|
Antiviren-, Firewall- und andere Schutzprogramme: Vierenbefall und LösungenWindows 7 Sämtliche Fragen zur Bedienung von Firewalls, Anti-Viren Programmen, Anti Malware und Anti Trojaner Software sind hier richtig. Dies ist ein Diskussionsforum für Sicherheitslösungen für Windows Rechner. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
21.11.2010, 11:39 | #1 |
| Vierenbefall und Lösungen Hallo, habe das Forum durchsucht aber leider keine Antwort auf meine Fragen gefunden. Habe das Betriebssystem XP Service Pack 3 AntiVir und Ad-Aware sowie Malwarebytes Anti Malware. So nun mein Problem: AntiVir hat folgende Malware und Viren gefunden aber nur beim Scannen. 1.TR/Trash.Gen 2.TR/Banker.MultiBanker.aem 3.TR/banker.multibanker.afd 4.java agent.2212 wieso wurden diese Viren nur beim Scannen gefunden und nicht als ich sie mir eingefangen habe,zum Teil sind das ja schon alte bekannte Vieren. Für Java habe ich ein Update durchgeführt. Vieren wurden vom Programm gelöscht. Kann ich nun davon ausgehen das die Viren vollkommen gelöscht sind und kein Schaden mehr anrichten können? Beim zweiten Scannen wurde nichts mehr gefunden. Ad-Aware hat folgendes gefunden: Hacktoll.win32.keygen wurde auch gelöscht ,kann ich auch hier davon ausgehen das keine weitere mehr vorhanden sind? Das andere was sind es für Viren?? Danke für eure Hilfe |
21.11.2010, 12:22 | #2 | ||
/// Winkelfunktion /// TB-Süch-Tiger™ | Vierenbefall und LösungenZitat:
Zitat:
Für Dich geht es hier weiter => Neuaufsetzen des Systems Bitte auch alle Passwörter abändern (für E-Mail-Konten, StudiVZ, Ebay...einfach alles!) da nicht selten in dieser dubiosen Software auch Keylogger und Backdoorfunktionen stecken. Danach nie wieder sowas anrühren!
__________________ |
21.11.2010, 12:41 | #3 |
| Vierenbefall und Lösungen Zitat:
__________________Hacktoll.win32.keygen Die (Be)nutzung von Cracks, Serials und Keygens ist illegal, somit gibt es im Trojaner-Board keinen weiteren Support mehr. Das verstehe ich nicht sorecht, habe mir das teil nicht bewusst runtergeladen,keine Filme oder Musik illegal geladen . Bitte doch um Antwort wie das Teil auf den PC kommt. |
21.11.2010, 12:43 | #4 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vierenbefall und LösungenZitat:
Keygens kommen jedenfalls nicht von allein auf dem Rechner.
__________________ Logfiles bitte immer in CODE-Tags posten |
21.11.2010, 12:49 | #5 | |
| Vierenbefall und LösungenZitat:
Bitte doch um eine Antwort was führt dieses Teil aus???? Diese muß ja nicht unbedingt von Dir kommen. |
21.11.2010, 12:53 | #6 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vierenbefall und LösungenZitat:
Poste mal alle Pfadangaben zu den Funden. Am besten die Logs von Adaware, Malwarebytes und AntiVir.
__________________ --> Vierenbefall und Lösungen |
21.11.2010, 13:24 | #7 |
| Vierenbefall und Lösungen Danke für die Info. Mir ist leider nicht bekannt das ich so etwas mal ausgeführt habe Freischaltcodes für Programme zu erzeugen.Hier erstmal der Log von AntiVir Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 20. November 2010 19:32 Es wird nach 3068480 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : Versionsinformationen: BUILD.DAT : 10.0.0.592 31823 Bytes 09.08.2010 10:49:00 AVSCAN.EXE : 10.0.3.1 434344 Bytes 04.11.2010 07:14:08 AVSCAN.DLL : 10.0.3.0 56168 Bytes 21.04.2010 15:10:37 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 16:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 17:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 15:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 14:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 09:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 15:10:36 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 17:51:57 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 16:50:02 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 16:23:52 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 07:14:07 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 07:14:07 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 07:14:07 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 07:14:07 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 08:44:36 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 15:15:04 VBASE015.VDF : 7.10.13.180 123904 Bytes 09.11.2010 17:10:50 VBASE016.VDF : 7.10.13.211 122368 Bytes 11.11.2010 17:21:46 VBASE017.VDF : 7.10.13.243 147456 Bytes 15.11.2010 16:01:29 VBASE018.VDF : 7.10.14.15 142848 Bytes 17.11.2010 12:26:26 VBASE019.VDF : 7.10.14.16 2048 Bytes 17.11.2010 12:26:26 VBASE020.VDF : 7.10.14.17 2048 Bytes 17.11.2010 12:26:26 VBASE021.VDF : 7.10.14.18 2048 Bytes 17.11.2010 12:26:26 VBASE022.VDF : 7.10.14.19 2048 Bytes 17.11.2010 12:26:26 VBASE023.VDF : 7.10.14.20 2048 Bytes 17.11.2010 12:26:26 VBASE024.VDF : 7.10.14.21 2048 Bytes 17.11.2010 12:26:26 VBASE025.VDF : 7.10.14.22 2048 Bytes 17.11.2010 12:26:26 VBASE026.VDF : 7.10.14.23 2048 Bytes 17.11.2010 12:26:26 VBASE027.VDF : 7.10.14.24 2048 Bytes 17.11.2010 12:26:26 VBASE028.VDF : 7.10.14.25 2048 Bytes 17.11.2010 12:26:26 VBASE029.VDF : 7.10.14.26 2048 Bytes 17.11.2010 12:26:27 VBASE030.VDF : 7.10.14.27 2048 Bytes 17.11.2010 12:26:27 VBASE031.VDF : 7.10.14.39 121344 Bytes 19.11.2010 12:26:27 Engineversion : 8.2.4.98 AEVDF.DLL : 8.1.2.1 106868 Bytes 01.08.2010 18:18:11 AESCRIPT.DLL : 8.1.3.46 1364347 Bytes 04.11.2010 07:14:07 AESCN.DLL : 8.1.6.1 127347 Bytes 30.05.2010 11:52:26 AESBX.DLL : 8.1.3.1 254324 Bytes 26.04.2010 18:07:09 AERDL.DLL : 8.1.9.2 635252 Bytes 21.09.2010 17:27:42 AEPACK.DLL : 8.2.3.11 471416 Bytes 11.10.2010 16:06:00 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 22.07.2010 16:16:41 AEHEUR.DLL : 8.1.2.41 3043703 Bytes 15.11.2010 16:01:35 AEHELP.DLL : 8.1.14.0 246134 Bytes 11.10.2010 16:05:34 AEGEN.DLL : 8.1.3.24 401781 Bytes 04.11.2010 07:14:07 AEEMU.DLL : 8.1.2.0 393588 Bytes 26.04.2010 18:07:06 AECORE.DLL : 8.1.17.0 196982 Bytes 27.09.2010 14:18:18 AEBB.DLL : 8.1.1.0 53618 Bytes 26.04.2010 18:07:06 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 07:14:08 AVSCPLR.DLL : 10.0.3.1 83816 Bytes 04.11.2010 07:14:08 AVARKT.DLL : 10.0.0.14 227176 Bytes 21.04.2010 15:10:37 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 07:14:07 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Samstag, 20. November 2010 19:32 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet003\Control\Session Manager\AppCompatibility\appcompatcache [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'fdm.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '114' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'NclRSSrv.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'AAWTray.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'NclUSBSrv.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'TTTVRC.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'TomTomHOMERunner.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'PCSuite.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'NokiaMServer.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'brctrcen.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'spamihilator.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '111' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'ADS.EXE' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'TUProgSt.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'TomTomHOMEService.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'brss01a.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'brsvc01a.exe' - '11' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'AAWService.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '168' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2374' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Klaus\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\8\59944e08-6d7043ca [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.2212 --> bpac/a.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.2212 C:\Dokumente und Einstellungen\Klaus\Lokale Einstellungen\Temp\RE8y4V_p.zip.part [0] Archivtyp: ZIP [FUND] Enthält Code des Eicar-Test-Signature-Virus --> eicar.com [FUND] Enthält Code des Eicar-Test-Signature-Virus C:\System Volume Information\_restore{ED10247B-A0C1-4192-935A-846DDFB87C61}\RP421\A0053352.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen Beginne mit der Suche in 'D:\' Beginne mit der Desinfektion: C:\System Volume Information\_restore{ED10247B-A0C1-4192-935A-846DDFB87C61}\RP421\A0053352.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei existiert nicht! [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. C:\Dokumente und Einstellungen\Klaus\Lokale Einstellungen\Temp\RE8y4V_p.zip.part [FUND] Enthält Code des Eicar-Test-Signature-Virus [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\Klaus\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\8\59944e08-6d7043ca [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.2212 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5658af58.qua' verschoben! Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben. Ende des Suchlaufs: Samstag, 20. November 2010 20:40 Benötigte Zeit: 44:24 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 11667 Verzeichnisse wurden überprüft 430142 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 1 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 430139 Dateien ohne Befall 1556 Archive wurden durchsucht 1 Warnungen 3 Hinweise 380959 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden __________________________________________________________ Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 5154 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 19.11.2010 20:47:21 mbam-log-2010-11-19 (20-47-21).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 155744 Laufzeit: 10 Minute(n), 34 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 7 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\linkrdr.aiebho (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{f22c37fd-2bcb-40b6-a12e-77dda1fbdd88} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{f22c37fd-2bcb-40b6-a12e-77dda1fbdd88} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{f22c37fd-2bcb-40b6-a12e-77dda1fbdd88} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\linkrdr.aiebho.1 (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: C:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: C:\WINDOWS\system32\AcroIEHelpe.dll (Trojan.Banker) -> Quarantined and deleted successfully. Logs von Ad-Ware finde ich nicht im Programm wo stehen die?? |
21.11.2010, 13:30 | #8 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vierenbefall und Lösungen Sieh mal hier nach: Zitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
21.11.2010, 13:41 | #9 |
| Vierenbefall und Lösungen |
21.11.2010, 13:48 | #10 |
| Vierenbefall und Lösungen So es lag wo anders Hier der Log: MSG [3560] 2010/11/21 08:18:08: Configure new scan with profile: full MSG [3560] 2010/11/21 08:18:08: -> scanning critical objects MSG [3560] 2010/11/21 08:18:08: -> scanning running processes MSG [3560] 2010/11/21 08:18:08: -> scanning registry MSG [3560] 2010/11/21 08:18:08: -> scanning lsp MSG [3560] 2010/11/21 08:18:08: -> scanning ads MSG [3560] 2010/11/21 08:18:08: -> scanning hosts file MSG [3560] 2010/11/21 08:18:08: -> scanning mru objects MSG [3560] 2010/11/21 08:18:08: -> scanning browser hijacks MSG [3560] 2010/11/21 08:18:08: -> scanning cookies MSG [3560] 2010/11/21 08:18:08: -> neutralizing rootkits MSG [3560] 2010/11/21 08:18:08: -> use mild rootkit detection MSG [3560] 2010/11/21 08:18:08: -> use spyware heuristics MSG [3560] 2010/11/21 08:18:08: -> use medium heuristics MSG [3560] 2010/11/21 08:18:08: -> scan archives MSG [3560] 2010/11/21 08:18:08: -> file size limit = 20480 kB (0 = unlimited) MSG [3560] 2010/11/21 08:18:08: -> scan file/path = C:\ MSG [3560] 2010/11/21 08:18:08: -> scan file/path = D:\ ERR [3560] 2010/11/21 08:18:08: SDKController::GetInfectionList -> Not in found infections state MSG [1232] 2010/11/21 09:19:48: Scan was completed in 3700 seconds MSG [1232] 2010/11/21 09:19:48: Objects processed: 136623, infections detected: 16 MSG [3188] 2010/11/21 09:22:18: Remediating 16 infections MSG [3188] 2010/11/21 09:22:19: Infections quarantined: 0, removed: 16, repaired: 0 MSG [3188] 2010/11/21 09:22:19: Infections ignored by remediation: 0 (0 whitelisted, 0 skipped). MSG [3560] 2010/11/21 09:22:21: Dumping scan report: >>> Logfile created: 21.11.2010 08:18:08 >>> Ad-Aware version: 8.3.5 >>> Extended engine: 3 >>> Extended engine version: 3.1.2770 >>> User performing scan: Klaus >>> >>> *********************** Definitions database information *********************** >>> Lavasoft definition file: 150.151 >>> Genotype definition file version: 2010/11/05 07:09:09 >>> Extended engine definition file: 7250.0 >>> >>> ******************************** Scan results: ********************************* >>> Scan profile name: Vollständiger Scan (ID: full) >>> Objects scanned: 136623 >>> Objects detected: 16 >>> >>> >>> Type Detected >>> ========================== >>> Processes.......: 0 >>> Registry entries: 0 >>> Hostfile entries: 0 >>> Files...........: 1 >>> Folders.........: 0 >>> LSPs............: 0 >>> Cookies.........: 15 >>> Browser hijacks.: 0 >>> MRU objects.....: 0 >>> >>> >>> >>> Removed items: >>> Description: d:\eigene datein\virus\nod\nod32 2.70.31\nod32.fix.v2.1-nsane.exe Family Name: HackTool.Win32.Keygen Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: 871ba3e3ed099c4a168358f21930b8e7 >>> Description: *2o7* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408943 Family ID: 0 >>> Description: *adfarm1.adition* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409171 Family ID: 0 >>> Description: *atdmt* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408910 Family ID: 0 >>> Description: *bs.serving-sys* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408902 Family ID: 0 >>> Description: *serving-sys* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409130 Family ID: 0 >>> Description: *doubleclick* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408875 Family ID: 0 >>> Description: *hitbox* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408858 Family ID: 0 >>> Description: *.hitbox* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409072 Family ID: 0 >>> Description: *ivwbox* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409247 Family ID: 0 >>> Description: *webtrends* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 599640 Family ID: 0 >>> Description: *statse.webtrends* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408803 Family ID: 0 >>> Description: *webtrendslive* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408954 Family ID: 0 >>> Description: *.webtrendslive* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409033 Family ID: 0 >>> Description: *statse.webtrendslive* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409269 Family ID: 0 >>> Description: *tradedoubler* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408964 Family ID: 0 >>> >>> Scan and cleaning complete: Finished correctly after 3700 seconds >>> >>> *********************************** Settings *********************************** >>> >>> Scan profile: >>> ID: full, enabled:1, value: Vollständiger Scan >>> ID: folderstoscan, enabled:1, value: C:\,D:\ >>> ID: useantivirus, enabled:1, value: true >>> ID: sections, enabled:1 >>> ID: scancriticalareas, enabled:1, value: true >>> ID: scanrunningapps, enabled:1, value: true >>> ID: scanregistry, enabled:1, value: true >>> ID: scanlsp, enabled:1, value: true >>> ID: scanads, enabled:1, value: true >>> ID: scanhostsfile, enabled:1, value: true >>> ID: scanmru, enabled:1, value: true >>> ID: scanbrowserhijacks, enabled:1, value: true >>> ID: scantrackingcookies, enabled:1, value: true >>> ID: closebrowsers, enabled:1, value: false >>> ID: filescanningoptions, enabled:1 >>> ID: archives, enabled:1, value: true >>> ID: onlyexecutables, enabled:1, value: false >>> ID: skiplargerthan, enabled:1, value: 20480 >>> ID: scanrootkits, enabled:1, value: true >>> ID: rootkitlevel, enabled:1, value: mild, domain: medium,mild,strict >>> ID: usespywareheuristics, enabled:1, value: true >>> >>> Scan global: >>> ID: global, enabled:1 >>> ID: addtocontextmenu, enabled:1, value: true >>> ID: playsoundoninfection, enabled:1, value: false >>> ID: soundfile, enabled:0, value: *to be filled in automatically*\alert.wav >>> >>> Scheduled scan settings: >>> <Empty> >>> >>> Update settings: >>> ID: updates, enabled:1 >>> ID: launchthreatworksafterscan, enabled:1, value: normal, domain: normal,off,silently >>> ID: licenseandinfo, enabled:1, value: dontcheck, domain: dontcheck,downloadandinstall >>> ID: schedules, enabled:1, value: true >>> ID: updatedaily1, enabled:1, value: Daily 1 >>> ID: time, enabled:1, value: Fri Aug 06 16:52:00 2010 >>> ID: frequency, enabled:1, value: daily, domain: daily,monthly,once,systemstart,weekly >>> ID: weekdays, enabled:1 >>> ID: monday, enabled:1, value: false >>> ID: tuesday, enabled:1, value: false >>> ID: wednesday, enabled:1, value: false >>> ID: thursday, enabled:1, value: false >>> ID: friday, enabled:1, value: false >>> ID: saturday, enabled:1, value: false >>> ID: sunday, enabled:1, value: false >>> ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31 >>> ID: scanprofile, enabled:1, value: >>> ID: auto_deal_with_infections, enabled:1, value: false >>> ID: updatedaily2, enabled:1, value: Daily 2 >>> ID: time, enabled:1, value: Fri Aug 06 22:52:00 2010 >>> ID: frequency, enabled:1, value: daily, domain: daily,monthly,once,systemstart,weekly >>> ID: weekdays, enabled:1 >>> ID: monday, enabled:1, value: false >>> ID: tuesday, enabled:1, value: false >>> ID: wednesday, enabled:1, value: false >>> ID: thursday, enabled:1, value: false >>> ID: friday, enabled:1, value: false >>> ID: saturday, enabled:1, value: false >>> ID: sunday, enabled:1, value: false >>> ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31 >>> ID: scanprofile, enabled:1, value: >>> ID: auto_deal_with_infections, enabled:1, value: false >>> ID: updatedaily3, enabled:1, value: Daily 3 >>> ID: time, enabled:1, value: Fri Aug 06 04:52:00 2010 >>> ID: frequency, enabled:1, value: daily, domain: daily,monthly,once,systemstart,weekly >>> ID: weekdays, enabled:1 >>> ID: monday, enabled:1, value: false >>> ID: tuesday, enabled:1, value: false >>> ID: wednesday, enabled:1, value: false >>> ID: thursday, enabled:1, value: false >>> ID: friday, enabled:1, value: false >>> ID: saturday, enabled:1, value: false >>> ID: sunday, enabled:1, value: false >>> ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31 >>> ID: scanprofile, enabled:1, value: >>> ID: auto_deal_with_infections, enabled:1, value: false >>> ID: updatedaily4, enabled:1, value: Daily 4 >>> ID: time, enabled:1, value: Fri Aug 06 10:52:00 2010 >>> ID: frequency, enabled:1, value: daily, domain: daily,monthly,once,systemstart,weekly >>> ID: weekdays, enabled:1 >>> ID: monday, enabled:1, value: false >>> ID: tuesday, enabled:1, value: false >>> ID: wednesday, enabled:1, value: false >>> ID: thursday, enabled:1, value: false >>> ID: friday, enabled:1, value: false >>> ID: saturday, enabled:1, value: false >>> ID: sunday, enabled:1, value: false >>> ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31 >>> ID: scanprofile, enabled:1, value: >>> ID: auto_deal_with_infections, enabled:1, value: false >>> ID: updateweekly1, enabled:1, value: Weekly >>> ID: time, enabled:1, value: Fri Aug 06 16:52:00 2010 >>> ID: frequency, enabled:1, value: weekly, domain: daily,monthly,once,systemstart,weekly >>> ID: weekdays, enabled:1 >>> ID: monday, enabled:1, value: true >>> ID: tuesday, enabled:1, value: false >>> ID: wednesday, enabled:1, value: false >>> ID: thursday, enabled:1, value: false >>> ID: friday, enabled:1, value: true >>> ID: saturday, enabled:1, value: false >>> ID: sunday, enabled:1, value: false >>> ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31 >>> ID: scanprofile, enabled:1, value: >>> ID: auto_deal_with_infections, enabled:1, value: false >>> ID: deffiles, enabled:1, value: downloadandinstall, domain: dontcheck,downloadandinstall >>> >>> Appearance settings: >>> ID: appearance, enabled:1 >>> ID: skin, enabled:1, value: default.egl, reglocation: HKEY_LOCAL_MACHINE\SOFTWARE\Lavasoft\Ad-Aware\Resource >>> ID: showtrayicon, enabled:1, value: true >>> ID: language, enabled:1, value: de, reglocation: HKEY_LOCAL_MACHINE\SOFTWARE\Lavasoft\Ad-Aware\Language >>> ID: autoentertainmentmode, enabled:1, value: false >>> ID: guimode, enabled:1, value: mode_advanced, domain: mode_advanced,mode_simple >>> >>> Realtime protection settings: >>> ID: realtime, enabled:1 >>> ID: infomessages, enabled:1, value: onlyimportant, domain: display,dontnotify,onlyimportant >>> ID: layers, enabled:1 >>> ID: useantivirus, enabled:1, value: true >>> ID: usespywareheuristics, enabled:1, value: true >>> ID: modules, enabled:1 >>> ID: processprotection, enabled:1, value: true >>> ID: onaccessprotection, enabled:1, value: false >>> ID: registryprotection, enabled:1, value: true >>> ID: networkprotection, enabled:1, value: true >>> >>> >>> ****************************** System information ****************************** >>> Computer name: >>> Processor name: AMD Athlon(tm) X2 240 Processor >>> Processor identifier: x86 Family 16 Model 6 Stepping 2 >>> Processor speed: ~2793MHZ >>> Raw info: processorarchitecture 0, processortype 586, processorlevel 16, processor revision 1538, number of processors 2, processor features: [MMX,SSE,SSE2,3DNow] >>> Physical memory available: 992722944 bytes >>> Physical memory total: 1878106112 bytes >>> Virtual memory available: 1855750144 bytes >>> Virtual memory total: 2147352576 bytes >>> Memory load: 47% >>> Microsoft Windows XP Home Edition Service Pack 3 (build 2600) >>> Windows startup mode: >>> >>> Running processes: >>> PID: 928 name: \SystemRoot\System32\smss.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1036 name: \??\C:\WINDOWS\system32\csrss.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1116 name: \??\C:\WINDOWS\system32\winlogon.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1160 name: C:\WINDOWS\system32\services.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1172 name: C:\WINDOWS\system32\lsass.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1368 name: C:\WINDOWS\system32\Ati2evxx.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1384 name: C:\WINDOWS\system32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1460 name: C:\WINDOWS\system32\svchost.exe owner: NETZWERKDIENST domain: NT-AUTORITÄT >>> PID: 1524 name: C:\WINDOWS\System32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1568 name: C:\WINDOWS\system32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1616 name: C:\WINDOWS\system32\svchost.exe owner: NETZWERKDIENST domain: NT-AUTORITÄT >>> PID: 1684 name: C:\WINDOWS\system32\svchost.exe owner: LOKALER DIENST domain: NT-AUTORITÄT >>> PID: 1724 name: C:\WINDOWS\system32\Ati2evxx.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1848 name: C:\Programme\Lavasoft\Ad-Aware\AAWService.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1972 name: C:\WINDOWS\system32\brsvc01a.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1988 name: C:\WINDOWS\system32\brss01a.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 1996 name: C:\WINDOWS\system32\spoolsv.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 2044 name: C:\Programme\Avira\AntiVir Desktop\sched.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 216 name: C:\WINDOWS\System32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 232 name: C:\Programme\Avira\AntiVir Desktop\avguard.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 296 name: C:\Programme\Java\jre6\bin\jqs.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 432 name: C:\Programme\CDBurnerXP\NMSAccessU.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 480 name: C:\WINDOWS\system32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 548 name: C:\Programme\TomTom HOME 2\TomTomHOMEService.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 572 name: C:\WINDOWS\System32\TUProgSt.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 792 name: C:\Programme\Avira\AntiVir Desktop\avshadow.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 800 name: C:\Programme\Advantage 9.10\Server\ADS.EXE owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 2172 name: C:\WINDOWS\system32\wbem\wmiapsrv.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 2180 name: C:\WINDOWS\system32\wbem\unsecapp.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 2196 name: C:\WINDOWS\System32\alg.exe owner: LOKALER DIENST domain: NT-AUTORITÄT >>> PID: 2272 name: C:\WINDOWS\system32\wbem\wmiprvse.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 2876 name: C:\WINDOWS\Explorer.EXE owner: Klaus domain: BEATE >>> PID: 3120 name: C:\Programme\Spamihilator\spamihilator.exe owner: Klaus domain: BEATE >>> PID: 3152 name: C:\Programme\Brother\ControlCenter2\brctrcen.exe owner: Klaus domain: BEATE >>> PID: 3160 name: C:\Programme\Avira\AntiVir Desktop\avgnt.exe owner: Klaus domain: BEATE >>> PID: 3168 name: C:\Programme\Gemeinsame Dateien\Nokia\MPlatform\NokiaMServer.exe owner: Klaus domain: BEATE >>> PID: 3292 name: C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe owner: Klaus domain: BEATE >>> PID: 3344 name: C:\Programme\Nokia\Nokia PC Suite 7\PCSuite.exe owner: Klaus domain: BEATE >>> PID: 3352 name: C:\Programme\TomTom HOME 2\TomTomHOMERunner.exe owner: Klaus domain: BEATE >>> PID: 3376 name: C:\Programme\Gemeinsame Dateien\TerraTec\Remote\TTTVRC.exe owner: Klaus domain: BEATE >>> PID: 3424 name: C:\WINDOWS\system32\ctfmon.exe owner: Klaus domain: BEATE >>> PID: 2148 name: C:\Programme\Nokia\PC Connectivity Solution\ServiceLayer.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 2532 name: C:\Programme\Nokia\PC Connectivity Solution\Transports\NclUSBSrv.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 2560 name: C:\Programme\Nokia\PC Connectivity Solution\Transports\NclRSSrv.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 3508 name: C:\Programme\Lavasoft\Ad-Aware\AAWTray.exe owner: Klaus domain: BEATE >>> PID: 156 name: C:\PROGRA~1\FREEDO~1\fdm.exe owner: Klaus domain: BEATE >>> PID: 1952 name: C:\WINDOWS\system32\dllhost.exe owner: SYSTEM domain: NT-AUTORITÄT >>> PID: 3180 name: C:\WINDOWS\system32\msdtc.exe owner: NETZWERKDIENST domain: NT-AUTORITÄT >>> PID: 3664 name: C:\Programme\Lavasoft\Ad-Aware\Ad-Aware.exe owner: Klaus domain: BEATE >>> >>> Startup items: >>> Name: {438755C2-A8BA-11D1-B96B-00A0C90312E1} >>> imagepath: Browseui preloader >>> Name: {8C7461EF-2B13-11d2-BE35-3078302C2030} >>> imagepath: Component Categories cache daemon >>> Name: CTFMON.EXE >>> imagepath: C:\WINDOWS\system32\CTFMON.EXE >>> Name: PostBootReminder >>> imagepath: {7849596a-48ea-486e-8937-a2a3009f31a9} >>> Name: CDBurn >>> imagepath: {fbeb8a05-beee-4442-804e-409d6c4515e9} >>> Name: WebCheck >>> imagepath: {E6FB5E20-DE35-11CF-9C87-00AA005127ED} >>> Name: SysTray >>> imagepath: {35CEC8A3-2BE6-11D2-8773-92E220524153} >>> Name: WPDShServiceObj >>> imagepath: {AAA288BA-9A4C-45B0-95D7-94D524869DB5} >>> Name: UPnPMonitor >>> imagepath: {e57ce738-33e8-4c51-8354-bb4de9d215d1} >>> Name: Spamihilator >>> imagepath: "C:\Programme\Spamihilator\spamihilator.exe" >>> Name: ControlCenter2.0 >>> imagepath: C:\Programme\Brother\ControlCenter2\brctrcen.exe /autorun >>> Name: avgnt >>> imagepath: "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min >>> Name: NokiaMServer >>> imagepath: C:\Programme\Gemeinsame Dateien\Nokia\MPlatform\NokiaMServer /watchfiles startup >>> Name: SunJavaUpdateSched >>> imagepath: "C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe" >>> Name: TrojanScanner >>> imagepath: C:\Programme\Trojan Remover\Trjscan.exe /boot >>> Name: Ad-Watch >>> imagepath: C:\Programme\Lavasoft\Ad-Aware\AAWTray.exe >>> Name: >>> imagepath: C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\desktop.ini >>> >>> Bootexecute items: >>> Name: >>> imagepath: autocheck autochk * >>> Name: >>> imagepath: lsdelete >>> >>> Running services: >>> Name: Advantage >>> displayname: Advantage Database Server >>> Name: Akamai >>> displayname: Akamai NetSession Interface >>> Name: Alerter >>> displayname: Warndienst >>> Name: ALG >>> displayname: Gatewaydienst auf Anwendungsebene >>> Name: AntiVirSchedulerService >>> displayname: Avira AntiVir Planer >>> Name: AntiVirService >>> displayname: Avira AntiVir Guard >>> Name: Ati HotKey Poller >>> displayname: Ati HotKey Poller >>> Name: AudioSrv >>> displayname: Windows Audio >>> Name: BITS >>> displayname: Intelligenter Hintergrundübertragungsdienst >>> Name: Brother XP spl Service >>> displayname: BrSplService >>> Name: Browser >>> displayname: Computerbrowser >>> Name: COMSysApp >>> displayname: COM+-Systemanwendung >>> Name: CryptSvc >>> displayname: Kryptografiedienste >>> Name: DcomLaunch >>> displayname: DCOM-Server-Prozessstart >>> Name: Dhcp >>> displayname: DHCP-Client >>> Name: Dnscache >>> displayname: DNS-Client >>> Name: ERSvc >>> displayname: Fehlerberichterstattungsdienst >>> Name: Eventlog >>> displayname: Ereignisprotokoll >>> Name: EventSystem >>> displayname: COM+-Ereignissystem >>> Name: FastUserSwitchingCompatibility >>> displayname: Kompatibilität für schnelle Benutzerumschaltung >>> Name: helpsvc >>> displayname: Hilfe und Support >>> Name: JavaQuickStarterService >>> displayname: Java Quick Starter >>> Name: lanmanserver >>> displayname: Server >>> Name: lanmanworkstation >>> displayname: Arbeitsstationsdienst >>> Name: Lavasoft Ad-Aware Service >>> displayname: Lavasoft Ad-Aware Service >>> Name: LmHosts >>> displayname: TCP/IP-NetBIOS-Hilfsprogramm >>> Name: MSDTC >>> displayname: Distributed Transaction Coordinator >>> Name: Netman >>> displayname: Netzwerkverbindungen >>> Name: Nla >>> displayname: NLA (Network Location Awareness) >>> Name: NMSAccessU >>> displayname: NMSAccessU >>> Name: PlugPlay >>> displayname: Plug & Play >>> Name: ProtectedStorage >>> displayname: Geschützter Speicher >>> Name: RasMan >>> displayname: RAS-Verbindungsverwaltung >>> Name: RpcSs >>> displayname: Remoteprozeduraufruf (RPC) >>> Name: SamSs >>> displayname: Sicherheitskontenverwaltung >>> Name: Schedule >>> displayname: Taskplaner >>> Name: SENS >>> displayname: Systemereignisbenachrichtigung >>> Name: ServiceLayer >>> displayname: ServiceLayer >>> Name: SharedAccess >>> displayname: Windows-Firewall/Gemeinsame Nutzung der Internetverbindung >>> Name: ShellHWDetection >>> displayname: Shellhardwareerkennung >>> Name: Spooler >>> displayname: Druckwarteschlange >>> Name: srservice >>> displayname: Systemwiederherstellungsdienst >>> Name: SSDPSRV >>> displayname: SSDP-Suchdienst >>> Name: stisvc >>> displayname: Windows-Bilderfassung (WIA) >>> Name: TapiSrv >>> displayname: Telefonie >>> Name: TermService >>> displayname: Terminaldienste >>> Name: Themes >>> displayname: Designs >>> Name: TomTomHOMEService >>> displayname: TomTomHOMEService >>> Name: TrkWks >>> displayname: Überwachung verteilter Verknüpfungen (Client) >>> Name: TuneUp.ProgramStatisticsSvc >>> displayname: TuneUp Program Statistics Service >>> Name: UxTuneUp >>> displayname: TuneUp Designerweiterung >>> Name: W32Time >>> displayname: Windows-Zeitgeber >>> Name: winmgmt >>> displayname: Windows-Verwaltungsinstrumentation >>> Name: WmiApSrv >>> displayname: WMI-Leistungsadapter >>> Name: wscsvc >>> displayname: Sicherheitscenter >>> Name: wuauserv >>> displayname: Automatische Updates >>> Name: WudfSvc >>> displayname: Windows Driver Foundation - User-mode Driver Framework >>> Name: WZCSVC >>> displayname: Konfigurationsfreie drahtlose Verbindung >>> >>> |
21.11.2010, 14:10 | #11 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vierenbefall und LösungenZitat:
Du musst eine Neuinstallation von Windows durchführen.
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Vierenbefall und Lösungen |
ad-aware, andere, antwort, ausgehen, befall, betriebssystem, eingefangen, folge, folgende, folgendes, forum, frage, fragen, gen, malwarebytes, nichts, problem, programm, scan, scanne, service, update, viren, viren?, vorhanden |