|
Log-Analyse und Auswertung: Mehrere Trojaner gefunden von AntiVirWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
02.03.2012, 09:11 | #1 |
| Mehrere Trojaner gefunden von AntiVir Liebe Boardmitglieder, das unten angegebene Ergebnis brachte Avira. Ich wäre sehr dankbar für Hinweise, was ich jetzt tun kann. Liebe Grüße, David Avira Free Antivirus Erstellungsdatum der Reportdatei: Donnerstag, 1. März 2012 09:21 Es wird nach 3511092 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : DAVID-MOBIL Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 17.02.2012 13:53:24 AVSCAN.DLL : 12.1.0.18 65744 Bytes 17.02.2012 13:53:19 LUKE.DLL : 12.1.0.19 68304 Bytes 17.02.2012 13:53:26 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 17.02.2012 13:53:29 AVREG.DLL : 12.1.0.29 228048 Bytes 17.02.2012 13:53:27 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:05:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:51:39 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 10:51:39 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 10:51:39 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 10:51:40 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 10:51:40 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 10:51:40 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 10:51:40 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 10:51:40 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 10:51:40 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 10:51:40 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 10:53:40 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 10:07:55 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 10:07:55 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 10:07:55 VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 10:07:57 VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 13:52:54 VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 07:29:35 VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 07:29:37 VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 07:29:38 VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 08:21:08 VBASE023.VDF : 7.11.24.53 2048 Bytes 28.02.2012 08:21:08 VBASE024.VDF : 7.11.24.54 2048 Bytes 28.02.2012 08:21:08 VBASE025.VDF : 7.11.24.55 2048 Bytes 28.02.2012 08:21:08 VBASE026.VDF : 7.11.24.56 2048 Bytes 28.02.2012 08:21:08 VBASE027.VDF : 7.11.24.57 2048 Bytes 28.02.2012 08:21:09 VBASE028.VDF : 7.11.24.58 2048 Bytes 28.02.2012 08:21:09 VBASE029.VDF : 7.11.24.59 2048 Bytes 28.02.2012 08:21:09 VBASE030.VDF : 7.11.24.60 2048 Bytes 28.02.2012 08:21:09 VBASE031.VDF : 7.11.24.94 60928 Bytes 29.02.2012 08:21:10 Engineversion : 8.2.10.8 AEVDF.DLL : 8.1.2.2 106868 Bytes 09.12.2011 11:39:53 AESCRIPT.DLL : 8.1.4.7 442746 Bytes 27.02.2012 07:29:53 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 06:28:01 AESBX.DLL : 8.2.4.5 434549 Bytes 09.12.2011 11:39:52 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.16.3 799094 Bytes 13.02.2012 10:08:00 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 02.01.2012 12:05:42 AEHEUR.DLL : 8.1.4.0 4436342 Bytes 27.02.2012 07:29:51 AEHELP.DLL : 8.1.19.0 254327 Bytes 26.01.2012 06:28:19 AEGEN.DLL : 8.1.5.21 409971 Bytes 03.02.2012 10:54:04 AEEXP.DLL : 8.1.0.23 70005 Bytes 27.02.2012 07:29:53 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.25.4 201079 Bytes 13.02.2012 10:07:58 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 09.12.2011 11:39:57 AVPREF.DLL : 12.1.0.17 51920 Bytes 09.12.2011 11:39:55 AVREP.DLL : 12.1.0.17 179408 Bytes 09.12.2011 11:39:55 AVARKT.DLL : 12.1.0.23 209360 Bytes 17.02.2012 13:53:18 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 09.12.2011 11:39:54 SQLITE3.DLL : 3.7.0.0 398288 Bytes 09.12.2011 11:40:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 09.12.2011 11:39:56 NETNT.DLL : 12.1.0.17 17104 Bytes 09.12.2011 11:40:03 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 09.12.2011 11:40:18 RCTEXT.DLL : 12.1.0.16 98512 Bytes 09.12.2011 11:40:19 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Q:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +GAME,+JOKE, Beginn des Suchlaufs: Donnerstag, 1. März 2012 09:21 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'Q:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'Artisteer.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'AdobeARM.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'Acrobat.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'CS5.5ServiceManager.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'jucheck.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'MCPLaunch.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'InDesign.exe' - '484' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '174' Modul(e) wurden durchsucht Durchsuche Prozess 'thunderbird.exe' - '164' Modul(e) wurden durchsucht Durchsuche Prozess 'vlc.exe' - '130' Modul(e) wurden durchsucht Durchsuche Prozess 'vlc.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'mini_WMCore.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'VIPAppService.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'SUService.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'acrotray.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'fpassist.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'SCHTASK.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'xritelegacyd.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'nusb3mon.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'RunDll32.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'SvcGuiHlpr.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'DLG.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'Color Calibrator Tray.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'AAM Updates Notifier.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'ALCKRESI.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'TpKnrres.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'TPONSCR.EXE' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'TPSCREX.EXE' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'AcDeskBandHlpr.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'AcSvc.exe' - '124' Modul(e) wurden durchsucht Durchsuche Prozess 'xritedeviced.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'ULCDRSvr.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'SAsrv.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'PsiService_2.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'virtscrl.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'lvvsst.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'TPKNRSVC.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'MICMUTE.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'CAMMUTE.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'jhi_service.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'AcPrfMgrSvc.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'TPHKSVC.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '755' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Windows7_OS> C:\Users\David\AppData\Local\bqtjp.exe [FUND] Ist das Trojanische Pferd TR/Winwebsec.aiog C:\Users\David\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\4JPCLI6M\1[2].exe [FUND] Ist das Trojanische Pferd TR/Winwebsec.aiog C:\Users\David\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\4JPCLI6M\3[1].exe [FUND] Ist das Trojanische Pferd TR/Offend.KD.543443.1 C:\Users\David\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\SL8NTS0H\2[1].exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\2\9B\6589Ed01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\3\59\F97D8d01 [0] Archivtyp: GZ --> object [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\6\80\977E4d01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\8\14\53475d01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\8\31\72BC7d01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\8\DD\8E4A5d01 [0] Archivtyp: GZ --> object [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Loader.G C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\8\E7\8583Cd01 [0] Archivtyp: GZ --> object [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Loader.G C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\9\13\EFD0Ed01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\B\09\E75B3d01 [0] Archivtyp: GZ --> object [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\D\EE\D27A4d01 [0] Archivtyp: GZ --> object [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Loader.G C:\Users\David\AppData\Local\Temp\F05B.tmp [FUND] Ist das Trojanische Pferd TR/Winwebsec.aiog C:\Users\David\AppData\Local\Temp\F579.tmp [FUND] Ist das Trojanische Pferd TR/Winwebsec.aiog C:\Users\David\AppData\Local\Temp\msimg32.dll [FUND] Ist das Trojanische Pferd TR/Graftor.13045 C:\Users\David\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\5e4df610-4cb1d43f [0] Archivtyp: ZIP --> Update.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.BP C:\Users\David\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21\39e3fa95-46f8f3c7 [FUND] Ist das Trojanische Pferd TR/Graftor.13045 C:\Users\David\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\6d4459a3-6f988a51 [0] Archivtyp: ZIP --> Sen.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.WW.6 --> Sikol.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Inject.H --> src.rar [1] Archivtyp: RAR --> Men.java [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.HA C:\Users\David\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\6e19b174-4157d3b0 [0] Archivtyp: ZIP --> Sopil.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Inject.F C:\Users\David\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\41243006-76b9e359 [0] Archivtyp: ZIP --> Update.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.BP C:\Users\David\Desktop\Downloads\DesignPremium_CS5_LS4.7z [WARNUNG] Die Datei konnte nicht gelesen werden! C:\Windows\System32\consrv.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 Beginne mit der Suche in 'Q:\' <Lenovo_Recovery> Beginne mit der Desinfektion: C:\Windows\System32\consrv.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\41243006-76b9e359 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.BP [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\6e19b174-4157d3b0 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Inject.F [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\6d4459a3-6f988a51 [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.WW.6 [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21\39e3fa95-46f8f3c7 [FUND] Ist das Trojanische Pferd TR/Graftor.13045 [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\5e4df610-4cb1d43f [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.BP [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Temp\msimg32.dll [FUND] Ist das Trojanische Pferd TR/Graftor.13045 [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Temp\F579.tmp [FUND] Ist das Trojanische Pferd TR/Winwebsec.aiog [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Temp\F05B.tmp [FUND] Ist das Trojanische Pferd TR/Winwebsec.aiog [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\D\EE\D27A4d01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Loader.G [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\B\09\E75B3d01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\9\13\EFD0Ed01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\8\E7\8583Cd01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Loader.G [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\8\DD\8E4A5d01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Loader.G [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\8\31\72BC7d01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\8\14\53475d01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\6\80\977E4d01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\3\59\F97D8d01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Mozilla\Firefox\Profiles\nhzo1128.default\Cache\2\9B\6589Ed01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/iFrame.bco.6231 [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\SL8NTS0H\2[1].exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\4JPCLI6M\3[1].exe [FUND] Ist das Trojanische Pferd TR/Offend.KD.543443.1 [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\4JPCLI6M\1[2].exe [FUND] Ist das Trojanische Pferd TR/Winwebsec.aiog [HINWEIS] Die Datei wurde gelöscht. C:\Users\David\AppData\Local\bqtjp.exe [FUND] Ist das Trojanische Pferd TR/Winwebsec.aiog [HINWEIS] Die Datei wurde gelöscht. Ende des Suchlaufs: Donnerstag, 1. März 2012 11:42 Benötigte Zeit: 2:19:02 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 49327 Verzeichnisse wurden überprüft 3063891 Dateien wurden geprüft 27 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 23 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 3063864 Dateien ohne Befall 18727 Archive wurden durchsucht 1 Warnungen 23 Hinweise 745289 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Ein weiterer Scan ergab: Avira Free Antivirus Erstellungsdatum der Reportdatei: Donnerstag, 1. März 2012 11:43 Es wird nach 3511092 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : DAVID-MOBIL Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 17.02.2012 13:53:24 AVSCAN.DLL : 12.1.0.18 65744 Bytes 17.02.2012 13:53:19 LUKE.DLL : 12.1.0.19 68304 Bytes 17.02.2012 13:53:26 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 17.02.2012 13:53:29 AVREG.DLL : 12.1.0.29 228048 Bytes 17.02.2012 13:53:27 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:05:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:51:39 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 10:51:39 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 10:51:39 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 10:51:40 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 10:51:40 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 10:51:40 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 10:51:40 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 10:51:40 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 10:51:40 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 10:51:40 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 10:53:40 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 10:07:55 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 10:07:55 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 10:07:55 VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 10:07:57 VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 13:52:54 VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 07:29:35 VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 07:29:37 VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 07:29:38 VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 08:21:08 VBASE023.VDF : 7.11.24.53 2048 Bytes 28.02.2012 08:21:08 VBASE024.VDF : 7.11.24.54 2048 Bytes 28.02.2012 08:21:08 VBASE025.VDF : 7.11.24.55 2048 Bytes 28.02.2012 08:21:08 VBASE026.VDF : 7.11.24.56 2048 Bytes 28.02.2012 08:21:08 VBASE027.VDF : 7.11.24.57 2048 Bytes 28.02.2012 08:21:09 VBASE028.VDF : 7.11.24.58 2048 Bytes 28.02.2012 08:21:09 VBASE029.VDF : 7.11.24.59 2048 Bytes 28.02.2012 08:21:09 VBASE030.VDF : 7.11.24.60 2048 Bytes 28.02.2012 08:21:09 VBASE031.VDF : 7.11.24.94 60928 Bytes 29.02.2012 08:21:10 Engineversion : 8.2.10.8 AEVDF.DLL : 8.1.2.2 106868 Bytes 09.12.2011 11:39:53 AESCRIPT.DLL : 8.1.4.7 442746 Bytes 27.02.2012 07:29:53 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 06:28:01 AESBX.DLL : 8.2.4.5 434549 Bytes 09.12.2011 11:39:52 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.16.3 799094 Bytes 13.02.2012 10:08:00 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 02.01.2012 12:05:42 AEHEUR.DLL : 8.1.4.0 4436342 Bytes 27.02.2012 07:29:51 AEHELP.DLL : 8.1.19.0 254327 Bytes 26.01.2012 06:28:19 AEGEN.DLL : 8.1.5.21 409971 Bytes 03.02.2012 10:54:04 AEEXP.DLL : 8.1.0.23 70005 Bytes 27.02.2012 07:29:53 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.25.4 201079 Bytes 13.02.2012 10:07:58 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 09.12.2011 11:39:57 AVPREF.DLL : 12.1.0.17 51920 Bytes 09.12.2011 11:39:55 AVREP.DLL : 12.1.0.17 179408 Bytes 09.12.2011 11:39:55 AVARKT.DLL : 12.1.0.23 209360 Bytes 17.02.2012 13:53:18 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 09.12.2011 11:39:54 SQLITE3.DLL : 3.7.0.0 398288 Bytes 09.12.2011 11:40:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 09.12.2011 11:39:56 NETNT.DLL : 12.1.0.17 17104 Bytes 09.12.2011 11:40:03 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 09.12.2011 11:40:18 RCTEXT.DLL : 12.1.0.16 98512 Bytes 09.12.2011 11:40:19 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Q:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +GAME,+JOKE, Beginn des Suchlaufs: Donnerstag, 1. März 2012 11:43 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'Q:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'Acrobat.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'uedit32.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'FNPLicensingService.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'BluetoothHeadsetProxy.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '170' Modul(e) wurden durchsucht Durchsuche Prozess 'Artisteer.exe' - '149' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'AdobeARM.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'CS5.5ServiceManager.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '107' Modul(e) wurden durchsucht Durchsuche Prozess 'jucheck.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'MCPLaunch.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'InDesign.exe' - '484' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '184' Modul(e) wurden durchsucht Durchsuche Prozess 'thunderbird.exe' - '164' Modul(e) wurden durchsucht Durchsuche Prozess 'vlc.exe' - '130' Modul(e) wurden durchsucht Durchsuche Prozess 'vlc.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'mini_WMCore.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'VIPAppService.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'SUService.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'acrotray.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'fpassist.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'SCHTASK.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'xritelegacyd.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'nusb3mon.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'RunDll32.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'SvcGuiHlpr.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'DLG.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'Color Calibrator Tray.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'AAM Updates Notifier.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'ALCKRESI.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'TpKnrres.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'TPONSCR.EXE' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'TPSCREX.EXE' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'AcDeskBandHlpr.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'AcSvc.exe' - '124' Modul(e) wurden durchsucht Durchsuche Prozess 'xritedeviced.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'ULCDRSvr.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'SAsrv.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'PsiService_2.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'virtscrl.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'lvvsst.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'TPKNRSVC.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'MICMUTE.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'CAMMUTE.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'jhi_service.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'AcPrfMgrSvc.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'TPHKSVC.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '756' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Windows7_OS> C:\Users\David\Desktop\Downloads\DesignPremium_CS5_LS4.7z [WARNUNG] Die Datei konnte nicht gelesen werden! Beginne mit der Suche in 'Q:\' <Lenovo_Recovery> Ende des Suchlaufs: Freitag, 2. März 2012 09:07 Benötigte Zeit: 21:23:26 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 50907 Verzeichnisse wurden überprüft 3082380 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 3082380 Dateien ohne Befall 18816 Archive wurden durchsucht 1 Warnungen 0 Hinweise 749524 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Geändert von davidschulz (02.03.2012 um 09:18 Uhr) |
02.03.2012, 10:54 | #2 |
| Mehrere Trojaner gefunden von AntiVir Der Check mit Malwarebites ergab folgendes:
__________________Malwarebytes Anti-Malware (Test) 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.03.02.02 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 David :: DAVID-MOBIL [Administrator] Schutz: Aktiviert 02.03.2012 09:15:21 mbam-log-2012-03-02 (09-15-21).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 558998 Laufzeit: 1 Stunde(n), 31 Minute(n), 21 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|4Y3Y0C3AXF7W1HZVBNRTRJC (Trojan.SpyEyes) -> Daten: C:\Recycle.Bin\B6232F3AAFE.exe /q -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 1 C:\Recycle.Bin (Trojan.Spyeyes) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 4 C:\Users\David\Desktop\Arbeit\Software\pantsdown\pantsoff.exe (PUP.Pantsoff.PasswordFinder) -> Keine Aktion durchgeführt. C:\Users\David\AppData\Local\5d23177c\X (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\David\AppData\Local\Temp\0.5683278462357453.exe (Trojan.Agent.PE5) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Recycle.Bin\B03BFB1C63B6C4E (Trojan.Spyeyes) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
02.03.2012, 11:36 | #3 |
/// Malware-holic | Mehrere Trojaner gefunden von AntiVir hi,
__________________nutzt du den pc für onlinebanking, einkäufe, sonstige zahlungsabwicklungen, oder ähnlich wichtiges, wie berufliches?
__________________ |
02.03.2012, 12:02 | #4 |
| Mehrere Trojaner gefunden von AntiVir Ja. Bin gerade dabei alles zu ändern. |
02.03.2012, 12:26 | #5 |
/// Malware-holic | Mehrere Trojaner gefunden von AntiVir rufe die bank an, lasse das onlinebanking aufgrund von zero access sperren ich hoffe du enederst nicht alles von dem gerät aus, denn das ist sinnlos. der pc muss neu aufgesetzt und dann abgesichert werden 1. Datenrettung:
4. alle Passwörter ändern! 5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen. 6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
02.03.2012, 12:58 | #6 |
| Mehrere Trojaner gefunden von AntiVir zu 1. Autoplay ist deaktiviert. Daten werden gesichert. zu 2. Werde mir eine neue Festplatte kaufen (hatte ich sowieso vor) und auf diese neu installieren. zu 3. Danke für die Anleitung zur künfitgen Absicherung. Habe festgestellt, dass meine Comodo Firewall seit längerem inaktiv war... Das war wohl der Hauptgrund, dass sich zig Trojaner einnisten konnten. zu 4. Passwörter ändere ich gerade (von einem anderen PC). zu 5. Daten werde ich prüfen. zu 6. Ich nutze künftig das HBCI Verfahren meiner Bank. Vielen Dank für Deine Hilfe. |
02.03.2012, 13:53 | #7 |
/// Malware-holic | Mehrere Trojaner gefunden von AntiVir hi, comodo ist nicht unbedingt nötig und teilweise auch sehr umständlich denke ich. die andere festplatte muss aber trotzdem formatiert werden, wenn du sie weg schmeißt soll ja kein anderer an die daten kommen, und falls du sie behältst, soll sie ja trojaner frei bleiben. sag mir dann einfach wann ich dir die anleitung geben kann. wegen onlinebanking. sehr gut, hbci mit chipcard ist ja auch das beste. achte drauf das du nen klasse 3 leser bekommst, mit display und tastatur also.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
02.03.2012, 13:58 | #8 |
| Mehrere Trojaner gefunden von AntiVir Ich bekomme nächste Woche die DVDs zum neuinstallieren von Windows. Bis dahin habe ich dann auch die neue Platte. Dann geht weiter... |
02.03.2012, 16:55 | #9 |
/// Malware-holic | Mehrere Trojaner gefunden von AntiVir ok, falls ichs übersehe, sende mir mal ne kurze private nachicht.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
12.03.2012, 12:00 | #10 |
/// Malware-holic | Mehrere Trojaner gefunden von AntiVir pc absichern: als antimalware programm würde ich emsisoft empfehlen. diese haben für mich den besten schutz kostet aber etwas. http://www.trojaner-board.de/103809-...i-malware.html testversion: Meine Antivirus-Empfehlung: Emsisoft Anti-Malware insbesondere wenn du onlinebanking, einkäufe, sonstige zahlungsabwicklungen oder ähnlich wichtiges, wie zb berufliches machst, also sensible daten zu schützen sind, solltest du in sicherheitssoftware investieren. vor dem aktivieren der lizenz die 30 tage testzeitraum ausnutzen. kostenlos, aber eben nicht ganz so gut wäre avast zu empfehlen. http://www.trojaner-board.de/110895-...antivirus.html sag mir welches du nutzt, dann gebe ich konfigurationshinweise. bitte dein bisheriges av deinstalieren die folgende anleitung ist umfangreich, dass ist mir klar, sie sollte aber umgesetzt werden, da nur dann dein pc sicher ist. stelle so viele fragen wie nötig, ich arbeite gern alles mit dir durch! http://www.trojaner-board.de/96344-a...-rechners.html Starte bitte mit der Passage, Windows Vista und Windows 7 Bitte beginne damit, Windows Updates zu instalieren. Am besten geht dies, wenn du über Start, Suchen gehst, und dort Windows Updates eingibst. Prüfe unter "Einstellungen ändern" dass folgendes ausgewählt ist: - Updates automatisch Instalieren, - Täglich - Uhrzeit wählen - Bitte den gesammten rest anhaken, außer: - detailierte benachichtungen anzeigen, wenn neue Microsoft software verfügbar ist. Klicke jetzt die Schaltfläche "OK" Klicke jetzt "nach Updates suchen". Bitte instaliere zunächst wichtige Updates. Es wird nötig sein, den PC zwischendurch neu zu starten. falls dies der Fall ist, musst du erneut über Start, Suchen, Windows Update aufrufen, auf Updates suchen klicken und die nächsten instalieren. Mache das selbe bitte mit den optionalen Updates. Bitte übernimm den rest so, wie es im Abschnitt windows 7 / Vista zu lesen ist. aus dem Abschnitt xp, bitte den punkt "datenausführungsverhinderung, dep" übernehmen. als browser rate ich dir zu chrome: Installation von Google Chrome für mehrere Nutzerkonten - Google Chrome-Hilfe anleitung lesen bitte falls du nen andern nutzen willst, sags mir dann muss ich teile der nun folgenden anleitung Sandboxie Die devinition einer Sandbox ist hier nachzulesen: Sandbox Kurz gesagt, man kann Programme fast 100 %ig isuliert vom System ausführen. Der Vorteil liegt klar auf der Hand, wenn über den Browser Schadcode eingeschläust wird, kann dieser nicht nach außen dringen. Download Link: http://www.trojaner-board.de/71542-a...sandboxie.html ausführliche anleitung als pdf, auch abarbeiten: Sandbox Einstellungen | bitte folgende zusatz konfiguration machen: sandboxie control öffnen, menü sandbox anklicken, defauldbox wählen. dort klicke auf sandbox einstellungen. beschrenkungen, bei programm start und internet zugriff schreibe: chrome.exe dann gehe auf anwendungen, webbrowser, chrome. dort aktiviere alles außer gesammten profil ordner freigeben. Wie du evtl. schon gesehen hast, kannst du einige Funktionen nicht nutzen. Dies ist nur in der Vollversion nötig, zu deren Kauf ich dir rate. Du kannst zb unter "Erzwungene Programmstarts" festlegen, dass alle Browser in der Sandbox starten. Ansonsten musst du immer auf "Sandboxed webbrowser" klicken bzw Rechtsklick, in Sandboxie starten. Eine lebenslange Lizenz kostet 30 €, und ist auf allen deinen PC's nutzbar. Weiter mit: Maßnahmen für ALLE Windows-Versionen alles komplett durcharbeiten anmerkung zu file hippo. in den settings zusätzlich auswählen: Run updateChecker when Windows starts Backup Programm: in meiner Anleitung ist bereits ein Backup Programm verlinkt, als Alternative bietet sich auch das Windows eigene Backup Programm an: Windows 7 Systemabbild erstellen (Backup) Dies ist aber leider nur für Windows 7 Nutzer vernünftig nutzbar. Alle Anderen sollten sich aber auf jeden fall auch ein Backup Programm instalieren, denn dies kann unter Umständen sehr wichtig sein, zum Beispiel, wenn die Festplatte einmal kaputt ist. Zum Schluss, die allgemeinen sicherheitstipps beachten, wenn es dich betrifft, den Tipp zum Onlinebanking beachten und alle Passwörter ändern bitte auch lesen, wie mache ich programme für alle sichtbar: Programme für alle Konten nutzbar machen - PCtipp.ch - Praxis & Hilfe surfe jetzt also nur noch im standard nutzer konto und dort in der sandbox. wenn du die kostenlose version nutzt, dann mit klick auf sandboxed web browser, wenn du die bezahlversion hast, kannst du erzwungene programm starts festlegen, dann wird Sandboxie immer gestartet wenn du nen browser aufrufst. wenn du mit der maus über den browser fährst sollte der eingerahmt sein, dann bist du im sandboxed web browser
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu Mehrere Trojaner gefunden von AntiVir |
.dll, antivir, appdata, avg, datei, desktop, ergebnis, free, internet, lenovo, mehrere trojaner, microsoft, modul, mozilla, nt.dll, programm, prozesse, registry, rundll, rundll32.exe, system32, tr/atraps.gen, tr/crypt.xpack.ge, trojaner, trojaner gefunden, updates, usb, verweise, warnung, windows |