Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 14.08.2012, 10:55   #1
tom26
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Bitte um Hilfe beim Entfernen des Trojaners.
Die Recherche im Netz nach dem Namen der exe.files, sowie der Vollscan mit Avira und Malewarebytes haben kein Ergebnis gebracht.
Computer läßt sich normal booten, nach dem Hochfahren kein Zugriff auf irgendeine Funktion oder Programm.
Nach dem Trennen der Netzverbindung (Kabel (chello/österreich)) weiterhin kein Zugriff auf Taskmanager und Eingabeaufforderung.
Die LAN-Verbindung ist richtig konfiguriert (inkl. Modemtest des Providers),
es kann aber keine Internetverbindung aufgebaut werden.
OTL- Gmer- und Sysinfofiles im Anhang.

Vielen Dank im Voraus

Alt 14.08.2012, 12:32   #2
t'john
/// Helfer-Team
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2





Die Bereinigung besteht aus mehreren Schritten, die ausgefuehrt werden muessen.
Diese Nacheinander abarbeiten und die 4 Logs, die dabei erstellt werden bitte in deine naechste Antwort einfuegen.

1. Schritt

Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:


Code:
ATTFilter
:OTL
MOD - [2012.08.09 11:10:31 | 000,067,584 | ---- | M] () -- C:\Dokumente und Einstellungen\mein meister\Lokale Einstellungen\Temp\derm32.exe 
DRV - File not found [Kernel | On_Demand | Stopped] -- -- (WDICA) 
DRV - File not found [Kernel | On_Demand | Stopped] -- -- (PDRFRAME) 
DRV - File not found [Kernel | On_Demand | Stopped] -- -- (PDRELI) 
DRV - File not found [Kernel | On_Demand | Stopped] -- -- (PDFRAME) 
DRV - File not found [Kernel | On_Demand | Stopped] -- -- (PDCOMP) 
DRV - File not found [Kernel | System | Stopped] -- -- (PCIDump) 
DRV - File not found [Kernel | System | Stopped] -- -- (lbrtfdc) 
DRV - File not found [Kernel | System | Stopped] -- -- (i2omgmt) 
DRV - File not found [Kernel | System | Stopped] -- -- (Changer) 
IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} 
IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?} 
IE - HKCU\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} 
IE - HKCU\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://search.live.com/results.aspx?q={searchTerms}&src=IE-SearchBox&Form=IE8SRC 
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
FF - prefs.js..browser.search.update: false 
FF - prefs.js..extensions.enabledItems: {ABDE892B-13A8-4d1b-88E6-365A6E755758}:14.0.1 
FF - user.js - File not found 
FF - HKLM\Software\MozillaPlugins\@playstation.com/PsndlCheck,version=1.00: C:\Programme\Sony\PLAYSTATION Network Downloader\nppsndl.dll (Sony Computer Entertainment Inc.) 
O3 - HKLM\..\Toolbar: (no name) - Locked - No CLSID value found. 
O3 - HKCU\..\Toolbar\ShellBrowser: (no name) - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - No CLSID value found. 
O4 - HKLM..\Run: [DivXUpdate] C:\Programme\DivX\DivX Update\DivXUpdate.exe () 
O4 - HKCU..\Run: [] C:\Dokumente und Einstellungen\mein meister\Lokale Einstellungen\Temp\derm32.exe () 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1 
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_29-windows-i586.cab (Java Plug-in 1.6.0_29) 
O16 - DPF: {CAFEEFAC-0014-0002-0001-ABCDEFFEDCBA} http://java.sun.com/products/plugin/autodl/jinstall-142-windows-i586.cab (Reg Error: Key error.) 
O16 - DPF: {CAFEEFAC-0014-0002-0006-ABCDEFFEDCBA} http://java.sun.com/products/plugin/autodl/jinstall-142-windows-i586.cab (Reg Error: Key error.) 
O16 - DPF: {CAFEEFAC-0016-0000-0029-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_29-windows-i586.cab (Java Plug-in 1.6.0_29) 
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_29-windows-i586.cab (Java Plug-in 1.6.0_29) 
O32 - HKLM CDRom: AutoRun - 1 
O32 - AutoRun File - [2003.12.12 12:47:51 | 000,000,000 | ---- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ] 
[1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ] 

[2012.08.11 01:13:13 | 000,001,102 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskMachineUA.job 
[2012.08.11 00:47:00 | 000,000,884 | ---- | M] () -- C:\WINDOWS\tasks\Adobe Flash Player Updater.job 
[2012.08.11 00:22:35 | 000,000,432 | -H-- | M] () -- C:\WINDOWS\tasks\User_Feed_Synchronization-{DF336010-9B98-4944-86CA-2FF5354320C2}.job 
[2012.08.10 22:13:11 | 000,001,098 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskMachineCore.job 
[2012.08.10 22:13:05 | 000,000,284 | ---- | M] () -- C:\WINDOWS\tasks\RealUpgradeLogonTaskS-1-5-21-2168805859-599697545-4140982948-1004.job 
:Files


ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
         
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!



2. Schritt
Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Malwarebytes Anti-Malware
- Anwendbar auf Windows 2000, XP, Vista und 7.
- Installiere das Programm in den vorgegebenen Pfad.
- Aktualisiere die Datenbank!
- Aktiviere "Komplett Scan durchführen" => Scan.
- Wähle alle verfügbaren Laufwerke (ausser CD/DVD) aus und starte den Scan.
- Funde bitte löschen lassen oder in Quarantäne.
- Wenn der Scan beendet ist, klicke auf "Zeige Resultate".
danach:

3. Schritt

Downloade Dir bitte AdwCleaner auf deinen Desktop.

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Search.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[R1].txt.



4. Schritt
  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Delete.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[S1].txt.
__________________

__________________

Alt 16.08.2012, 21:24   #3
tom26
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Hallo t'john,

bin wie beschrieben vorgegangen. Leider funktioniert das OTL-Script nicht. Der Computer hängt sich ständig nach starten des Scripts auf.
Obwohl alle Antivirenprogramme geschlossen sind erscheint nach Start des OTL-fix die Malewarebytes-Meldung: MBAMService terminated unexpectedly.

MfG
tom
__________________

Alt 17.08.2012, 00:56   #4
t'john
/// Helfer-Team
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Neustarten erneut versuchen.
__________________
Mfg, t'john
Das TB unterstützen

Alt 17.08.2012, 09:28   #5
tom26
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Habe es mehrmals versucht und stundenlang laufen lassen.
Es passiert aber nichts! Selbst nach einem ganzen Tag Laufzeit
verändert sich nichts.
Sollte das Fenster im unteren Bereich den Prozessfortschritt anzeigen?
Der Balken erscheint nicht einmal.

MfG
tom


Alt 17.08.2012, 15:24   #6
t'john
/// Helfer-Team
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Diesen Fix probieren:

Code:
ATTFilter
:OTL
MOD - [2012.08.09 11:10:31 | 000,067,584 | ---- | M] () -- C:\Dokumente und Einstellungen\mein meister\Lokale Einstellungen\Temp\derm32.exe 
O4 - HKLM..\Run: [DivXUpdate] C:\Programme\DivX\DivX Update\DivXUpdate.exe () 
O4 - HKCU..\Run: [] C:\Dokumente und Einstellungen\mein meister\Lokale Einstellungen\Temp\derm32.exe () 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1 
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 
[2012.08.11 01:13:13 | 000,001,102 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskMachineUA.job 
[2012.08.11 00:47:00 | 000,000,884 | ---- | M] () -- C:\WINDOWS\tasks\Adobe Flash Player Updater.job 
[2012.08.11 00:22:35 | 000,000,432 | -H-- | M] () -- C:\WINDOWS\tasks\User_Feed_Synchronization-{DF336010-9B98-4944-86CA-2FF5354320C2}.job 
[2012.08.10 22:13:11 | 000,001,098 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskMachineCore.job 
[2012.08.10 22:13:05 | 000,000,284 | ---- | M] () -- C:\WINDOWS\tasks\RealUpgradeLogonTaskS-1-5-21-2168805859-599697545-4140982948-1004.job 
:Files


ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
         
__________________
--> Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2

Alt 17.08.2012, 23:33   #7
tom26
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Dieser OTL-fix funktionierte (aber auch erst nachdem ich Avira und Malewarebytes vom System entfernt hatte).
Hier das Log-file:

All processes killed
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\DivXUpdate deleted successfully.
C:\Programme\DivX\DivX Update\DivXUpdate.exe moved successfully.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\ deleted successfully.
C:\Dokumente und Einstellungen\mein meister\Lokale Einstellungen\Temp\derm32.exe moved successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\HonorAutoRunSetting deleted successfully.
Registry value HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun deleted successfully.
C:\WINDOWS\tasks\GoogleUpdateTaskMachineUA.job moved successfully.
C:\WINDOWS\tasks\Adobe Flash Player Updater.job moved successfully.
C:\WINDOWS\tasks\User_Feed_Synchronization-{DF336010-9B98-4944-86CA-2FF5354320C2}.job moved successfully.
C:\WINDOWS\tasks\GoogleUpdateTaskMachineCore.job moved successfully.
C:\WINDOWS\tasks\RealUpgradeLogonTaskS-1-5-21-2168805859-599697545-4140982948-1004.job moved successfully.
========== FILES ==========
< ipconfig /flushdns /c >
Windows-IP-Konfiguration
Der DNS-Auflösungscache wurde geleert.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.bat deleted successfully.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.txt deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: Administrator

User: All Users

User: Default User
->Temporary Internet Files folder emptied: 33170 bytes

User: LocalService
->Temp folder emptied: 66016 bytes
->Temporary Internet Files folder emptied: 32969 bytes

User: mein meister
->Temp folder emptied: 19210892 bytes
->Temporary Internet Files folder emptied: 57368869 bytes
->Java cache emptied: 22208539 bytes
->FireFox cache emptied: 583785794 bytes
->Flash cache emptied: 1969225 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 58625 bytes
%systemroot%\System32 .tmp files removed: 2951 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 3329448 bytes
RecycleBin emptied: 766263427 bytes

Total Files Cleaned = 1.387,00 mb


OTL by OldTimer - Version 3.2.56.0 log created on 08182012_001419

Files\Folders moved on Reboot...

PendingFileRenameOperations files...

Registry entries deleted on Reboot...

--------------------------------------

Soll ich nun das erste Script laufen lassen?

MfG
tom

Alt 18.08.2012, 14:50   #8
t'john
/// Helfer-Team
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Ja, probiere jetzt den ersten!
__________________
Mfg, t'john
Das TB unterstützen

Alt 20.08.2012, 01:31   #9
tom26
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Hier das Script vom ersten OTL-fix und alle anderen angeforderten Logfiles:

All processes killed
========== OTL ==========
Service WDICA stopped successfully!
Service WDICA deleted successfully!
Service PDRFRAME stopped successfully!
Service PDRFRAME deleted successfully!
Service PDRELI stopped successfully!
Service PDRELI deleted successfully!
Service PDFRAME stopped successfully!
Service PDFRAME deleted successfully!
Service PDCOMP stopped successfully!
Service PDCOMP deleted successfully!
Service PCIDump stopped successfully!
Service PCIDump deleted successfully!
Service lbrtfdc stopped successfully!
Service lbrtfdc deleted successfully!
Service i2omgmt stopped successfully!
Service i2omgmt deleted successfully!
Service Changer stopped successfully!
Service Changer deleted successfully!
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
Prefs.js: false removed from browser.search.update
Prefs.js: {ABDE892B-13A8-4d1b-88E6-365A6E755758}:14.0.1 removed from extensions.enabledItems
Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@playstation.com/PsndlCheck,version=1.00\ deleted successfully.
C:\Programme\Sony\PLAYSTATION Network Downloader\nppsndl.dll moved successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\Locked deleted successfully.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\ShellBrowser\\{42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6}\ not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\DivXUpdate not found.
File C:\Programme\DivX\DivX Update\DivXUpdate.exe not found.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\ not found.
File C:\Dokumente und Einstellungen\mein meister\Lokale Einstellungen\Temp\derm32.exe not found.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\HonorAutoRunSetting not found.
Registry value HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\\NoDriveTypeAutoRun not found.
Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_USERS\.DEFAULT\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0014-0002-0001-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0014-0002-0001-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0001-ABCDEFFEDCBA}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0001-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_USERS\.DEFAULT\SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0001-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0014-0002-0001-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0001-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0014-0002-0006-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0014-0002-0006-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0006-ABCDEFFEDCBA}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0006-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_USERS\.DEFAULT\SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0006-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0014-0002-0006-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0014-0002-0006-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0016-0000-0029-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0029-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0029-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0029-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_USERS\.DEFAULT\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0029-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0016-0000-0029-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0029-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_USERS\.DEFAULT\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
C:\AUTOEXEC.BAT moved successfully.
File/Folder C:\WINDOWS\System32\*.tmp not found.
File C:\WINDOWS\tasks\GoogleUpdateTaskMachineUA.job not found.
File C:\WINDOWS\tasks\Adobe Flash Player Updater.job not found.
File C:\WINDOWS\tasks\User_Feed_Synchronization-{DF336010-9B98-4944-86CA-2FF5354320C2}.job not found.
File C:\WINDOWS\tasks\GoogleUpdateTaskMachineCore.job not found.
File C:\WINDOWS\tasks\RealUpgradeLogonTaskS-1-5-21-2168805859-599697545-4140982948-1004.job not found.
========== FILES ==========
< ipconfig /flushdns /c >
Windows-IP-Konfiguration
Der DNS-Auflösungscache wurde geleert.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.bat deleted successfully.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.txt deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: Administrator

User: All Users

User: Default User
->Temporary Internet Files folder emptied: 0 bytes

User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: mein meister
->Temp folder emptied: 2649 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 505 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 0,00 mb


OTL by OldTimer - Version 3.2.56.0 log created on 08192012_023549

Files\Folders moved on Reboot...

PendingFileRenameOperations files...

Registry entries deleted on Reboot...

--------------------------------------------------------

Malwarebytes Anti-Malware (Test) 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.13.04

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
mein meister :: VAIO [Administrator]

Schutz: Deaktiviert

19.08.2012 11:27:17
mbam-log-2012-08-19 (11-27-17).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 299471
Laufzeit: 52 Minute(n), 40 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\_OTL\MovedFiles\08182012_001419\C_Dokumente und Einstellungen\mein meister\Lokale Einstellungen\Temp\derm32.exe (Trojan.Cridex) -> Erfolgreich gelöscht und in Quarantäne gestellt.
D:\IT\software\frequenz\cool edit\installer_cool_edit_pro_Deutsch_Deutsch.exe (PUP.SmsPay.pns) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

-----------------------------------------------------

# AdwCleaner v1.801 - Logfile created 08/20/2012 at 02:18:04
# Updated 14/08/2012 by Xplode
# Operating system : Microsoft Windows XP Service Pack 3 (32 bits)
# User : mein meister - VAIO
# Boot Mode : Normal
# Running from : C:\Dokumente und Einstellungen\mein meister\Desktop\adwcleaner.exe
# Option [Search]


***** [Services] *****


***** [Files / Folders] *****

Folder Found : C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Trymedia

***** [Registry] *****

Key Found : HKCU\Software\Conduit
Key Found : HKCU\Software\Softonic
Key Found : HKLM\SOFTWARE\Conduit

***** [Registre - GUID] *****


***** [Internet Browsers] *****

-\\ Internet Explorer v8.0.6001.18702

[OK] Registry is clean.

*************************

AdwCleaner[R1].txt - [768 octets] - [20/08/2012 02:18:04]

########## EOF - C:\AdwCleaner[R1].txt - [895 octets] ##########


# AdwCleaner v1.801 - Logfile created 08/20/2012 at 02:19:09
# Updated 14/08/2012 by Xplode
# Operating system : Microsoft Windows XP Service Pack 3 (32 bits)
# User : mein meister - VAIO
# Boot Mode : Normal
# Running from : C:\Dokumente und Einstellungen\mein meister\Desktop\adwcleaner.exe
# Option [Delete]


***** [Services] *****


***** [Files / Folders] *****

Folder Deleted : C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Trymedia

***** [Registry] *****

Key Deleted : HKCU\Software\Conduit
Key Deleted : HKCU\Software\Softonic
Key Deleted : HKLM\SOFTWARE\Conduit

***** [Registre - GUID] *****


***** [Internet Browsers] *****

-\\ Internet Explorer v8.0.6001.18702

[OK] Registry is clean.

*************************

AdwCleaner[R1].txt - [895 octets] - [20/08/2012 02:18:04]
AdwCleaner[S1].txt - [835 octets] - [20/08/2012 02:19:09]

########## EOF - C:\AdwCleaner[S1].txt - [962 octets] ##########


MfG
tom

Alt 20.08.2012, 06:42   #10
t'john
/// Helfer-Team
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Sehr gut!

Wie laeuft der Rechner?

Malware-Scan mit Emsisoft Anti-Malware

Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm.
Lade über Jetzt Updaten die aktuellen Signaturen herunter.
Wähle den Freeware-Modus aus.

Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers.
Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten.

Anleitung: http://www.trojaner-board.de/103809-...i-malware.html
__________________
Mfg, t'john
Das TB unterstützen

Alt 20.08.2012, 11:30   #11
tom26
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Weiterhin keine Verbindung ins Internet möglich.
ipconfig /all zeigt, dass eine B-Netzadresse via Autokonfig vergeben wird.
Ein renew der ip-adresse wird unterbunden.
LAN-Verbindung: eingeschränkte oder keine Konektivität obwohl alle
TCP/IP-Einstellungen korrekt sind.
Emisoft-Update ist deshalb auch nicht möglich.

MfG
tom

Alt 20.08.2012, 13:29   #12
t'john
/// Helfer-Team
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:


Code:
ATTFilter
:OTL
:Files
netsh interface ipv4 set address name="LAN-Verbindung" source=dhcp /c
ipconfig /flushdns /c
ipconfig /all /c
netsh winsock reset catalog /c
netsh winsock reset /c
netsh int ipv4 reset reset.log /c
netsh int ipv6 reset reset.log /c
:Commands
[purity]
[emptytemp]
[Reboot]
         
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!
__________________
Mfg, t'john
Das TB unterstützen

Alt 21.08.2012, 01:39   #13
tom26
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Status unverändert!
OTL-Logfile:

All processes killed
========== OTL ==========
========== FILES ==========
< netsh interface ipv4 set address name="LAN-Verbindung" source=dhcp /c >
Der folgende Befehl wurde nicht gefunden: interface ipv4 set address name=LAN-Verbindung source=dhcp.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.bat deleted successfully.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.txt deleted successfully.
< ipconfig /flushdns /c >
Windows-IP-Konfiguration
Der DNS-Auflösungscache wurde geleert.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.bat deleted successfully.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.txt deleted successfully.
< ipconfig /all /c >
Windows-IP-Konfiguration
Hostname. . . . . . . . . . . . . : vaio
Primäres DNS-Suffix . . . . . . . :
Knotentyp . . . . . . . . . . . . : Unbekannt
IP-Routing aktiviert. . . . . . . : Nein
WINS-Proxy aktiviert. . . . . . . : Nein
Ethernetadapter LAN-Verbindung:
Medienstatus. . . . . . . . . . . : Es besteht keine Verbindung
Beschreibung. . . . . . . . . . . : Intel(R) PRO/100 VE Network Connection
Physikalische Adresse . . . . . . : 08-00-46-C8-A9-5C
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.bat deleted successfully.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.txt deleted successfully.
< netsh winsock reset catalog /c >
Der Winsock-Katalog wurde zurckgesetzt.
Sie mssen den Computer neu starten, um den Vorgang abzuschlieáen.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.bat deleted successfully.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.txt deleted successfully.
< netsh winsock reset /c >
Der Winsock-Katalog wurde zurckgesetzt.
Sie mssen den Computer neu starten, um den Vorgang abzuschlieáen.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.bat deleted successfully.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.txt deleted successfully.
< netsh int ipv4 reset reset.log /c >
Der folgende Befehl wurde nicht gefunden: int ipv4 reset reset.log.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.bat deleted successfully.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.txt deleted successfully.
< netsh int ipv6 reset reset.log /c >
IPv6 ist nicht installiert.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.bat deleted successfully.
C:\Dokumente und Einstellungen\mein meister\Desktop\cmd.txt deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: Administrator

User: All Users

User: Default User
->Temporary Internet Files folder emptied: 0 bytes

User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: mein meister
->Temp folder emptied: 63557 bytes
->Temporary Internet Files folder emptied: 71344 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 16889 bytes
RecycleBin emptied: 97702284 bytes

Total Files Cleaned = 93,00 mb


OTL by OldTimer - Version 3.2.56.0 log created on 08212012_022334

Files\Folders moved on Reboot...
C:\WINDOWS\temp\Perflib_Perfdata_f24.dat moved successfully.

PendingFileRenameOperations files...
File C:\WINDOWS\temp\Perflib_Perfdata_f24.dat not found!

Registry entries deleted on Reboot...

----------------------------

MfG
tom

Alt 21.08.2012, 03:14   #14
t'john
/// Helfer-Team
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Downloade dir bitte Farbar's MiniToolBox auf deinen Desktop und starte das Tool


Setze einen Haken bei folgenden Einträgen
  • Flush DNS
  • Report IE Proxy Settings
  • Reset IE Proxy Settings
  • Report FF Proxy Settings
  • Reset IE Proxy Settings
  • List content of Hosts
  • List IP configuration
  • List Winsock Entries
  • List Users, Partitions and Memory size

Klicke Go und poste den Inhalt der Result.txt.
__________________
Mfg, t'john
Das TB unterstützen

Alt 21.08.2012, 09:29   #15
tom26
 
Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Standard

Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2



Hallo,
hier nun die result.txt - abgesehen von dem Netzwerkverbindungsproblem verstehe ich nicht warum nur 60% des RAM verfügbar sind.
------------------------------------------

MiniToolBox by Farbar Version: 23-07-2012
Ran by mein meister (administrator) on 21-08-2012 at 10:10:10
Microsoft Windows XP Professional Service Pack 3 (X86)
Boot Mode: Normal
***************************************************************************

========================= Flush DNS: ===================================
Windows-IP-KonfigurationDer DNS-Auflösungscache wurde geleert.
========================= IE Proxy Settings: ==============================

Proxy is not enabled.
No Proxy Server is set.

"Reset IE Proxy Settings": IE Proxy Settings were reset.

========================= FF Proxy Settings: ==============================


"Reset FF Proxy Settings": Firefox Proxy settings were reset.

========================= Hosts content: =================================


127.0.0.1 localhost

========================= IP Configuration: ================================

Intel(R) PRO/Wireless 2200BG Network Connection = Drahtlose Netzwerkverbindung (Disconnected)
1394-Netzwerkadapter = 1394-Verbindung (Disconnected)
Intel(R) PRO/100 VE Network Connection = LAN-Verbindung (Media disconnected)


# ----------------------------------
# Schnittstellen-IP-Konfiguration
# ----------------------------------
pushd interface ip


# Schnittstellen-IP-Konfiguration fr ""LAN-Verbindung""

set address name="LAN-Verbindung" source=dhcp
set dns name="LAN-Verbindung" source=dhcp register=PRIMARY
set wins name="LAN-Verbindung" source=dhcp


popd
# Ende der Schnittstellen-IP-Konfiguration


Windows-IP-Konfiguration Hostname. . . . . . . . . . . . . : vaio Primäres DNS-Suffix . . . . . . . : Knotentyp . . . . . . . . . . . . : Unbekannt IP-Routing aktiviert. . . . . . . : Nein WINS-Proxy aktiviert. . . . . . . : Nein
Ethernetadapter LAN-Verbindung:
Medienstatus. . . . . . . . . . . : Es besteht keine Verbindung Beschreibung. . . . . . . . . . . : Intel(R) PRO/100 VE Network Connection Physikalische Adresse . . . . . . : 08-00-46-C8-A9-5C
Server: UnKnown
Address: 127.0.0.1

Ping-Anforderung konnte Host "google.com" nicht finden. šberprfen Sie den Namen, und versuchen Sie es erneut.Server: UnKnown
Address: 127.0.0.1

Ping-Anforderung konnte Host "yahoo.com" nicht finden. šberprfen Sie den Namen, und versuchen Sie es erneut.Server: UnKnown
Address: 127.0.0.1

Ping-Anforderung konnte Host "bleepingcomputer.com" nicht finden. šberprfen Sie den Namen, und versuchen Sie es erneut.Ping wird ausgefhrt fr 127.0.0.1 mit 32 Bytes Daten:Antwort von 127.0.0.1: Bytes=32 Zeit<1ms TTL=128Antwort von 127.0.0.1: Bytes=32 Zeit<1ms TTL=128Ping-Statistik fr 127.0.0.1: Pakete: Gesendet = 2, Empfangen = 2, Verloren = 0 (0% Verlust),Ca. Zeitangaben in Millisek.: Minimum = 0ms, Maximum = 0ms, Mittelwert = 0ms===========================================================================
Schnittstellenliste
0x1 ........................... MS TCP Loopback interface
0x10003 ...08 00 46 c8 a9 5c ...... Intel(R) PRO/100 VE Network Connection
===========================================================================
===========================================================================
Aktive Routen:
Netzwerkziel Netzwerkmaske Gateway Schnittstelle Anzahl
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
255.255.255.255 255.255.255.255 255.255.255.255 10003 1
===========================================================================
St„ndige Routen:
Keine
========================= Winsock entries =====================================

Catalog5 01 C:\Windows\System32\mswsock.dll [247296] (Microsoft Corporation)
Catalog5 02 C:\Windows\System32\winrnr.dll [16896] (Microsoft Corporation)
Catalog5 03 C:\Windows\System32\mswsock.dll [247296] (Microsoft Corporation)
Catalog5 04 C:\Windows\system32\wshbth.dll [108032] (Microsoft Corporation)
Catalog9 01 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 02 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 03 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 04 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 05 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 06 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 07 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 08 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 09 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 10 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 11 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 12 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 13 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 14 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 15 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 16 C:\Windows\system32\mswsock.dll [247296] (Microsoft Corporation)
Catalog9 17 C:\Windows\system32\rsvpsp.dll [92672] (Microsoft Corporation)
Catalog9 18 C:\Windows\system32\rsvpsp.dll [92672] (Microsoft Corporation)

========================= Memory info: ===================================

Percentage of memory in use: 37%
Total physical RAM: 1022.98 MB
Available physical RAM: 640.98 MB
Total Pagefile: 2461.45 MB
Available Pagefile: 2047.04 MB
Total Virtual: 2047.88 MB
Available Virtual: 1970.87 MB

========================= Partitions: =====================================

1 Drive c: (VAIO) (Fixed) (Total:27.95 GB) (Free:8.73 GB) NTFS
2 Drive d: (VAIO) (Fixed) (Total:27.95 GB) (Free:3.88 GB) NTFS
6 Drive h: (M-S325) (Removable) (Total:14.94 GB) (Free:9.25 GB) NTFS

========================= Users: ========================================

Benutzerkonten fr \\VAIO

Administrator Gast mein meister
Der Befehl wurde erfolgreich ausgefhrt.


**** End of log ****

MfG
tom

Antwort

Themen zu Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2
avira, booten, compu, computerkriminalität, entferne, entfernen, ergebnis, funktion, hochfahren, interne, internetverbindung, kabel, kein zugriff, konfiguriert, malewarebytes, modem, namen, richtig, service, taskmanager, trennen, troja, trojaner, zugriff




Ähnliche Themen: Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2


  1. Computerkriminalität des criminal intelligence service einheit 5.2 - Windows XP
    Plagegeister aller Art und deren Bekämpfung - 12.04.2013 (5)
  2. Habe mir den Trojaner computerkriminalität des criminal intelligence service einheit 5.2 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 21.10.2012 (12)
  3. Computerkriminalität des Criminal Intelligence Service Einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 13.10.2012 (8)
  4. Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service
    Log-Analyse und Auswertung - 28.09.2012 (6)
  5. POLIZEI Computerkriminalität des criminal intelligence Service Einheit 5.2
    Log-Analyse und Auswertung - 26.09.2012 (2)
  6. Polizeivirus_österreich - computerkriminalitat des criminal intelligence service Einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 15.09.2012 (31)
  7. Computerkriminalität des criminal intelligence service Einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 03.09.2012 (24)
  8. Computerkriminalität des Criminal Intelligence Service Einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 01.09.2012 (11)
  9. computerkriminalität des criminal intelligence service einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 21.08.2012 (6)
  10. Virus: Computerkriminalität des criminal Inteligence Service /BPD Einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 10.08.2012 (16)
  11. computerkriminalität des criminal intelligence service einheit 5.2
    Log-Analyse und Auswertung - 09.08.2012 (11)
  12. computerkriminalität des criminal intelligence service einheit 5.2 Österreich - Bundespolizei
    Plagegeister aller Art und deren Bekämpfung - 05.08.2012 (13)
  13. Noch ein Fall von Computerkriminalität des Criminal Intelligence Service Einheit 5.2
    Log-Analyse und Auswertung - 05.08.2012 (4)
  14. computerkriminalität des criminal intelligence service einheit 5.2
    Plagegeister aller Art und deren Bekämpfung - 03.08.2012 (3)
  15. Bundespolizei Einheit 5.2 Computerkriminalität des Criminal Intelligence Service (PC gesperrt)
    Plagegeister aller Art und deren Bekämpfung - 30.07.2012 (37)
  16. Polizeivirus Criminal Intelligence Service Einheit 5.2 (Österreich)
    Plagegeister aller Art und deren Bekämpfung - 20.07.2012 (7)
  17. Computerkriminalität des Criminal Intelligence Service Einheit 5.2
    Log-Analyse und Auswertung - 20.07.2012 (1)

Zum Thema Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 - Bitte um Hilfe beim Entfernen des Trojaners. Die Recherche im Netz nach dem Namen der exe.files, sowie der Vollscan mit Avira und Malewarebytes haben kein Ergebnis gebracht. Computer läßt sich - Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2...
Archiv
Du betrachtest: Trojaner - Computerkriminalität des criminal intelligence service Einheit 5.2 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.