Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: 20 TAN Trojaner, was tun?

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 01.11.2010, 10:13   #1
Maike7
 
20 TAN Trojaner, was tun? - Standard

20 TAN Trojaner, was tun?



Hallo!
Auch ich habe mir leider einen Trojaner eingefangen. Auf meiner Bankseite erschien ein Fenster in dem ich aufgefordert wurde 20 TANs einzugeben.

Ich habe meinen Zugang sperren lassen und alle Passwörter von einem anderen Laptop geändert.

Daraufhin habe ich einen scan mit avira durchgeführt. Siehe unten.
Das Programm wurde zwar fündig, allerdings bin ich mir nicht sicher, ob ich den Trojaner los bin, da firefox nach dem scan immernoch nicht regelmäßig geöffnet werden konnte... Die Bankseite ist gesperrt, deswegen fehlt mir diese Kontrollmöglichkeit.

Nun habe ich hier ein wenig rumgestöbert und wollte einen scan mit otl durchführen. Allerdings scheitern meine Fähigkeiten bereits bei der Anleitung....
3. Unter "Extra Registry wähle:
"Use Safelist" "LOP Check" "Purity Check"
Kann ich bei mir leider nicht finden.

Ich bin ein absoluter Laie in Sachen Computer und wäre um jede Hilfe sehr, sehr dankbar.

Ach so, falls ich meinen Laptop bereinigen muss, weiß ich leider auch da nicht wie ich das anstellen soll. Ich habe nur eine recovery cd. Geht das damit?

Vielen Dank und schöne Grüße

Maike

PS Malware-Bericht ist angehängt


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Samstag, 30. Oktober 2010* 14:32

Es wird nach 2990271 Virenstämmen gesucht.

Lizenznehmer** : Avira AntiVir Personal - FREE Antivirus
Seriennummer** : 0000149996-ADJIE-0000001
Plattform***** : Windows Vista
Windowsversion : (Service Pack 2)* [6.0.6002]
Boot Modus**** : Normal gebootet
Benutzername** : SYSTEM
Computername** : MAIKE-PC

Versionsinformationen:
BUILD.DAT***** : 9.0.0.422**** 21701 Bytes* 09.03.2010 10:23:00
AVSCAN.EXE**** : 9.0.3.10**** 466689 Bytes* 19.11.2009 21:59:17
AVSCAN.DLL**** : 9.0.3.0****** 49409 Bytes* 13.02.2009 11:04:10
LUKE.DLL****** : 9.0.3.2***** 209665 Bytes* 20.02.2009 10:35:44
LUKERES.DLL*** : 9.0.2.0****** 13569 Bytes* 26.01.2009 09:41:59
VBASE000.VDF** : 7.10.0.0** 19875328 Bytes* 06.11.2009 21:59:17
VBASE001.VDF** : 7.10.1.0*** 1372672 Bytes* 19.11.2009 21:59:17
VBASE002.VDF** : 7.10.3.1*** 3143680 Bytes* 20.01.2010 21:26:32
VBASE003.VDF** : 7.10.3.75*** 996864 Bytes* 26.01.2010 08:42:10
VBASE004.VDF** : 7.10.4.203** 1579008 Bytes* 05.03.2010 20:22:39
VBASE005.VDF** : 7.10.6.82** 2494464 Bytes* 15.04.2010 17:08:18
VBASE006.VDF** : 7.10.7.218** 2294784 Bytes* 02.06.2010 21:05:16
VBASE007.VDF** : 7.10.9.165** 4840960 Bytes* 23.07.2010 18:57:36
VBASE008.VDF** : 7.10.11.133** 3454464 Bytes* 13.09.2010 16:26:27
VBASE009.VDF** : 7.10.11.134***** 2048 Bytes* 13.09.2010 16:26:27
VBASE010.VDF** : 7.10.11.135***** 2048 Bytes* 13.09.2010 16:26:28
VBASE011.VDF** : 7.10.11.136***** 2048 Bytes* 13.09.2010 16:26:28
VBASE012.VDF** : 7.10.11.137***** 2048 Bytes* 13.09.2010 16:26:29
VBASE013.VDF** : 7.10.11.165*** 172032 Bytes* 15.09.2010 16:20:17
VBASE014.VDF** : 7.10.11.202*** 144384 Bytes* 18.09.2010 20:04:19
VBASE015.VDF** : 7.10.11.231*** 129024 Bytes* 21.09.2010 20:40:15
VBASE016.VDF** : 7.10.12.4*** 126464 Bytes* 23.09.2010 20:40:17
VBASE017.VDF** : 7.10.12.38*** 146944 Bytes* 27.09.2010 20:40:07
VBASE018.VDF** : 7.10.12.64*** 133120 Bytes* 29.09.2010 15:12:45
VBASE019.VDF** : 7.10.12.99*** 134144 Bytes* 01.10.2010 20:00:25
VBASE020.VDF** : 7.10.12.122*** 131584 Bytes* 05.10.2010 07:52:34
VBASE021.VDF** : 7.10.12.148*** 119296 Bytes* 07.10.2010 07:52:35
VBASE022.VDF** : 7.10.12.175*** 142848 Bytes* 11.10.2010 16:58:07
VBASE023.VDF** : 7.10.12.198*** 131584 Bytes* 13.10.2010 16:58:07
VBASE024.VDF** : 7.10.12.216*** 133120 Bytes* 14.10.2010 21:05:20
VBASE025.VDF** : 7.10.12.238*** 137728 Bytes* 18.10.2010 06:17:06
VBASE026.VDF** : 7.10.12.254*** 129536 Bytes* 20.10.2010 07:20:39
VBASE027.VDF** : 7.10.13.22*** 137728 Bytes* 22.10.2010 07:20:40
VBASE028.VDF** : 7.10.13.39*** 124416 Bytes* 26.10.2010 17:25:59
VBASE029.VDF** : 7.10.13.62*** 141312 Bytes* 28.10.2010 17:26:42
VBASE030.VDF** : 7.10.13.73*** 137216 Bytes* 29.10.2010 20:11:19
VBASE031.VDF** : 7.10.13.74***** 2048 Bytes* 29.10.2010 20:11:19
Engineversion* : 8.2.4.86
AEVDF.DLL***** : 8.1.2.1***** 106868 Bytes* 29.07.2010 19:00:57
AESCRIPT.DLL** : 8.1.3.45*** 1368443 Bytes* 17.09.2010 20:04:57
AESCN.DLL***** : 8.1.6.1***** 127347 Bytes* 12.05.2010 22:21:21
AESBX.DLL***** : 8.1.3.1***** 254324 Bytes* 23.04.2010 21:27:29
AERDL.DLL***** : 8.1.9.2***** 635252 Bytes* 21.09.2010 20:40:16
AEPACK.DLL**** : 8.2.3.11**** 471416 Bytes* 11.10.2010 15:12:21
AEOFFICE.DLL** : 8.1.1.8***** 201081 Bytes* 21.07.2010 17:28:18
AEHEUR.DLL**** : 8.1.2.37*** 2974072 Bytes* 28.10.2010 17:27:21
AEHELP.DLL**** : 8.1.14.0**** 246134 Bytes* 11.10.2010 15:12:02
AEGEN.DLL***** : 8.1.3.23**** 401779 Bytes* 01.10.2010 20:00:26
AEEMU.DLL***** : 8.1.2.0***** 393588 Bytes* 23.04.2010 21:27:29
AECORE.DLL**** : 8.1.17.0**** 196982 Bytes* 24.09.2010 20:40:19
AEBB.DLL****** : 8.1.1.0****** 53618 Bytes* 23.04.2010 21:27:28
AVWINLL.DLL*** : 9.0.0.3****** 18177 Bytes* 12.12.2008 07:47:56
AVPREF.DLL**** : 9.0.3.0****** 44289 Bytes* 08.09.2009 19:43:05
AVREP.DLL***** : 8.0.0.7***** 159784 Bytes* 18.02.2010 13:03:18
AVREG.DLL***** : 9.0.0.0****** 36609 Bytes* 07.11.2008 14:25:04
AVARKT.DLL**** : 9.0.0.3***** 292609 Bytes* 24.03.2009 14:05:37
AVEVTLOG.DLL** : 9.0.0.7***** 167169 Bytes* 30.01.2009 09:37:04
SQLITE3.DLL*** : 3.6.1.0***** 326401 Bytes* 28.01.2009 14:03:49
SMTPLIB.DLL*** : 9.2.0.25***** 28417 Bytes* 02.02.2009 07:21:28
NETNT.DLL***** : 9.0.0.0****** 11521 Bytes* 07.11.2008 14:41:21
RCIMAGE.DLL*** : 9.0.0.25*** 2438913 Bytes* 15.05.2009 14:35:17
RCTEXT.DLL**** : 9.0.73.0***** 87297 Bytes* 19.11.2009 21:59:17

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Samstag, 30. Oktober 2010* 14:32

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '127759' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KBFiltr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATICAE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LightScribeControlPanel.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASScrPro.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASUSTPE.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BatteryLife.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASPG.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcourier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sensorsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALU.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlanext.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GFNEXSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ADSMSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '73' Prozesse mit '73' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
*** [INFO]***** Es wurde kein Virus gefunden!
Masterbootsektor HD1
*** [INFO]***** Es wurde kein Virus gefunden!
*** [INFO]***** Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
*** [INFO]***** Es wurde kein Virus gefunden!
Bootsektor 'D:\'
*** [INFO]***** Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '45' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <VistaOS>
C:\pagefile.sys
*** [WARNUNG]** Die Datei konnte nicht geöffnet werden!
*** [HINWEIS]** Bei dieser Datei handelt es sich um eine Windows Systemdatei.
*** [HINWEIS]** Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\78d6980a-38c2c606
* [0] Archivtyp: ZIP
*** --> vmain.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/C-2009-3867.EH
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\18118ea2-23f01d2f
* [0] Archivtyp: ZIP
*** --> dev/s/AdgredY.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
*** --> dev/s/DyesyasZ.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2
*** --> dev/s/LoaderX.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\18118ea2-54986a6a
* [0] Archivtyp: ZIP
*** --> dev/s/AdgredY.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
*** --> dev/s/DyesyasZ.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2
*** --> dev/s/LoaderX.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\5060c263-38807e7f
* [0] Archivtyp: ZIP
*** --> dev/s/Bavarian.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.1
*** --> dev/s/Saxonia.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.2
*** --> dev/s/Silezia.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.3
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\46dd19bb-4e08824a
* [0] Archivtyp: ZIP
*** --> dev/s/AdgredY.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
*** --> dev/s/DyesyasZ.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2
*** --> dev/s/LoaderX.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f6587c6-541362ab
* [0] Archivtyp: ZIP
*** --> dev/s/AdgredY.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH
*** --> dev/s/DyesyasZ.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2
*** --> dev/s/LoaderX.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\157913f-6cf3b817
* [0] Archivtyp: ZIP
*** --> bpac/a.class
***** [FUND]***** Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent
C:\Users\Maike\Music\MP3Player\Jukebox_Sys\Rock\Johnossi\Johnossi\johnossi ransom.wma
*** [FUND]***** Ist das Trojanische Pferd TR/Dldr.WMA.Wimad.BF
C:\Users\Maike\Music\ROCK\Johnossi\Johnossi\johnossi ransom.wma
*** [FUND]***** Ist das Trojanische Pferd TR/Dldr.WMA.Wimad.BF
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\78d6980a-38c2c606
*** [HINWEIS]** Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d30267c.qua' verschoben!
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\18118ea2-23f01d2f
*** [HINWEIS]** Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cfd267c.qua' verschoben!
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\18118ea2-54986a6a
*** [HINWEIS]** Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45570705.qua' verschoben!
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\5060c263-38807e7f
*** [HINWEIS]** Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d022674.qua' verschoben!
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\46dd19bb-4e08824a
*** [HINWEIS]** Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d30267a.qua' verschoben!
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\2f6587c6-541362ab
*** [HINWEIS]** Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d0226aa.qua' verschoben!
C:\Users\Maike\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\157913f-6cf3b817
*** [HINWEIS]** Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d03267a.qua' verschoben!
C:\Users\Maike\Music\MP3Player\Jukebox_Sys\Rock\Johnossi\Johnossi\johnossi ransom.wma
*** [FUND]***** Ist das Trojanische Pferd TR/Dldr.WMA.Wimad.BF
*** [HINWEIS]** Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d3426b4.qua' verschoben!
C:\Users\Maike\Music\ROCK\Johnossi\Johnossi\johnossi ransom.wma
*** [FUND]***** Ist das Trojanische Pferd TR/Dldr.WMA.Wimad.BF
*** [HINWEIS]** Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ec3d8bd.qua' verschoben!


Ende des Suchlaufs: Samstag, 30. Oktober 2010* 16:05
Benötigte Zeit:* 1:28:06 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

* 23840 Verzeichnisse wurden überprüft
*714783 Dateien wurden geprüft
**** 19 Viren bzw. unerwünschte Programme wurden gefunden
***** 0 Dateien wurden als verdächtig eingestuft
***** 0 Dateien wurden gelöscht
***** 0 Viren bzw. unerwünschte Programme wurden repariert
***** 9 Dateien wurden in die Quarantäne verschoben
***** 0 Dateien wurden umbenannt
***** 1 Dateien konnten nicht durchsucht werden
*714763 Dateien ohne Befall
** 5419 Archive wurden durchsucht
***** 1 Warnungen
**** 10 Hinweise
*127759 Objekte wurden beim Rootkitscan durchsucht
***** 0 Versteckte Objekte wurden gefunden

Geändert von Maike7 (01.11.2010 um 10:23 Uhr) Grund: Unvollständig

 

Themen zu 20 TAN Trojaner, was tun?
0 bytes, 20 tans, anti-malware, audiodg.exe, avira, ccc.exe, check, computer, dateien, dwm.exe, explorer, firefox, firefox.exe, gesperrt, gfnexsrv.exe, java/agent.bh, java/agent.m.1, java/agent.m.2, java/dldr.agent, jusched.exe, laptop, microsoft, mom.exe, nicht sicher, nt.dll, passwörter, programm, recovery, registry, scan, security, server, software, tan, tans, trojan.agent, trojaner, version, versteckte objekte, verweise, virus gefunden, was tun, was tun?




Zum Thema 20 TAN Trojaner, was tun? - Hallo! Auch ich habe mir leider einen Trojaner eingefangen. Auf meiner Bankseite erschien ein Fenster in dem ich aufgefordert wurde 20 TANs einzugeben. Ich habe meinen Zugang sperren lassen und - 20 TAN Trojaner, was tun?...
Archiv
Du betrachtest: 20 TAN Trojaner, was tun? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.