Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: HJT Logfile und Funde in AV-Log

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 12.07.2008, 10:06   #1
3bet
 
HJT Logfile und Funde in AV-Log - Standard

HJT Logfile und Funde in AV-Log



Hallo,
ich wollte hier mal mein AV- und HJT-Logfile posten, es sind einige Funde vorhanden, allerdings handelt es sich dabei entweder um Mailboxen oder um Funde die mit Banken zu tun haben. Ich habe die Homepages der in den Logfiles genannten Banken in den letzten Tagen besucht, ich will nur sichergehen das ich mir nichts eingefangen habe. Unten kommt dann das HJT-Logfile. Die Pokersoftware nutze ich. Würde mich freuen, wenn ihr mal drüberschaut, vielen Dank für eure Hilfe!



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Samstag, 12. Juli 2008 09:26

Es wird nach 1419754 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: x
Plattform: Windows XP
Windowsversion: (Service Pack 3) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: x
Computername: x

Versionsinformationen:
BUILD.DAT : 8.1.0.308 16478 Bytes 28.05.2008 17:02:00
AVSCAN.EXE : 8.1.2.12 311553 Bytes 17.04.2008 20:34:38
AVSCAN.DLL : 8.1.1.0 57601 Bytes 17.04.2008 20:34:38
LUKE.DLL : 8.1.2.9 151809 Bytes 17.04.2008 20:34:38
LUKERES.DLL : 8.1.2.0 12545 Bytes 17.04.2008 20:34:38
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 07:33:35
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24.06.2008 22:54:06
ANTIVIR2.VDF : 7.0.5.86 547840 Bytes 09.07.2008 13:51:17
ANTIVIR3.VDF : 7.0.5.103 247296 Bytes 11.07.2008 06:42:59
Engineversion : 8.1.0.64
AEVDF.DLL : 8.1.0.5 102772 Bytes 17.04.2008 20:34:38
AESCRIPT.DLL : 8.1.0.46 283002 Bytes 03.07.2008 11:24:42
AESCN.DLL : 8.1.0.22 119157 Bytes 20.06.2008 22:39:48
AERDL.DLL : 8.1.0.20 418165 Bytes 30.04.2008 14:08:06
AEPACK.DLL : 8.1.1.6 364918 Bytes 20.06.2008 22:39:47
AEOFFICE.DLL : 8.1.0.20 192891 Bytes 20.06.2008 22:39:47
AEHEUR.DLL : 8.1.0.35 1298806 Bytes 03.07.2008 11:24:42
AEHELP.DLL : 8.1.0.15 115063 Bytes 01.06.2008 11:38:08
AEGEN.DLL : 8.1.0.29 307573 Bytes 20.06.2008 22:39:45
AEEMU.DLL : 8.1.0.6 430451 Bytes 07.05.2008 19:53:55
AECORE.DLL : 8.1.0.32 168311 Bytes 03.07.2008 11:24:40
AVWINLL.DLL : 1.0.0.7 14593 Bytes 17.04.2008 20:34:38
AVPREF.DLL : 8.0.0.1 25857 Bytes 17.04.2008 20:34:38
AVREP.DLL : 7.0.0.1 155688 Bytes 16.04.2007 12:16:24
AVREG.DLL : 8.0.0.0 30977 Bytes 17.04.2008 20:34:38
AVARKT.DLL : 1.0.0.23 307457 Bytes 17.04.2008 20:34:38
AVEVTLOG.DLL : 8.0.0.11 114945 Bytes 17.04.2008 20:34:38
SQLITE3.DLL : 3.3.17.1 339968 Bytes 17.04.2008 20:34:38
SMTPLIB.DLL : 1.2.0.19 28929 Bytes 17.04.2008 20:34:38
NETNT.DLL : 8.0.0.1 7937 Bytes 17.04.2008 20:34:38
RCIMAGE.DLL : 8.0.0.35 2371841 Bytes 17.04.2008 20:34:36
RCTEXT.DLL : 8.0.32.0 86273 Bytes 17.04.2008 20:34:36

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, E:, F:, G:,
Durchsuche Speicher..............: ein
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: ein
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Makrovirenheuristik..............: ein
Dateiheuristik...................: hoch

Beginn des Suchlaufs: Samstag, 12. Juli 2008 09:26

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '42228' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'postgres.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrB.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pg_ctl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cmdagent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cfp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VolPanlu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '39' Prozesse mit '39' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '27' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\x\Anwendungsdaten\Thunderbird\Profiles\3s8qpc5h.default\Mail\mx.freenet.de\Inbox
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[Message-ID: <01c81984$3e5aba90$da5f6746@097.6050209>][From: "Celina Cruz" <097.6050209@behindthemirrors.de>][Subject: Income points]5242.mim
[1] Archivtyp: MIME
--> debt.2007.10.26.0500508.pdf
[FUND] Enthält Erkennungsmuster des Exploits EXP/PDF.URI.Gen
--> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]6048.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud
--> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]6048.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud
--> Mailbox_[Message-ID: <01c83c6e$ccf31150$3342ff42@terquio>][From: Volksbanken Raiffeisenbanken <anmeldung.shk@vol][Subject: Volksbanken Raiffeisenbanken 12 12 2007]6732.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Volksbank.E
--> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]12434.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]12434.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]12448.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]12448.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]12654.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]12654.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]12742.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]12742.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Dokumente und Einstellungen\x\Anwendungsdaten\Thunderbird\Profiles\3s8qpc5h.default\Mail\mx.freenet.de\Junk
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[Message-ID: <01c81984$3e5aba90$da5f6746@097.6050209>][From: "Celina Cruz" <097.6050209@behindthemirrors.de>][Subject: Income points]4768.mim
[1] Archivtyp: MIME
--> debt.2007.10.26.0500508.pdf
[FUND] Enthält Erkennungsmuster des Exploits EXP/PDF.URI.Gen
--> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]5492.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud
--> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]5492.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud
--> Mailbox_[Message-ID: <01c83c6e$ccf31150$3342ff42@terquio>][From: Volksbanken Raiffeisenbanken <anmeldung.shk@vol][Subject: Volksbanken Raiffeisenbanken 12 12 2007]6034.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Volksbank.E
--> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]10880.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]10880.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]10882.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]10882.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]11068.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]11068.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]11148.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]11148.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Dokumente und Einstellungen\x\Anwendungsdaten\Thunderbird\Profiles\3s8qpc5h.default\Mail\mx.freenet.de\Trash
[0] Archivtyp: Netscape/Mozilla Mailbox
--> Mailbox_[Message-ID: <01c81984$3e5aba90$da5f6746@097.6050209>][From: "Celina Cruz" <097.6050209@behindthemirrors.de>][Subject: Income points]5266.mim
[1] Archivtyp: MIME
--> debt.2007.10.26.0500508.pdf
[FUND] Enthält Erkennungsmuster des Exploits EXP/PDF.URI.Gen
--> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]6114.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud
--> Mailbox_[Message-ID: <01c82d47$15d99c90$22349f55@tello>][From: Volksbanken Raiffeisenbanken <anmeldung.shrt@vo][Subject: Volksbanken Raiffeisenbanken 22 11 2007 ]6114.mim
[1] Archivtyp: MIME
--> file0.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/VolksBkfraud
--> Mailbox_[Message-ID: <01c83c6e$ccf31150$3342ff42@terquio>][From: Volksbanken Raiffeisenbanken <anmeldung.shk@vol][Subject: Volksbanken Raiffeisenbanken 12 12 2007]6752.mim
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/Volksbank.E
--> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]12570.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <techdienst.id6503198906sp@sparkass][Subject: Wichtige Nachricht Nachricht (Nachricht id: H38]12570.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]12572.mim
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "sparkasse" <automatischerversand.id259-22712sp][Subject: wichtige information (Nachricht id: FP746758950]12572.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
--> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]12778.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <generated_notify.id3825655][Subject: Instructions for customer. <message id: Q067105]12778.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]12870.mim
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
--> Mailbox_[From: "E*TRADE FINANCIAL" <mailing.id4762324936541fx@][Subject: E*TRADE Financial: alert]12870.mim
[1] Archivtyp: MIME
--> file0.html
[FUND] Enthält verdächtigen Code: HEUR/HTML.Malware
[WARNUNG] Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
Beginne mit der Suche in 'E:\'
Beginne mit der Suche in 'F:\' <Lokaler Datenträger>
Beginne mit der Suche in 'G:\' <Lokaler Datenträger>


Ende des Suchlaufs: Samstag, 12. Juli 2008 10:01
Benötigte Zeit: 34:20 min

Der Suchlauf wurde vollständig durchgeführt.

6481 Verzeichnisse wurden überprüft
387083 Dateien wurden geprüft
24 Viren bzw. unerwünschte Programme wurden gefunden
12 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
387059 Dateien ohne Befall
26994 Archive wurden durchsucht
4 Warnungen
0 Hinweise
42228 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

 

Themen zu HJT Logfile und Funde in AV-Log
.dll, 0 bytes, alert, antivir, avg, avgnt.exe, banke, banken, csrss.exe, ctfmon.exe, einstellungen, eudora, explorer.exe, firefox.exe, gelöscht, handel, logfile, logfiles, logon.exe, lsass.exe, modul, nt.dll, programme, prozesse, quara, registry, rundll, rundll32.exe, sched.exe, services.exe, suchlauf, svchost.exe, versteckte objekte, verweise, vielen dank, virus, virus gefunden, warnung, windows, winlogon.exe




Ähnliche Themen: HJT Logfile und Funde in AV-Log


  1. Windows 7: AVAST 3 Funde, Malwarebytes 8 Funde
    Log-Analyse und Auswertung - 16.12.2014 (13)
  2. Windows 7: 30 Funde mbam, 2 Funde avira
    Log-Analyse und Auswertung - 30.08.2014 (12)
  3. Funde von AdwCleaner
    Log-Analyse und Auswertung - 27.04.2014 (4)
  4. Win XP: 166 Funde bei Avira
    Log-Analyse und Auswertung - 15.04.2014 (11)
  5. Avira meldete 24 Funde; alle bereinigt? Logfile angehängt
    Log-Analyse und Auswertung - 13.01.2014 (1)
  6. Win7: Avira Fund: Java/Dldr.Obfshlp.JC, Malwarbytes Funde: Hijack.SearchPage in Quarantäne - 35 Funde insgesamt
    Log-Analyse und Auswertung - 06.10.2013 (5)
  7. Windows 7: Avira hat 172 Viren gefunden, davor mehrer Funde einzel Funde bei Malwarebytes bzw. Avira
    Log-Analyse und Auswertung - 15.09.2013 (13)
  8. Weißer Bildschirm - Taskmanager mit Polizeihinweis - bis zum Logfile alles durchgespielt - möchte nun logfile posten
    Log-Analyse und Auswertung - 04.09.2013 (17)
  9. 91 Funde von Avira
    Log-Analyse und Auswertung - 17.08.2013 (7)
  10. 123 Funde bei SuperAntiSpyware
    Plagegeister aller Art und deren Bekämpfung - 25.06.2013 (14)
  11. Spyobot S&D Funde - Logfile
    Log-Analyse und Auswertung - 26.04.2013 (3)
  12. Funde in der Quarantäne
    Plagegeister aller Art und deren Bekämpfung - 11.12.2012 (2)
  13. GUV Virus weiterhin auf dem Rechner? Malewarebytes = keine Funde/ Antivir = 2 Funde
    Plagegeister aller Art und deren Bekämpfung - 24.09.2012 (3)
  14. Erpresserischer Trojaner Funde bei Malewarebytes Logfile
    Plagegeister aller Art und deren Bekämpfung - 01.08.2012 (4)
  15. Weitere Funde
    Log-Analyse und Auswertung - 01.04.2012 (34)
  16. Malwarebytes Log: 16 Funde
    Log-Analyse und Auswertung - 20.09.2011 (1)
  17. AntiVir 25 Funde, HJT-Logfile und AntiVir Report
    Log-Analyse und Auswertung - 06.08.2009 (13)

Zum Thema HJT Logfile und Funde in AV-Log - Hallo, ich wollte hier mal mein AV- und HJT-Logfile posten, es sind einige Funde vorhanden, allerdings handelt es sich dabei entweder um Mailboxen oder um Funde die mit Banken zu - HJT Logfile und Funde in AV-Log...
Archiv
Du betrachtest: HJT Logfile und Funde in AV-Log auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.