![]() |
|
Plagegeister aller Art und deren Bekämpfung: Deinstaller und TrojanerWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Deinstaller und Trojaner Hallo miteinander. Vorweg, ich kenn mich absolut nicht mit der Materie hier aus, deswegen brauch ich hilfe. Ich habe seit neustem ein Problem: Ich hab meinen PC aufgeräumt (win7) und hab dabei auf eine exe geklickt um zu wissen was das für ein Programm ist. Sofort sprang antivir an. Hab dann fleissig in Quarantäne verschoben oder gelöscht. Nochmal gesucht, es fand was, dann gelöscht. Nun sagt mir antivir, dass das System sauber wäre. Nun kann ich aber keine Programme mehr deinstallieren!? Ich hab mal n bisl was raus gesucht: exe gestartet: (antivir springt an) Code:
ATTFilter 11:06Uhr In der Datei 'C:\Users\xxx\AppData\Local\Temp\plugtmp-53\plugin-fjMbP4Rm6MkLl3S14d2npgxARjn8IT8N' wurde ein Virus oder unerwünschtes Programm 'EXP/Pidief.71779' [exploit] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxx\AppData\Local\Temp\plugtmp-53\plugin-fjMbP4Rm6MkLl3S14d2npgxARjn8IT8N' wurde ein Virus oder unerwünschtes Programm 'EXP/Pidief.71779' [exploit] gefunden. Ausgeführte Aktion: Zugriff verweigern 14:10Uhr In der Datei 'C:\Users\xxx\AppData\Local\Temp\vfthhuo.exe' wurde ein Virus oder unerwünschtes Programm 'TR/FakeAV.htfx' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxx\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TWI067G5\imqkfqys[1].htm' wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.ZPACK.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxxt\AppData\Local\Temp\mnceh.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.ZPACK.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxx\AppData\Local\Temp\mnceh.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.ZPACK.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxx\AppData\Local\Temp\vfthhuo.exe' wurde ein Virus oder unerwünschtes Programm 'TR/FakeAV.htfx' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxx\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2L59GYL8\yctbwh[1].htm' wurde ein Virus oder unerwünschtes Programm 'TR/FakeAV.htfx' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxx\AppData\Local\Temp\mnceh.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.ZPACK.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxx\AppData\Local\Temp\mnceh.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.ZPACK.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxxt\AppData\Local\Temp\vfthhuo.exe' wurde ein Virus oder unerwünschtes Programm 'TR/FakeAV.htfx' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxx\AppData\Local\Temp\vfthhuo.exe' wurde ein Virus oder unerwünschtes Programm 'TR/FakeAV.htfx' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxx\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2L59GYL8\yctbwh[1].htm' wurde ein Virus oder unerwünschtes Programm 'TR/FakeAV.htfx' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxx\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\QU550FXG\imqkfqys[1].htm' wurde ein Virus oder unerwünschtes Programm 'TR/Crypt.ZPACK.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\xxx\AppData\Local\Temp\xe6jo.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan] gefunden. Ausgeführte Aktion: Datei löschen In der Datei 'C:\Users\xxx\AppData\Local\Temp\xe6jo.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan] gefunden. Ausgeführte Aktion: Datei löschen 14:13Uhr Die Datei 'C:\Users\xxx\AppData\Local\Temp\taskmgr.exe' enthielt einen Virus oder unerwünschtes Programm 'TR/Crypt.XPACK.Gen' [trojan]. Durchgeführte Aktion(en): Die Datei 'C:\Users\xxx\AppData\Local\Temp\win32.exe' enthielt einen Virus oder unerwünschtes Programm 'TR/Crypt.XPACK.Gen' [trojan]. Durchgeführte Aktion(en): Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 25. November 2010 21:06 Es wird nach 3093000 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : xxx Versionsinformationen: BUILD.DAT : 10.0.0.596 31825 Bytes 16.11.2010 15:52:00 AVSCAN.EXE : 10.0.3.1 434344 Bytes 24.11.2010 14:31:58 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 11:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 18:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 21:29:24 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 18:32:34 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 18:36:21 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 21:11:34 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 14:31:56 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 14:31:56 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 14:31:56 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 14:31:56 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 14:31:57 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 14:31:57 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 14:31:57 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 14:31:57 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 14:31:57 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 14:31:57 VBASE015.VDF : 7.10.13.180 123904 Bytes 09.11.2010 14:31:57 VBASE016.VDF : 7.10.13.211 122368 Bytes 11.11.2010 14:31:57 VBASE017.VDF : 7.10.13.243 147456 Bytes 15.11.2010 14:31:57 VBASE018.VDF : 7.10.14.15 142848 Bytes 17.11.2010 14:31:57 VBASE019.VDF : 7.10.14.41 134144 Bytes 19.11.2010 14:31:57 VBASE020.VDF : 7.10.14.63 128000 Bytes 22.11.2010 14:31:57 VBASE021.VDF : 7.10.14.87 143872 Bytes 24.11.2010 20:05:19 VBASE022.VDF : 7.10.14.88 2048 Bytes 24.11.2010 20:05:19 VBASE023.VDF : 7.10.14.89 2048 Bytes 24.11.2010 20:05:19 VBASE024.VDF : 7.10.14.90 2048 Bytes 24.11.2010 20:05:19 VBASE025.VDF : 7.10.14.91 2048 Bytes 24.11.2010 20:05:19 VBASE026.VDF : 7.10.14.92 2048 Bytes 24.11.2010 20:05:19 VBASE027.VDF : 7.10.14.93 2048 Bytes 24.11.2010 20:05:19 VBASE028.VDF : 7.10.14.94 2048 Bytes 24.11.2010 20:05:19 VBASE029.VDF : 7.10.14.95 2048 Bytes 24.11.2010 20:05:20 VBASE030.VDF : 7.10.14.96 2048 Bytes 24.11.2010 20:05:20 VBASE031.VDF : 7.10.14.107 76800 Bytes 25.11.2010 20:05:20 Engineversion : 8.2.4.112 AEVDF.DLL : 8.1.2.1 106868 Bytes 24.11.2010 14:31:57 AESCRIPT.DLL : 8.1.3.47 1294716 Bytes 24.11.2010 14:31:57 AESCN.DLL : 8.1.7.2 127349 Bytes 24.11.2010 14:31:57 AESBX.DLL : 8.1.3.2 254324 Bytes 24.11.2010 14:31:57 AERDL.DLL : 8.1.9.2 635252 Bytes 24.11.2010 14:31:57 AEPACK.DLL : 8.2.3.11 471416 Bytes 24.11.2010 14:31:57 AEOFFICE.DLL : 8.1.1.10 201084 Bytes 24.11.2010 14:31:57 AEHEUR.DLL : 8.1.2.44 3076471 Bytes 24.11.2010 14:31:57 AEHELP.DLL : 8.1.14.0 246134 Bytes 24.11.2010 14:31:57 AEGEN.DLL : 8.1.4.2 401781 Bytes 24.11.2010 14:31:57 AEEMU.DLL : 8.1.3.0 393589 Bytes 24.11.2010 14:31:57 AECORE.DLL : 8.1.18.1 196984 Bytes 24.11.2010 14:31:57 AEBB.DLL : 8.1.1.0 53618 Bytes 24.11.2010 14:31:57 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 11:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 16:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 24.11.2010 14:31:58 AVSCPLR.DLL : 10.0.3.1 83816 Bytes 24.11.2010 14:31:58 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 12:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 09:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 24.11.2010 14:31:56 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Donnerstag, 25. November 2010 21:06 Der Suchlauf nach versteckten Objekten wird begonnen. Fehler in der ARK Library Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'IELowutil.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'SUPERAntiSpyware.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'TeaTimer.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'TCrdMain.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'TPwrMain.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'SDWinSec.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'TosCoSrv.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'crypserv.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '173' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '155' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '371' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Win 7> C:\Users\xxx\AppData\Local\Temp\mngrpr8lykl55rp.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\78d6980a-4ef6f430 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.EH --> vmain.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.EH C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\30feb821-51e5c4bb [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.KM --> ________vload.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.KM --> vmain.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.ND C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\5541aec4-586bc462 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.EH --> vmain.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.EH C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\556445eb-54cd9b2d [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GC --> vmain.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GC C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\5473416c-4a845358 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.KM --> ________vload.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.KM --> vmain.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.ND C:\Users\NeoFigHt\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\31bba1f4-4220d879 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GC --> vmain.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GC C:\Users\NeoFigHt\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\659f4e3a-34018b4c [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO Beginne mit der Suche in 'E:\' <Data> Beginne mit der Desinfektion: C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\659f4e3a-34018b4c [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '495a7af0.qua' verschoben! C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\31bba1f4-4220d879 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GC [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51ba555b.qua' verschoben! C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\5473416c-4a845358 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.ND [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03900fbe.qua' verschoben! C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\556445eb-54cd9b2d [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GC [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65a6407d.qua' verschoben! C:\Users\xxxt\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\5541aec4-586bc462 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.EH [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20246d43.qua' verschoben! C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\30feb821-51e5c4bb [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.ND [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f495f2f.qua' verschoben! C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\78d6980a-4ef6f430 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.EH [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13f7736d.qua' verschoben! C:\Users\xxx\AppData\Local\Temp\mngrpr8lykl55rp.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6fe833f7.qua' verschoben! Ende des Suchlaufs: Donnerstag, 25. November 2010 23:07 Benötigte Zeit: 1:21:50 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 22873 Verzeichnisse wurden überprüft 498489 Dateien wurden geprüft 12 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 8 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 498477 Dateien ohne Befall 14596 Archive wurden durchsucht 0 Warnungen 8 Hinweise 65734 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Fehlermeldung: sbvwdlsc.dll funzt nicht mehr (wird/wurde sporadisch angezeigt) Beim Versuch Programme zu deinstallieren: Der Systemadministrator hat Richtlinien erlassen, um diese Installation zu Verhindern. Sie verfügen nicht über ausreichende Berechtigungen, um xxx zu deinstallieren. Wenden Sie sich an den Systemadministrator. ergo: Windows installer/deinstaller funzt nicht mehr?? Dateiendungen sind ausgeblendet Bis jetzt erledigt: mit verschieden antiviren programmen Drüber gegangen (keine Funde mehr) Dateiendungen sind wieder da (und bleiben da) Hijacklog: HiJackthis Logfile: Code:
ATTFilter Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 13:20:04, on 26.11.2010 Platform: Unknown Windows (WinNT 6.01.3504) MSIE: Unable to get Internet Explorer version! Boot mode: Normal Running processes: C:\Windows\system32\Dwm.exe C:\Windows\system32\taskhost.exe C:\Windows\Explorer.EXE C:\Program Files\Avira\AntiVir Desktop\avgnt.exe C:\Program Files\Synaptics\SynTP\SynTPEnh.exe C:\Program Files\TOSHIBA\Power Saver\TPwrMain.exe C:\Program Files\TOSHIBA\FlashCards\TCrdMain.exe C:\Program Files\Winamp\winampa.exe C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe C:\Windows\system32\wuauclt.exe C:\Program Files\Mozilla Firefox\firefox.exe C:\Program Files\Mozilla Firefox\plugin-container.exe C:\Users\xxx\Desktop\HiJackThis.exe R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = R3 - URLSearchHook: Winload Toolbar - {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files\Winload\tbWinl.dll O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll O2 - BHO: Winload Toolbar - {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files\Winload\tbWinl.dll O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file) O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll O3 - Toolbar: Winload Toolbar - {40c3cc16-7269-4b32-9531-17f2950fb06f} - C:\Program Files\Winload\tbWinl.dll O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe O4 - HKLM\..\Run: [TPwrMain] %ProgramFiles%\TOSHIBA\Power Saver\TPwrMain.EXE O4 - HKLM\..\Run: [00TCrdMain] %ProgramFiles%\TOSHIBA\FlashCards\TCrdMain.exe O4 - HKLM\..\Run: [WinampAgent] "C:\Program Files\Winamp\winampa.exe" O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [ Malwarebytes Anti-Malware (reboot)] "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript O4 - HKLM\..\Run: [PixelPlanet PdfPrinter-Monitor] "C:\Program Files\Common Files\PixelPlanet\PdfPrinter 6\PdfPrinterMonitor.exe" O4 - HKLM\..\Run: [UnlockerAssistant] "C:\Program Files\Unlocker\UnlockerAssistant.exe" O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~3\Office12\EXCEL.EXE/3000 O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll O9 - Extra button: ICQ7.2 - {72EFBFE4-C74F-4187-AEFD-73EA3BE968D6} - C:\Program Files\ICQ7.2\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ7.2 - {72EFBFE4-C74F-4187-AEFD-73EA3BE968D6} - C:\Program Files\ICQ7.2\ICQ.exe O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\Office12\REFIEBAR.DLL O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O13 - Gopher Prefix: O23 - Service: AMD External Events Utility - AMD - C:\Windows\system32\atiesrxx.exe O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe O23 - Service: Crypkey License - CrypKey (Canada) Ltd. - C:\Windows\SYSTEM32\crypserv.exe O23 - Service: Google Update Service (gupdate) (gupdate) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe O23 - Service: Nero BackItUp Scheduler 4.0 - Nero AG - C:\Program Files\Common Files\Nero\Nero BackItUp 4\NBService.exe O23 - Service: SBSD Security Center Service (SBSDWSCService) - Safer Networking Ltd. - C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe O23 - Service: Steam Client Service - Valve Corporation - C:\Program Files\Common Files\Steam\SteamService.exe O23 - Service: TOSHIBA Power Saver (TosCoSrv) - TOSHIBA Corporation - C:\Program Files\TOSHIBA\Power Saver\TosCoSrv.exe -- End of file - 4872 bytes Ich hoffe mir kann jemand weiterhelfen mit den angegeben Daten und es gibt ene andere Lösung als format c. (wenn das überhaupt geht mit win7?) !? MfG Inaste |
Themen zu Deinstaller und Trojaner |
antivir, antivir guard, bho, conhost.exe, desktop, dwm.exe, exe, firefox.exe, google, hijackthis, installation, internet, internet explorer, keine funde, keine programme, mozilla, nt.dll, plug-in, problem, programm, prozesse, registry, richtlinie, safer networking, saver, sched.exe, security, senden, software, svchost.exe, system, systemadministrator, taskhost.exe, tr/crypt.xpack.ge, tr/crypt.xpack.gen, tr/crypt.xpack.gen', trojan, trojane, trojaner, versteckte objekte, verweise, virus, virus gefunden, windows, winload toolbar |