|
Plagegeister aller Art und deren Bekämpfung: Was mache ich mit TR/VB.aqt.4, WORM/Rbot.155648 und Co.?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
24.09.2008, 19:44 | #1 |
| Was mache ich mit TR/VB.aqt.4, WORM/Rbot.155648 und Co.? Hallo erstmal, ich bin hier neu im forum, und möchte euch erstmal zu diesem forum gratulieren! Ich bin beeindruckt wie einem schnell und kompetent geholfen wird. Deswegen bin ich ja auch zu euch gekommen, denn ich habe mir heute die neue PC-Welt gekauft und mal das neue Avira Antivir 8.0 Personal installiert. Unmittelbar nach der Installation zeigte mir das Prog. schon das Trojanische Pferd TR/VB.aqt.4 . Da ich nicht so viel Ahnung von Trojanern und was alles dazugehört habe, hab ich auf Löschen geklickt, jedoch kam ca. nach 10 sek. wieder die gleiche meldung. Nach 10 Versuchen gab ich es auf den Trojanern simpel zu löschen und lies mein gesamtes System mal von Antivir durchchecken. Nicht ohne Erfolg! Noch zwei weiterer Wurm und ein Dropper wurde gefunden (WORM/VB.FI.9; DR/Hotbar.BQ.1) Nun meine Frage wie lösche ich die Viren von meinem System oder muss ich gar neu formatieren? Sind das überhaupt Viren? Ich habe hier noch eine Logfile von Anitvir und einmal Hijack. Nicht wundern bei der Log von AV, ich habe aus versehen auf "alle folgenden Funde auf diese weise behandeln" geklickt, womit immer wieder der fund aufgezeichnet wurde Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 20:33:04, on 24.09.2008 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.5730.0011) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\spoolsv.exe C:\Programme\Synaptics\SynTP\SynTPLpr.exe C:\Programme\Synaptics\SynTP\SynTPEnh.exe C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis1\ToADiMon.exe C:\Programme\Java\jre1.6.0_03\bin\jusched.exe C:\WINDOWS\system32\igfxtray.exe C:\WINDOWS\system32\hkcmd.exe C:\WINDOWS\system32\igfxpers.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\Microsoft Office\Office\1031\OLFSNT40.EXE C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Web.de\adminsvc.exe C:\WINDOWS\system32\slserv.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\system32\ZoneLabs\vsmon.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\Programme\Adobe\Acrobat 7.0\Reader\AcroRd32.exe C:\Programme\Mozilla Firefox\firefox.exe C:\WINDOWS\system32\NOTEPAD.EXE C:\Programme\Trend Micro\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.ebay.de/ R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.web.de/home R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.web.de/home R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O2 - BHO: AskBar BHO - {201f27d4-3704-41d6-89c1-aa35e39143ed} - C:\Programme\AskBarDis\bar\bin\askBar.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_03\bin\ssv.dll O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll O3 - Toolbar: pcwPrivilegien - {1D7A52EE-FBCB-4F46-AD2A-9C0ABAA20BC0} - C:\PROGRA~1\PC-WELT\pcwRunAs\PCWPRI~1.DLL O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Programme\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll O3 - Toolbar: Copernic Desktop Search 2 - {968631B6-4729-440D-9BF4-251F5593EC9A} - D:\Programme\Copernic Desktop Search 2\DesktopSearchBand203000018.dll O3 - Toolbar: Ask Toolbar - {3041d03e-fd4b-44e0-b742-2d9b88305f98} - C:\Programme\AskBarDis\bar\bin\askBar.dll O4 - HKLM\..\Run: [SynTPLpr] C:\Programme\Synaptics\SynTP\SynTPLpr.exe O4 - HKLM\..\Run: [SynTPEnh] C:\Programme\Synaptics\SynTP\SynTPEnh.exe O4 - HKLM\..\Run: [Zone Labs Client] C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe O4 - HKLM\..\Run: [BluetoothAuthenticationAgent] rundll32.exe bthprops.cpl,,BluetoothAuthenticationAgent O4 - HKLM\..\Run: [ToADiMon.exe] C:\Programme\T-Online\T-Online_Software_6\Basis-Software\Basis1\ToADiMon.exe -TOnlineAutodialStart O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre1.6.0_03\bin\jusched.exe" O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-19\..\Run: [InfoCockpit] C:\Programme\T-Online\T-Online_Software_6\Info-Cockpit\IC_START.EXE /nosplash (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - Startup: phase-6 Reminder.lnk = C:\Programme\phase-6\phase-6\reminder\reminder.exe O4 - Global Startup: Symantec Fax Starter Edition-Anschluss.lnk = C:\Programme\Microsoft Office\Office\1031\OLFSNT40.EXE O9 - Extra button: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - D:\Programme\PartyPoker\RunApp.exe (file missing) O9 - Extra 'Tools' menuitem: PartyPoker.com - {B7FE5D70-9AA2-40F1-9C6B-12A255F085E1} - D:\Programme\PartyPoker\RunApp.exe (file missing) O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing) O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe (file missing) O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6\ICQ.exe O9 - Extra button: PartyPoker.net - {F4430FE8-2638-42e5-B849-800749B94EED} - C:\Programme\PartyGaming.Net\PartyPokerNet\RunPF.exe (file missing) O9 - Extra 'Tools' menuitem: PartyPoker.net - {F4430FE8-2638-42e5-B849-800749B94EED} - C:\Programme\PartyGaming.Net\PartyPokerNet\RunPF.exe (file missing) O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O16 - DPF: {14B87622-7E19-4EA8-93B3-97215F77A6BC} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab31267.cab O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1222276826218 O16 - DPF: {79E0C1C0-316D-11D5-A72A-006097BFA1AC} (EPSON Web Printer-SelfTest Control Class) - http://esupport.epson-europe.com/selftest/de/Prg/ESTPTest.cab O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} (ZoneIntro Class) - http://messenger.zone.msn.com/binary/ZIntro.cab47946.cab O17 - HKLM\System\CCS\Services\Tcpip\..\{89356DDD-6C94-4C59-BE87-B16D7E301845}: NameServer = 192.168.2.1,192.168.2.2 O23 - Service: WEB.DE Browser Update (AdminSVC) - hablamax - C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Web.de\adminsvc.exe O23 - Service: Avira AntiVir Personal – Free Antivirus Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: Avira AntiVir Personal – Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: AVM FRITZ!web Routing Service (de_serv) - Unknown owner - C:\Programme\Gemeinsame Dateien\AVM\de_serv.exe (file missing) O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1050\Intel 32\IDriverT.exe O23 - Service: SmartLinkService (SLService) - - C:\WINDOWS\SYSTEM32\slserv.exe O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe -- End of file - 8063 bytes |
24.09.2008, 19:49 | #2 |
| Was mache ich mit TR/VB.aqt.4, WORM/Rbot.155648 und Co.? Avira AntiVir Personal
__________________Erstellungsdatum der Reportdatei: Mittwoch, 24. September 2008 18:29 Es wird nach 1641354 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows XP Windowsversion: (Service Pack 2) [5.1.2600] Boot Modus: Normal gebootet Benutzername: SYSTEM Computername: EDITH-38A761E33 Versionsinformationen: BUILD.DAT : 8.1.0.331 16934 Bytes 12.08.2008 11:44:00 AVSCAN.EXE : 8.1.4.7 315649 Bytes 24.09.2008 16:25:46 AVSCAN.DLL : 8.1.4.0 48897 Bytes 24.09.2008 16:25:46 LUKE.DLL : 8.1.4.5 164097 Bytes 24.09.2008 16:25:47 LUKERES.DLL : 8.1.4.0 12545 Bytes 24.09.2008 16:25:47 ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.07.2007 10:33:34 ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24.06.2008 16:16:18 ANTIVIR2.VDF : 7.0.6.153 3341312 Bytes 12.09.2008 16:16:28 ANTIVIR3.VDF : 7.0.6.207 415744 Bytes 24.09.2008 16:16:30 Engineversion : 8.1.1.35 AEVDF.DLL : 8.1.0.5 102772 Bytes 25.02.2008 09:58:21 AESCRIPT.DLL : 8.1.0.76 319867 Bytes 24.09.2008 16:16:39 AESCN.DLL : 8.1.0.23 119156 Bytes 24.09.2008 16:16:38 AERDL.DLL : 8.1.1.2 438644 Bytes 24.09.2008 16:16:38 AEPACK.DLL : 8.1.2.3 364918 Bytes 24.09.2008 16:16:37 AEOFFICE.DLL : 8.1.0.25 196986 Bytes 24.09.2008 16:16:36 AEHEUR.DLL : 8.1.0.59 1438071 Bytes 24.09.2008 16:16:35 AEHELP.DLL : 8.1.0.15 115063 Bytes 24.09.2008 16:16:33 AEGEN.DLL : 8.1.0.36 315764 Bytes 24.09.2008 16:16:33 AEEMU.DLL : 8.1.0.7 430452 Bytes 24.09.2008 16:16:32 AECORE.DLL : 8.1.1.11 172406 Bytes 24.09.2008 16:16:31 AEBB.DLL : 8.1.0.1 53617 Bytes 24.09.2008 16:16:31 AVWINLL.DLL : 1.0.0.12 15105 Bytes 24.09.2008 16:25:46 AVPREF.DLL : 8.0.2.0 38657 Bytes 24.09.2008 16:25:46 AVREP.DLL : 8.0.0.2 98344 Bytes 24.09.2008 16:16:30 AVREG.DLL : 8.0.0.1 33537 Bytes 24.09.2008 16:25:46 AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 24.09.2008 16:25:46 SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 24.09.2008 16:25:47 NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 24.09.2008 16:25:32 RCTEXT.DLL : 8.0.52.0 86273 Bytes 24.09.2008 16:25:32 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, D:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: aus Datei Suchmodus..................: Intelligente Dateiauswahl Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: 20 Archiv Smart Extensions..........: ein Makrovirenheuristik..............: ein Dateiheuristik...................: mittel Beginn des Suchlaufs: Mittwoch, 24. September 2008 18:29 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'guardgui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vsmon.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'slserv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'adminsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> 'C:\Dokumente und Einstellungen\Biggi\Startmenü\Programme\Autostart\ctfmon.exe' Durchsuche Prozess 'OLFSNT40.EXE' - '1' Modul(e) wurden durchsucht C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\svchost.exe [0] Archivtyp: RSRC --> Object [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> 'C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\svchost.exe' Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ToADiMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'zlclient.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPLpr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Prozess 'ctfmon.exe' wird beendet Prozess 'svchost.exe' wird beendet C:\Dokumente und Einstellungen\Biggi\Startmenü\Programme\Autostart\ctfmon.exe [FUND] Ist das Trojanische Pferd TR/VB.aqt.4 [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen. [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\svchost.exe [0] Archivtyp: RSRC --> Object [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '493d6b7f.qua' verschoben! Es wurden '35' Prozesse mit '33' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '56' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Windows> C:\ARK2.tmp [FUND] Ist das Trojanische Pferd TR/VB.aqt.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49256b68.qua' verschoben! C:\autorun.inf [FUND] Enthält Erkennungsmuster des Wurmes WORM/VB.FI.9 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494e6b8d.qua' verschoben! C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\svchost.exe [0] Archivtyp: RSRC --> Object [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '493d6fb5.qua' verschoben! C:\Dokumente und Einstellungen\Verwalter\Startmenü\Programme\Autostart\ctfmon.exe [FUND] Ist das Trojanische Pferd TR/VB.aqt.4 [HINWEIS] Die Datei wurde gelöscht. C:\Recycled\ctfmon.exe [FUND] Ist das Trojanische Pferd TR/VB.aqt.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49407662.qua' verschoben! C:\Recycled\Recycled\ctfmon.exe [FUND] Ist das Trojanische Pferd TR/VB.aqt.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4940766f.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102663.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b762f.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102672.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7631.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102683.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737ba2.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102693.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7632.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102703.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7633.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102712.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7634.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102721.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7635.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102732.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7636.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102744.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737ba7.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102759.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7637.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102769.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737ba8.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102776.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7638.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP378\A0102790.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7639.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102800.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b763e.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102809.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b763f.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102821.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7640.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102830.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd1.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102836.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7641.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102844.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd2.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102855.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7642.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP379\A0102861.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd3.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102871.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7644.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102881.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd5.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102890.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7645.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102944.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd6.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102957.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7646.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102965.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd7.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102974.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7647.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102983.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd8.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0102992.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7648.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0103001.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bd9.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0103010.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b764c.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0103018.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b764d.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP380\A0103028.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b764e.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP381\A0103042.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7650.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP381\A0103052.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bc1.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP381\A0103066.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7651.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP381\A0103075.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737bc2.qua' verschoben! |
24.09.2008, 19:53 | #3 |
| Was mache ich mit TR/VB.aqt.4, WORM/Rbot.155648 und Co.? C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104615.exe
__________________[FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '488cdfee.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104623.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a17.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104632.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a18.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104641.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737789.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104650.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a19.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104658.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a1a.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104669.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a1b.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104678.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4873778c.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104687.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a1c.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104695.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a1d.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104703.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a1e.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104712.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4873778f.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP391\A0104720.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a20.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104729.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a29.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104738.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a2b.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104753.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a2c.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104762.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a2d.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104777.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a2f.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104789.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a30.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104798.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a32.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104808.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a33.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104816.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '487377a4.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104825.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a35.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104833.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a36.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104841.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a38.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104849.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '487377a9.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104857.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a39.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104868.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a3c.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104877.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a3d.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104886.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a3f.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104896.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a40.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104904.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '487377d1.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104913.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a43.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104922.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a44.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104933.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a45.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104943.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a46.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP392\A0104963.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a48.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0104973.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a4e.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0104981.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '487377df.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0104990.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a4f.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0104999.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a50.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105012.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a51.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105023.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a52.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105030.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a54.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105038.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a55.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105056.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a57.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105064.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a58.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105109.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a64.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105123.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a66.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105137.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a67.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP393\A0105152.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a69.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP394\A0105175.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a6e.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105229.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a78.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105236.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a79.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105321.exe [0] Archivtyp: RSRC --> Object [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a91.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105322.inf [FUND] Enthält Erkennungsmuster des Wurmes WORM/VB.FI.9 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737702.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105323.exe [0] Archivtyp: RSRC --> Object [FUND] Enthält Erkennungsmuster des Wurmes WORM/Rbot.155648 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a92.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105324.exe [FUND] Ist das Trojanische Pferd TR/VB.aqt.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a93.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105325.exe [FUND] Ist das Trojanische Pferd TR/VB.aqt.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48737704.qua' verschoben! C:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105326.exe [FUND] Ist das Trojanische Pferd TR/VB.aqt.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7a95.qua' verschoben! Beginne mit der Suche in 'D:\' <Daten> D:\Downloads\hbtools.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Hotbar.BQ.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494e7e14.qua' verschoben! D:\Recycled\ctfmon.exe [FUND] Ist das Trojanische Pferd TR/VB.aqt.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4940800c.qua' verschoben! D:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP395\A0105338.INF [FUND] Ist das Trojanische Pferd TR/VB.aqt.58 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7fcd.qua' verschoben! D:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP396\A0105457.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Hotbar.BQ.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4873725e.qua' verschoben! D:\System Volume Information\_restore{4DB569F8-AF75-43F1-AF11-742E2D65F854}\RP396\A0105458.exe [FUND] Ist das Trojanische Pferd TR/VB.aqt.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '490b7fce.qua' verschoben! Ende des Suchlaufs: Mittwoch, 24. September 2008 19:57 Benötigte Zeit: 1:28:05 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 7396 Verzeichnisse wurden überprüft 233040 Dateien wurden geprüft 254 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 2 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 250 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 232785 Dateien ohne Befall 1975 Archive wurden durchsucht 2 Warnungen 252 Hinweise |
25.09.2008, 12:32 | #4 |
| Was mache ich mit TR/VB.aqt.4, WORM/Rbot.155648 und Co.? kann mir denn niemand helfen? |
Themen zu Was mache ich mit TR/VB.aqt.4, WORM/Rbot.155648 und Co.? |
antivir, antivirus, ask toolbar, askbar, avira, bho, browser, browser update, desktop, druck, einstellungen, firefox, frage, hijackthis, hkus\s-1-5-18, immer wieder, installation, internet, internet explorer, kompetent, logfile, monitor, mozilla, rundll, software, symantec, system, trojaner, viren, web.de, windows, windows xp, wurm |