|
Log-Analyse und Auswertung: Virus im Ordner Windows/system32/drivers - Hijackthis logfileWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
18.06.2010, 20:46 | #16 |
/// Malware-holic | Virus im Ordner Windows/system32/drivers - Hijackthis logfile Download den avenger und füge ein script wie auf der seite beschrieben ein. Avenger Drivers to disable: mjezb drivers to delete: mjezb files to delete: c:\windows\system32\drivers\mjezb.sys Führe das Script wie beschreiben aus, der pc wird neustarten, poste bitte das ergebniss. |
18.06.2010, 22:21 | #17 |
| Virus im Ordner Windows/system32/drivers - Hijackthis logfile Logfile of The Avenger Version 2.0, (c) by Swandog46
__________________hxxp://swandog46.geekstogo.com Platform: Windows Vista ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! Error: could not open driver "mjezb" Disablement of driver "mjezb" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Error: registry key "\Registry\Machine\System\CurrentControlSet\Services\mjezb" not found! Deletion of driver "mjezb" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist File "c:\windows\system32\drivers\mjezb.sys" deleted successfully. Completed script processing. ******************* Finished! Terminate. |
19.06.2010, 10:22 | #18 |
/// Malware-holic | Virus im Ordner Windows/system32/drivers - Hijackthis logfile avira
__________________avira so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. öffne danach avira, klicke lokaler schutz, rechtsklick auf lokale laufwerke, scan als admin ausführen. eventuelle funde in quarantäne log posten. |
19.06.2010, 23:16 | #19 |
| Virus im Ordner Windows/system32/drivers - Hijackthis logfile Beginne mit der Suche in 'C:\' <ACER> C:\Qoobox.rar [0] Archivtyp: RAR [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen C:\Avenger\mjezb.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(1).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(2).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49df99d1.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(2).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5148b676.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(1).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0317ec9e.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65e0a373.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20648e4d.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f7fbc2c.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13e6906b.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6ffed03b.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42a4ff76.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b31c4c2.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '376de8f2.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46d4d167.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48c3e1aa.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0dea98e8.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04e19c42.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ca0852b.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7054fce7.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4eaa9c3d.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2db5b749.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b7df754.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '39e98cf1.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33aea7ac.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0cfdc3e9.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '72d1cfce.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27b4cb3a.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2a22ba12.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '367fae1b.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0753e3fa.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6b05f7cc.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '229fd2cb.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '79eada2d.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f58d6c4.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d6a46c.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6abcf30c.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02ac899a.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22da8d1f.qua' verschoben! C:\Avenger\mjezb.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '77f6cbae.qua' verschoben! C:\Qoobox.rar [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16d8ea0a.qua' verschoben! |
20.06.2010, 14:44 | #20 |
/// Malware-holic | Virus im Ordner Windows/system32/drivers - Hijackthis logfile öffne avira, berichte und poste auch den kopf des logs, ich möchte sehen ob richtig konfiguriert wurde. danke |
20.06.2010, 14:54 | #21 |
| Virus im Ordner Windows/system32/drivers - Hijackthis logfile Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 19. Juni 2010 12:23 Es wird nach 2227595 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : COLLY Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:07:35 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 10:07:39 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 10:07:39 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 10:07:39 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 10:07:39 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 10:07:39 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 10:07:39 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 10:07:40 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 10:07:40 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 10:07:41 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 10:07:41 VBASE016.VDF : 7.10.8.103 2048 Bytes 16.06.2010 10:07:41 VBASE017.VDF : 7.10.8.104 2048 Bytes 16.06.2010 10:07:41 VBASE018.VDF : 7.10.8.105 2048 Bytes 16.06.2010 10:07:41 VBASE019.VDF : 7.10.8.106 2048 Bytes 16.06.2010 10:07:41 VBASE020.VDF : 7.10.8.107 2048 Bytes 16.06.2010 10:07:41 VBASE021.VDF : 7.10.8.108 2048 Bytes 16.06.2010 10:07:41 VBASE022.VDF : 7.10.8.109 2048 Bytes 16.06.2010 10:07:41 VBASE023.VDF : 7.10.8.110 2048 Bytes 16.06.2010 10:07:41 VBASE024.VDF : 7.10.8.111 2048 Bytes 16.06.2010 10:07:41 VBASE025.VDF : 7.10.8.112 2048 Bytes 16.06.2010 10:07:41 VBASE026.VDF : 7.10.8.113 2048 Bytes 16.06.2010 10:07:41 VBASE027.VDF : 7.10.8.114 2048 Bytes 16.06.2010 10:07:41 VBASE028.VDF : 7.10.8.115 2048 Bytes 16.06.2010 10:07:42 VBASE029.VDF : 7.10.8.116 2048 Bytes 16.06.2010 10:07:42 VBASE030.VDF : 7.10.8.117 2048 Bytes 16.06.2010 10:07:42 VBASE031.VDF : 7.10.8.127 102912 Bytes 18.06.2010 10:07:42 Engineversion : 8.2.2.6 AEVDF.DLL : 8.1.2.0 106868 Bytes 19.06.2010 10:07:50 AESCRIPT.DLL : 8.1.3.31 1352058 Bytes 19.06.2010 10:07:50 AESCN.DLL : 8.1.6.1 127347 Bytes 19.06.2010 10:07:49 AESBX.DLL : 8.1.3.1 254324 Bytes 19.06.2010 10:07:50 AERDL.DLL : 8.1.4.6 541043 Bytes 19.06.2010 10:07:48 AEPACK.DLL : 8.2.1.1 426358 Bytes 19.03.2010 11:34:51 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 19.06.2010 10:07:47 AEHEUR.DLL : 8.1.1.33 2724214 Bytes 19.06.2010 10:07:47 AEHELP.DLL : 8.1.11.5 242038 Bytes 19.06.2010 10:07:45 AEGEN.DLL : 8.1.3.10 377205 Bytes 19.06.2010 10:07:45 AEEMU.DLL : 8.1.2.0 393588 Bytes 19.06.2010 10:07:44 AECORE.DLL : 8.1.15.3 192886 Bytes 19.06.2010 10:07:43 AEBB.DLL : 8.1.1.0 53618 Bytes 19.06.2010 10:07:43 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 19. Juni 2010 12:23 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_HITMANPRO35\nextinstance [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. c:\acer\empowering technology\erecovery\mbrwrwin.exe c:\Acer\Empowering Technology\eRecovery\MBRwrWin.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'taskeng.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'ERAGENT.EXE' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'ACER.EMPOWERING.FRAMEWORK.SUPERVISOR.EXE' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'wpn111.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'WN111v2.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'wn111.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'lxduMsdMon.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'WinPatrol.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdumon.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSloader.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'SysMonitor.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '156' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'eRecoveryService.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'lxducoms.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSService.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'MemCheck.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '150' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1649' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <ACER> C:\Qoobox.rar [0] Archivtyp: RAR [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen C:\Avenger\mjezb.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(1).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(2).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49df99d1.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(2).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5148b676.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(1).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0317ec9e.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65e0a373.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20648e4d.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f7fbc2c.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13e6906b.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6ffed03b.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42a4ff76.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b31c4c2.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '376de8f2.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46d4d167.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48c3e1aa.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0dea98e8.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04e19c42.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ca0852b.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7054fce7.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4eaa9c3d.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2db5b749.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b7df754.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '39e98cf1.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33aea7ac.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0cfdc3e9.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '72d1cfce.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27b4cb3a.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2a22ba12.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '367fae1b.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0753e3fa.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6b05f7cc.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '229fd2cb.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '79eada2d.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f58d6c4.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d6a46c.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6abcf30c.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02ac899a.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22da8d1f.qua' verschoben! C:\Avenger\mjezb.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '77f6cbae.qua' verschoben! C:\Qoobox.rar [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16d8ea0a.qua' verschoben! Ende des Suchlaufs: Samstag, 19. Juni 2010 23:56 Benötigte Zeit: 1:14:35 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 27086 Verzeichnisse wurden überprüft 368205 Dateien wurden geprüft 49 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 38 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 368156 Dateien ohne Befall 2830 Archive wurden durchsucht 0 Warnungen 38 Hinweise 565188 Objekte wurden beim Rootkitscan durchsucht 2 Versteckte Objekte wurden gefunden |
20.06.2010, 15:28 | #22 |
/// Malware-holic | Virus im Ordner Windows/system32/drivers - Hijackthis logfile du hast nicht über lokaler schutz, lokale laufwerke gescant, somit sind die einstellungen nicht wirksam geworden und du musst erneut scannen. |
20.06.2010, 15:41 | #23 |
| Virus im Ordner Windows/system32/drivers - Hijackthis logfile oh entschuldigung.. soll ich suchlauf von lokalen laufwerken starten? |
20.06.2010, 15:41 | #24 |
/// Malware-holic | Virus im Ordner Windows/system32/drivers - Hijackthis logfile ja bitte, du kannst ja sicherheitshalber die konfiguration noch mal abgleichen. |
20.06.2010, 22:06 | #25 |
| Virus im Ordner Windows/system32/drivers - Hijackthis logfile Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 20. Juni 2010 16:39 Es wird nach 2227595 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : agentscotty Computername : COLLY Versionsinformationen: BUILD.DAT : 10.0.0.567 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:07:35 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 10:07:39 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 10:07:39 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 10:07:39 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 10:07:39 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 10:07:39 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 10:07:39 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 10:07:40 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 10:07:40 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 10:07:41 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 10:07:41 VBASE016.VDF : 7.10.8.103 2048 Bytes 16.06.2010 10:07:41 VBASE017.VDF : 7.10.8.104 2048 Bytes 16.06.2010 10:07:41 VBASE018.VDF : 7.10.8.105 2048 Bytes 16.06.2010 10:07:41 VBASE019.VDF : 7.10.8.106 2048 Bytes 16.06.2010 10:07:41 VBASE020.VDF : 7.10.8.107 2048 Bytes 16.06.2010 10:07:41 VBASE021.VDF : 7.10.8.108 2048 Bytes 16.06.2010 10:07:41 VBASE022.VDF : 7.10.8.109 2048 Bytes 16.06.2010 10:07:41 VBASE023.VDF : 7.10.8.110 2048 Bytes 16.06.2010 10:07:41 VBASE024.VDF : 7.10.8.111 2048 Bytes 16.06.2010 10:07:41 VBASE025.VDF : 7.10.8.112 2048 Bytes 16.06.2010 10:07:41 VBASE026.VDF : 7.10.8.113 2048 Bytes 16.06.2010 10:07:41 VBASE027.VDF : 7.10.8.114 2048 Bytes 16.06.2010 10:07:41 VBASE028.VDF : 7.10.8.115 2048 Bytes 16.06.2010 10:07:42 VBASE029.VDF : 7.10.8.116 2048 Bytes 16.06.2010 10:07:42 VBASE030.VDF : 7.10.8.117 2048 Bytes 16.06.2010 10:07:42 VBASE031.VDF : 7.10.8.127 102912 Bytes 18.06.2010 10:07:42 Engineversion : 8.2.2.6 AEVDF.DLL : 8.1.2.0 106868 Bytes 19.06.2010 10:07:50 AESCRIPT.DLL : 8.1.3.31 1352058 Bytes 19.06.2010 10:07:50 AESCN.DLL : 8.1.6.1 127347 Bytes 19.06.2010 10:07:49 AESBX.DLL : 8.1.3.1 254324 Bytes 19.06.2010 10:07:50 AERDL.DLL : 8.1.4.6 541043 Bytes 19.06.2010 10:07:48 AEPACK.DLL : 8.2.1.1 426358 Bytes 19.03.2010 11:34:51 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 19.06.2010 10:07:47 AEHEUR.DLL : 8.1.1.33 2724214 Bytes 19.06.2010 10:07:47 AEHELP.DLL : 8.1.11.5 242038 Bytes 19.06.2010 10:07:45 AEGEN.DLL : 8.1.3.10 377205 Bytes 19.06.2010 10:07:45 AEEMU.DLL : 8.1.2.0 393588 Bytes 19.06.2010 10:07:44 AECORE.DLL : 8.1.15.3 192886 Bytes 19.06.2010 10:07:43 AEBB.DLL : 8.1.1.0 53618 Bytes 19.06.2010 10:07:43 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, F:, G:, H:, I:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Sonntag, 20. Juni 2010 16:39 Der Suchlauf nach versteckten Objekten wird begonnen. c:\acer\empowering technology\erecovery\mbrwrwin.exe c:\Acer\Empowering Technology\eRecovery\MBRwrWin.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ERAGENT.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ACER.EMPOWERING.FRAMEWORK.SUPERVISOR.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmplayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wpn111.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WN111v2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wn111.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lxduMsdMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WinPatrol.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdumon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mobsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSloader.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SysMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'F:\' [INFO] Im Laufwerk 'F:\' ist kein Datenträger eingelegt! Bootsektor 'G:\' [INFO] Im Laufwerk 'G:\' ist kein Datenträger eingelegt! Bootsektor 'H:\' [INFO] Im Laufwerk 'H:\' ist kein Datenträger eingelegt! Bootsektor 'I:\' [INFO] Im Laufwerk 'I:\' ist kein Datenträger eingelegt! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1649' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <ACER> Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Suche in 'F:\' Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'G:\' Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'H:\' Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'I:\' Der zu durchsuchende Pfad I:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'E:\' Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Ende des Suchlaufs: Sonntag, 20. Juni 2010 17:42 Benötigte Zeit: 1:02:07 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 26776 Verzeichnisse wurden überprüft 335268 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 335268 Dateien ohne Befall 2491 Archive wurden durchsucht 0 Warnungen 0 Hinweise 126705 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden |
21.06.2010, 11:34 | #26 |
/// Malware-holic | Virus im Ordner Windows/system32/drivers - Hijackthis logfile Integritätsprüfung von Systemdateien das solltest du noch aktivieren. wie läuft der pc im moment? |
21.06.2010, 12:47 | #27 |
| Virus im Ordner Windows/system32/drivers - Hijackthis logfile also pc läuft im moment ziemlich gut |
21.06.2010, 12:54 | #28 |
/// Malware-holic | Virus im Ordner Windows/system32/drivers - Hijackthis logfile reinige mit otcleanit: http://oldtimer.geekstogo.com/OTM.exe Klicke cleanup! dein pc wird evtl. neu starten programm löscht sich selbst, + die verwendeten tools reinige mit dem ccleaner. http://www.trojaner-board.de/51464-a...-ccleaner.html um deine software auf dem aktuellsten stand zu halten, nutze secunia: http://www.trojaner-board.de/83959-s...ector-psi.html endere nun alle passwörter. scanne abschließend mit dme eset online scanner: Free ESET Online Antivirus Scanner funde löschen lassen, log posten. |
22.06.2010, 15:27 | #29 |
| Virus im Ordner Windows/system32/drivers - Hijackthis logfile also hab das jetzt alles gemacht und der ESET online scanner hat keine viren gefunden! |
22.06.2010, 15:31 | #30 |
/// Malware-holic | Virus im Ordner Windows/system32/drivers - Hijackthis logfile gabs noch mal irgendwelche probleme? wenn nein, mach dich jetzt darann, alle passwörter zu endern |
Themen zu Virus im Ordner Windows/system32/drivers - Hijackthis logfile |
antivir, antivir guard, avira, bho, bitte um hilfe, bonjour, browser, computer, converter, desktop, google, gupdate, hijack, hijackthis, hijackthis logfile, hkus\s-1-5-18, internet explorer, logfile, mp3, neu aufsetzen, plug-in, pop-up-blocker, popup, senden, software, symantec, system, virus, vista, windows |