINDOWS\system32\DRIVERS\disk.sys
2012/02/07 13:20:16.0328 1212 dmboot (5789b83ba87fc84c3568cf86cacef8ce) C:\WINDOWS\system32\drivers\dmboot.sys
2012/02/07 13:20:16.0421 1212 dmio (084eb0a50a4f7b4705c8a57f234e5291) C:\WINDOWS\system32\drivers\dmio.sys
2012/02/07 13:20:16.0500 1212 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2012/02/07 13:20:16.0609 1212 DMusic (a6f881284ac1150e37d9ae47ff601267) C:\WINDOWS\system32\drivers\DMusic.sys
2012/02/07 13:20:16.0750 1212 drmkaud (1ed4dbbae9f5d558dbba4cc450e3eb2e) C:\WINDOWS\system32\drivers\drmkaud.sys
2012/02/07 13:20:16.0859 1212 Fastfat (3117f595e9615e04f05a54fc15a03b20) C:\WINDOWS\system32\drivers\Fastfat.sys
2012/02/07 13:20:16.0968 1212 Fdc (ced2e8396a8838e59d8fd529c680e02c) C:\WINDOWS\system32\DRIVERS\fdc.sys
2012/02/07 13:20:17.0046 1212 FETNDIS (e9648254056bce81a85380c0c3647dc4) C:\WINDOWS\system32\DRIVERS\fetnd5.sys
2012/02/07 13:20:17.0140 1212 FilterService (d59274041bbdbfbecd05b92c0c28b51f) C:\WINDOWS\system32\DRIVERS\lvuvcflt.sys
2012/02/07 13:20:17.0218 1212 Fips (9e9af89f9b14aa6249065c309ce73bd8) C:\WINDOWS\system32\drivers\Fips.sys
2012/02/07 13:20:17.0296 1212 Flpydisk (0dd1de43115b93f4d85e889d7a86f548) C:\WINDOWS\system32\DRIVERS\flpydisk.sys
2012/02/07 13:20:17.0390 1212 FltMgr (157754f0df355a9e0a6f54721914f9c6) C:\WINDOWS\system32\DRIVERS\fltMgr.sys
2012/02/07 13:20:17.0468 1212 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2012/02/07 13:20:17.0546 1212 Ftdisk (8f1955ce42e1484714b542f341647778) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2012/02/07 13:20:17.0625 1212 gameenum (5f92fd09e5610a5995da7d775eadcd12) C:\WINDOWS\system32\DRIVERS\gameenum.sys
2012/02/07 13:20:17.0703 1212 Gpc (c0f1d4a21de5a415df8170616703debf) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2012/02/07 13:20:17.0828 1212 hidusb (1de6783b918f540149aa69943bdfeba8) C:\WINDOWS\system32\DRIVERS\hidusb.sys
2012/02/07 13:20:17.0984 1212 HTTP (c19b522a9ae0bbc3293397f3055e80a1) C:\WINDOWS\system32\Drivers\HTTP.sys
2012/02/07 13:20:18.0218 1212 i8042prt (7c575018d0413440d75432a78b88c899) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
2012/02/07 13:20:18.0312 1212 Imapi (f8aa320c6a0409c0380e5d8a99d76ec6) C:\WINDOWS\system32\DRIVERS\imapi.sys
2012/02/07 13:20:18.0546 1212 Ip6Fw (4448006b6bc60e6c027932cfc38d6855) C:\WINDOWS\system32\DRIVERS\Ip6Fw.sys
2012/02/07 13:20:18.0656 1212 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2012/02/07 13:20:18.0734 1212 IpInIp (e1ec7f5da720b640cd8fb8424f1b14bb) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2012/02/07 13:20:18.0812 1212 IpNat (b5a8e215ac29d24d60b4d1250ef05ace) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2012/02/07 13:20:18.0890 1212 IPSec (64537aa5c003a6afeee1df819062d0d1) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2012/02/07 13:20:18.0984 1212 IRENUM (50708daa1b1cbb7d6ac1cf8f56a24410) C:\WINDOWS\system32\DRIVERS\irenum.sys
2012/02/07 13:20:19.0078 1212 isapnp (ce9b7afdf0a3d7dd8d1487262316b959) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2012/02/07 13:20:19.0218 1212 Kbdclass (b128fc0a5cd83f669d5de4b58f77c7d6) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2012/02/07 13:20:19.0312 1212 kmixer (d93cad07c5683db066b0b2d2d3790ead) C:\WINDOWS\system32\drivers\kmixer.sys
2012/02/07 13:20:19.0390 1212 KSecDD (eb7ffe87fd367ea8fca0506f74a87fbb) C:\WINDOWS\system32\drivers\KSecDD.sys
2012/02/07 13:20:19.0625 1212 lvpopflt (cbf0bf6af73a704211bbb52efacaa8a0) C:\WINDOWS\system32\DRIVERS\lvpopflt.sys
2012/02/07 13:20:19.0718 1212 LVPr2Mon (8be71d7edb8c7494913722059f760dd0) C:\WINDOWS\system32\DRIVERS\LVPr2Mon.sys
2012/02/07 13:20:19.0812 1212 LVRS (6917b407dbec11b3a078abfc2ec2ac7c) C:\WINDOWS\system32\DRIVERS\lvrs.sys
2012/02/07 13:20:20.0234 1212 LVUVC (44876e70e07e9a653bbe423dbfa35a1a) C:\WINDOWS\system32\DRIVERS\lvuvc.sys
2012/02/07 13:20:20.0656 1212 MBAMProtector (b7ca8cc3f978201856b6ab82f40953c3) C:\WINDOWS\system32\drivers\mbam.sys
2012/02/07 13:20:20.0828 1212 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2012/02/07 13:20:20.0937 1212 Modem (91a3da4b12f6f1d760463a7f7857f748) C:\WINDOWS\system32\drivers\Modem.sys
2012/02/07 13:20:21.0031 1212 motccgp (69cd0527a73636990967093674a176e2) C:\WINDOWS\system32\DRIVERS\motccgp.sys
2012/02/07 13:20:21.0109 1212 motccgpfl (aad6191a4daa519f04ab12b2af73e356) C:\WINDOWS\system32\DRIVERS\motccgpfl.sys
2012/02/07 13:20:21.0187 1212 MotDev (20ff89c59b0a50f53822303064988e00) C:\WINDOWS\system32\DRIVERS\motodrv.sys
2012/02/07 13:20:21.0265 1212 motmodem (fe80c18ba448ddd76b7bead9eb203d37) C:\WINDOWS\system32\DRIVERS\motmodem.sys
2012/02/07 13:20:21.0343 1212 Mouclass (71e15ca47fd947552054afb28536268f) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2012/02/07 13:20:21.0437 1212 mouhid (66a6f73c74e1791464160a7065ce711a) C:\WINDOWS\system32\DRIVERS\mouhid.sys
2012/02/07 13:20:21.0515 1212 MountMgr (65653f3b4477f3c63e68a9659f85ee2e) C:\WINDOWS\system32\drivers\MountMgr.sys
2012/02/07 13:20:21.0656 1212 MRxDAV (46edcc8f2db2f322c24f48785cb46366) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2012/02/07 13:20:21.0765 1212 MRxSmb (1fd607fc67f7f7c633c3da65bfc53d18) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2012/02/07 13:20:21.0890 1212 Msfs (561b3a4333ca2dbdba28b5b956822519) C:\WINDOWS\system32\drivers\Msfs.sys
2012/02/07 13:20:22.0000 1212 MSKSSRV (ae431a8dd3c1d0d0610cdbac16057ad0) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2012/02/07 13:20:22.0078 1212 MSPCLOCK (13e75fef9dfeb08eeded9d0246e1f448) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2012/02/07 13:20:22.0156 1212 MSPQM (1988a33ff19242576c3d0ef9ce785da7) C:\WINDOWS\system32\drivers\MSPQM.sys
2012/02/07 13:20:22.0218 1212 mssmbios (469541f8bfd2b32659d5d463a6714bce) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2012/02/07 13:20:22.0312 1212 MSTEE (bf13612142995096ab084f2db7f40f77) C:\WINDOWS\system32\drivers\MSTEE.sys
2012/02/07 13:20:22.0375 1212 ms_mpu401 (ca3e22598f411199adc2dfee76cd0ae0) C:\WINDOWS\system32\drivers\msmpu401.sys
2012/02/07 13:20:22.0453 1212 Mup (82035e0f41c2dd05ae41d27fe6cf7de1) C:\WINDOWS\system32\drivers\Mup.sys
2012/02/07 13:20:22.0531 1212 NABTSFEC (5c8dc6429c43dc6177c1fa5b76290d1a) C:\WINDOWS\system32\DRIVERS\NABTSFEC.sys
2012/02/07 13:20:22.0593 1212 NDIS (558635d3af1c7546d26067d5d9b6959e) C:\WINDOWS\system32\drivers\NDIS.sys
2012/02/07 13:20:22.0687 1212 NdisIP (520ce427a8b298f54112857bcf6bde15) C:\WINDOWS\system32\DRIVERS\NdisIP.sys
2012/02/07 13:20:22.0781 1212 NdisTapi (08d43bbdacdf23f34d79e44ed35c1b4c) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2012/02/07 13:20:22.0859 1212 Ndisuio (34d6cd56409da9a7ed573e1c90a308bf) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2012/02/07 13:20:22.0937 1212 NdisWan (0b90e255a9490166ab368cd55a529893) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2012/02/07 13:20:23.0015 1212 NDProxy (59fc3fb44d2669bc144fd87826bb571f) C:\WINDOWS\system32\drivers\NDProxy.sys
2012/02/07 13:20:23.0078 1212 NetBIOS (3a2aca8fc1d7786902ca434998d7ceb4) C:\WINDOWS\system32\DRIVERS\netbios.sys
2012/02/07 13:20:23.0171 1212 NetBT (0c80e410cd2f47134407ee7dd19cc86b) C:\WINDOWS\system32\DRIVERS\netbt.sys
2012/02/07 13:20:23.0328 1212 NIC1394 (5c5c53db4fef16cf87b9911c7e8c6fbc) C:\WINDOWS\system32\DRIVERS\nic1394.sys
2012/02/07 13:20:23.0421 1212 Npfs (4f601bcb8f64ea3ac0994f98fed03f8e) C:\WINDOWS\system32\drivers\Npfs.sys
2012/02/07 13:20:23.0500 1212 Ntfs (b78be402c3f63dd55521f73876951cdd) C:\WINDOWS\system32\drivers\Ntfs.sys
2012/02/07 13:20:23.0640 1212 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2012/02/07 13:20:24.0015 1212 nv (9f4384aa43548ddd438f7b7825d11699) C:\WINDOWS\system32\DRIVERS\nv4_mini.sys
2012/02/07 13:20:24.0500 1212 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2012/02/07 13:20:24.0562 1212 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2012/02/07 13:20:24.0656 1212 ohci1394 (0951db8e5823ea366b0e408d71e1ba2a) C:\WINDOWS\system32\DRIVERS\ohci1394.sys
2012/02/07 13:20:24.0734 1212 Parport (b2f17a2edb5450e61973a037f63a595b) C:\WINDOWS\system32\DRIVERS\parport.sys
2012/02/07 13:20:24.0796 1212 PartMgr (3334430c29dc338092f79c38ef7b4cd0) C:\WINDOWS\system32\drivers\PartMgr.sys
2012/02/07 13:20:24.0890 1212 ParVdm (c2bf987829099a3eaa2ca6a0a90ecb4f) C:\WINDOWS\system32\drivers\ParVdm.sys
2012/02/07 13:20:24.0968 1212 PCI (6fb463e5b243fbd6f3d3c83f914d94fb) C:\WINDOWS\system32\DRIVERS\pci.sys
2012/02/07 13:20:25.0156 1212 PCLEPCI (1bebe7de8508a02650cdce45c664c2a2) C:\WINDOWS\system32\drivers\pclepci.sys
2012/02/07 13:20:25.0250 1212 Pcmcia (e2363f4c1daff89abee5f593e13d8a05) C:\WINDOWS\system32\drivers\Pcmcia.sys
2012/02/07 13:20:25.0718 1212 pfc (444f122e68db44c0589227781f3c8b3f) C:\WINDOWS\system32\drivers\pfc.sys
2012/02/07 13:20:25.0828 1212 PptpMiniport (1c5cc65aac0783c344f16353e60b72ac) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2012/02/07 13:20:25.0906 1212 PSched (48671f327553dcf1d27f6197f622a668) C:\WINDOWS\system32\DRIVERS\psched.sys
2012/02/07 13:20:25.0968 1212 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2012/02/07 13:20:26.0328 1212 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2012/02/07 13:20:26.0406 1212 Rasl2tp (98faeb4a4dcf812ba1c6fca4aa3e115c) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2012/02/07 13:20:26.0500 1212 RasPppoe (7306eeed8895454cbed4669be9f79faa) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2012/02/07 13:20:26.0562 1212 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2012/02/07 13:20:26.0656 1212 Rdbss (29d66245adba878fff574cd66abd2884) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2012/02/07 13:20:26.0750 1212 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2012/02/07 13:20:26.0828 1212 rdpdr (a2cae2c60bc37e0751ef9dda7ceaf4ad) C:\WINDOWS\system32\DRIVERS\rdpdr.sys
2012/02/07 13:20:26.0968 1212 RDPWD (d4f5643d7714ef499ae9527fdcd50894) C:\WINDOWS\system32\drivers\RDPWD.sys
2012/02/07 13:20:27.0062 1212 redbook (aa56702e230860565cb8d43680f57f33) C:\WINDOWS\system32\DRIVERS\redbook.sys
2012/02/07 13:20:27.0234 1212 Secdrv (d26e26ea516450af9d072635c60387f4) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2012/02/07 13:20:27.0328 1212 serenum (a2d868aeeff612e70e213c451a70cafb) C:\WINDOWS\system32\DRIVERS\serenum.sys
2012/02/07 13:20:27.0406 1212 Serial (cd5b9995afcdb466c9efc048d167e3be) C:\WINDOWS\system32\DRIVERS\serial.sys
2012/02/07 13:20:27.0484 1212 Sfloppy (0d13b6df6e9e101013a7afb0ce629fe0) C:\WINDOWS\system32\drivers\Sfloppy.sys
2012/02/07 13:20:27.0671 1212 SLIP (5caeed86821fa2c6139e32e9e05ccdc9) C:\WINDOWS\system32\DRIVERS\SLIP.sys
2012/02/07 13:20:27.0796 1212 splitter (8e186b8f23295d1e42c573b82b80d548) C:\WINDOWS\system32\drivers\splitter.sys
2012/02/07 13:20:27.0921 1212 sr (e4200cb2f418d8fc4acdd7e38c419d6a) C:\WINDOWS\system32\DRIVERS\sr.sys
2012/02/07 13:20:28.0015 1212 Srv (20b7e396720353e4117d64d9dcb926ca) C:\WINDOWS\system32\DRIVERS\srv.sys
2012/02/07 13:20:28.0140 1212 ssmdrv (a36ee93698802cd899f98bfd553d8185) C:\WINDOWS\system32\DRIVERS\ssmdrv.sys
2012/02/07 13:20:28.0234 1212 streamip (284c57df5dc7abca656bc2b96a667afb) C:\WINDOWS\system32\DRIVERS\StreamIP.sys
2012/02/07 13:20:28.0312 1212 swenum (03c1bae4766e2450219d20b993d6e046) C:\WINDOWS\system32\DRIVERS\swenum.sys
2012/02/07 13:20:28.0390 1212 swmidi (94abc808fc4b6d7d2bbf42b85e25bb4d) C:\WINDOWS\system32\drivers\swmidi.sys
2012/02/07 13:20:28.0734 1212 sysaudio (650ad082d46bac0e64c9c0e0928492fd) C:\WINDOWS\system32\drivers\sysaudio.sys
2012/02/07 13:20:28.0843 1212 Tcpip (9f4b36614a0fc234525ba224957de55c) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2012/02/07 13:20:28.0968 1212 TDPIPE (38d437cf2d98965f239b0abcd66dcb0f) C:\WINDOWS\system32\drivers\TDPIPE.sys
2012/02/07 13:20:29.0046 1212 TDTCP (ed0580af02502d00ad8c4c066b156be9) C:\WINDOWS\system32\drivers\TDTCP.sys
2012/02/07 13:20:29.0125 1212 TermDD (a540a99c281d933f3d69d55e48727f47) C:\WINDOWS\system32\DRIVERS\termdd.sys
2012/02/07 13:20:29.0312 1212 uagp35 (49c805d42d75eddc9b6a7130999c9054) C:\WINDOWS\system32\DRIVERS\uagp35.sys
2012/02/07 13:20:29.0406 1212 Udfs (12f70256f140cd7d52c58c7048fde657) C:\WINDOWS\system32\drivers\Udfs.sys
2012/02/07 13:20:29.0562 1212 Update (aff2e5045961bbc0a602bb6f95eb1345) C:\WINDOWS\system32\DRIVERS\update.sys
2012/02/07 13:20:29.0718 1212 usbaudio (45a0d14b26c35497ad93bce7e15c9941) C:\WINDOWS\system32\drivers\usbaudio.sys
2012/02/07 13:20:29.0828 1212 usbbus (af9388e736af0c325067f05edc350010) C:\WINDOWS\system32\DRIVERS\lgusbbus.sys
2012/02/07 13:20:29.0875 1212 usbccgp (bffd9f120cc63bcbaa3d840f3eef9f79) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2012/02/07 13:20:29.0968 1212 UsbDiag (ae30ea96e60e823c7b525da356283ae8) C:\WINDOWS\system32\DRIVERS\lgusbdiag.sys
2012/02/07 13:20:30.0046 1212 usbehci (15e993ba2f6946b2bfbbfcd30398621e) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2012/02/07 13:20:30.0125 1212 usbhub (c72f40947f92cea56a8fb532edf025f1) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2012/02/07 13:20:30.0187 1212 USBModem (46ac66df3d6efe81f69bea823a53aab5) C:\WINDOWS\system32\DRIVERS\lgusbmodem.sys
2012/02/07 13:20:30.0281 1212 usbprint (a42369b7cd8886cd7c70f33da6fcbcf5) C:\WINDOWS\system32\DRIVERS\usbprint.sys
2012/02/07 13:20:30.0343 1212 usbscan (a6bc71402f4f7dd5b77fd7f4a8ddba85) C:\WINDOWS\system32\DRIVERS\usbscan.sys
2012/02/07 13:20:30.0421 1212 USBSTOR (6cd7b22193718f1d17a47a1cd6d37e75) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2012/02/07 13:20:30.0500 1212 usbuhci (f8fd1400092e23c8f2f31406ef06167b) C:\WINDOWS\system32\DRIVERS\usbuhci.sys
2012/02/07 13:20:30.0593 1212 usbvideo (8968ff3973a883c49e8b564200f565b9) C:\WINDOWS\system32\Drivers\usbvideo.sys
2012/02/07 13:20:30.0687 1212 VgaSave (8a60edd72b4ea5aea8202daf0e427925) C:\WINDOWS\System32\drivers\vga.sys
2012/02/07 13:20:30.0765 1212 ViaIde (59cb1338ad3654417bea49636457f65d) C:\WINDOWS\system32\DRIVERS\viaide.sys
2012/02/07 13:20:30.0843 1212 viamraid (65864aba65eee06ea586009301834e43) C:\WINDOWS\system32\DRIVERS\viamraid.sys
2012/02/07 13:20:30.0937 1212 VIAudio (ec14fedcfc97f0af98215ce385afec23) C:\WINDOWS\system32\drivers\viaudios.sys
2012/02/07 13:20:31.0031 1212 VolSnap (d6888520ff56d72a50437e371ca25fc9) C:\WINDOWS\system32\drivers\VolSnap.sys
2012/02/07 13:20:31.0109 1212 Vsp (aaf94bc88ecdf0ae0586805dad1e59c4) C:\WINDOWS\system32\drivers\Vsp.sys
2012/02/07 13:20:31.0203 1212 Wanarp (984ef0b9788abf89974cfed4bfbaacbc) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2012/02/07 13:20:31.0312 1212 Wdf01000 (fd47474bd21794508af449d9d91af6e6) C:\WINDOWS\system32\DRIVERS\Wdf01000.sys
2012/02/07 13:20:31.0484 1212 wdmaud (2797f33ebf50466020c430ee4f037933) C:\WINDOWS\system32\drivers\wdmaud.sys
2012/02/07 13:20:31.0687 1212 WS2IFSL (6abe6e225adb5a751622a9cc3bc19ce8) C:\WINDOWS\System32\drivers\ws2ifsl.sys
2012/02/07 13:20:31.0796 1212 WSTCODEC (d5842484f05e12121c511aa93f6439ec) C:\WINDOWS\system32\DRIVERS\WSTCODEC.SYS
2012/02/07 13:20:31.0953 1212 MBR (0x1B8) (9f323e0a923cb61ea8ec5e455690d77b) \Device\Harddisk0\DR0
2012/02/07 13:20:32.0078 1212 ================================================================================
2012/02/07 13:20:32.0078 1212 Scan finished
2012/02/07 13:20:32.0078 1212 ================================================================================
2012/02/07 13:20:32.0125 2228 Detected object count: 0
2012/02/07 13:20:32.0125 2228 Actual detected object count: 0

Alt 07.02.2012, 13:38   #23
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



Die nächsten Log bitte wieder in CODE-Tags!!!

Dann bitte jetzt CF ausführen:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte combofix.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!

Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.

Solltest du nach der Ausführung von Combofix Probleme beim Starten von Anwendungen haben und Meldungen erhalten wie

Zitat:
Es wurde versucht, einen Registrierungsschlüssel einem ungültigen Vorgang zu unterziehen, der zum Löschen markiert wurde.
startest du Windows dann manuell neu und die Fehlermeldungen sollten nicht mehr auftauchen.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 07.02.2012, 13:48   #24
bummel_bee
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



oops... ja. war nicht meine absicht.. sorry...
dann versuch ich mal mein glück

Alt 07.02.2012, 14:02   #25
bummel_bee
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



Mal wieder die frage: wie lange dauert das denn? Der bleibt die ganze zeit an einer stelle stehen wo steht: zielverzeichnis c:\irgendwelche zahlen\n. c:\irgendwelche zahlen. und da geht er nicht weiter

Alt 07.02.2012, 15:07   #26
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



Warte noch etwas ab
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 07.02.2012, 15:07   #27
bummel_bee
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



Es passiert immer noch nix weiter.... jetzt haben wir uns wohl ueberschnitten

Alt 07.02.2012, 16:33   #28
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



Starte Windows neu, lösch die alte combofix.exe, lade CF neu runter und probier es bitte nochmal.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 07.02.2012, 17:07   #29
bummel_bee
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



Soeben ausgefuehrt...

Alt 07.02.2012, 20:07   #30
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
gmer logfile nach befall von systemcheck trojaner - Standard

gmer logfile nach befall von systemcheck trojaner



Bleibt CF da auch hängen?
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu gmer logfile nach befall von systemcheck trojaner
auszuwerten, befall, check, eset, gmer, gmer logfile, java, logfile, lustige, malwarebytes, system, system check, systemcheck, troja, trojane, trojaner




Ähnliche Themen: gmer logfile nach befall von systemcheck trojaner


  1. Windows 8.1 Rechner mit Multiplem Befall und GMER bricht immer ab
    Log-Analyse und Auswertung - 07.04.2015 (13)
  2. GMER Logfile
    Log-Analyse und Auswertung - 13.09.2014 (9)
  3. GMER Fehlermeldung/möglicher Befall?
    Plagegeister aller Art und deren Bekämpfung - 14.05.2014 (5)
  4. GMER Logfile
    Log-Analyse und Auswertung - 17.02.2014 (17)
  5. Vista: nach Avira Systemcheck einige Malware und Trojaner gefunden
    Log-Analyse und Auswertung - 26.01.2014 (3)
  6. Befall von Maleware nach Download (u.a. Serach.New.Tab). GMER meldet Rootkit
    Log-Analyse und Auswertung - 02.11.2013 (14)
  7. logfile GMER -was ist noch zu tun?
    Plagegeister aller Art und deren Bekämpfung - 26.08.2013 (3)
  8. Verdacht auf Trojaner-Befall! Bitte um HijachThis LogFile Analyse
    Log-Analyse und Auswertung - 30.03.2013 (16)
  9. EXP/JS.Expack.AL nach Entfernung von Bundestrojaner bei Systemcheck gefunden
    Plagegeister aller Art und deren Bekämpfung - 02.11.2012 (11)
  10. BKA Trojaner nach Systemwiederherstellung immer noch da? OTL, EXTRAS, Gmer
    Log-Analyse und Auswertung - 24.09.2012 (22)
  11. Hilfe bei Gmer-Logfile nach Avira-Fund Java-Scriptvirus JS/Decdec.psc
    Log-Analyse und Auswertung - 29.06.2012 (34)
  12. GMER Logfile
    Plagegeister aller Art und deren Bekämpfung - 25.08.2010 (1)
  13. Gmer Logfile
    Alles rund um Windows - 17.10.2009 (4)
  14. GMER Logfile
    Log-Analyse und Auswertung - 28.02.2009 (1)
  15. HJT-Logfile nach "Vista Antivirus 2008"-Befall
    Log-Analyse und Auswertung - 30.07.2008 (1)
  16. Logfile nach Proxy.Horst-Befall
    Log-Analyse und Auswertung - 08.10.2007 (4)
  17. Virus Befall...bitte mal Logfile nach schauen.
    Log-Analyse und Auswertung - 19.08.2005 (2)

Zum Thema gmer logfile nach befall von systemcheck trojaner - Geschafft.... im abgesicherten modus gings dann... Zitat: All processes killed ========== OTL ========== Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}\ deleted successfully. C:\Programme\Vuze_Remote\prxtbVuz0.dll moved successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet - gmer logfile nach befall von systemcheck trojaner...
Archiv
Du betrachtest: gmer logfile nach befall von systemcheck trojaner auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.