|
Log-Analyse und Auswertung: resycled\boot.com konnte nicht gefunden werden...Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
26.04.2009, 16:43 | #16 |
| resycled\boot.com konnte nicht gefunden werden... Ach so. Der Scan läuft noch. Gestern ist das Program hängen geblieben, keine Rückmeldung. Ich musste den PC ausmachen. Der Scan läuft bereits seit 4 Stunden und wird noch na Weile dauern. Der scannt unheimlich langsam. Sobald er fertig ist, poste ich ihn sofort. Was ich noch sagen wollte, während des Scans kommt immer ein Fenster von Antivir wenn Anti-Malware was findet. Ich klicke immer auf löschen. Das ist doch richtig so, oder soll ich in Quarantäne setzen? |
26.04.2009, 16:53 | #17 | |
| resycled\boot.com konnte nicht gefunden werden...Zitat:
ciao, andreas
__________________ |
26.04.2009, 16:59 | #18 |
| resycled\boot.com konnte nicht gefunden werden... Hehe, finde auch witzig das die beiden im Team arbeiten
__________________Aber als ich ganz am Anfang nur mit Antivir gescannt habe, hat er die Dateien, die Anti-Malware gefunden hat, nicht gefunden also scheint Anti-Malware wohl besser als Antivir zu sein. |
26.04.2009, 17:17 | #19 |
| resycled\boot.com konnte nicht gefunden werden... Poste bitte zum Schluss beide Berichte, den von MalwareBytes und den von Avira. Ich muss wissen, was gefunden wurde. ciao, andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
26.04.2009, 17:26 | #20 |
| resycled\boot.com konnte nicht gefunden werden... Avira ist überhaupt nicht am scannen. Das ist ja gerade das witzige an der Sache lol. Es ist so, als ob Anti-Malware das, was es gefunden hat, an Antivir weitergibt und Antivir dann das Problem an der Backe hat. Aber ich kann Antivir auch noch einmal scannen lassen wenn es nötig ist. |
26.04.2009, 17:28 | #21 |
| resycled\boot.com konnte nicht gefunden werden... Danach sieht es ja offensichtlich aus bei der verseuchten Kiste, aber wenn, dann richtig: http://www.trojaner-board.de/54192-a...tellungen.html ciao, andreas
__________________ --> resycled\boot.com konnte nicht gefunden werden... |
26.04.2009, 23:48 | #22 |
| resycled\boot.com konnte nicht gefunden werden... So Antivir Scan ist endlich fertig. Wo finde ich das Logfile damit ich es posten kann? |
27.04.2009, 00:03 | #23 |
| resycled\boot.com konnte nicht gefunden werden... Ich krieg das Logfile nicht gepostet, weil es zu lang ist, deshalb muss ich es in 2 Posts schreiben... Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: dimanche 26 avril 2009 21:57 Es wird nach 1365100 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : SUSI Versionsinformationen: BUILD.DAT : 9.0.0.387 17962 Bytes 24/03/2009 11:03:00 AVSCAN.EXE : 9.0.3.3 464641 Bytes 24/02/2009 10:13:22 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13/02/2009 10:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 09:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26/01/2009 08:41:59 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 10:30:36 ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 18:33:26 ANTIVIR2.VDF : 7.1.3.63 1588224 Bytes 16/04/2009 00:37:21 ANTIVIR3.VDF : 7.1.3.110 146432 Bytes 25/04/2009 00:36:47 Engineversion : 8.2.0.156 AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 15:36:42 AESCRIPT.DLL : 8.1.1.77 381306 Bytes 25/04/2009 00:37:30 AESCN.DLL : 8.1.1.10 127348 Bytes 25/04/2009 00:37:29 AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 16:24:41 AEPACK.DLL : 8.1.3.14 397685 Bytes 25/04/2009 00:37:28 AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 18:01:56 AEHEUR.DLL : 8.1.0.122 1737080 Bytes 25/04/2009 00:37:26 AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 18:01:56 AEGEN.DLL : 8.1.1.39 348532 Bytes 25/04/2009 00:37:23 AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 12:32:40 AECORE.DLL : 8.1.6.9 176500 Bytes 25/04/2009 00:37:22 AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 12:32:40 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 06:47:56 AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 09:39:55 AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 12:34:28 AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 13:25:04 AVARKT.DLL : 9.0.0.1 292609 Bytes 09/02/2009 05:52:20 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 08:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 13:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 06:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 13:41:21 RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 09/02/2009 09:41:16 RCTEXT.DLL : 9.0.35.0 87809 Bytes 11/03/2009 13:50:50 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: dimanche 26 avril 2009 21:57 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '23933' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wpabaln.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '24' Prozesse mit '24' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Der Suchlauf über die Bootsektoren wird begonnen: Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '43' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. Beginne mit der Suche in 'E:\' E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\psvrr.exe [FUND] Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\_822fc8f3351163204a389bb0296e34b3\down\prox000.exe [FUND] Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\Pokemon Games -17in1- (AIO) [h33t][migel]\17 Pokemon Games\Emulator\VisualBoyAdvance.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\The Godfather II Crack by EvoxFIN\KeyGen TGF2.EXE [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\www.mystery-reloaded.to...Erotic Empire.DE.Bin.Cue.S.S\www.mystery-reloaded.to...Erotic Empire.DE.Bin.Cue.S.S.part16.rar [0] Archivtyp: RAR [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. --> www.mystery-reloaded.to...Erotic Empire.DE.Bin.Cue.S.S\S.S.nfo [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Mods\Real-Speed.zip [0] Archivtyp: ZIP --> !ModFiles.zip [1] Archivtyp: ZIP --> gta_sa_real_speed_mod.exe [2] Archivtyp: NSIS [FUND] Ist das Trojanische Pferd TR/Dropper.Gen E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\Crazytrainer.rar [0] Archivtyp: RAR --> GTA-SA Crazy Trainer.exe [FUND] Ist das Trojanische Pferd TR/Agent.BXM E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\GTA-SA-GarageEdit-v1.zip [0] Archivtyp: ZIP --> GTA-SA-GarageEdit-v1.0.exe [FUND] Ist das Trojanische Pferd TR/PSW.LdPinch.G.1 E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\gta_sa_window.rar [0] Archivtyp: RAR --> gta_sa_dll.exe [FUND] Ist das Trojanische Pferd TR/Hijacker.Gen E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\abb[1].txt [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\av[2].exe [0] Archivtyp: RAR SFX (self extracting) [FUND] Enthält Erkennungsmuster des Droppers DR/VB.NNE.1 E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\im[1].exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\index[1] [FUND] Ist das Trojanische Pferd TR/Vundo.Gen E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\proxy[1].exe [FUND] Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\wr[1].exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\ddsuper1[1].htm [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\index[1] [FUND] Ist das Trojanische Pferd TR/Vundo.Gen E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\pack[1].exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\avimu[2].exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\CAVUEPJB [FUND] Ist das Trojanische Pferd TR/Vundo.Gen E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ddsuper2[1].htm [FUND] Ist das Trojanische Pferd TR/Dropper.Gen E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ekueefs[1].txt [FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\x[1].exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004593.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004594.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004595.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004596.EXE [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004597.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004598.EXE [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004599.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Mostofate.J.8 E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004601.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004602.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004603.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004604.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004605.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004606.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004607.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004608.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004609.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004610.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004611.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004612.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004613.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004614.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004615.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004616.exe [0] Archivtyp: NSIS [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.brov E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004617.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Murlo.apb E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004618.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004619.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004620.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004621.exe [FUND] Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004622.exe [0] Archivtyp: RAR SFX (self extracting) [FUND] Enthält Erkennungsmuster des Droppers DR/VB.NNE.1 E:\WINDOWS\system32\cmdow.exe [FUND] Enthält Erkennungsmuster des SPR/HideWindow.A.29-Programmes Beginne mit der Desinfektion: E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\psvrr.exe [FUND] Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a6ae2ac.qua' verschoben! E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\_822fc8f3351163204a389bb0296e34b3\down\prox000.exe [FUND] Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a63e2ac.qua' verschoben! E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\Pokemon Games -17in1- (AIO) [h33t][migel]\17 Pokemon Games\Emulator\VisualBoyAdvance.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a67e2a4.qua' verschoben! E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\The Godfather II Crack by EvoxFIN\KeyGen TGF2.EXE [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a6de2a0.qua' verschoben! E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Mods\Real-Speed.zip [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a55e2a0.qua' verschoben! E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\Crazytrainer.rar [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a55e2ad.qua' verschoben! E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\GTA-SA-GarageEdit-v1.zip [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a35e28f.qua' verschoben! E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\gta_sa_window.rar [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a55e2b0.qua' verschoben! E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\abb[1].txt [FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\av[2].exe [FUND] Enthält Erkennungsmuster des Droppers DR/VB.NNE.1 [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\im[1].exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\index[1] [FUND] Ist das Trojanische Pferd TR/Vundo.Gen [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\proxy[1].exe [FUND] Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 |
27.04.2009, 00:05 | #24 |
| resycled\boot.com konnte nicht gefunden werden...Code:
ATTFilter [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\wr[1].exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\ddsuper1[1].htm [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\index[1] [FUND] Ist das Trojanische Pferd TR/Vundo.Gen [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\pack[1].exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Fehler in der ARK Library [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\avimu[2].exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a5de4ed.qua' verschoben! E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\CAVUEPJB [FUND] Ist das Trojanische Pferd TR/Vundo.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a4ae4b8.qua' verschoben! E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ddsuper2[1].htm [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a67e4db.qua' verschoben! E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ekueefs[1].txt [FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a69e4e2.qua' verschoben! E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\x[1].exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a25e4d3.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004593.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4a8.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004594.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4a9.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004595.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4969886a.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004596.EXE [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b0340a.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004597.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '493f7602.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004598.EXE [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4aa.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004599.exe [FUND] Enthält Erkennungsmuster des Droppers DR/Mostofate.J.8 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4ac.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004601.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4ad.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004602.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4af.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004603.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5e37d8.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004604.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494700b8.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004605.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bc0b70.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004606.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b72c68.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004607.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4b0.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004608.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '491d3c59.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004609.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '493d67a9.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004610.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49400f61.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004611.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4b1.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004612.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b8e3aa.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004613.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b625a2.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004614.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b55dfa.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004615.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b45532.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004616.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.brov [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ab4d0a.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004617.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Murlo.apb [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49aa4542.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004618.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4b2.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004619.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a876d3.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004620.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49af6e2b.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004621.exe [FUND] Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae6663.qua' verschoben! E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004622.exe [FUND] Enthält Erkennungsmuster des Droppers DR/VB.NNE.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ad9fbb.qua' verschoben! E:\WINDOWS\system32\cmdow.exe [FUND] Enthält Erkennungsmuster des SPR/HideWindow.A.29-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a58e4f0.qua' verschoben! Ende des Suchlaufs: lundi 27 avril 2009 00:47 Benötigte Zeit: 2:39:48 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 10948 Verzeichnisse wurden überprüft 525234 Dateien wurden geprüft 52 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 43 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 525181 Dateien ohne Befall 8136 Archive wurden durchsucht 12 Warnungen 53 Hinweise 23933 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
27.04.2009, 01:32 | #25 |
| resycled\boot.com konnte nicht gefunden werden... So Malwarebytes hat den Scan endlich abgeschlossen. Hier ist das Logfile: Code:
ATTFilter Malwarebytes' Anti-Malware 1.36 Datenbank Version: 2039 Windows 5.1.2600 Service Pack 3 27/04/2009 02:30:37 mbam-log-2009-04-27 (02-30-31).txt Scan-Methode: Vollständiger Scan (C:\|E:\|) Durchsuchte Objekte: 209688 Laufzeit: 13 hour(s), 2 minute(s), 22 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 11 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\psvrr.exe (Trojan.Proxy) -> No action taken. E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Loader\4665\npvideoegg-loader.dll (Adware.VideoEgg) -> No action taken. E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Updater\updater.exe (Adware.VideoEgg) -> No action taken. E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Updater\VideoEggBroker.exe (Adware.VideoEgg) -> No action taken. E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Updater\VideoEggBroker.exe.old (Adware.VideoEgg) -> No action taken. E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\_822fc8f3351163204a389bb0296e34b3\down\prox000.exe (Trojan.Proxy) -> No action taken. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\index[1] (Trojan.Vundo) -> No action taken. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\proxy[1].exe (Trojan.Proxy) -> No action taken. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\ddsuper1[1].htm (Virus.Virut) -> No action taken. E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004625.exe (Trojan.Proxy) -> No action taken. E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004626.exe (Trojan.Proxy) -> No action taken. |
27.04.2009, 01:41 | #26 |
| resycled\boot.com konnte nicht gefunden werden... So und zu guter letzt noch Punkt d) Code:
ATTFilter Adobe Flash Player 10 ActiveX Avira AntiVir Personal - Free Antivirus CCleaner (remove only) Grisbi 0.5.9 HijackThis 2.0.2 Malwarebytes' Anti-Malware Microsoft Internationalized Domain Names Mitigation APIs Microsoft National Language Support Downlevel APIs Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17 Mise à jour de sécurité pour Windows Internet Explorer 7 (KB963027) Mise à jour pour Windows XP (KB898461) Windows Internet Explorer 7 Windows XP Service Pack*3 |
27.04.2009, 15:19 | #27 |
| resycled\boot.com konnte nicht gefunden werden... Hab heute bei meinem Antivir nachgeschaut und festgestellt, das noch 47 Dateien in Quarantäne sind. Soll ich diese löschen? |
27.04.2009, 15:29 | #28 |
| resycled\boot.com konnte nicht gefunden werden... Ich brauche dringend das Log von Avira mit den vielen Meldungen. Die Quarantäne kannst du löschen, habe den Verursacher gefunden. ciao, andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
27.04.2009, 15:38 | #29 |
| resycled\boot.com konnte nicht gefunden werden... Das habe ich doch bereits geposted. Das war das Logfile, dass so lang war, dass ich es in 2 Posts machen musste (Posts #23 + #24) |
27.04.2009, 15:42 | #30 | |
| resycled\boot.com konnte nicht gefunden werden... Ich sprach davon: Zitat:
ciao, andreas
__________________ Kein Support per PN! Das ist hier ein Forum und keine Privatbetreuung! Für alle NeuenPrivatbetreuung nur gegen Bezahlung und ich koste sehr teuer. Anleitungen Virenscanner Kompromittierung unvermeidbar? |
Themen zu resycled\boot.com konnte nicht gefunden werden... |
.com, abgesicherten, abgesicherten modus, alles gelöscht, antivir, benutzer, bluescree, bluescreen, boot.com, datei, dateien, folge, gelöscht, gen, infiziert, installiert, laufwerk, modus, nicht gefunden, nicht mehr, platte, problem, resycled, resycled\boot.com, scan, setup, verändert, virus, virus eingefangen, windows |