Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Taskmanager, Regedit und Desktop deaktiviert

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 22.10.2012, 16:42   #5
johUI
 
Taskmanager, Regedit und Desktop deaktiviert - Standard

Taskmanager, Regedit und Desktop deaktiviert



Hallo,

den ersten Vollscan mit Malwarebytes habe ich leider ohne Aktualisierung gestarten. Dabei wurden 2 infizierte Dateien von Antivir gefunden, jedoch nicht von Malwarebytes.
Daraufhin habe ich den Scan abgebrochen und versucht Malwarebytes zu aktualisieren. Dabei ist leider ein Fehler aufgetreten: PRORGAM_ERROR_UPDATING(403, 0, HTTStatusCode).

Anschließend habe ich, wie von euch empfohlen, mbam-rules.exe heruntergeladen und ausgeführt. Trotz der Meldung "Installation erfolgreich", hat die Datei rules.ref sich wohl nicht geändert...

Daraufhin habe ich erneut einen Vollscan mit Malwarebytes durchgeführt (ohne Fund).

Im folgenden posten ich die Logs:

1. Malwarebytesscan:

Code:
ATTFilter
Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.15.03

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
*** :: **** [Administrator]

22.10.2012 11:57:44
mbam-log-2012-10-22 (11-57-44).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 155449
Laufzeit: 1 Stunde(n), 21 Minute(n), 9 Sekunde(n) [Abgebrochen]

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Logs von Antivir von während des 1. Malwarebytes-Vollscan gefundenen Dateien:

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 22. Oktober 2012  13:17

Es wird nach 4381510 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ****

Versionsinformationen:
BUILD.DAT      : 12.0.0.1199    40869 Bytes  07.09.2012 22:14:00
AVSCAN.EXE     : 12.3.0.33     468472 Bytes  08.08.2012 09:07:32
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  02.05.2012 00:02:50
LUKE.DLL       : 12.3.0.15      68304 Bytes  01.05.2012 23:31:47
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  01.05.2012 22:13:36
AVREG.DLL      : 12.3.0.17     232200 Bytes  30.05.2012 17:01:55
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 23:22:12
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 23:31:36
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 09:58:50
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 10:43:53
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 09:18:13
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 21:26:31
VBASE007.VDF   : 7.11.45.207  2363904 Bytes  11.10.2012 23:24:32
VBASE008.VDF   : 7.11.45.208     2048 Bytes  11.10.2012 23:24:32
VBASE009.VDF   : 7.11.45.209     2048 Bytes  11.10.2012 23:24:32
VBASE010.VDF   : 7.11.45.210     2048 Bytes  11.10.2012 23:24:32
VBASE011.VDF   : 7.11.45.211     2048 Bytes  11.10.2012 23:24:32
VBASE012.VDF   : 7.11.45.212     2048 Bytes  11.10.2012 23:24:32
VBASE013.VDF   : 7.11.45.213     2048 Bytes  11.10.2012 23:24:32
VBASE014.VDF   : 7.11.46.65    220160 Bytes  16.10.2012 09:38:07
VBASE015.VDF   : 7.11.46.153   173568 Bytes  18.10.2012 09:49:01
VBASE016.VDF   : 7.11.46.223   162304 Bytes  19.10.2012 18:00:28
VBASE017.VDF   : 7.11.46.224     2048 Bytes  19.10.2012 18:00:28
VBASE018.VDF   : 7.11.46.225     2048 Bytes  19.10.2012 18:00:28
VBASE019.VDF   : 7.11.46.226     2048 Bytes  19.10.2012 18:00:29
VBASE020.VDF   : 7.11.46.227     2048 Bytes  19.10.2012 18:00:29
VBASE021.VDF   : 7.11.46.228     2048 Bytes  19.10.2012 18:00:29
VBASE022.VDF   : 7.11.46.229     2048 Bytes  19.10.2012 18:00:29
VBASE023.VDF   : 7.11.46.230     2048 Bytes  19.10.2012 18:00:29
VBASE024.VDF   : 7.11.46.231     2048 Bytes  19.10.2012 18:00:29
VBASE025.VDF   : 7.11.46.232     2048 Bytes  19.10.2012 18:00:29
VBASE026.VDF   : 7.11.46.233     2048 Bytes  19.10.2012 18:00:29
VBASE027.VDF   : 7.11.46.234     2048 Bytes  19.10.2012 18:00:29
VBASE028.VDF   : 7.11.46.235     2048 Bytes  19.10.2012 18:00:29
VBASE029.VDF   : 7.11.46.236     2048 Bytes  19.10.2012 18:00:29
VBASE030.VDF   : 7.11.46.237     2048 Bytes  19.10.2012 18:00:29
VBASE031.VDF   : 7.11.47.8      70656 Bytes  21.10.2012 19:15:30
Engineversion  : 8.2.10.187
AEVDF.DLL      : 8.1.2.10      102772 Bytes  01.08.2012 13:12:55
AESCRIPT.DLL   : 8.1.4.60      463227 Bytes  05.10.2012 16:52:16
AESCN.DLL      : 8.1.9.2       131444 Bytes  27.09.2012 09:22:40
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 21:11:17
AERDL.DLL      : 8.1.9.15      639348 Bytes  20.01.2012 23:21:32
AEPACK.DLL     : 8.3.0.38      811382 Bytes  30.09.2012 12:32:36
AEOFFICE.DLL   : 8.1.2.48      201082 Bytes  24.09.2012 19:04:49
AEHEUR.DLL     : 8.1.4.118    5423480 Bytes  11.10.2012 16:43:33
AEHELP.DLL     : 8.1.25.2      258423 Bytes  11.10.2012 16:43:32
AEGEN.DLL      : 8.1.5.38      434548 Bytes  27.09.2012 09:22:40
AEEXP.DLL      : 8.2.0.6       115060 Bytes  11.10.2012 16:43:33
AEEMU.DLL      : 8.1.3.2       393587 Bytes  01.08.2012 13:12:51
AECORE.DLL     : 8.1.28.2      201079 Bytes  27.09.2012 09:22:40
AEBB.DLL       : 8.1.1.3        53621 Bytes  19.10.2012 18:01:10
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  01.05.2012 22:59:21
AVPREF.DLL     : 12.3.0.15      51920 Bytes  01.05.2012 22:44:31
AVREP.DLL      : 12.3.0.15     179208 Bytes  01.05.2012 22:13:35
AVARKT.DLL     : 12.3.0.15     211408 Bytes  01.05.2012 22:21:32
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  01.05.2012 22:28:49
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  16.04.2012 21:11:02
AVSMTP.DLL     : 12.3.0.32      63480 Bytes  08.08.2012 09:07:32
NETNT.DLL      : 12.3.0.15      17104 Bytes  01.05.2012 23:33:29
RCIMAGE.DLL    : 12.3.0.31    4444408 Bytes  08.08.2012 09:07:29
RCTEXT.DLL     : 12.3.0.31     100088 Bytes  08.08.2012 09:07:29

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_508517f9\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Montag, 22. Oktober 2012  13:17

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\System Volume Information\_restore{4B10F884-0B4E-469E-A589-78B5F4EF8BF2}\RP425\A0164017.exe'
C:\System Volume Information\_restore{4B10F884-0B4E-469E-A589-78B5F4EF8BF2}\RP425\A0164017.exe
  [FUND]      Ist das Trojanische Pferd TR/Yakes.bbuq.1

Beginne mit der Desinfektion:
C:\System Volume Information\_restore{4B10F884-0B4E-469E-A589-78B5F4EF8BF2}\RP425\A0164017.exe
  [FUND]      Ist das Trojanische Pferd TR/Yakes.bbuq.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53d1892c.qua' verschoben!


Ende des Suchlaufs: Montag, 22. Oktober 2012  13:26
Benötigte Zeit: 00:02 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
     27 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
     26 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 22. Oktober 2012  13:19

Es wird nach 4381510 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ****

Versionsinformationen:
BUILD.DAT      : 12.0.0.1199    40869 Bytes  07.09.2012 22:14:00
AVSCAN.EXE     : 12.3.0.33     468472 Bytes  08.08.2012 09:07:32
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  02.05.2012 00:02:50
LUKE.DLL       : 12.3.0.15      68304 Bytes  01.05.2012 23:31:47
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  01.05.2012 22:13:36
AVREG.DLL      : 12.3.0.17     232200 Bytes  30.05.2012 17:01:55
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 23:22:12
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 23:31:36
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 09:58:50
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 10:43:53
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 09:18:13
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 21:26:31
VBASE007.VDF   : 7.11.45.207  2363904 Bytes  11.10.2012 23:24:32
VBASE008.VDF   : 7.11.45.208     2048 Bytes  11.10.2012 23:24:32
VBASE009.VDF   : 7.11.45.209     2048 Bytes  11.10.2012 23:24:32
VBASE010.VDF   : 7.11.45.210     2048 Bytes  11.10.2012 23:24:32
VBASE011.VDF   : 7.11.45.211     2048 Bytes  11.10.2012 23:24:32
VBASE012.VDF   : 7.11.45.212     2048 Bytes  11.10.2012 23:24:32
VBASE013.VDF   : 7.11.45.213     2048 Bytes  11.10.2012 23:24:32
VBASE014.VDF   : 7.11.46.65    220160 Bytes  16.10.2012 09:38:07
VBASE015.VDF   : 7.11.46.153   173568 Bytes  18.10.2012 09:49:01
VBASE016.VDF   : 7.11.46.223   162304 Bytes  19.10.2012 18:00:28
VBASE017.VDF   : 7.11.46.224     2048 Bytes  19.10.2012 18:00:28
VBASE018.VDF   : 7.11.46.225     2048 Bytes  19.10.2012 18:00:28
VBASE019.VDF   : 7.11.46.226     2048 Bytes  19.10.2012 18:00:29
VBASE020.VDF   : 7.11.46.227     2048 Bytes  19.10.2012 18:00:29
VBASE021.VDF   : 7.11.46.228     2048 Bytes  19.10.2012 18:00:29
VBASE022.VDF   : 7.11.46.229     2048 Bytes  19.10.2012 18:00:29
VBASE023.VDF   : 7.11.46.230     2048 Bytes  19.10.2012 18:00:29
VBASE024.VDF   : 7.11.46.231     2048 Bytes  19.10.2012 18:00:29
VBASE025.VDF   : 7.11.46.232     2048 Bytes  19.10.2012 18:00:29
VBASE026.VDF   : 7.11.46.233     2048 Bytes  19.10.2012 18:00:29
VBASE027.VDF   : 7.11.46.234     2048 Bytes  19.10.2012 18:00:29
VBASE028.VDF   : 7.11.46.235     2048 Bytes  19.10.2012 18:00:29
VBASE029.VDF   : 7.11.46.236     2048 Bytes  19.10.2012 18:00:29
VBASE030.VDF   : 7.11.46.237     2048 Bytes  19.10.2012 18:00:29
VBASE031.VDF   : 7.11.47.8      70656 Bytes  21.10.2012 19:15:30
Engineversion  : 8.2.10.187
AEVDF.DLL      : 8.1.2.10      102772 Bytes  01.08.2012 13:12:55
AESCRIPT.DLL   : 8.1.4.60      463227 Bytes  05.10.2012 16:52:16
AESCN.DLL      : 8.1.9.2       131444 Bytes  27.09.2012 09:22:40
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 21:11:17
AERDL.DLL      : 8.1.9.15      639348 Bytes  20.01.2012 23:21:32
AEPACK.DLL     : 8.3.0.38      811382 Bytes  30.09.2012 12:32:36
AEOFFICE.DLL   : 8.1.2.48      201082 Bytes  24.09.2012 19:04:49
AEHEUR.DLL     : 8.1.4.118    5423480 Bytes  11.10.2012 16:43:33
AEHELP.DLL     : 8.1.25.2      258423 Bytes  11.10.2012 16:43:32
AEGEN.DLL      : 8.1.5.38      434548 Bytes  27.09.2012 09:22:40
AEEXP.DLL      : 8.2.0.6       115060 Bytes  11.10.2012 16:43:33
AEEMU.DLL      : 8.1.3.2       393587 Bytes  01.08.2012 13:12:51
AECORE.DLL     : 8.1.28.2      201079 Bytes  27.09.2012 09:22:40
AEBB.DLL       : 8.1.1.3        53621 Bytes  19.10.2012 18:01:10
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  01.05.2012 22:59:21
AVPREF.DLL     : 12.3.0.15      51920 Bytes  01.05.2012 22:44:31
AVREP.DLL      : 12.3.0.15     179208 Bytes  01.05.2012 22:13:35
AVARKT.DLL     : 12.3.0.15     211408 Bytes  01.05.2012 22:21:32
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  01.05.2012 22:28:49
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  16.04.2012 21:11:02
AVSMTP.DLL     : 12.3.0.32      63480 Bytes  08.08.2012 09:07:32
NETNT.DLL      : 12.3.0.15      17104 Bytes  01.05.2012 23:33:29
RCIMAGE.DLL    : 12.3.0.31    4444408 Bytes  08.08.2012 09:07:29
RCTEXT.DLL     : 12.3.0.31     100088 Bytes  08.08.2012 09:07:29

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_508517f9\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Montag, 22. Oktober 2012  13:19

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\System Volume Information\_restore{4B10F884-0B4E-469E-A589-78B5F4EF8BF2}\RP425\A0164115.exe'
C:\System Volume Information\_restore{4B10F884-0B4E-469E-A589-78B5F4EF8BF2}\RP425\A0164115.exe
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen

Beginne mit der Desinfektion:
C:\System Volume Information\_restore{4B10F884-0B4E-469E-A589-78B5F4EF8BF2}\RP425\A0164115.exe
  [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53d1897d.qua' verschoben!


Ende des Suchlaufs: Montag, 22. Oktober 2012  13:27
Benötigte Zeit: 00:01 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
     28 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
     27 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.
         
Log des 2. Malwarebytesscans:

Code:
ATTFilter
Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.15.07

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
*** :: **** [Administrator]

22.10.2012 13:43:40
mbam-log-2012-10-22 (13-43-40).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 378613
Laufzeit: 3 Stunde(n), 12 Minute(n), 27 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         


 

Themen zu Taskmanager, Regedit und Desktop deaktiviert
adblock, adobe, antivirus, avg, avira, bho, canon, cisco vpn, desktop, einstellungen, error, explorer, firefox, format, hdaudio.sys, helper, home, infizierte, neustart, nvidia, opera, plug-in, programme, realtek, registry, scan, software, suche, taskmanager, yahoo




Ähnliche Themen: Taskmanager, Regedit und Desktop deaktiviert


  1. Windows 7 Taskmanager und Regedit usw. deaktiviert
    Plagegeister aller Art und deren Bekämpfung - 16.11.2014 (1)
  2. Taskmanager , RegEdit sowie GPEdit.msc wurden von einem bösartigem Programm deaktiviert.
    Plagegeister aller Art und deren Bekämpfung - 18.06.2014 (1)
  3. Taskmgr.exe und Regedit.exe wurden vom Administrator deaktiviert.
    Log-Analyse und Auswertung - 01.05.2013 (15)
  4. GVU Trojaner entfernt, Desktop, TaskManager und RegEdit noch deaktiviert.
    Plagegeister aller Art und deren Bekämpfung - 24.04.2012 (30)
  5. Plötzlich Taskmanager, Regedit, SecurityCentre deaktiviert - Trojaner ?
    Log-Analyse und Auswertung - 08.01.2011 (21)
  6. TaskManager und regedit waren deaktiviert.
    Alles rund um Windows - 26.12.2010 (1)
  7. taskmanager wurde durch den administrator deaktiviert, "regedit" läßt sich auch nicht starten
    Plagegeister aller Art und deren Bekämpfung - 20.12.2010 (4)
  8. Cmd, Regedit und der WinXP Taskmanager gehen nicht.
    Alles rund um Windows - 05.08.2010 (7)
  9. Taskmanager/Regedit gesperrt
    Log-Analyse und Auswertung - 30.08.2009 (6)
  10. Taskmanager und regedit lässt sich nicht aktivieren!
    Mülltonne - 31.07.2009 (0)
  11. Viren/Trojaner: regedit deaktiviert
    Antiviren-, Firewall- und andere Schutzprogramme - 08.03.2009 (2)
  12. Taskmanager und Regedit lässt sich nicht öffnen
    Plagegeister aller Art und deren Bekämpfung - 21.02.2009 (20)
  13. Taskmanager und regedit lassen sich nicht öffnen
    Log-Analyse und Auswertung - 04.10.2008 (4)
  14. Virus eingefangen - Taskmgr und Regedit deaktiviert
    Log-Analyse und Auswertung - 07.08.2008 (15)
  15. Taskmanager und RegEdit Hide - Virus?
    Plagegeister aller Art und deren Bekämpfung - 22.05.2008 (8)
  16. Kein Taskmanager und Regedit / Troj.
    Plagegeister aller Art und deren Bekämpfung - 10.08.2006 (1)
  17. Regedit, Taskmanager schließen sofort nach dem start
    Log-Analyse und Auswertung - 22.06.2005 (2)

Zum Thema Taskmanager, Regedit und Desktop deaktiviert - Hallo, den ersten Vollscan mit Malwarebytes habe ich leider ohne Aktualisierung gestarten. Dabei wurden 2 infizierte Dateien von Antivir gefunden, jedoch nicht von Malwarebytes. Daraufhin habe ich den Scan abgebrochen - Taskmanager, Regedit und Desktop deaktiviert...
Archiv
Du betrachtest: Taskmanager, Regedit und Desktop deaktiviert auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.