Zurück   Trojaner-Board > Malware entfernen > Antiviren-, Firewall- und andere Schutzprogramme

Antiviren-, Firewall- und andere Schutzprogramme: Vierenbefall und Lösungen

Windows 7 Sämtliche Fragen zur Bedienung von Firewalls, Anti-Viren Programmen, Anti Malware und Anti Trojaner Software sind hier richtig. Dies ist ein Diskussionsforum für Sicherheitslösungen für Windows Rechner. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen.

Antwort
Alt 21.11.2010, 11:39   #1
Springer
 
Vierenbefall und Lösungen - Standard

Vierenbefall und Lösungen



Hallo,
habe das Forum durchsucht aber leider keine Antwort auf meine Fragen gefunden.

Habe das Betriebssystem XP Service Pack 3
AntiVir und Ad-Aware sowie Malwarebytes Anti Malware.
So nun mein Problem:

AntiVir hat folgende Malware und Viren gefunden aber nur beim Scannen.

1.TR/Trash.Gen
2.TR/Banker.MultiBanker.aem
3.TR/banker.multibanker.afd
4.java agent.2212

wieso wurden diese Viren nur beim Scannen gefunden und nicht als ich sie mir eingefangen habe,zum Teil sind das ja schon alte bekannte Vieren.

Für Java habe ich ein Update durchgeführt.
Vieren wurden vom Programm gelöscht.

Kann ich nun davon ausgehen das die Viren vollkommen gelöscht sind und kein Schaden mehr anrichten können?

Beim zweiten Scannen wurde nichts mehr gefunden.

Ad-Aware hat folgendes gefunden:

Hacktoll.win32.keygen

wurde auch gelöscht ,kann ich auch hier davon ausgehen das keine weitere mehr vorhanden sind?

Das andere was sind es für Viren??

Danke für eure Hilfe

Alt 21.11.2010, 12:22   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Vierenbefall und Lösungen - Standard

Vierenbefall und Lösungen



Zitat:
wieso wurden diese Viren nur beim Scannen gefunden und nicht als ich sie mir eingefangen habe,zum Teil sind das ja schon alte bekannte Vieren.
Weil die Guards der Virenscanner u.U. nich so genau scannen wie es ein manueller Scan tut!

Zitat:
Hacktoll.win32.keygen
Die (Be)nutzung von Cracks, Serials und Keygens ist illegal, somit gibt es im Trojaner-Board keinen weiteren Support mehr.

Für Dich geht es hier weiter => Neuaufsetzen des Systems
Bitte auch alle Passwörter abändern (für E-Mail-Konten, StudiVZ, Ebay...einfach alles!) da nicht selten in dieser dubiosen Software auch Keylogger und Backdoorfunktionen stecken.

Danach nie wieder sowas anrühren!
__________________

__________________

Alt 21.11.2010, 12:41   #3
Springer
 
Vierenbefall und Lösungen - Standard

Vierenbefall und Lösungen



Zitat:
Hacktoll.win32.keygen
Die (Be)nutzung von Cracks, Serials und Keygens ist illegal, somit gibt es im Trojaner-Board keinen weiteren Support mehr.

Das verstehe ich nicht sorecht,
habe mir das teil nicht bewusst runtergeladen,keine Filme oder Musik illegal geladen .
Bitte doch um Antwort wie das Teil auf den PC kommt.
__________________

Alt 21.11.2010, 12:43   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Vierenbefall und Lösungen - Standard

Vierenbefall und Lösungen



Zitat:
habe mir das teil nicht bewusst runtergeladen,keine Filme oder Musik illegal geladen .
Was hat denn ein Keygen mit Musik und Filem zu tun oder muss man jetzt für einen Film einen Key eingeben um den sehen zu können?!
Keygens kommen jedenfalls nicht von allein auf dem Rechner.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 21.11.2010, 12:49   #5
Springer
 
Vierenbefall und Lösungen - Standard

Vierenbefall und Lösungen



Zitat:
Zitat von cosinus Beitrag anzeigen
Was hat denn ein Keygen mit Musik und Filem zu tun oder muss man jetzt für einen Film einen Key eingeben um den sehen zu können?!
Keygens kommen jedenfalls nicht von allein auf dem Rechner.
Vielleicht merkt auch Du an meiner Fragestellung das ich nicht der Computerfachmann bin sonst würde ich ja nicht wie nach der Ansicht so eine Blööde Frage stellen.
Bitte doch um eine Antwort was führt dieses Teil aus????
Diese muß ja nicht unbedingt von Dir kommen.


Alt 21.11.2010, 12:53   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Vierenbefall und Lösungen - Standard

Vierenbefall und Lösungen



Zitat:
Bitte doch um eine Antwort was führt dieses Teil aus????
Ein keygen ist ein illegales Tool, um Freischaltcodes für Programme zu erzeugen. Aus einer eingeschränkten Version wird dann eine Vollversion, aber dass das nicht erlaubt sein kann, liegt ja auf der Hand.

Poste mal alle Pfadangaben zu den Funden. Am besten die Logs von Adaware, Malwarebytes und AntiVir.
__________________
--> Vierenbefall und Lösungen

Alt 21.11.2010, 13:24   #7
Springer
 
Vierenbefall und Lösungen - Standard

Vierenbefall und Lösungen



Danke für die Info.
Mir ist leider nicht bekannt das ich so etwas mal ausgeführt habe Freischaltcodes für Programme zu erzeugen.Hier erstmal der Log von
AntiVir


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Samstag, 20. November 2010 19:32

Es wird nach 3068480 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername :

Versionsinformationen:
BUILD.DAT : 10.0.0.592 31823 Bytes 09.08.2010 10:49:00
AVSCAN.EXE : 10.0.3.1 434344 Bytes 04.11.2010 07:14:08
AVSCAN.DLL : 10.0.3.0 56168 Bytes 21.04.2010 15:10:37
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 16:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 17:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 15:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 14:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 09:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 15:10:36
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 17:51:57
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 16:50:02
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 16:23:52
VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 07:14:07
VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 07:14:07
VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 07:14:07
VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 07:14:07
VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 08:44:36
VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 15:15:04
VBASE015.VDF : 7.10.13.180 123904 Bytes 09.11.2010 17:10:50
VBASE016.VDF : 7.10.13.211 122368 Bytes 11.11.2010 17:21:46
VBASE017.VDF : 7.10.13.243 147456 Bytes 15.11.2010 16:01:29
VBASE018.VDF : 7.10.14.15 142848 Bytes 17.11.2010 12:26:26
VBASE019.VDF : 7.10.14.16 2048 Bytes 17.11.2010 12:26:26
VBASE020.VDF : 7.10.14.17 2048 Bytes 17.11.2010 12:26:26
VBASE021.VDF : 7.10.14.18 2048 Bytes 17.11.2010 12:26:26
VBASE022.VDF : 7.10.14.19 2048 Bytes 17.11.2010 12:26:26
VBASE023.VDF : 7.10.14.20 2048 Bytes 17.11.2010 12:26:26
VBASE024.VDF : 7.10.14.21 2048 Bytes 17.11.2010 12:26:26
VBASE025.VDF : 7.10.14.22 2048 Bytes 17.11.2010 12:26:26
VBASE026.VDF : 7.10.14.23 2048 Bytes 17.11.2010 12:26:26
VBASE027.VDF : 7.10.14.24 2048 Bytes 17.11.2010 12:26:26
VBASE028.VDF : 7.10.14.25 2048 Bytes 17.11.2010 12:26:26
VBASE029.VDF : 7.10.14.26 2048 Bytes 17.11.2010 12:26:27
VBASE030.VDF : 7.10.14.27 2048 Bytes 17.11.2010 12:26:27
VBASE031.VDF : 7.10.14.39 121344 Bytes 19.11.2010 12:26:27
Engineversion : 8.2.4.98
AEVDF.DLL : 8.1.2.1 106868 Bytes 01.08.2010 18:18:11
AESCRIPT.DLL : 8.1.3.46 1364347 Bytes 04.11.2010 07:14:07
AESCN.DLL : 8.1.6.1 127347 Bytes 30.05.2010 11:52:26
AESBX.DLL : 8.1.3.1 254324 Bytes 26.04.2010 18:07:09
AERDL.DLL : 8.1.9.2 635252 Bytes 21.09.2010 17:27:42
AEPACK.DLL : 8.2.3.11 471416 Bytes 11.10.2010 16:06:00
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 22.07.2010 16:16:41
AEHEUR.DLL : 8.1.2.41 3043703 Bytes 15.11.2010 16:01:35
AEHELP.DLL : 8.1.14.0 246134 Bytes 11.10.2010 16:05:34
AEGEN.DLL : 8.1.3.24 401781 Bytes 04.11.2010 07:14:07
AEEMU.DLL : 8.1.2.0 393588 Bytes 26.04.2010 18:07:06
AECORE.DLL : 8.1.17.0 196982 Bytes 27.09.2010 14:18:18
AEBB.DLL : 8.1.1.0 53618 Bytes 26.04.2010 18:07:06
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 07:14:08
AVSCPLR.DLL : 10.0.3.1 83816 Bytes 04.11.2010 07:14:08
AVARKT.DLL : 10.0.0.14 227176 Bytes 21.04.2010 15:10:37
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 07:14:07

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Samstag, 20. November 2010 19:32

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\System\ControlSet003\Control\Session Manager\AppCompatibility\appcompatcache
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'fdm.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '114' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'NclRSSrv.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAWTray.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'NclUSBSrv.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'ServiceLayer.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'TTTVRC.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMERunner.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCSuite.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'NokiaMServer.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'brctrcen.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'spamihilator.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'ADS.EXE' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'TUProgSt.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMEService.exe' - '9' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'brss01a.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'brsvc01a.exe' - '11' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAWService.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '168' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2374' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Klaus\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\8\59944e08-6d7043ca
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.2212
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.2212
C:\Dokumente und Einstellungen\Klaus\Lokale Einstellungen\Temp\RE8y4V_p.zip.part
[0] Archivtyp: ZIP
[FUND] Enthält Code des Eicar-Test-Signature-Virus
--> eicar.com
[FUND] Enthält Code des Eicar-Test-Signature-Virus
C:\System Volume Information\_restore{ED10247B-A0C1-4192-935A-846DDFB87C61}\RP421\A0053352.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
Beginne mit der Suche in 'D:\'

Beginne mit der Desinfektion:
C:\System Volume Information\_restore{ED10247B-A0C1-4192-935A-846DDFB87C61}\RP421\A0053352.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Die Datei existiert nicht!
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
C:\Dokumente und Einstellungen\Klaus\Lokale Einstellungen\Temp\RE8y4V_p.zip.part
[FUND] Enthält Code des Eicar-Test-Signature-Virus
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Klaus\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\8\59944e08-6d7043ca
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.2212
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5658af58.qua' verschoben!
Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben.


Ende des Suchlaufs: Samstag, 20. November 2010 20:40
Benötigte Zeit: 44:24 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

11667 Verzeichnisse wurden überprüft
430142 Dateien wurden geprüft
3 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
1 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
430139 Dateien ohne Befall
1556 Archive wurden durchsucht
1 Warnungen
3 Hinweise
380959 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden

__________________________________________________________


Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 5154

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

19.11.2010 20:47:21
mbam-log-2010-11-19 (20-47-21).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 155744
Laufzeit: 10 Minute(n), 34 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 7
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 1
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\linkrdr.aiebho (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{f22c37fd-2bcb-40b6-a12e-77dda1fbdd88} (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{f22c37fd-2bcb-40b6-a12e-77dda1fbdd88} (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{f22c37fd-2bcb-40b6-a12e-77dda1fbdd88} (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\linkrdr.aiebho.1 (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
C:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully.

Infizierte Dateien:
C:\WINDOWS\system32\AcroIEHelpe.dll (Trojan.Banker) -> Quarantined and deleted successfully.


Logs von Ad-Ware finde ich nicht im Programm wo stehen die??

Alt 21.11.2010, 13:30   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Vierenbefall und Lösungen - Standard

Vierenbefall und Lösungen



Sieh mal hier nach:

Zitat:
C:\Dokumente und Einstellungen\Klaus\Anwendungsdaten\Lavasoft\Ad-Aware\Logs
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 21.11.2010, 13:41   #9
Springer
 
Vierenbefall und Lösungen - Standard

Vierenbefall und Lösungen



Zitat:
Zitat von cosinus Beitrag anzeigen
Sieh mal hier nach:
ja ist nichts da Lavasoft oder Ad-ware

Alt 21.11.2010, 13:48   #10
Springer
 
Vierenbefall und Lösungen - Standard

Vierenbefall und Lösungen



So es lag wo anders
Hier der Log:

MSG [3560] 2010/11/21 08:18:08: Configure new scan with profile: full
MSG [3560] 2010/11/21 08:18:08: -> scanning critical objects
MSG [3560] 2010/11/21 08:18:08: -> scanning running processes
MSG [3560] 2010/11/21 08:18:08: -> scanning registry
MSG [3560] 2010/11/21 08:18:08: -> scanning lsp
MSG [3560] 2010/11/21 08:18:08: -> scanning ads
MSG [3560] 2010/11/21 08:18:08: -> scanning hosts file
MSG [3560] 2010/11/21 08:18:08: -> scanning mru objects
MSG [3560] 2010/11/21 08:18:08: -> scanning browser hijacks
MSG [3560] 2010/11/21 08:18:08: -> scanning cookies
MSG [3560] 2010/11/21 08:18:08: -> neutralizing rootkits
MSG [3560] 2010/11/21 08:18:08: -> use mild rootkit detection
MSG [3560] 2010/11/21 08:18:08: -> use spyware heuristics
MSG [3560] 2010/11/21 08:18:08: -> use medium heuristics
MSG [3560] 2010/11/21 08:18:08: -> scan archives
MSG [3560] 2010/11/21 08:18:08: -> file size limit = 20480 kB (0 = unlimited)
MSG [3560] 2010/11/21 08:18:08: -> scan file/path = C:\
MSG [3560] 2010/11/21 08:18:08: -> scan file/path = D:\
ERR [3560] 2010/11/21 08:18:08: SDKController::GetInfectionList -> Not in found infections state
MSG [1232] 2010/11/21 09:19:48: Scan was completed in 3700 seconds
MSG [1232] 2010/11/21 09:19:48: Objects processed: 136623, infections detected: 16
MSG [3188] 2010/11/21 09:22:18: Remediating 16 infections
MSG [3188] 2010/11/21 09:22:19: Infections quarantined: 0, removed: 16, repaired: 0
MSG [3188] 2010/11/21 09:22:19: Infections ignored by remediation: 0 (0 whitelisted, 0 skipped).
MSG [3560] 2010/11/21 09:22:21: Dumping scan report:
>>> Logfile created: 21.11.2010 08:18:08
>>> Ad-Aware version: 8.3.5
>>> Extended engine: 3
>>> Extended engine version: 3.1.2770
>>> User performing scan: Klaus
>>>
>>> *********************** Definitions database information ***********************
>>> Lavasoft definition file: 150.151
>>> Genotype definition file version: 2010/11/05 07:09:09
>>> Extended engine definition file: 7250.0
>>>
>>> ******************************** Scan results: *********************************
>>> Scan profile name: Vollständiger Scan (ID: full)
>>> Objects scanned: 136623
>>> Objects detected: 16
>>>
>>>
>>> Type Detected
>>> ==========================
>>> Processes.......: 0
>>> Registry entries: 0
>>> Hostfile entries: 0
>>> Files...........: 1
>>> Folders.........: 0
>>> LSPs............: 0
>>> Cookies.........: 15
>>> Browser hijacks.: 0
>>> MRU objects.....: 0
>>>
>>>
>>>
>>> Removed items:
>>> Description: d:\eigene datein\virus\nod\nod32 2.70.31\nod32.fix.v2.1-nsane.exe Family Name: HackTool.Win32.Keygen Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: 871ba3e3ed099c4a168358f21930b8e7
>>> Description: *2o7* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408943 Family ID: 0
>>> Description: *adfarm1.adition* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409171 Family ID: 0
>>> Description: *atdmt* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408910 Family ID: 0
>>> Description: *bs.serving-sys* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408902 Family ID: 0
>>> Description: *serving-sys* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409130 Family ID: 0
>>> Description: *doubleclick* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408875 Family ID: 0
>>> Description: *hitbox* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408858 Family ID: 0
>>> Description: *.hitbox* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409072 Family ID: 0
>>> Description: *ivwbox* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409247 Family ID: 0
>>> Description: *webtrends* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 599640 Family ID: 0
>>> Description: *statse.webtrends* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408803 Family ID: 0
>>> Description: *webtrendslive* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408954 Family ID: 0
>>> Description: *.webtrendslive* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409033 Family ID: 0
>>> Description: *statse.webtrendslive* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409269 Family ID: 0
>>> Description: *tradedoubler* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408964 Family ID: 0
>>>
>>> Scan and cleaning complete: Finished correctly after 3700 seconds
>>>
>>> *********************************** Settings ***********************************
>>>
>>> Scan profile:
>>> ID: full, enabled:1, value: Vollständiger Scan
>>> ID: folderstoscan, enabled:1, value: C:\,D:\
>>> ID: useantivirus, enabled:1, value: true
>>> ID: sections, enabled:1
>>> ID: scancriticalareas, enabled:1, value: true
>>> ID: scanrunningapps, enabled:1, value: true
>>> ID: scanregistry, enabled:1, value: true
>>> ID: scanlsp, enabled:1, value: true
>>> ID: scanads, enabled:1, value: true
>>> ID: scanhostsfile, enabled:1, value: true
>>> ID: scanmru, enabled:1, value: true
>>> ID: scanbrowserhijacks, enabled:1, value: true
>>> ID: scantrackingcookies, enabled:1, value: true
>>> ID: closebrowsers, enabled:1, value: false
>>> ID: filescanningoptions, enabled:1
>>> ID: archives, enabled:1, value: true
>>> ID: onlyexecutables, enabled:1, value: false
>>> ID: skiplargerthan, enabled:1, value: 20480
>>> ID: scanrootkits, enabled:1, value: true
>>> ID: rootkitlevel, enabled:1, value: mild, domain: medium,mild,strict
>>> ID: usespywareheuristics, enabled:1, value: true
>>>
>>> Scan global:
>>> ID: global, enabled:1
>>> ID: addtocontextmenu, enabled:1, value: true
>>> ID: playsoundoninfection, enabled:1, value: false
>>> ID: soundfile, enabled:0, value: *to be filled in automatically*\alert.wav
>>>
>>> Scheduled scan settings:
>>> <Empty>
>>>
>>> Update settings:
>>> ID: updates, enabled:1
>>> ID: launchthreatworksafterscan, enabled:1, value: normal, domain: normal,off,silently
>>> ID: licenseandinfo, enabled:1, value: dontcheck, domain: dontcheck,downloadandinstall
>>> ID: schedules, enabled:1, value: true
>>> ID: updatedaily1, enabled:1, value: Daily 1
>>> ID: time, enabled:1, value: Fri Aug 06 16:52:00 2010
>>> ID: frequency, enabled:1, value: daily, domain: daily,monthly,once,systemstart,weekly
>>> ID: weekdays, enabled:1
>>> ID: monday, enabled:1, value: false
>>> ID: tuesday, enabled:1, value: false
>>> ID: wednesday, enabled:1, value: false
>>> ID: thursday, enabled:1, value: false
>>> ID: friday, enabled:1, value: false
>>> ID: saturday, enabled:1, value: false
>>> ID: sunday, enabled:1, value: false
>>> ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31
>>> ID: scanprofile, enabled:1, value:
>>> ID: auto_deal_with_infections, enabled:1, value: false
>>> ID: updatedaily2, enabled:1, value: Daily 2
>>> ID: time, enabled:1, value: Fri Aug 06 22:52:00 2010
>>> ID: frequency, enabled:1, value: daily, domain: daily,monthly,once,systemstart,weekly
>>> ID: weekdays, enabled:1
>>> ID: monday, enabled:1, value: false
>>> ID: tuesday, enabled:1, value: false
>>> ID: wednesday, enabled:1, value: false
>>> ID: thursday, enabled:1, value: false
>>> ID: friday, enabled:1, value: false
>>> ID: saturday, enabled:1, value: false
>>> ID: sunday, enabled:1, value: false
>>> ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31
>>> ID: scanprofile, enabled:1, value:
>>> ID: auto_deal_with_infections, enabled:1, value: false
>>> ID: updatedaily3, enabled:1, value: Daily 3
>>> ID: time, enabled:1, value: Fri Aug 06 04:52:00 2010
>>> ID: frequency, enabled:1, value: daily, domain: daily,monthly,once,systemstart,weekly
>>> ID: weekdays, enabled:1
>>> ID: monday, enabled:1, value: false
>>> ID: tuesday, enabled:1, value: false
>>> ID: wednesday, enabled:1, value: false
>>> ID: thursday, enabled:1, value: false
>>> ID: friday, enabled:1, value: false
>>> ID: saturday, enabled:1, value: false
>>> ID: sunday, enabled:1, value: false
>>> ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31
>>> ID: scanprofile, enabled:1, value:
>>> ID: auto_deal_with_infections, enabled:1, value: false
>>> ID: updatedaily4, enabled:1, value: Daily 4
>>> ID: time, enabled:1, value: Fri Aug 06 10:52:00 2010
>>> ID: frequency, enabled:1, value: daily, domain: daily,monthly,once,systemstart,weekly
>>> ID: weekdays, enabled:1
>>> ID: monday, enabled:1, value: false
>>> ID: tuesday, enabled:1, value: false
>>> ID: wednesday, enabled:1, value: false
>>> ID: thursday, enabled:1, value: false
>>> ID: friday, enabled:1, value: false
>>> ID: saturday, enabled:1, value: false
>>> ID: sunday, enabled:1, value: false
>>> ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31
>>> ID: scanprofile, enabled:1, value:
>>> ID: auto_deal_with_infections, enabled:1, value: false
>>> ID: updateweekly1, enabled:1, value: Weekly
>>> ID: time, enabled:1, value: Fri Aug 06 16:52:00 2010
>>> ID: frequency, enabled:1, value: weekly, domain: daily,monthly,once,systemstart,weekly
>>> ID: weekdays, enabled:1
>>> ID: monday, enabled:1, value: true
>>> ID: tuesday, enabled:1, value: false
>>> ID: wednesday, enabled:1, value: false
>>> ID: thursday, enabled:1, value: false
>>> ID: friday, enabled:1, value: true
>>> ID: saturday, enabled:1, value: false
>>> ID: sunday, enabled:1, value: false
>>> ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31
>>> ID: scanprofile, enabled:1, value:
>>> ID: auto_deal_with_infections, enabled:1, value: false
>>> ID: deffiles, enabled:1, value: downloadandinstall, domain: dontcheck,downloadandinstall
>>>
>>> Appearance settings:
>>> ID: appearance, enabled:1
>>> ID: skin, enabled:1, value: default.egl, reglocation: HKEY_LOCAL_MACHINE\SOFTWARE\Lavasoft\Ad-Aware\Resource
>>> ID: showtrayicon, enabled:1, value: true
>>> ID: language, enabled:1, value: de, reglocation: HKEY_LOCAL_MACHINE\SOFTWARE\Lavasoft\Ad-Aware\Language
>>> ID: autoentertainmentmode, enabled:1, value: false
>>> ID: guimode, enabled:1, value: mode_advanced, domain: mode_advanced,mode_simple
>>>
>>> Realtime protection settings:
>>> ID: realtime, enabled:1
>>> ID: infomessages, enabled:1, value: onlyimportant, domain: display,dontnotify,onlyimportant
>>> ID: layers, enabled:1
>>> ID: useantivirus, enabled:1, value: true
>>> ID: usespywareheuristics, enabled:1, value: true
>>> ID: modules, enabled:1
>>> ID: processprotection, enabled:1, value: true
>>> ID: onaccessprotection, enabled:1, value: false
>>> ID: registryprotection, enabled:1, value: true
>>> ID: networkprotection, enabled:1, value: true
>>>
>>>
>>> ****************************** System information ******************************
>>> Computer name:
>>> Processor name: AMD Athlon(tm) X2 240 Processor
>>> Processor identifier: x86 Family 16 Model 6 Stepping 2
>>> Processor speed: ~2793MHZ
>>> Raw info: processorarchitecture 0, processortype 586, processorlevel 16, processor revision 1538, number of processors 2, processor features: [MMX,SSE,SSE2,3DNow]
>>> Physical memory available: 992722944 bytes
>>> Physical memory total: 1878106112 bytes
>>> Virtual memory available: 1855750144 bytes
>>> Virtual memory total: 2147352576 bytes
>>> Memory load: 47%
>>> Microsoft Windows XP Home Edition Service Pack 3 (build 2600)
>>> Windows startup mode:
>>>
>>> Running processes:
>>> PID: 928 name: \SystemRoot\System32\smss.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1036 name: \??\C:\WINDOWS\system32\csrss.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1116 name: \??\C:\WINDOWS\system32\winlogon.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1160 name: C:\WINDOWS\system32\services.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1172 name: C:\WINDOWS\system32\lsass.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1368 name: C:\WINDOWS\system32\Ati2evxx.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1384 name: C:\WINDOWS\system32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1460 name: C:\WINDOWS\system32\svchost.exe owner: NETZWERKDIENST domain: NT-AUTORITÄT
>>> PID: 1524 name: C:\WINDOWS\System32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1568 name: C:\WINDOWS\system32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1616 name: C:\WINDOWS\system32\svchost.exe owner: NETZWERKDIENST domain: NT-AUTORITÄT
>>> PID: 1684 name: C:\WINDOWS\system32\svchost.exe owner: LOKALER DIENST domain: NT-AUTORITÄT
>>> PID: 1724 name: C:\WINDOWS\system32\Ati2evxx.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1848 name: C:\Programme\Lavasoft\Ad-Aware\AAWService.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1972 name: C:\WINDOWS\system32\brsvc01a.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1988 name: C:\WINDOWS\system32\brss01a.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 1996 name: C:\WINDOWS\system32\spoolsv.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 2044 name: C:\Programme\Avira\AntiVir Desktop\sched.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 216 name: C:\WINDOWS\System32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 232 name: C:\Programme\Avira\AntiVir Desktop\avguard.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 296 name: C:\Programme\Java\jre6\bin\jqs.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 432 name: C:\Programme\CDBurnerXP\NMSAccessU.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 480 name: C:\WINDOWS\system32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 548 name: C:\Programme\TomTom HOME 2\TomTomHOMEService.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 572 name: C:\WINDOWS\System32\TUProgSt.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 792 name: C:\Programme\Avira\AntiVir Desktop\avshadow.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 800 name: C:\Programme\Advantage 9.10\Server\ADS.EXE owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 2172 name: C:\WINDOWS\system32\wbem\wmiapsrv.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 2180 name: C:\WINDOWS\system32\wbem\unsecapp.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 2196 name: C:\WINDOWS\System32\alg.exe owner: LOKALER DIENST domain: NT-AUTORITÄT
>>> PID: 2272 name: C:\WINDOWS\system32\wbem\wmiprvse.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 2876 name: C:\WINDOWS\Explorer.EXE owner: Klaus domain: BEATE
>>> PID: 3120 name: C:\Programme\Spamihilator\spamihilator.exe owner: Klaus domain: BEATE
>>> PID: 3152 name: C:\Programme\Brother\ControlCenter2\brctrcen.exe owner: Klaus domain: BEATE
>>> PID: 3160 name: C:\Programme\Avira\AntiVir Desktop\avgnt.exe owner: Klaus domain: BEATE
>>> PID: 3168 name: C:\Programme\Gemeinsame Dateien\Nokia\MPlatform\NokiaMServer.exe owner: Klaus domain: BEATE
>>> PID: 3292 name: C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe owner: Klaus domain: BEATE
>>> PID: 3344 name: C:\Programme\Nokia\Nokia PC Suite 7\PCSuite.exe owner: Klaus domain: BEATE
>>> PID: 3352 name: C:\Programme\TomTom HOME 2\TomTomHOMERunner.exe owner: Klaus domain: BEATE
>>> PID: 3376 name: C:\Programme\Gemeinsame Dateien\TerraTec\Remote\TTTVRC.exe owner: Klaus domain: BEATE
>>> PID: 3424 name: C:\WINDOWS\system32\ctfmon.exe owner: Klaus domain: BEATE
>>> PID: 2148 name: C:\Programme\Nokia\PC Connectivity Solution\ServiceLayer.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 2532 name: C:\Programme\Nokia\PC Connectivity Solution\Transports\NclUSBSrv.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 2560 name: C:\Programme\Nokia\PC Connectivity Solution\Transports\NclRSSrv.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 3508 name: C:\Programme\Lavasoft\Ad-Aware\AAWTray.exe owner: Klaus domain: BEATE
>>> PID: 156 name: C:\PROGRA~1\FREEDO~1\fdm.exe owner: Klaus domain: BEATE
>>> PID: 1952 name: C:\WINDOWS\system32\dllhost.exe owner: SYSTEM domain: NT-AUTORITÄT
>>> PID: 3180 name: C:\WINDOWS\system32\msdtc.exe owner: NETZWERKDIENST domain: NT-AUTORITÄT
>>> PID: 3664 name: C:\Programme\Lavasoft\Ad-Aware\Ad-Aware.exe owner: Klaus domain: BEATE
>>>
>>> Startup items:
>>> Name: {438755C2-A8BA-11D1-B96B-00A0C90312E1}
>>> imagepath: Browseui preloader
>>> Name: {8C7461EF-2B13-11d2-BE35-3078302C2030}
>>> imagepath: Component Categories cache daemon
>>> Name: CTFMON.EXE
>>> imagepath: C:\WINDOWS\system32\CTFMON.EXE
>>> Name: PostBootReminder
>>> imagepath: {7849596a-48ea-486e-8937-a2a3009f31a9}
>>> Name: CDBurn
>>> imagepath: {fbeb8a05-beee-4442-804e-409d6c4515e9}
>>> Name: WebCheck
>>> imagepath: {E6FB5E20-DE35-11CF-9C87-00AA005127ED}
>>> Name: SysTray
>>> imagepath: {35CEC8A3-2BE6-11D2-8773-92E220524153}
>>> Name: WPDShServiceObj
>>> imagepath: {AAA288BA-9A4C-45B0-95D7-94D524869DB5}
>>> Name: UPnPMonitor
>>> imagepath: {e57ce738-33e8-4c51-8354-bb4de9d215d1}
>>> Name: Spamihilator
>>> imagepath: "C:\Programme\Spamihilator\spamihilator.exe"
>>> Name: ControlCenter2.0
>>> imagepath: C:\Programme\Brother\ControlCenter2\brctrcen.exe /autorun
>>> Name: avgnt
>>> imagepath: "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min
>>> Name: NokiaMServer
>>> imagepath: C:\Programme\Gemeinsame Dateien\Nokia\MPlatform\NokiaMServer /watchfiles startup
>>> Name: SunJavaUpdateSched
>>> imagepath: "C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe"
>>> Name: TrojanScanner
>>> imagepath: C:\Programme\Trojan Remover\Trjscan.exe /boot
>>> Name: Ad-Watch
>>> imagepath: C:\Programme\Lavasoft\Ad-Aware\AAWTray.exe
>>> Name:
>>> imagepath: C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\desktop.ini
>>>
>>> Bootexecute items:
>>> Name:
>>> imagepath: autocheck autochk *
>>> Name:
>>> imagepath: lsdelete
>>>
>>> Running services:
>>> Name: Advantage
>>> displayname: Advantage Database Server
>>> Name: Akamai
>>> displayname: Akamai NetSession Interface
>>> Name: Alerter
>>> displayname: Warndienst
>>> Name: ALG
>>> displayname: Gatewaydienst auf Anwendungsebene
>>> Name: AntiVirSchedulerService
>>> displayname: Avira AntiVir Planer
>>> Name: AntiVirService
>>> displayname: Avira AntiVir Guard
>>> Name: Ati HotKey Poller
>>> displayname: Ati HotKey Poller
>>> Name: AudioSrv
>>> displayname: Windows Audio
>>> Name: BITS
>>> displayname: Intelligenter Hintergrundübertragungsdienst
>>> Name: Brother XP spl Service
>>> displayname: BrSplService
>>> Name: Browser
>>> displayname: Computerbrowser
>>> Name: COMSysApp
>>> displayname: COM+-Systemanwendung
>>> Name: CryptSvc
>>> displayname: Kryptografiedienste
>>> Name: DcomLaunch
>>> displayname: DCOM-Server-Prozessstart
>>> Name: Dhcp
>>> displayname: DHCP-Client
>>> Name: Dnscache
>>> displayname: DNS-Client
>>> Name: ERSvc
>>> displayname: Fehlerberichterstattungsdienst
>>> Name: Eventlog
>>> displayname: Ereignisprotokoll
>>> Name: EventSystem
>>> displayname: COM+-Ereignissystem
>>> Name: FastUserSwitchingCompatibility
>>> displayname: Kompatibilität für schnelle Benutzerumschaltung
>>> Name: helpsvc
>>> displayname: Hilfe und Support
>>> Name: JavaQuickStarterService
>>> displayname: Java Quick Starter
>>> Name: lanmanserver
>>> displayname: Server
>>> Name: lanmanworkstation
>>> displayname: Arbeitsstationsdienst
>>> Name: Lavasoft Ad-Aware Service
>>> displayname: Lavasoft Ad-Aware Service
>>> Name: LmHosts
>>> displayname: TCP/IP-NetBIOS-Hilfsprogramm
>>> Name: MSDTC
>>> displayname: Distributed Transaction Coordinator
>>> Name: Netman
>>> displayname: Netzwerkverbindungen
>>> Name: Nla
>>> displayname: NLA (Network Location Awareness)
>>> Name: NMSAccessU
>>> displayname: NMSAccessU
>>> Name: PlugPlay
>>> displayname: Plug & Play
>>> Name: ProtectedStorage
>>> displayname: Geschützter Speicher
>>> Name: RasMan
>>> displayname: RAS-Verbindungsverwaltung
>>> Name: RpcSs
>>> displayname: Remoteprozeduraufruf (RPC)
>>> Name: SamSs
>>> displayname: Sicherheitskontenverwaltung
>>> Name: Schedule
>>> displayname: Taskplaner
>>> Name: SENS
>>> displayname: Systemereignisbenachrichtigung
>>> Name: ServiceLayer
>>> displayname: ServiceLayer
>>> Name: SharedAccess
>>> displayname: Windows-Firewall/Gemeinsame Nutzung der Internetverbindung
>>> Name: ShellHWDetection
>>> displayname: Shellhardwareerkennung
>>> Name: Spooler
>>> displayname: Druckwarteschlange
>>> Name: srservice
>>> displayname: Systemwiederherstellungsdienst
>>> Name: SSDPSRV
>>> displayname: SSDP-Suchdienst
>>> Name: stisvc
>>> displayname: Windows-Bilderfassung (WIA)
>>> Name: TapiSrv
>>> displayname: Telefonie
>>> Name: TermService
>>> displayname: Terminaldienste
>>> Name: Themes
>>> displayname: Designs
>>> Name: TomTomHOMEService
>>> displayname: TomTomHOMEService
>>> Name: TrkWks
>>> displayname: Überwachung verteilter Verknüpfungen (Client)
>>> Name: TuneUp.ProgramStatisticsSvc
>>> displayname: TuneUp Program Statistics Service
>>> Name: UxTuneUp
>>> displayname: TuneUp Designerweiterung
>>> Name: W32Time
>>> displayname: Windows-Zeitgeber
>>> Name: winmgmt
>>> displayname: Windows-Verwaltungsinstrumentation
>>> Name: WmiApSrv
>>> displayname: WMI-Leistungsadapter
>>> Name: wscsvc
>>> displayname: Sicherheitscenter
>>> Name: wuauserv
>>> displayname: Automatische Updates
>>> Name: WudfSvc
>>> displayname: Windows Driver Foundation - User-mode Driver Framework
>>> Name: WZCSVC
>>> displayname: Konfigurationsfreie drahtlose Verbindung
>>>
>>>

Alt 21.11.2010, 14:10   #11
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Vierenbefall und Lösungen - Standard

Vierenbefall und Lösungen



Zitat:
Description: d:\eigene datein\virus\nod\nod32 2.70.31\nod32.fix.v2.1-nsane.exe Family Name: HackTool.Win32.Keygen Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: 871ba3e3ed099c4a168358f21930b8e7
Und das ist der schon angesprochene illegale Keygen. Den muss man sich schon vorsätzlich herunterladen, von allein kommt der da nicht hin.

Du musst eine Neuinstallation von Windows durchführen.
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu Vierenbefall und Lösungen
ad-aware, andere, antwort, ausgehen, befall, betriebssystem, eingefangen, folge, folgende, folgendes, forum, frage, fragen, gen, malwarebytes, nichts, problem, programm, scan, scanne, service, update, viren, viren?, vorhanden




Ähnliche Themen: Vierenbefall und Lösungen


  1. Windows 8.1 macht nach Vierenbefall/Trojaner keine Updates mehr
    Log-Analyse und Auswertung - 06.08.2014 (11)
  2. Vierenbefall trotz Internet Security (IS) WISO-Software
    Plagegeister aller Art und deren Bekämpfung - 07.01.2014 (4)
  3. Unbekannter Vierenbefall, PC funktioniert nur eingeschränkt.
    Log-Analyse und Auswertung - 14.09.2013 (11)
  4. Snap.do entfernen. Ich finde keine Lösungen!
    Log-Analyse und Auswertung - 13.04.2013 (32)
  5. Erste Lösungen für SSL/TLS-Schwachstelle
    Nachrichten - 26.09.2011 (0)
  6. Lösungen gegen server.exe
    Plagegeister aller Art und deren Bekämpfung - 04.01.2011 (1)
  7. Web-VPN-Lösungen hebeln Sicherheitsmodell der Browser aus
    Nachrichten - 01.12.2009 (0)
  8. HiJackThis + Malewarebytes Logfile nach Vierenbefall
    Log-Analyse und Auswertung - 27.09.2009 (20)
  9. HJ Log- Vierenbefall befürchtet
    Log-Analyse und Auswertung - 06.07.2009 (0)
  10. Individuelle Lösungen fehlen
    Lob, Kritik und Wünsche - 22.05.2009 (4)
  11. hulfäääää.... maus friert bei livecd ein!!!!! ich kenne keine Lösungen........!
    Mülltonne - 07.10.2008 (1)
  12. Ein Tipp vom Profi und viele Lösungen
    Diskussionsforum - 24.09.2008 (24)

Zum Thema Vierenbefall und Lösungen - Hallo, habe das Forum durchsucht aber leider keine Antwort auf meine Fragen gefunden. Habe das Betriebssystem XP Service Pack 3 AntiVir und Ad-Aware sowie Malwarebytes Anti Malware. So nun mein - Vierenbefall und Lösungen...
Archiv
Du betrachtest: Vierenbefall und Lösungen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.