|
Log-Analyse und Auswertung: keine Ahnung von PCs und Virus drauf:(Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
18.01.2009, 14:18 | #1 |
| keine Ahnung von PCs und Virus drauf:( Hallo Leute... ich habe ein däftiges problem und zwar hab ich viren ich sage es von anfang an ich hab nicht viel ahnung von der beseitigung von viren Also hab mal antivir durchlaufen lassen.. 206 fehler... das sagt alles.. Probleme sind: Jede menge werbung bei firefox obwohl ich ein pop up blocker habe.. wenn ich mich bei windows abmelde und in ein neues konto reingehen will klappt dies nicht.. iexplorer öffnet spontan mal 20 seiten und schreibt fehler hin hier die HijackThis auswertung: Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 14:11:05, on 18.01.2009 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe C:\Programme\Bonjour\mDNSResponder.exe C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\Explorer.EXE C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\HP\HP Software Update\HPWuSchd.exe C:\Programme\HP\hpcoretech\hpcmpmgr.exe C:\WINDOWS\system32\rundll32.exe C:\Programme\Windows Live\Messenger\MsnMsgr.Exe C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe C:\Programme\Internet Explorer\iexplore.exe C:\Programme\Mozilla Firefox 3 Beta 3\firefox.exe C:\Programme\Windows Live\Messenger\usnsvc.exe C:\Dokumente und Einstellungen\Dimitrios\Desktop\HiJackThis(2).exe R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: (no name) - {49862d31-2840-4cde-a6d1-a8448f8f77c9} - C:\WINDOWS\system32\volorume.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_02\bin\ssv.dll O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O2 - BHO: solution Class - {99C6D1BB-7555-474C-91DA-D8FB62A9CC75} - (no file) O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\4.1.805.4472\swg.dll O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [HP Software Update] "C:\Programme\HP\HP Software Update\HPWuSchd.exe" O4 - HKLM\..\Run: [HP Component Manager] "C:\Programme\HP\hpcoretech\hpcmpmgr.exe" O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [7ce4045b] rundll32.exe "C:\WINDOWS\system32\tagusoka.dll",b O4 - HKLM\..\Run: [CPM7fd737c7] Rundll32.exe "c:\windows\system32\butabefu.dll",a O4 - HKLM\..\Run: [niyifesuta] Rundll32.exe "C:\WINDOWS\system32\nasijuye.dll",s O4 - HKCU\..\Run: [MsnMsgr] "C:\Programme\Windows Live\Messenger\MsnMsgr.Exe" /background O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-19\..\Run: [InfoCockpit] C:\Programme\T-Online\T-Online_Software_6\Info-Cockpit\IC_START.EXE /nosplash (User 'LOKALER DIENST') O4 - HKUS\S-1-5-19\..\Run: [niyifesuta] Rundll32.exe "C:\WINDOWS\system32\nasijuye.dll",s (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\S-1-5-18\..\RunOnce: [FlashPlayerUpdate] C:\WINDOWS\system32\Macromed\Flash\FlashUtil9e.exe (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - HKUS\.DEFAULT\..\RunOnce: [FlashPlayerUpdate] C:\WINDOWS\system32\Macromed\Flash\FlashUtil9e.exe (User 'Default user') O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office\OSA9.EXE O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O20 - AppInit_DLLs: c:\windows\system32\butabefu.dll,C:\WINDOWS\system32\wafatoto.dll O21 - SSODL: SSODL - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\butabefu.dll O22 - SharedTaskScheduler: STS - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\butabefu.dll O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe O23 - Service: ##Id_String1.6844F930_1628_4223_B5CC_5BB94B879762## (Bonjour Service) - Apple Computer, Inc. - C:\Programme\Bonjour\mDNSResponder.exe O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Programme\Gemeinsame Dateien\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: T-Online WLAN Adapter Steuerungsdienst (MZCCntrl) - Deutsche Telekom AG, Marmiko IT-Solutions GmbH - C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe O23 - Service: TuneUp Drive Defrag-Dienst (TuneUp.Defrag) - TuneUp Software GmbH - C:\WINDOWS\System32\TuneUpDefragService.exe -- End of file - 5408 bytes Danke im voraus |
18.01.2009, 17:16 | #2 |
| keine Ahnung von PCs und Virus drauf:( hilfeeeeeeeeeeeeeeeee
__________________ |
18.01.2009, 22:17 | #3 |
| keine Ahnung von PCs und Virus drauf:( kann mir keiner helfen??
__________________ |
19.01.2009, 17:25 | #4 |
| keine Ahnung von PCs und Virus drauf:(Um eine möglichst hohe Desinfektion deines PC's zu gewähren gehe bitte wie folgt vor ! [Punkt] 1. Damit sich der Virus oder Trojaner etc. sich nicht in der Systemwiederherstellung weiterverbreitet gehe bitte wie folgt vor Code:
ATTFilter 1. Deaktiviere die Systemwiederherstellung 2. Lösche alle Wiederherstellungspunkte! 3. Führe einen Neustart deines Rechners aus! Code:
ATTFilter Ordneroptionen --> Ansicht --> Alle Dateien und Ordner einblenden! Code:
ATTFilter O2 - BHO: (no name) - {49862d31-2840-4cde-a6d1-a8448f8f77c9} - C:\WINDOWS\system32\volorume.dll O4 - HKLM\..\Run: [7ce4045b] rundll32.exe "C:\WINDOWS\system32\tagusoka.dll",b Unbekannt O4 - HKLM\..\Run: [CPM7fd737c7] Rundll32.exe "c:\windows\system32\butabefu.dll",a O4 - HKLM\..\Run: [niyifesuta] Rundll32.exe "C:\WINDOWS\system32\nasijuye.dll",s O4 - HKUS\S-1-5-19\..\Run: [niyifesuta] Rundll32.exe "C:\WINDOWS\system32\nasijuye.dll",s (User 'LOKALER DIENST') O20 - AppInit_DLLs: c:\windows\system32\butabefu.dll,C:\WINDOWS\system 32\wafatoto.dll O21 - SSODL: SSODL - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\butabefu.dll O22 - SharedTaskScheduler: STS - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\butabefu.dll hochladen und auswerten lassen Code:
ATTFilter Keine! Ich empfehle dazu Updatestar ! [Punkt] 6. Führe bitte ein Windows Update durch und installiere Wenn nötig Das neuste Service Pack und den aktuellsten Internet Explorer, auch wenn du ihn nicht benutzt! [Punkt] 7. Führe einen Systemscan mit Avira Antivir durch und poste den Scanlog ! Auch wenn Antivir keine Funde anzeigt! [Punkt] 8. Installiere Malwarebytes Anti-Malware nach der Anleitung und führe erst ein Update und schließlich einen kompletten Systemscan durch! Und poste den Scanlog auch wenn keine Funde angezeigt werden ! ll - ll Solltest du Programme wie Spybot S&D ; Ad-Aware etc.. installiert haben. Deinstalliere sie bitte bevor du mit Malwarebytes einen Systemscan machst ! |
19.01.2009, 17:31 | #5 |
| keine Ahnung von PCs und Virus drauf:( tut mir leid habe absolut keine ahnung wie man diese punkte ausüben soll: 1. Deaktiviere die Systemwiederherstellung 2. Lösche alle Wiederherstellungspunkte! ist ein bisschen peinlich |
19.01.2009, 17:35 | #6 |
| keine Ahnung von PCs und Virus drauf:( 1. Klicken sie dazu nacheinander auf Start > Systemsteuerung > System. Wechseln sie nun in den Registerreiter Systemwiederherstellung. 2. Per Klick in das weisse Kästchen vor Systemwiederherstellung auf allen Laufwerken deaktivieren erscheint ein Häkchen davor Zum löschen ! Code:
ATTFilter Start --> Ausführen --> cleanmgr.exe --> In den Reiter "Weitere Optionen" wechseln |
19.01.2009, 17:54 | #7 |
| keine Ahnung von PCs und Virus drauf:( [Punkt] 4. Folgende Dateien bei VirusTotal - Free Online Virus and Malware Scan hochladen und auswerten lassen welche dateien |
19.01.2009, 17:56 | #8 |
| keine Ahnung von PCs und Virus drauf:( Im Code steht keine |
19.01.2009, 18:00 | #9 |
| keine Ahnung von PCs und Virus drauf:( haha sorry war wohl blind |
19.01.2009, 20:13 | #10 |
| keine Ahnung von PCs und Virus drauf:( also hab das so ausgeführt hier sind die logs von antivir und dann von malware: Avira AntiVir Personal Versionsinformationen: BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00 AVSCAN.EXE : 8.1.4.10 315649 Bytes 27.11.2008 16:11:56 AVSCAN.DLL : 8.1.4.0 48897 Bytes 18.07.2008 17:13:33 LUKE.DLL : 8.1.4.5 164097 Bytes 18.07.2008 17:13:34 LUKERES.DLL : 8.1.4.0 12545 Bytes 18.07.2008 17:13:34 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 12:04:44 ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14.01.2009 21:03:10 ANTIVIR2.VDF : 7.1.1.114 2048 Bytes 14.01.2009 21:03:11 ANTIVIR3.VDF : 7.1.1.141 375808 Bytes 19.01.2009 16:00:15 Engineversion : 8.2.0.57 AEVDF.DLL : 8.1.0.6 102772 Bytes 15.10.2008 10:58:58 AESCRIPT.DLL : 8.1.1.26 340347 Bytes 17.01.2009 13:03:27 AESCN.DLL : 8.1.1.5 123251 Bytes 10.11.2008 10:15:51 AERDL.DLL : 8.1.1.3 438645 Bytes 06.11.2008 16:02:21 AEPACK.DLL : 8.1.3.5 393588 Bytes 09.01.2009 11:52:32 AEOFFICE.DLL : 8.1.0.33 196987 Bytes 11.12.2008 15:55:48 AEHEUR.DLL : 8.1.0.84 1540471 Bytes 17.01.2009 13:03:26 AEHELP.DLL : 8.1.2.0 119159 Bytes 20.11.2008 11:24:24 AEGEN.DLL : 8.1.1.10 323957 Bytes 17.01.2009 13:03:23 AEEMU.DLL : 8.1.0.9 393588 Bytes 15.10.2008 10:58:53 AECORE.DLL : 8.1.5.2 172405 Bytes 28.11.2008 16:11:41 AEBB.DLL : 8.1.0.3 53618 Bytes 15.10.2008 10:58:51 AVWINLL.DLL : 1.0.0.12 15105 Bytes 18.07.2008 17:13:33 AVPREF.DLL : 8.0.2.0 38657 Bytes 18.07.2008 17:13:33 AVREP.DLL : 8.0.0.2 98344 Bytes 01.08.2008 12:38:30 AVREG.DLL : 8.0.0.1 33537 Bytes 18.07.2008 17:13:33 AVARKT.DLL : 1.0.0.23 307457 Bytes 15.04.2008 11:16:57 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 18.07.2008 17:13:33 SQLITE3.DLL : 3.3.17.1 339968 Bytes 15.04.2008 11:16:58 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 18.07.2008 17:13:34 NETNT.DLL : 8.0.0.1 7937 Bytes 15.04.2008 11:16:57 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 18.07.2008 17:13:32 RCTEXT.DLL : 8.0.52.0 86273 Bytes 18.07.2008 17:13:32 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, F:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: aus Datei Suchmodus..................: Intelligente Dateiauswahl Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: 20 Archiv Smart Extensions..........: ein Makrovirenheuristik..............: ein Dateiheuristik...................: mittel Beginn des Suchlaufs: Montag, 19. Januar 2009 18:21 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winamp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Setup.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UpdateStar.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'usnsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HiJackThis.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MZCCntrl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleUpdaterService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqtra08.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'symow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpcmpmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpwuSchd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '35' Prozesse mit '35' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! [WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit. Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! [WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit. Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! [WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit. Masterbootsektor HD5 [INFO] Es wurde kein Virus gefunden! [WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit. Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. C:\WINDOWS\system32\hjwvrjk.exe [WARNUNG] Die Datei konnte nicht geöffnet werden! c:\WINDOWS\system32\butabefu.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.jum [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003 [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40e6de5f.qua' verschoben! Die Registry wurde durchsucht ( '55' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\ARK277.tmp [FUND] Ist das Trojanische Pferd TR/Spy.Agent.jum [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003 [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40b40fd7.qua' verschoben! C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\Dokumente und Einstellungen\Dimitrios\Lokale Einstellungen\Temporary Internet Files\Content.IE5\2X2SVZK5\_freescan[1].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bbd1.qua' verschoben! C:\Dokumente und Einstellungen\Dimitrios\Lokale Einstellungen\Temporary Internet Files\Content.IE5\L7FF5LWE\_freescan[2].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bc1b.qua' verschoben! C:\Dokumente und Einstellungen\Gisela\Lokale Einstellungen\Temporary Internet Files\Content.IE5\0DQLAH07\mygmx[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dbbcf0.qua' verschoben! C:\Dokumente und Einstellungen\Gisela\Lokale Einstellungen\Temporary Internet Files\Content.IE5\4BO7QXYZ\index[1].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.DEW [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d8bce8.qua' verschoben! C:\Dokumente und Einstellungen\Gisela\Lokale Einstellungen\Temporary Internet Files\Content.IE5\4BO7QXYZ\_freescan[1].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bce1.qua' verschoben! C:\Dokumente und Einstellungen\Gisela\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WFG56JQ3\_freescan[1].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bce3.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\C16FWXUB\freescan[2].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.1366 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d9bd99.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\C16FWXUB\_freescan[1].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bd93.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\C16FWXUB\_freescan[2].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a336fc.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\G12Z49YF\_freescan[1].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bd9b.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S1I7S1IZ\_freescan[1].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bda3.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S1I7S1IZ\_freescan[2].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a336cc.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S1I7S1IZ\_freescan[3].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bda4.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S1I7S1IZ\_freescan[4].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a336cd.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S9EJODIJ\_freescan[1].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bdab.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S9EJODIJ\_freescan[2].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a336c4.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S9EJODIJ\_freescan[3].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bdad.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S9EJODIJ\_freescan[5].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bdac.qua' verschoben! C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S9EJODIJ\_freescan[6].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a336c5.qua' verschoben! C:\WINDOWS\SoftwareDistribution\Download\d264ad84fd134f0fc34873d6bdf222f6\BIT26.tmp [0] Archivtyp: CAB (Microsoft) --> _sfx_0008._p [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. C:\WINDOWS\system32\bapuzotu.dll [FUND] Ist das Trojanische Pferd TR/PSW.OnlineGames.uddf [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e4c078.qua' verschoben! C:\WINDOWS\system32\bawawaza.dll [FUND] Ist das Trojanische Pferd TR/Vundo.97928G [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebc078.qua' verschoben! C:\WINDOWS\system32\doradota.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.hhg [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6c091.qua' verschoben! C:\WINDOWS\system32\fayebuzu.dll [FUND] Ist das Trojanische Pferd TR/Monder.ahbq [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49edc086.qua' verschoben! C:\WINDOWS\system32\gimuhohe.dll [FUND] Ist das Trojanische Pferd TR/Vundo.84664AM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e1c090.qua' verschoben! C:\WINDOWS\system32\gopafusa.dll [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.xca.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e4c096.qua' verschoben! C:\WINDOWS\system32\hjwvrjk.exe [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\WINDOWS\system32\hulifeki.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.htg [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e0c09e.qua' verschoben! C:\WINDOWS\system32\jahasike.dll [FUND] Ist das Trojanische Pferd TR/Vundo.GEA [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dcc08d.qua' verschoben! C:\WINDOWS\system32\jotogeni.dll [FUND] Ist das Trojanische Pferd TR/PSW.OnlineGames.ulhv [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e8c09c.qua' verschoben! C:\WINDOWS\system32\kenahapu.dll [FUND] Ist das Trojanische Pferd TR/Monder.8610 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e2c093.qua' verschoben! C:\WINDOWS\system32\kofemube.dll [FUND] Ist das Trojanische Pferd TR/Vundo.GEA [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dac09e.qua' verschoben! C:\WINDOWS\system32\kusewovi.dll [FUND] Ist das Trojanische Pferd TR/Monder.ahbq [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e7c0a4.qua' verschoben! C:\WINDOWS\system32\lojaloke.dll [FUND] Ist das Trojanische Pferd TR/PSW.OnlineGames.uhil [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dec0a0.qua' verschoben! C:\WINDOWS\system32\lujivoni.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.ihh [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dec0a6.qua' verschoben! C:\WINDOWS\system32\mafopiwo.dll [FUND] Ist das Trojanische Pferd TR/Vundo.GDA [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dac093.qua' verschoben! C:\WINDOWS\system32\matizava.dll [FUND] Ist das Trojanische Pferd TR/Vundo.87102AM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e8c093.qua' verschoben! C:\WINDOWS\system32\molugivu.dll [FUND] Ist das Trojanische Pferd TR/Vundo.GDW.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e0c0a3.qua' verschoben! C:\WINDOWS\system32\nemudodi.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.kdh [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e1c0a1.qua' verschoben! C:\WINDOWS\system32\nifarake.dll [FUND] Ist das Trojanische Pferd TR/Dldr.BHO.cmn [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dac0a6.qua' verschoben! C:\WINDOWS\system32\nimuhoke.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.hsa [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e1c0a6.qua' verschoben! C:\WINDOWS\system32\nomadani.dll [FUND] Ist das Trojanische Pferd TR/Vundo.JG.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e1c0ad.qua' verschoben! C:\WINDOWS\system32\puwisuro.dll [FUND] Ist das Trojanische Pferd TR/Vundo.98011G [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebc0b7.qua' verschoben! C:\WINDOWS\system32\puwukehe.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.kix [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41d07458.qua' verschoben! C:\WINDOWS\system32\resemuzu.dll [FUND] Ist das Trojanische Pferd TR/Vundo.JP.dll.3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e7c0a9.qua' verschoben! C:\WINDOWS\system32\rewuguti.dll [FUND] Ist das Trojanische Pferd TR/Monder.ahbq [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebc0aa.qua' verschoben! C:\WINDOWS\system32\riyerefo.dll [FUND] Ist das Trojanische Pferd TR/Vundo.99098G [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49edc0ae.qua' verschoben! C:\WINDOWS\system32\roboketu.dll [FUND] Ist das Trojanische Pferd TR/Vundo.RU [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d6c0b4.qua' verschoben! C:\WINDOWS\system32\ruhegozi.dll [FUND] Ist das Trojanische Pferd TR/Vundo.96355G [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dcc0bb.qua' verschoben! C:\WINDOWS\system32\sapahore.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.ifa [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e4c0a8.qua' verschoben! C:\WINDOWS\system32\sehameyi.dll [FUND] Ist das Trojanische Pferd TR/Monder.6108 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dcc0ad.qua' verschoben! C:\WINDOWS\system32\sowesuno.dll [FUND] Ist das Trojanische Pferd TR/Monder.8610 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebc0b9.qua' verschoben! C:\WINDOWS\system32\tagusoka.dll [FUND] Ist das Trojanische Pferd TR/Vundo.JP.dll.3 [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003 [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40d62bbe.qua' verschoben! C:\WINDOWS\system32\tahisepi.dll [FUND] Ist das Trojanische Pferd TR/Vundo.JG.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41e7744e.qua' verschoben! C:\WINDOWS\system32\telonapi.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.ihh [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e0c0b2.qua' verschoben! C:\WINDOWS\system32\temekatu.dll [FUND] Ist das Trojanische Pferd TR/Vundo.84220AM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e1c0b3.qua' verschoben! C:\WINDOWS\system32\tizuluke.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.irc [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49eec0b7.qua' verschoben! C:\WINDOWS\system32\vidajadu.dll [FUND] Ist das Trojanische Pferd TR/Monder.agdr [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d8c0ba.qua' verschoben! C:\WINDOWS\system32\vikikeme.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.hzp [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dfc0ba.qua' verschoben! C:\WINDOWS\system32\wepejapu.dll [FUND] Ist das Trojanische Pferd TR/PSW.OnlineGames.ujag [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e4c0b8.qua' verschoben! C:\WINDOWS\system32\wilatubu.dll [FUND] Ist das Trojanische Pferd TR/Vundo.JH.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e0c0bc.qua' verschoben! C:\WINDOWS\system32\wisizoho.dll [FUND] Ist das Trojanische Pferd TR/Vundo.99098G [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e7c0bf.qua' verschoben! C:\WINDOWS\system32\wobebupi.dll [FUND] Ist das Trojanische Pferd TR/Vundo.97928G [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d6c0c6.qua' verschoben! C:\WINDOWS\system32\yanohide.dll [FUND] Ist das Trojanische Pferd TR/Vundo.gai.23 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e2c0ba.qua' verschoben! C:\WINDOWS\system32\yijokuwu.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.ifd [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dec0c3.qua' verschoben! C:\WINDOWS\system32\yizodonu.dll [FUND] Ist das Trojanische Pferd TR/Monder.8610 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49eec0c3.qua' verschoben! C:\WINDOWS\system32\zarenija.dll [FUND] Ist das Trojanische Pferd TR/Vundo.JG.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6c0bb.qua' verschoben! C:\WINDOWS\system32\zasulege.dll [FUND] Ist das Trojanische Pferd TR/Agent.bcmr [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e7c0bc.qua' verschoben! C:\WINDOWS\system32\zekibawi.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.hhg [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dfc0c0.qua' verschoben! C:\WINDOWS\system32\zujopuhe.dll [FUND] Ist das Trojanische Pferd TR/Spy.Agent.ihh [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dec0d0.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\7EUSSVRK\01U[1].exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.nnx [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c9c08f.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\W6ULDFDA\01UP[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.Agent.sai [HINWEIS Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c9c090.qua' verschoben! Der Suchlauf wurde vollständig durchgeführt. 6679 Verzeichnisse wurden überprüft 474981 Dateien wurden geprüft 72 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 72 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 3 Dateien konnten nicht durchsucht werden 474906 Dateien ohne Befall 2766 Archive wurden durchsucht 11 Warnungen 72 Hinweise |
19.01.2009, 20:14 | #11 |
| keine Ahnung von PCs und Virus drauf:( Malwarebytes' Anti-Malware 1.33 Datenbank Version: 1668 Windows 5.1.2600 Service Pack 2 19.01.2009 19:55:08 mbam-log-2009-01-19 (19-55-08).txt Scan-Methode: Vollständiger Scan (C:\|F:\|) Durchsuchte Objekte: 135739 Laufzeit: 43 minute(s), 5 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 3 Infizierte Registrierungsschlüssel: 17 Infizierte Registrierungswerte: 4 Infizierte Dateiobjekte der Registrierung: 5 Infizierte Verzeichnisse: 4 Infizierte Dateien: 52 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: C:\WINDOWS\system32\disidaji.dll (Trojan.Vundo.H) -> Delete on reboot. C:\WINDOWS\system32\hiniripa.dll (Trojan.Vundo.H) -> Delete on reboot. C:\WINDOWS\system32\lesuzeka.dll (Trojan.Vundo.H) -> Delete on reboot. Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{49862d31-2840-4cde-a6d1-a8448f8f77c9} (Trojan.Vundo.H) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{49862d31-2840-4cde-a6d1-a8448f8f77c9} (Trojan.Vundo.H) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{49862d31-2840-4cde-a6d1-a8448f8f77c9} (Trojan.Vundo.H) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\solution.solution (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\solution.solution.1 (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Interface\{892b2785-b0d0-4aa2-ae6a-0ed60b00a979} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{99c6d1bb-7555-474c-91da-d8fb62a9cc75} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.BHO) -> Delete on reboot. HKEY_CLASSES_ROOT\Typelib\{00476c87-a276-49bf-86bc-ff005732430b} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\AppID\{e81cf86b-f683-422a-b742-3f2427ea9d6a} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{99c6d1bb-7555-474c-91da-d8fb62a9cc75} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{99c6d1bb-7555-474c-91da-d8fb62a9cc75} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\webmediaplayer (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\dslcnnct (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe (Trojan.Agent) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\niyifesuta (Trojan.Vundo.H) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cpm7fd737c7 (Trojan.Vundo.H) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.BHO) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\ssodl (Trojan.BHO) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\lesuzeka.dll -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows\system32\lesuzeka.dll -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\lesuzeka.dll -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\userinit.exe -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: system32\userinit.exe -> Quarantined and deleted successfully. Infizierte Verzeichnisse: C:\Programme\WebMediaPlayer (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully. C:\Programme\WebMediaPlayer\resources (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully. C:\Programme\WebMediaPlayer\skins (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully. C:\Programme\WebMediaPlayer\updates (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully. Infizierte Dateien: C:\WINDOWS\system32\hiniripa.dll (Trojan.Vundo.H) -> Delete on reboot. C:\WINDOWS\system32\disidaji.dll (Trojan.Vundo.H) -> Delete on reboot. C:\WINDOWS\system32\lesuzeka.dll (Trojan.Vundo.H) -> Delete on reboot. C:\ARK2B1.tmp (Trojan.Vundo) -> Delete on reboot. C:\Dokumente und Einstellungen\Dimitrios\Desktop\backups\backup-20090119-174740-219.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Dimitrios\Desktop\backups\backup-20090119-180059-432.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\r5kqrgk6.default\Cache\767E5CE1d01 (Rogue.Installer) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154324.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154342.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154325.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154326.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154327.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154328.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154329.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154330.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154332.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154333.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154334.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154336.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154337.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154338.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154343.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154344.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154346.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154347.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154348.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154349.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154350.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154353.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154354.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154355.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154356.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154357.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154358.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154359.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154361.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154362.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154363.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154364.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154366.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154367.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154369.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154370.dll (Trojan.Vundo) -> Quarantined and deleted successfully. C:\WINDOWS\system32\lesugeti.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully. C:\Programme\WebMediaPlayer\sqlite3.dll (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully. C:\Programme\WebMediaPlayer\uninst.exe (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully. C:\Programme\WebMediaPlayer\WebMediaPlayer.exe (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully. C:\Programme\WebMediaPlayer\resources\languages_v2.xml (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully. C:\Programme\WebMediaPlayer\resources\webmedias (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully. C:\Programme\WebMediaPlayer\skins\classic.skn (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully. C:\WINDOWS\system32\N4b8To5R.exe.a_a (Trojan.Agent) -> Quarantined and deleted successfully. C:\WINDOWS\system32\nvs2.inf (Adware.EGDAccess) -> Quarantined and deleted successfully. |
19.01.2009, 20:39 | #12 |
| keine Ahnung von PCs und Virus drauf:( Du hast einen Trojaner - Virus im Restore (Sys.Wiederherstellung) Verzeichnis! Gehe bitte wie folgt vor. 1. --> Deaktiviere die Systemwiederherstellung !Systemwiederherstellung für Windows XP - Vista 2. --> Lösche alle Wiederherstellungspunkte über den cleanmgr.exe (Reiter "Weitere Optionen" 3. --> Führe einen Neustart des Rechners durch.! |
19.01.2009, 21:16 | #13 |
| keine Ahnung von PCs und Virus drauf:( danke ich hoffe jetzt das er weg ist hab es aufjedenfall so ausgeführt... seit dem ich den pc neu hochgefahren habe kommt von outlook ne nachricht mit: Either there is no default mail client or the current mail client cannot fulfill the messaging request. Pleas run Microsoft Outlook and set it as the default mail client. Hat das was mit dem virus zu tun? DANKE MR VAIN und was kann ich gegen die nervige werbung machen |
20.01.2009, 13:21 | #14 |
| keine Ahnung von PCs und Virus drauf:( Schön zu hören dass alles geklappt hat Outlook ist nicht als Standart-Mailprogramm eingerichtet. Deshalb die Fehlermeldung. Ich empfehl dir auf diese Weise Mozilla Thunderbird :-) Gegen die Werbung hilft die Kombination von Firefox (3.0.5) + Adblock Plus & NoScript |
Themen zu keine Ahnung von PCs und Virus drauf:( |
anfang, antivir, avira, beseitigung, bho, bonjour, computer, desktop, einstellungen, firefox, google, hijack, hijackthis, hkus\s-1-5-18, internet, internet explorer, mozilla, problem, rundll, software, solution, system, tuneup.defrag, viren, virus, werbung, windows, windows xp, wlan |