Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.
Mein Antivir meldete mir heute ,nach einer routinemäßigen Untersuchung, dass die Tronajer TR/EyeStye.B.cfg.48 und TR/Offend.kdv.486375.2 gefunden worden sind.Ich verschob anschließend die nämlichen in das Antivirs' Quarantäneverzeichnis und begann MAM und Java + Adobeupdates downzuloaden und sowohl einen MAM als auch einen OTL-scan durchzuführen. Ich wollte fragen , in wie weit mein System kompromittiert worden ist und wie , gegebenfalls, jene Änderung behoben werden können- benutze Amazon und ebay mit bankdaten gekoppelt.
Vielen herrzlichen Dank im Vorraus für eure Bemühungen.
Im Folgenden werden ich sowohl den MMA- als auch den AV-log posten.(+Otl-scan)
Code:
ATTFilter
Erstellungsdatum der Reportdatei: Montag, 27. Februar 2012 01:29
Es wird nach 3499677 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : JesseJames
Computername : JESSEJAMES-PC
Versionsinformationen:
BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 02.07.2011 08:32:31
AVSCAN.DLL : 10.0.5.0 57192 Bytes 02.07.2011 08:32:31
LUKE.DLL : 10.3.0.5 45416 Bytes 02.07.2011 08:32:31
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 12:22:40
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 02.07.2011 08:32:31
AVREG.DLL : 10.3.0.9 88833 Bytes 13.07.2011 08:52:05
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 05:52:59
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 15:18:37
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 11:53:15
VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 11:53:15
VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 11:53:15
VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 11:53:15
VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 11:53:15
VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 11:53:15
VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 11:53:16
VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 11:53:16
VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 11:53:16
VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 11:53:16
VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 12:19:49
VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 11:42:22
VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 11:18:27
VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 12:17:05
VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 15:52:25
VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 15:57:37
VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 15:57:40
VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 10:44:52
VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 15:18:32
VBASE022.VDF : 7.11.23.225 2048 Bytes 23.02.2012 15:18:32
VBASE023.VDF : 7.11.23.226 2048 Bytes 23.02.2012 15:18:32
VBASE024.VDF : 7.11.23.227 2048 Bytes 23.02.2012 15:18:32
VBASE025.VDF : 7.11.23.228 2048 Bytes 23.02.2012 15:18:32
VBASE026.VDF : 7.11.23.229 2048 Bytes 23.02.2012 15:18:32
VBASE027.VDF : 7.11.23.230 2048 Bytes 23.02.2012 15:18:32
VBASE028.VDF : 7.11.23.231 2048 Bytes 23.02.2012 15:18:32
VBASE029.VDF : 7.11.23.232 2048 Bytes 23.02.2012 15:18:32
VBASE030.VDF : 7.11.23.233 2048 Bytes 23.02.2012 15:18:32
VBASE031.VDF : 7.11.24.8 96768 Bytes 26.02.2012 00:28:42
Engineversion : 8.2.10.8
AEVDF.DLL : 8.1.2.2 106868 Bytes 26.10.2011 12:32:19
AESCRIPT.DLL : 8.1.4.7 442746 Bytes 26.02.2012 15:18:34
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 15:44:06
AESBX.DLL : 8.2.4.5 434549 Bytes 04.12.2011 13:31:14
AERDL.DLL : 8.1.9.15 639348 Bytes 09.09.2011 11:52:01
AEPACK.DLL : 8.2.16.3 799094 Bytes 11.02.2012 12:17:43
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 01.01.2012 08:12:50
AEHEUR.DLL : 8.1.4.0 4436342 Bytes 26.02.2012 15:18:34
AEHELP.DLL : 8.1.19.0 254327 Bytes 20.01.2012 14:05:04
AEGEN.DLL : 8.1.5.21 409971 Bytes 03.02.2012 12:20:06
AEEXP.DLL : 8.1.0.23 70005 Bytes 26.02.2012 15:18:35
AEEMU.DLL : 8.1.3.0 393589 Bytes 21.04.2011 05:52:17
AECORE.DLL : 8.1.25.4 201079 Bytes 14.02.2012 15:52:27
AEBB.DLL : 8.1.1.0 53618 Bytes 21.04.2011 05:52:16
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21.04.2011 05:52:39
AVPREF.DLL : 10.0.3.2 44904 Bytes 02.07.2011 08:32:31
AVREP.DLL : 10.0.0.10 174120 Bytes 02.07.2011 08:32:31
AVARKT.DLL : 10.0.26.1 255336 Bytes 02.07.2011 08:32:31
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 02.07.2011 08:32:31
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:59:50
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21.04.2011 05:52:38
NETNT.DLL : 10.0.0.0 11624 Bytes 21.04.2011 05:52:50
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 02.07.2011 08:32:30
RCTEXT.DLL : 10.0.64.0 98664 Bytes 02.07.2011 08:32:30
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Manuelle Auswahl
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\folder.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, F:, G:, H:, Q:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Montag, 27. Februar 2012 01:29
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashUtil11f_ActiveX.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SecWin2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Im Laufwerk 'F:\' ist kein Datenträger eingelegt!
Bootsektor 'G:\'
[INFO] Im Laufwerk 'G:\' ist kein Datenträger eingelegt!
Bootsektor 'H:\'
[INFO] Im Laufwerk 'H:\' ist kein Datenträger eingelegt!
Bootsektor 'Q:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '536' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <Boot>
C:\Users\JesseJames\AppData\Local\Temp\1676901.Uninstall\Uninstall.exe
[FUND] Ist das Trojanische Pferd TR/Offend.kdv.486375.2
C:\Users\JesseJames\AppData\Local\Temp\Low\Recycle.Bin\config.bin
[FUND] Ist das Trojanische Pferd TR/EyeStye.B.cfg.48
C:\Users\JesseJames\AppData\Local\{0AB6B616-EE86-4108-A876-DF02AB0224BC}\chrome\content\overlay.xul
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Hiloti.C.1
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\54d02cd-500f6d5b
[0] Archivtyp: ZIP
--> Lucene.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\34460fd4-1fa3c6b3
[0] Archivtyp: ZIP
--> Lucene.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\493936a5-3a6887ed
[0] Archivtyp: ZIP
--> Lucene.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\2c00f575-48721018
[0] Archivtyp: ZIP
--> Lucene.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
Beginne mit der Suche in 'D:\' <Recover>
D:\JESSEJAMES-PC\Backup Set 2012-02-01 190001\Backup Files 2012-02-01 190001\Backup files 2.zip
[0] Archivtyp: ZIP
--> C/Users/JesseJames/AppData/Local/{0AB6B616-EE86-4108-A876-DF02AB0224BC}/chrome/content/overlay.xul
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Hiloti.C.1
Beginne mit der Suche in 'E:\' <THE_BOURNE_IDENTITY>
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'G:\'
Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'H:\'
Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert
Beginne mit der Desinfektion:
D:\JESSEJAMES-PC\Backup Set 2012-02-01 190001\Backup Files 2012-02-01 190001\Backup files 2.zip
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Hiloti.C.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49f87d56.qua' verschoben!
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\2c00f575-48721018
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51b8510d.qua' verschoben!
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\493936a5-3a6887ed
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03e0080b.qua' verschoben!
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\34460fd4-1fa3c6b3
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65d447f4.qua' verschoben!
C:\Users\JesseJames\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\54d02cd-500f6d5b
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20806aca.qua' verschoben!
C:\Users\JesseJames\AppData\Local\{0AB6B616-EE86-4108-A876-DF02AB0224BC}\chrome\content\overlay.xul
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Hiloti.C.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f9a5b55.qua' verschoben!
C:\Users\JesseJames\AppData\Local\Temp\Low\Recycle.Bin\config.bin
[FUND] Ist das Trojanische Pferd TR/EyeStye.B.cfg.48
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13357726.qua' verschoben!
C:\Users\JesseJames\AppData\Local\Temp\1676901.Uninstall\Uninstall.exe
[FUND] Ist das Trojanische Pferd TR/Offend.kdv.486375.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6f263777.qua' verschoben!
Ende des Suchlaufs: Montag, 27. Februar 2012 02:17
Benötigte Zeit: 43:51 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
29331 Verzeic8hnisse wurden überprüft
571259 Dateien wurden geprüft
8 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
8 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
571251 Dateien ohne Befall
6690 Archive wurden durchsucht
0 Warnungen
8 Hinweise
[Code/]
Hier der MAM-log:
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Datenbank Version: v2012.02.26.07
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
JesseJames :: JESSEJAMES-PC [Administrator]
27.02.2012 02:13:33
mbam-log-2012-02-27 (02-13-33).txt
Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 312970
Laufzeit: 54 Minute(n), 52 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)
(Ende)
OTL Logfile:
Wenn du auch noch andere Dinge erledigen willst als nur Zocken oder Solitär spielen wie zB E-Mails abrufen oder alles was Logins erfordert dann solltest du deine Daten sichern, den Rechner komplett plätten und eine Neuinstallation von Windows durchführen.
Anschließend auch sämtliche Passwörter ändern!!!
Mit komplett plätten wird gemeint: alle Partitionen auflösen, neu erstellen und formatieren. Helfen kann dabei ein Tool wie DBAN oder die Laufwerksverwaltung in einem Ubuntu im Ausprobiermodus.
Praktischerweise kann man mit diesem Live-Linux auch ziemlich gefahrlos all seine wichtigen Daten auf eine externe Platte sichern. kopiere nur persönliche Dateien, Musik, Videos, etc. auf die Backupplatte, KEINE ausführbaren Dateien wie Programme/Spiele/Setups!!
Wäre es okay,Spiele und ausführbare Programme auf eine externe Festplatte zu überspielen, um so Zeit zu sparen? Wenn ich das richtig verstehe kann ich nach dem Plattmachen meines Pcs, auch ohne cd über die Sicherungsfestplatte Windows neuinstallieren , ja? Kann ich bis zur Neuaufsetzung aus, einem in einer Dokumentdatei geschriebenen Text, zb. "halloarne44wiegehts" - arne4 rauskopieren und das pw ändern?
Mfg,
Marcus
__________________
Geändert von Marcusprime (27.02.2012 um 12:11 Uhr)
Wäre es okay,Spiele und ausführbare Programme auf eine externe Festplatte zu überspielen, um so Zeit zu sparen?
Nein, auf keinen Fall!
Daten sichern ja, aber keine ausführbaren Dateien!
Zum Thema Datensicherung von infizierten Systemen; mach das über ne Live-CD wie Knoppix, Ubuntu (zweiter Link in meiner Signatur) oder über PartedMagic. Grund: Bei einem Live-System sind keine Schädlinge des infizierten Windows-Systems aktiv, damit ist dann auch eine negative Beeinflussung des Backups durch Schädlinge ausgeschlossen.
Du brauchst natürlich auch ein Sicherungsmedium, am besten dürfte eine externe Platte sein. Sofern du nicht allzuviel sichern musst, kann auch ein USB-Stick ausreichen.
Hier eine kurze Anleitung zu PartedMagic, funktioniert prinzipell so aber fast genauso mit allen anderen Live-Systemen auch.
1. Lade Dir das ISO-Image von PartedMagic herunter, müssten ca. 180 MB sein
2. Brenn es per Imagebrennfunktion auf CD, geht zB mit ImgBurn unter Windows
3. Boote von der gebrannten CD, im Bootmenü von Option 1 starten und warten bis der Linux-Desktop oben ist
4. Du müsstest ein Symbol "Mount Devices" finden, das doppelklicken
5. Mounte die Partitionen wo Windows installiert ist, meistens isses /dev/sda1 und natürlich noch etwaige andere Partitionen, wo noch Daten liegen und die gesichert werden müssen - natürlich auch die der externen Platte (du bekommmst nur Lese- und Schreibzugriffe auf die Dateisysteme, wenn diese gemountet sind)
6. Kopiere die Daten der internen Platte auf die externe Platte - kopiere nur persönliche Dateien, Musik, Videos, etc. auf die Backupplatte, KEINE ausführbaren Dateien wie Programme/Spiele/Setups!!
7. Wenn fertig, starte den Rechner neu, schalte die ext. Platte ab und boote von der Windows-DVD zur Neuinstallation (Anleitung beachten)
__________________ Logfiles bitte immer in CODE-Tags posten
Wie würde ich, denn in das Bootmenu von Option 1 kommen, nachdem ich PartedMagic auf CD gebrannt habe? und zu 5. , wenn es meherere devices sind (dev/sda1+++) woher weiß ich was alles zu mounten ist? - Danach soll ich die gemouteten persöhnlichen und wichtigen Windowsdaten auf meine Externe Platte ziehen und nach der Neuinstallation aufspielen? Tut mir leid , dass ich so oft fragen muss aber habe, wie du merkst, nicht wikrlich viel Ahnung von der Materie und etwas Angst es falsch zu machen.
Deine schnellen und detailierten Antworten sind top!
wenn es meherere devices sind (dev/sda1+++) woher weiß ich was alles zu mounten ist?
Du wirst doch selber am besten wissen, auf wievielen Platten und Partitionen deine Daten gespeichert hast. Und ja, alles wichtige auf die externe Platte, dann kann nach der Sicherung die interne Platte plattgemacht werden
__________________
--> TR/EyeStye.B.cfg.48 - config bin
Zum Thema TR/EyeStye.B.cfg.48 - config bin - Guten Tag,
Mein Antivir meldete mir heute ,nach einer routinemäßigen Untersuchung, dass die Tronajer TR/EyeStye.B.cfg.48 und TR/Offend.kdv.486375.2 gefunden worden sind.Ich verschob anschließend die nämlichen in das Antivirs' Quarantäneverzeichnis und begann - TR/EyeStye.B.cfg.48 - config bin...