|
Log-Analyse und Auswertung: Live Security Platinum Befall?Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
15.07.2012, 22:35 | #1 |
| Live Security Platinum Befall? Hab mir beim Surfen den Live Security Platinum Trojaner eingefangen Avira hat angeschlagen und auch schon Dateien gelöscht - auch Malwarebytes hat beim Scannen was gefunden und gelöscht. Der 2. Scan war dann clean. Ist mein System noch befallen? Schon mal ein riesen Dankeschön! |
16.07.2012, 12:34 | #2 |
/// Malware-holic | Live Security Platinum Befall? öffne malwarebytes, berichte, poste logs mit funden.
__________________avira öffnen, berichte, logs mit funden posten. avira öffnen, ereignisse, fundmeldungen posten
__________________ |
17.07.2012, 19:04 | #3 |
| Live Security Platinum Befall? Hier mal der Bericht von Avira - wobei der mehrere MAle beim Scannen diesen Virus gefunden hat:
__________________vira Antivirus Premium 2012 Erstellungsdatum der Reportdatei: Sonntag, 15. Juli 2012 17:57 Es wird nach 3872148 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : P W Seriennummer : 2218418661-PEPWE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : P-PC Versionsinformationen: BUILD.DAT : 12.0.0.1145 42650 Bytes 23.05.2012 17:04:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 14.05.2012 15:09:42 AVSCAN.DLL : 12.3.0.15 66256 Bytes 14.05.2012 15:09:42 LUKE.DLL : 12.3.0.15 68304 Bytes 14.05.2012 15:09:42 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 14:09:06 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 15:07:52 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 15:39:22 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:50:14 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 14:07:01 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 14:06:13 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 14:06:13 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 14:06:13 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 14:06:13 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 14:06:13 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 14:06:14 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 14:06:14 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 14:06:14 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 14:06:14 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 18:52:01 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 14:55:54 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 16:38:26 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 16:35:48 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 12:41:32 VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:14:53 VBASE020.VDF : 7.11.36.46 2048 Bytes 13.07.2012 10:14:54 VBASE021.VDF : 7.11.36.47 2048 Bytes 13.07.2012 10:14:56 VBASE022.VDF : 7.11.36.48 2048 Bytes 13.07.2012 10:14:58 VBASE023.VDF : 7.11.36.49 2048 Bytes 13.07.2012 10:14:59 VBASE024.VDF : 7.11.36.50 2048 Bytes 13.07.2012 10:14:59 VBASE025.VDF : 7.11.36.51 2048 Bytes 13.07.2012 10:15:01 VBASE026.VDF : 7.11.36.52 2048 Bytes 13.07.2012 10:15:02 VBASE027.VDF : 7.11.36.53 2048 Bytes 13.07.2012 10:15:05 VBASE028.VDF : 7.11.36.54 2048 Bytes 13.07.2012 10:15:06 VBASE029.VDF : 7.11.36.55 2048 Bytes 13.07.2012 10:15:07 VBASE030.VDF : 7.11.36.56 2048 Bytes 13.07.2012 10:15:08 VBASE031.VDF : 7.11.36.72 32256 Bytes 15.07.2012 11:20:52 Engineversion : 8.2.10.114 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 11:27:59 AESCRIPT.DLL : 8.1.4.32 455034 Bytes 05.07.2012 13:31:29 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 13:40:30 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 14:01:01 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 22:16:06 AEPACK.DLL : 8.3.0.14 807287 Bytes 13.07.2012 13:00:52 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 13:36:34 AEHEUR.DLL : 8.1.4.72 5038455 Bytes 13.07.2012 13:00:45 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 13:36:10 AEGEN.DLL : 8.1.5.32 434548 Bytes 06.07.2012 11:32:33 AEEXP.DLL : 8.1.0.62 86389 Bytes 11.07.2012 13:21:19 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 11:27:51 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 11:27:49 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 22:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 14.05.2012 15:09:42 AVPREF.DLL : 12.3.0.15 51920 Bytes 14.05.2012 15:09:42 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 14:09:05 AVARKT.DLL : 12.3.0.15 211408 Bytes 14.05.2012 15:09:42 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 14.05.2012 15:09:42 SQLITE3.DLL : 3.7.0.1 398288 Bytes 14.05.2012 15:09:42 AVSMTP.DLL : 12.3.0.15 63952 Bytes 14.05.2012 15:09:42 NETNT.DLL : 12.3.0.15 17104 Bytes 14.05.2012 15:09:42 RCIMAGE.DLL : 12.3.0.15 4491472 Bytes 14.05.2012 15:09:42 RCTEXT.DLL : 12.3.0.15 98512 Bytes 14.05.2012 15:09:42 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5002dc23\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Sonntag, 15. Juli 2012 17:57 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MsiExec.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SHSetup.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'malwarebytes_antimalware_1.61.tmp' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'malwarebytes_antimalware_1.61.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'malwarebytes_antimalware_1.61.tmp' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'malwarebytes_antimalware_1.61.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_265.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleCrashHandler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'X10nets.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlwriter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlbrowser.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pdisrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PassThruSvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlservr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IGDCTRL.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hsswd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hsssrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'openvpnas.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DTSRVC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\80000000.@' C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '554c47f8.qua' verschoben! Beginne mit der Suche in 'C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\800000cb.@' C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ddb685f.qua' verschoben! Ende des Suchlaufs: Sonntag, 15. Juli 2012 17:58 Benötigte Zeit: 00:49 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 470 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 468 Dateien ohne Befall 6 Archive wurden durchsucht 0 Warnungen 2 Hinweise Malware Logdatei: Bei einem erneuten Scan war aber nichts mehr zu finden. Malwarebytes Anti-Malware (Test) 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.07.17.02 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 9.0.8112.16421 philipp :: PHILIPP-PC [Administrator] Schutz: Aktiviert 17.07.2012 14:46:12 mbam-log-2012-07-17 (14-46-12).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 528020 Laufzeit: 3 Stunde(n), 55 Minute(n), 2 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 27 C:\Users\philipp\Desktop\Bilder privat etc\Bilder vor 2010\Eigene Dateien\gtavc_ultimate_cheater_206\gta-vc-tire-modifier.exe (PUP.HackTool.HotKeysHook) -> Keine Aktion durchgeführt. C:\Program Files\Photoshop CS3 Portable\CSDATA\10000004b00002i\winhlp32.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000600002i\svchost.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000600002i\verclsid.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000800002i\svchost.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000b00002i\rundll32.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000b00002i\verclsid.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000d00002i\TCServer.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\1000000e00002i\rundll32.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\300000003400002i\dwwin.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\4000003f00002i\igfxsrvc.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\400000a500003i\FNPLicensingService.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Program Files\Photoshop CS3 Portable\CSDATA\600000500002i\cnmse94.exe (Rootkit.Dropper) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\n (RootKit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\00000001.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\AppData\Local\{7c00baf7-73c4-edac-023c-d45320388999}\U\800000cb.@ (Rootkit.0Access) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000600002i\verclsid.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000800002i\svchost.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000d00002i\TCServer.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000d00002i\TCServer.exe.144815c4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000d00002i\TCServer.exe.d7c10e4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\1000000e00002i\rundll32.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\300000003400002i\dwwin.exe.144815c4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\300000003400002i\dwwin.exe.d7c10e4.tmp (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Adobe Illustrator CS3 portable\Program Data\400000b00002i\AcroRd32Info.exe (Trojan.IRCBot) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Bilder privat etc\Bilder vor 2010\Eigene Dateien\gtavc_ultimate_cheater_206\gta-vc-garage-editor.exe (PUP.HackTool.HotKeysHook) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\philipp\Desktop\Bilder privat etc\Bilder vor 2010\Eigene Dateien\gtavc_ultimate_cheater_206\gta-vc-weather-selector.exe (PUP.HackTool.HotKeysHook) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
18.07.2012, 18:02 | #4 |
/// Malware-holic | Live Security Platinum Befall? hi du hast das rootkit.zero access wenn du onlinebanking machst, rufe die bank an, lasse es sperren. endere am schluss alle passwörter. da dieses rootkit gefährlich und nicht 100 %ig sicher zu entfernen ist: der pc muss neu aufgesetzt und dann abgesichert werden 1. Datenrettung:
ich werde außerdem noch weitere punkte dazu posten. 4. alle Passwörter ändern! 5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen. 6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu Live Security Platinum Befall? |
avira, befall, befallen, dateien, dateien gelöscht, eingefangen, gefangen, gefunde, gelöscht, gen, live, live security platinum, malwarebytes, platinum, scan, scanne, scannen, security, surfe, surfen, system, troja, trojaner, trojaner eingefangen |