Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Bitte um Auswertungen nach fetter Infektion

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 11.07.2008, 05:03   #1
HansHirsch
 
Bitte um Auswertungen nach fetter Infektion - Standard

Bitte um Auswertungen nach fetter Infektion



Hallo, nachdem gestern kurzzeitig gar nichts mehr ging und mein PC mehrere Trojaner etc. aufwies (darunter auch TR/Vundo:Gen) bin ich nun der Anleitung gefolgt (TR/Vundo:Gen - sehr lästig). Ich musste Allerdings vorher Antivir deinstallieren, weil aufgrund der Meldungen gar nichts mehr ging. Habe Smitfraudfix und zusätzlich SpywareDoctor laufen lassen und Poste im Anschluss die Ergebnisse. Malwarebytes läuft grade und HJT kommt danach. Poste dann die Ergebnisse extra (in ca. drölf Stunden ) Nach allen Scans werde ich Antivir wieder installieren. Ich denke dann sollte ich alles richtig gemacht haben, oder?

Alt 11.07.2008, 05:06   #2
HansHirsch
 
Bitte um Auswertungen nach fetter Infektion - Standard

Bitte um Auswertungen nach fetter Infektion



1. Der Text, den Sie eingegeben haben, besteht aus 256685 Zeichen und ist damit zu lang. Bitte kürzen Sie den Text auf die maximale Länge von 25000 Zeichen.
2. Entschuldigung, aber Sie können nur alle 60 Sekunden einen Beitrag erstellen. Sie müssen noch 13 Sekunden warten, bevor Sie einen neuen Beitrag erstellen können.

Hmmm..... Den log zerstückeln ist ne Heiden arbeit bei 256685 Zeichen???
__________________


Alt 11.07.2008, 05:10   #3
HansHirsch
 
Bitte um Auswertungen nach fetter Infektion - Standard

Bitte um Auswertungen nach fetter Infektion



Hab jetzt mal Anfang und Ende.....

SmitFraudFix v2.329

Scan done at 5:15:42,56, 11.07.2008
Run from C:\SmitfraudFix
OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT
The filesystem type is NTFS
Fix run in safe mode

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Killing process


»»»»»»»»»»»»»»»»»»»»»»»» hosts

127.0.0.1 localhost
127.0.0.1 www.k-lite.tk
127.0.0.1 litetk.com
127.0.0.1 kazaa.ishareit.com
127.0.0.1 www.kazaagold.com
127.0.0.1 www.kazaa-gold.com
127.0.0.1 kazaagold.com
127.0.0.1 www.kazaa-download.de
127.0.0.1 www.mp3downloadhq.com
127.0.0.1 www.easymusicdownload.com
127.0.0.1 easymusicdownload.com
127.0.0.1 www.mp3madeeasy.com
127.0.0.1 www.monstershare.com
127.0.0.1 monstershare.com
127.0.0.1 www.kazaa-plus.net
127.0.0.1 kazaa-plus.net
127.0.0.1 www.kazaa-plus.com
127.0.0.1 www.edonkey.com
127.0.0.1 www.kazaa-file-sharing-downloads.com
.
.
.
.
.
.127.0.0.1 zone-media.com
127.0.0.1 www.zone-media.com
127.0.0.1 zoneoffreeporn.com
127.0.0.1 zoofil.com
127.0.0.1 zoomegasite.com
127.0.0.1 www.zpwebsource.com
127.0.0.1 zpwebsource.com
127.0.0.1 www.zqavanjpn.biz
127.0.0.1 zqavanjpn.biz
127.0.0.1 z-quest.com
127.0.0.1 www.z-quest.com
127.0.0.1 www.zsupereva.it
127.0.0.1 zsupereva.it
127.0.0.1 www.zsvcompany.com
127.0.0.1 zsvcompany.com
127.0.0.1 zurrusco.com
127.0.0.1 www.zurrusco.com
127.0.0.1 zvimigdal.com
127.0.0.1 www.zxcsolution.com
127.0.0.1 zxcsolution.com
127.0.0.1 zxlinks.com
127.0.0.1 www.zxlinks.com
127.0.0.1 zyban-zocor-levitra.com

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files


»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{330CB268-D744-439E-9732-2672A37246A5}: DhcpNameServer=192.168.69.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{5352512F-A2B8-4EE6-886C-5F7272E3BE34}: NameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{DD58D6FA-016B-4EC2-AEA2-85DB9F1AC42E}: NameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{330CB268-D744-439E-9732-2672A37246A5}: DhcpNameServer=192.168.69.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{5352512F-A2B8-4EE6-886C-5F7272E3BE34}: NameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{DD58D6FA-016B-4EC2-AEA2-85DB9F1AC42E}: NameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{330CB268-D744-439E-9732-2672A37246A5}: DhcpNameServer=192.168.69.254
HKLM\SYSTEM\CS2\Services\Tcpip\..\{5352512F-A2B8-4EE6-886C-5F7272E3BE34}: NameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{DD58D6FA-016B-4EC2-AEA2-85DB9F1AC42E}: NameServer=192.168.2.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{330CB268-D744-439E-9732-2672A37246A5}: DhcpNameServer=192.168.69.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{5352512F-A2B8-4EE6-886C-5F7272E3BE34}: NameServer=192.168.2.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{DD58D6FA-016B-4EC2-AEA2-85DB9F1AC42E}: NameServer=192.168.2.1


»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning

Registry Cleaning done.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» End
__________________

Alt 11.07.2008, 05:13   #4
HansHirsch
 
Bitte um Auswertungen nach fetter Infektion - Standard

Bitte um Auswertungen nach fetter Infektion



So, nur als Zwischeninfo bis der Malwarebytes check fertig ist.... Hab Zwischendurch mit Spyware Doctor folgendes gefunden (auch nur ein Auszug)



Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg, CNT
11.07.2008 05:27:35:671
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg, CDY
11.07.2008 05:27:35:687
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg, LTM
11.07.2008 05:27:35:687
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungsschlüssel
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan
11.07.2008 05:27:35:687
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, MN
11.07.2008 05:27:35:703
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, LBL
11.07.2008 05:27:35:703
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, CNT
11.07.2008 05:27:35:718
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, CDY
11.07.2008 05:27:35:718
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, LTM
11.07.2008 05:27:36:109
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungsschlüssel
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO
11.07.2008 05:27:36:109
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO, CNT
11.07.2008 05:27:36:109
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO, CDY
11.07.2008 05:27:36:125
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO, LTM
11.07.2008 05:27:36:125
Infektion gesperrt
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan, RID
11.07.2008 05:27:36:531
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungsschlüssel
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System
11.07.2008 05:27:36:531
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System, (Default)
11.07.2008 05:27:36:531
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System, Uid
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungsschlüssel
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungsschlüssel
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\TrackDJuan
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\TrackDJuan, CNT
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\TrackDJuan, CDY
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\TrackDJuan, LTM
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungsschlüssel
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\superjuan
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\superjuan, CNT
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\superjuan, CDY
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\superjuan, LTM
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungsschlüssel
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\profiling4
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\profiling4, CPS
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\profiling4, CNT
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\profiling4, CDY
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\profiling4, LTM
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungsschlüssel
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg, CNT
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg, CDY
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\meta_mg, LTM
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungsschlüssel
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, MN
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, LBL
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, CNT
11.07.2008 05:27:37:890
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, CDY
11.07.2008 05:27:37:906
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\metajuan, LTM
11.07.2008 05:27:37:906
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungsschlüssel
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO
11.07.2008 05:27:37:906
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO, CNT
11.07.2008 05:27:37:906
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO, CDY
11.07.2008 05:27:37:906
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan\DJZERO, LTM
11.07.2008 05:27:37:906
Infektion gelöscht
Name der Bedrohung - Trojan.Virtumonde
Typ - Registrierungswert
Risiko-Stufe - Erhöht
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan, RID
11.07.2008 05:27:38:78
Infektion gesperrt
Name der Bedrohung - Application.NirCmd
Typ - Ordner
Risiko-Stufe - Info
Infektion - C:\ComboFix\
11.07.2008 05:27:38:93
Infektion gesperrt
Name der Bedrohung - Application.NirCmd
Typ - Datei
Risiko-Stufe - Info
Infektion - C:\ComboFix\nircmd.com
11.07.2008 05:27:38:203
Infektion gesperrt
Name der Bedrohung - Application.NirCmd
Typ - Registrierungsschlüssel
Risiko-Stufe - Info
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\swearware
11.07.2008 05:27:38:328
Infektion gelöscht
Name der Bedrohung - Application.NirCmd
Typ - Ordner
Risiko-Stufe - Info
Infektion - C:\ComboFix\
11.07.2008 05:27:38:328
Infektion gelöscht
Name der Bedrohung - Application.NirCmd
Typ - Datei
Risiko-Stufe - Info
Infektion - C:\ComboFix\nircmd.com
11.07.2008 05:27:38:578
Infektion gelöscht
Name der Bedrohung - Application.NirCmd
Typ - Registrierungsschlüssel
Risiko-Stufe - Info
Infektion - HKEY_LOCAL_MACHINE\SOFTWARE\swearware
11.07.2008 05:27:40:703
Zusammenfassung der Infektionen in Quarantäne/ Beseitigte
In Quarantäne verlegt - 35
Quarantäne fehlgeschlagen - 0
Beseitigt - 35
Beseitigung fehlgeschlagen - 0
11.07.2008 05:30:12:640
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - C3 .serving-sys.com
11.07.2008 05:30:12:640
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - D3 .serving-sys.com
11.07.2008 05:30:12:656
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - E2 .serving-sys.com
11.07.2008 05:30:12:656
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - eyeblaster .bs.serving-sys.com
11.07.2008 05:30:12:656
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - U .serving-sys.com
11.07.2008 05:30:12:656
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - A2 .serving-sys.com
11.07.2008 05:30:12:656
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - B2 .serving-sys.com
11.07.2008 05:31:45:171
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - A2 .serving-sys.com
11.07.2008 05:31:45:171
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - eyeblaster .bs.serving-sys.com
11.07.2008 05:31:45:187
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - E2 .serving-sys.com
11.07.2008 05:31:45:187
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - D3 .serving-sys.com
11.07.2008 05:31:45:187
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - U .serving-sys.com
11.07.2008 05:31:45:203
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - C3 .serving-sys.com
11.07.2008 05:31:45:203
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - B2 .serving-sys.com
11.07.2008 05:32:56:359
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - A2 .serving-sys.com
11.07.2008 05:32:56:359
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - eyeblaster .bs.serving-sys.com
11.07.2008 05:32:56:375
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - E2 .serving-sys.com
11.07.2008 05:32:56:375
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - D3 .serving-sys.com
11.07.2008 05:32:56:375
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - U .serving-sys.com
11.07.2008 05:32:56:375
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - C3 .serving-sys.com
11.07.2008 05:32:56:390
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - B2 .serving-sys.com
11.07.2008 05:33:53:375
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - A2 .serving-sys.com
11.07.2008 05:33:53:375
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - eyeblaster .bs.serving-sys.com
11.07.2008 05:33:53:390
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - E2 .serving-sys.com
11.07.2008 05:33:53:390
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - D3 .serving-sys.com
11.07.2008 05:33:53:390
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - U .serving-sys.com
11.07.2008 05:33:53:390
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - C3 .serving-sys.com
11.07.2008 05:33:53:406
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - B2 .serving-sys.com
11.07.2008 05:35:41:171
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - A2 .serving-sys.com
11.07.2008 05:35:41:187
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - eyeblaster .bs.serving-sys.com
11.07.2008 05:35:41:187
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - E2 .serving-sys.com
11.07.2008 05:35:41:187
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - D3 .serving-sys.com
11.07.2008 05:35:41:187
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - U .serving-sys.com
11.07.2008 05:35:41:203
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - C3 .serving-sys.com
11.07.2008 05:35:41:203
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - B2 .serving-sys.com
11.07.2008 05:42:12:62
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - A2 .serving-sys.com
11.07.2008 05:42:12:171
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - eyeblaster .bs.serving-sys.com
11.07.2008 05:42:12:171
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - E2 .serving-sys.com
11.07.2008 05:42:12:171
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - D3 .serving-sys.com
11.07.2008 05:42:12:187
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - U .serving-sys.com
11.07.2008 05:42:12:187
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - C3 .serving-sys.com
11.07.2008 05:42:12:187
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - B2 .serving-sys.com
11.07.2008 05:44:44:0
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - A2 .serving-sys.com
11.07.2008 05:44:44:0
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - eyeblaster .bs.serving-sys.com
11.07.2008 05:44:44:15
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - E2 .serving-sys.com
11.07.2008 05:44:44:15
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - D3 .serving-sys.com
11.07.2008 05:44:44:15
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - U .serving-sys.com
11.07.2008 05:44:44:15
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - C3 .serving-sys.com
11.07.2008 05:44:44:31
OnGuard-Ergebnis gelöscht
Name der Bedrohung - Application.TrackingCookies
Typ - Cookie
Risiko-Stufe - Niedrig
Infektion - B2 .serving-sys.com

Geändert von HansHirsch (11.07.2008 um 05:25 Uhr)

Alt 11.07.2008, 05:57   #5
HansHirsch
 
Bitte um Auswertungen nach fetter Infektion - Standard

Bitte um Auswertungen nach fetter Infektion



so nun Malwarebytes:

Malwarebytes' Anti-Malware 1.20
Datenbank Version: 938
Windows 5.1.2600 Service Pack 2

06:58:32 11.07.2008
mbam-log-7-11-2008 (06-58-32).txt

Scan Art: Komplett Scan (C:\|D:\|E:\|)
Objekte gescannt: 156479
Scan Dauer: 1 hour(s), 28 minute(s), 35 second(s)

Infizierte Speicher Prozesse: 0
Infizierte Speicher Module: 2
Infizierte Registrierungsschlüssel: 9
Infizierte Registrierungswerte: 1
Infizierte Datei Objekte der Registrierung: 2
Infizierte Verzeichnisse: 3
Infizierte Dateien: 15

Infizierte Speicher Prozesse:
(Keine Malware Objekte gefunden)

Infizierte Speicher Module:
C:\WINDOWS\system32\hgGvuUNg.dll (Trojan.Vundo) -> Unloaded module successfully.
C:\WINDOWS\system32\awtsQKby.dll (Trojan.Vundo) -> Unloaded module successfully.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{72cb6a9d-fba3-4466-a924-f2c7216a1ef4} (Trojan.Vundo) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{72cb6a9d-fba3-4466-a924-f2c7216a1ef4} (Trojan.Vundo) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{bc728c13-5691-4529-a1c2-e662a9ad1c87} (Trojan.Vundo) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{bc728c13-5691-4529-a1c2-e662a9ad1c87} (Trojan.Vundo) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\awtsqkby (Trojan.Vundo) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{9afb8248-617f-460d-9366-d71cdeda3179} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Multimedia\WMPlayer\Schemes\f3pss (Adware.MyWebSearch) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{bc728c13-5691-4529-a1c2-e662a9ad1c87} (Trojan.Vundo) -> Delete on reboot.

Infizierte Datei Objekte der Registrierung:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo) -> Data: c:\windows\system32\hggvuung -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Authentication Packages (Trojan.Vundo) -> Data: c:\windows\system32\hggvuung -> Delete on reboot.

Infizierte Verzeichnisse:
C:\Programme\OneStepSearch (Adware.OneStepSearch) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\downld (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\VideoEgg (Adware.VideoEgg) -> Quarantined and deleted successfully.

Infizierte Dateien:
C:\WINDOWS\system32\hgGvuUNg.dll (Trojan.Vundo) -> Delete on reboot.
C:\WINDOWS\system32\gNUuvGgh.ini (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\gNUuvGgh.ini2 (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\awtsQKby.dll (Trojan.Vundo) -> Delete on reboot.
C:\WINDOWS\system32\iifdbXoo.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\khfFWoNF.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nnnKbBUo.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\pmnkLdEx.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\wvUmmJAR.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Programme\OneStepSearch\home.js (Adware.OneStepSearch) -> Quarantined and deleted successfully.
C:\Programme\OneStepSearch\onestep.dll (Adware.OneStepSearch) -> Quarantined and deleted successfully.
C:\Programme\OneStepSearch\onestep.exe (Adware.OneStepSearch) -> Quarantined and deleted successfully.
C:\Programme\OneStepSearch\osopt.exe (Adware.OneStepSearch) -> Quarantined and deleted successfully.
C:\Programme\OneStepSearch\readme.html (Adware.OneStepSearch) -> Quarantined and deleted successfully.
C:\Programme\OneStepSearch\uninstall.exe (Adware.OneStepSearch) -> Quarantined and deleted successfully.


Alt 11.07.2008, 06:06   #6
HansHirsch
 
Bitte um Auswertungen nach fetter Infektion - Standard

Bitte um Auswertungen nach fetter Infektion



Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 07:08:21, on 11.07.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Adobe\Photoshop Elements 6.0\PhotoshopElementsFileAgent.exe
C:\Programme\Gemeinsame Dateien\Portrait Displays\Plugins\AM\dtsslsrv.exe
C:\Programme\Cisco Systems\VPN Client\cvpnd.exe
C:\Programme\Gemeinsame Dateien\Portrait Displays\Shared\DTSRVC.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Programme\PerfectDisk2008finish\PD91Agent.exe
C:\Programme\Spyware Doctor\pctsAuxs.exe
C:\Programme\Spyware Doctor\pctsSvc.exe
C:\WINDOWS\Explorer.EXE
C:\programme\powerstrip\pstrip.exe
C:\Programme\Java\jre1.6.0_07\bin\jusched.exe
C:\Programme\FreePDF_XP\fpassist.exe
C:\Programme\EPOX\USDM\USDM.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\wdfmgr.exe
C:\WINDOWS\system32\RunDLL32.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Programme\Spyware Doctor\pctsTray.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\DAEMON Tools\daemon.exe
C:\WINDOWS\system32\mpxu.exe
C:\Programme\T-Online\DSL-Manager\DslMgrSvc.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Programme\Portrait Displays\forteManager\DTHtml.exe
C:\Programme\Gemeinsame Dateien\Portrait Displays\Shared\HookManager.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\Dokumente und Einstellungen\Christian\Desktop\HiJackThis.exe
C:\WINDOWS\System32\wbem\wmiprvse.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O2 - BHO: {e5ca8e27-f8cb-4fa9-39d4-faeb1182bcdd} - {ddcb2811-beaf-4d93-9af4-bc8f72e8ac5e} - C:\WINDOWS\system32\xkiqlk.dll (file missing)
O4 - HKLM\..\Run: [PowerStrip] c:\programme\powerstrip\pstrip.exe
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [FreePDF Assistant] C:\Programme\FreePDF_XP\fpassist.exe
O4 - HKLM\..\Run: [EPoXUSDM] "C:\Programme\EPOX\USDM\USDM.EXE" "5000"
O4 - HKLM\..\Run: [BootSkin Startup Jobs] "C:\Programme\Stardock\BootSkin\BootSkin.exe" /StartupJobs
O4 - HKLM\..\Run: [LogonStudio] "C:\Programme\WinCustomize\LogonStudio\logonstudio.exe" /RANDOM
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [anvshell] anvshell.exe
O4 - HKLM\..\Run: [LiveNote] livenote.exe
O4 - HKLM\..\Run: [NvMediaCenter] RunDLL32.exe NvMCTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [DT LGE] C:\Programme\Gemeinsame Dateien\Portrait Displays\Shared\DT_startup.exe -LGE
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [ISTray] "C:\Programme\Spyware Doctor\pctsTray.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [DAEMON Tools] "C:\Programme\DAEMON Tools\daemon.exe" -lang 1033
O4 - HKCU\..\Run: [mpx] c:\WINDOWS\system32\mpx.exe
O4 - HKCU\..\Policies\Explorer\Run: [NT Security Service] NTSecurity.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - S-1-5-18 Startup: DSL-Manager.lnk = C:\Programme\T-Online\DSL-Manager\DslMgr.exe (User 'SYSTEM')
O4 - .DEFAULT Startup: DSL-Manager.lnk = C:\Programme\T-Online\DSL-Manager\DslMgr.exe (User 'Default user')
O8 - Extra context menu item: &Search - http://bar.mywebsearch.com/menusearch.html?p=ZRxdm185XXUS
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe
O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\WINDOWS\System32\shdocvw.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\WINDOWS\System32\shdocvw.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) -
O17 - HKLM\System\CCS\Services\Tcpip\..\{5352512F-A2B8-4EE6-886C-5F7272E3BE34}: NameServer = 192.168.2.1
O17 - HKLM\System\CCS\Services\Tcpip\..\{DD58D6FA-016B-4EC2-AEA2-85DB9F1AC42E}: NameServer = 192.168.2.1
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O20 - Winlogon Notify: efcARkIB - efcARkIB.dll (file missing)
O23 - Service: Adobe Active File Monitor V6 (AdobeActiveFileMonitor6.0) - Unknown owner - C:\Programme\Adobe\Photoshop Elements 6.0\PhotoshopElementsFileAgent.exe
O23 - Service: Asset Management Daemon - Unknown owner - C:\Programme\Gemeinsame Dateien\Portrait Displays\Plugins\AM\dtsslsrv.exe
O23 - Service: Cisco Systems, Inc. VPN Service (CVPND) - Cisco Systems, Inc. - C:\Programme\Cisco Systems\VPN Client\cvpnd.exe
O23 - Service: Portrait Displays Display Tune Service (DTSRVC) - Unknown owner - C:\Programme\Gemeinsame Dateien\Portrait Displays\Shared\DTSRVC.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Programme\Gemeinsame Dateien\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: iPod Service - Apple Computer, Inc. - C:\Programme\iPod\bin\iPodService.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Panda Process Protection Service (PavPrSrv) - Panda Software - C:\Programme\Gemeinsame Dateien\Panda Software\PavShld\pavprsrv.exe
O23 - Service: PD91Agent - Raxco Software, Inc. - C:\Programme\PerfectDisk2008finish\PD91Agent.exe
O23 - Service: PD91Engine - Raxco Software, Inc. - C:\Programme\PerfectDisk2008finish\PD91Engine.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\System32\HPZipm12.exe
O23 - Service: RoxMediaDB - Sonic Solutions - C:\Programme\Gemeinsame Dateien\Roxio Shared\SharedCOM8\RoxMediaDB.exe
O23 - Service: PC Tools Auxiliary Service (sdAuxService) - PC Tools - C:\Programme\Spyware Doctor\pctsAuxs.exe
O23 - Service: PC Tools Security Service (sdCoreService) - PC Tools - C:\Programme\Spyware Doctor\pctsSvc.exe
O23 - Service: ServiceLayer - Nokia. - C:\Programme\PC Connectivity Solution\ServiceLayer.exe
O23 - Service: DSL-Manager (TDslMgrService) - T-Systems Enterprise Services GmbH - C:\Programme\T-Online\DSL-Manager\DslMgrSvc.exe

--
End of file - 8261 bytes

Alt 11.07.2008, 17:02   #7
HansHirsch
 
Bitte um Auswertungen nach fetter Infektion - Standard

Bitte um Auswertungen nach fetter Infektion



Hallo, wie finde ich denn nun heraus ob mein System engültig "sauber" ist. Wäre nett wenn mir jmd. helfen könnte... Wie gehts denn jetzt weiter?

Ich habe jetzt zum Abschluss noch einen Antivir scann mit den "aggressiven Einstellungen" gemacht und immernoch einiges gefunden:



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 11. Juli 2008 16:10

Es wird nach 1419754 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: ++++
Computername: +++

Versionsinformationen:
BUILD.DAT : 8.1.0.308 16478 Bytes 28.05.2008 17:02:00
AVSCAN.EXE : 8.1.2.12 311553 Bytes 18.03.2008 09:02:52
AVSCAN.DLL : 8.1.1.0 57601 Bytes 30.01.2008 15:10:50
LUKE.DLL : 8.1.2.9 151809 Bytes 28.02.2008 08:41:20
LUKERES.DLL : 8.1.2.0 12545 Bytes 19.02.2008 08:39:40
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 10:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24.06.2008 13:58:37
ANTIVIR2.VDF : 7.0.5.86 547840 Bytes 09.07.2008 13:58:39
ANTIVIR3.VDF : 7.0.5.103 247296 Bytes 11.07.2008 13:58:40
Engineversion : 8.1.0.64
AEVDF.DLL : 8.1.0.5 102772 Bytes 25.02.2008 09:58:21
AESCRIPT.DLL : 8.1.0.46 283002 Bytes 11.07.2008 13:58:46
AESCN.DLL : 8.1.0.22 119157 Bytes 11.07.2008 13:58:46
AERDL.DLL : 8.1.0.20 418165 Bytes 11.07.2008 13:58:45
AEPACK.DLL : 8.1.1.6 364918 Bytes 11.07.2008 13:58:45
AEOFFICE.DLL : 8.1.0.20 192891 Bytes 11.07.2008 13:58:44
AEHEUR.DLL : 8.1.0.35 1298806 Bytes 11.07.2008 13:58:44
AEHELP.DLL : 8.1.0.15 115063 Bytes 11.07.2008 13:58:42
AEGEN.DLL : 8.1.0.29 307573 Bytes 11.07.2008 13:58:42
AEEMU.DLL : 8.1.0.6 430451 Bytes 11.07.2008 13:58:41
AECORE.DLL : 8.1.0.32 168311 Bytes 11.07.2008 13:58:41
AVWINLL.DLL : 1.0.0.7 14593 Bytes 23.01.2008 17:05:55
AVPREF.DLL : 8.0.0.1 25857 Bytes 18.02.2008 10:29:37
AVREP.DLL : 7.0.0.1 155688 Bytes 16.04.2007 13:25:52
AVREG.DLL : 8.0.0.0 30977 Bytes 23.01.2008 17:05:52
AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19
AVEVTLOG.DLL : 8.0.0.11 114945 Bytes 28.02.2008 08:31:27
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02
SMTPLIB.DLL : 1.2.0.19 28929 Bytes 23.01.2008 17:06:34
NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07
RCIMAGE.DLL : 8.0.0.35 2371841 Bytes 10.03.2008 14:34:46
RCTEXT.DLL : 8.0.32.0 86273 Bytes 06.03.2008 11:58:49

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: C:\Programme\Avira\AntiVir PersonalEdition Classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:, E:,
Durchsuche Speicher..............: ein
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: ein
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: aus
Archiv Smart Extensions..........: ein
Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Makrovirenheuristik..............: ein
Dateiheuristik...................: hoch
Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Freitag, 11. Juli 2008 16:10

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '49996' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DslMgrSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HookManager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mpxu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dthtml.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pctsTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soundman.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'USDM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'fpassist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pstrip.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pctsSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pctsAuxs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PD91Agent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTSRVC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvpnd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dtsslsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '43' Prozesse mit '43' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '33' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\SmitfraudFix.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/Tool.Reboot.F.108
C:\SmitfraudFix.exe
[0] Archivtyp: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Reboot.C-Programmes
--> SmitfraudFix\restart.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Hardoff.A-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e06ab3.qua' verschoben!
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IXCPSDA1\upgrade[1].cab
[0] Archivtyp: CAB (Microsoft)
--> upgrade.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/OneStep.C.141
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48de6bcc.qua' verschoben!
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\UPKF2RGD\upgrade[1].cab
[0] Archivtyp: CAB (Microsoft)
--> upgrade.exe
[FUND] Enthält Erkennungsmuster des Droppers DR/OneStep.C.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48de6bd0.qua' verschoben!
C:\SmitfraudFix\Reboot.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Reboot.C-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d970de.qua' verschoben!
C:\SmitfraudFix\restart.exe
[FUND] Enthält Erkennungsmuster des SPR/Tool.Hardoff.A-Programmes
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48ea70e3.qua' verschoben!
C:\VundoFix Backups\fcquqwrn.dll.bad
[FUND] Enthält verdächtigen Code: HEUR/Crypted
[HINWEIS] Der Fund wurde als verdächtig eingestuft.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e870e7.qua' verschoben!
C:\VundoFix Backups\xkiqlk.dll.bad
[FUND] Enthält verdächtigen Code: HEUR/Crypted
[HINWEIS] Der Fund wurde als verdächtig eingestuft.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e070f2.qua' verschoben!
C:\WINDOWS\system32\drivers\sptd.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'D:\'
D:\+++\Gus Gus - This Is Normal By Akharo.rar
+++++
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
[HINWEIS] Die Datei wurde gelöscht.
+++
--> Gus_Gus_-_Attention_[EAC-MPC]_by_akharo\Attention\Audioconvert v2.0.375\keygen.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
[HINWEIS] Die Datei wurde gelöscht.
Beginne mit der Suche in 'E:\' <Volume>
E:\funstuff\rulps.zip
[0] Archivtyp: ZIP
--> rulps.exe
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Burp.C
[HINWEIS] Die Datei wurde gelöscht.
E:\funstuff\TOOSMALL.EXE
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/SmallPen.B
[HINWEIS] Die Datei wurde gelöscht.
E:\funstuff\viagra.exe
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Viagra
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d87931.qua' verschoben!
+++ [0] Archivtyp: RAR
--> RemindMe\RemindME 3.2 build 317\RemindME 3.2 build 317.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Bagle.PO
--> RemindMe\RemindME 3.2 build 317\SOUNDMAN.EXE
[FUND] Ist das Trojanische Pferd TR/Dldr.Bagle.PO
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e27999.qua' verschoben!
+++
[FUND] Enthält Erkennungsmuster des Wurmes WORM/P2P.Agent.N
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48c98191.qua' verschoben!
+++
[0] Archivtyp: ZIP
--> paradox.exe
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Paradox.216576
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48dc8351.qua' verschoben!
E:\Progz\nero5\nero mpeg2 plugin\nerompeg2plugin12final.zip
[0] Archivtyp: ZIP
--> paradox.exe
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Paradox.216576
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e9834f.qua' verschoben!
+++
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Paradox.216576
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48e9834b.qua' verschoben!
+++
[FUND] Enthält Erkennungsmuster des Scherzprogrammes JOKE/Paradox.216576
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4939898c.qua' verschoben!
++++
[0] Archivtyp: RAR
--> OperationFlashpoint.exe
[FUND] Enthält verdächtigen Code: HEUR/Malware
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d88394.qua' verschoben!


Ende des Suchlaufs: Freitag, 11. Juli 2008 18:00
Benötigte Zeit: 1:49:50 min

Der Suchlauf wurde vollständig durchgeführt.

11350 Verzeichnisse wurden überprüft
612400 Dateien wurden geprüft
19 Viren bzw. unerwünschte Programme wurden gefunden
3 Dateien wurden als verdächtig eingestuft
4 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
15 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
612381 Dateien ohne Befall
4002 Archive wurden durchsucht
2 Warnungen
19 Hinweise
49996 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Geändert von HansHirsch (11.07.2008 um 17:07 Uhr)

Antwort

Themen zu Bitte um Auswertungen nach fetter Infektion
anleitung, anschluss, antivir, deinstalliere, deinstallieren, fetter, gen, gestern, infektion, kurzzeitig, laufen, leitung, malwarebytes, mehrere, mehrere trojaner, meldungen, nichts, poste, richtig, scans, smitfraudfix, stunden, tr/vundo, troja, trojaner, zusätzlich




Ähnliche Themen: Bitte um Auswertungen nach fetter Infektion


  1. Fetter Streifen, lange Ladezeit
    Mülltonne - 15.12.2013 (1)
  2. Fetter Streifen, lange Ladezeit
    Log-Analyse und Auswertung - 15.12.2013 (1)
  3. Überprüfung nach Deltasearch Infektion
    Log-Analyse und Auswertung - 01.08.2013 (3)
  4. Check von Lap Top nach Infektion
    Plagegeister aller Art und deren Bekämpfung - 04.10.2012 (17)
  5. Trojaner Win32/ransom.ej + Auswertungen
    Log-Analyse und Auswertung - 05.02.2012 (1)
  6. Pc sehr langsam nach Infektion
    Log-Analyse und Auswertung - 23.09.2011 (10)
  7. Logfile Auswertungen nach Virusmeldung(en)
    Log-Analyse und Auswertung - 13.12.2010 (4)
  8. Hijackthis zeigt verschiedene Auswertungen
    Plagegeister aller Art und deren Bekämpfung - 11.10.2010 (1)
  9. Fetter Virus-blockierte Taskmanager+Tastatur
    Plagegeister aller Art und deren Bekämpfung - 09.05.2010 (4)
  10. Keylogger? log auswertungen
    Log-Analyse und Auswertung - 30.04.2010 (2)
  11. Logfile nach Trojaner Infektion...Bitte um Hilfe!
    Log-Analyse und Auswertung - 17.07.2009 (15)
  12. HI-Jack Log nach Infektion
    Mülltonne - 25.10.2008 (0)
  13. Logfile nach Infektion
    Log-Analyse und Auswertung - 13.04.2008 (1)
  14. Fetter Trojaner?
    Log-Analyse und Auswertung - 26.01.2008 (7)
  15. -:-:-Fetter Virus hat krass Windows im Arsch gemacht-:-:-
    Mülltonne - 25.04.2007 (0)
  16. Hijacks von Google auswertungen
    Log-Analyse und Auswertung - 23.01.2006 (12)
  17. Problem: Fetter Wurm, den kein Programm findet!!!
    Log-Analyse und Auswertung - 27.04.2005 (16)

Zum Thema Bitte um Auswertungen nach fetter Infektion - Hallo, nachdem gestern kurzzeitig gar nichts mehr ging und mein PC mehrere Trojaner etc. aufwies (darunter auch TR/Vundo:Gen) bin ich nun der Anleitung gefolgt (TR/Vundo:Gen - sehr lästig). Ich musste - Bitte um Auswertungen nach fetter Infektion...
Archiv
Du betrachtest: Bitte um Auswertungen nach fetter Infektion auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.