![]() |
|
Plagegeister aller Art und deren Bekämpfung: Nach Einloggen in Onlinebanking über Firefox versuchen zwei Seiten Cookies im IE abzulegenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Nach Einloggen in Onlinebanking über Firefox versuchen zwei Seiten Cookies im IE abzulegen Hallo ich war etwas irritiert, als sich nach dem Einloggen auf meine Onlinebankingseite in Firefox zweimal ein Fenster mit den Sicherheitswarnungen von IE aufspringt, in denen ich informiert werde, dass einmal die Seite tirowful.cc und noch kapudana.cc einen Cookie ablegen möchten. Diese Meldungen erscheinen bei jedem Seitenwechsel. TANs hab ich keine eingegeben. Ein voller Systemcheck mit Avira ergab dann auch gleich ein Feuerwerk von Virenmeldungen : Code:
ATTFilter HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\cd042efbbd7f7af1647644e76e06692b [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{604BB98A-A94F-4a5c-A67C-D8D3582C741C}\InprocServer32\bca643cdc5c2726b20d2ecedcc62c59b [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{684373FB-9CD8-4e47-B990-5A4466C16034}\InprocServer32\2c81e34222e8052573023a60d06dd016 [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{74554CCD-F60F-4708-AD98-D0152D08C8B9}\InprocServer32\2582ae41fb52324423be06337561aa48 [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{7EB537F9-A916-4339-B91B-DED8E83632C0}\InprocServer32\caaeda5fd7a9ed7697d9686d4b818472 [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{948395E8-7A56-4fb1-843B-3E52D94DB145}\InprocServer32\a4a1bcf2cc2b8bc3716b74b2b4522f5d [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{AC3ED30B-6F1A-4bfc-A4F6-2EBDCCD34C19}\InprocServer32\4d370831d2c43cd13623e232fed27b7b [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{DE5654CA-EB84-4df9-915B-37E957082D6D}\InprocServer32\1d68fe701cdea33e477eb204b76f993d [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{E39C35E8-7488-4926-92B2-2F94619AC1A5}\InprocServer32\1fac81b91d8e3c5aa4b0a51804d844a3 [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{EACAFCE5-B0E2-4288-8073-C02FF9619B6F}\InprocServer32\f5f62a6129303efb32fbe080bb27835b [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{F8F02ADD-7366-4186-9488-C21CB8B3DCEC}\InprocServer32\fd4e2e1a3940b94dceb5a6a021f2e3c6 [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{FEE45DE2-A467-4bf9-BF2D-1411304BCD84}\InprocServer32\8a8aec57dd6508a385616fbc86791ec2 [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Services\NtmsSvc\Config\Standalone\drivelist [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'RUNDLL32.EXE' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '114' Modul(e) wurden durchsucht Durchsuche Prozess 'Tablet.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'TabUserW.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'Tablet.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '158' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD5 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD6 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2483' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System> C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP13\A0003243.exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.J C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP18\A0004707.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.avfr C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP2\A0000006.exe [FUND] Ist das Trojanische Pferd TR/Drop.Agent.alc C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP2\A0000013.exe [FUND] Ist das Trojanische Pferd TR/Drop.Agent.alc C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP2\A0000022.exe [FUND] Ist das Trojanische Pferd TR/Injector.CL C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP2\A0000065.exe [FUND] Ist das Trojanische Pferd TR/Injector.CL C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP2\A0000173.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atme C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP20\A0004872.exe [FUND] Ist das Trojanische Pferd TR/Orsam.A.232 C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP23\A0006031.exe [FUND] Ist das Trojanische Pferd TR/Neselraq.A C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP26\A0006322.exe [FUND] Ist das Trojanische Pferd TR/Remhead.A.25 C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP3\A0000181.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atme C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP3\A0000206.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atme C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP31\A0006626.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.avwh C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP32\A0006705.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.avya C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP33\A0006813.exe [FUND] Ist das Trojanische Pferd TR/Drop.Agent.bgh C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP37\A0007008.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mixor.CJ C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP38\A0007110.exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.L C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP4\A0000311.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atme C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP4\A0000346.exe [FUND] Ist das Trojanische Pferd TR/Kazy.2999 C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP5\A0000419.exe [FUND] Ist das Trojanische Pferd TR/Kazy.2999 C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP5\A0001346.exe [FUND] Ist das Trojanische Pferd TR/Kazy.3176.1 C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP6\A0001359.exe [FUND] Ist das Trojanische Pferd TR/Kazy.3176.1 C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP6\A0001405.exe [FUND] Ist das Trojanische Pferd TR/Kazy.3176 C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP8\A0001655.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atju C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP9\A0001669.exe [FUND] Ist das Trojanische Pferd TR/Kazy.3516.1 C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP9\A0001750.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP9\A0002844.exe [FUND] Ist das Trojanische Pferd TR/Coremhead.A.2 C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP9\A0002960.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.auoy C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\H3PZI7EC\rmyj[1].exe [FUND] Ist das Trojanische Pferd TR/Injector.CL C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\H3PZI7EC\rmym[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atme C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\H3PZI7EC\rmyo[1].exe [FUND] Ist das Trojanische Pferd TR/Kazy.2999 C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\H3PZI7EC\stdg[1].exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\H3PZI7EC\stdn[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.avfr C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\H3PZI7EC\stdo[1].exe [FUND] Ist das Trojanische Pferd TR/Orsam.A.232 C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LJ59GTXS\stdd[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atju C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LJ59GTXS\stde[1].exe [FUND] Ist das Trojanische Pferd TR/Kazy.3516.1 C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LJ59GTXS\stdk[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.J C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LJ59GTXS\stdz[1].exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mixor.CJ C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LV80JTLM\stdf[1].exe [FUND] Ist das Trojanische Pferd TR/Kazy.3516.2 C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LV80JTLM\stea[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.L C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\rmyr[1].exe [FUND] Ist das Trojanische Pferd TR/Kazy.3176.1 C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdc[1].exe [FUND] Ist das Trojanische Pferd TR/Kazy.3176 C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdh[1].exe [FUND] Ist das Trojanische Pferd TR/Coremhead.A.2 C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdi[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.auoy C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdp[1].exe [FUND] Ist das Trojanische Pferd TR/Neselraq.A C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdq[1].exe [FUND] Ist das Trojanische Pferd TR/Remhead.A.25 C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdt[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.avwh C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdu[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.avya C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdv[1].exe [FUND] Ist das Trojanische Pferd TR/Drop.Agent.bgh Beginne mit der Suche in 'D:\' <Daten> D:\Downs\security\mwav.exe [0] Archivtyp: RAR SFX (self extracting) [FUND] Ist das Trojanische Pferd TR/Agent.416320 --> mexe.com [FUND] Ist das Trojanische Pferd TR/Agent.416320 --> mwavscan.com [FUND] Ist das Trojanische Pferd TR/Agent.416320 Beginne mit der Desinfektion: D:\Downs\security\mwav.exe [FUND] Ist das Trojanische Pferd TR/Agent.416320 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ea346e4.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdv[1].exe [FUND] Ist das Trojanische Pferd TR/Drop.Agent.bgh [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56316941.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdu[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.avya [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '046e33a9.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdt[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.avwh [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '62597c6b.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdq[1].exe [FUND] Ist das Trojanische Pferd TR/Remhead.A.25 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27dd5155.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdp[1].exe [FUND] Ist das Trojanische Pferd TR/Neselraq.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58c66334.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdi[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.auoy [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '147e4f7e.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdh[1].exe [FUND] Ist das Trojanische Pferd TR/Coremhead.A.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '68660f2e.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\stdc[1].exe [FUND] Ist das Trojanische Pferd TR/Kazy.3176 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '453c2063.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S56M8C48\rmyr[1].exe [FUND] Ist das Trojanische Pferd TR/Kazy.3176.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c791be2.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LV80JTLM\stea[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.L [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '300937c9.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LV80JTLM\stdf[1].exe [FUND] Ist das Trojanische Pferd TR/Kazy.3516.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41b10e5f.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LJ59GTXS\stdz[1].exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mixor.CJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fab3e98.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LJ59GTXS\stdk[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a8247da.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LJ59GTXS\stde[1].exe [FUND] Ist das Trojanische Pferd TR/Kazy.3516.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03894371.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LJ59GTXS\stdd[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atju [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5bc85a18.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\H3PZI7EC\stdo[1].exe [FUND] Ist das Trojanische Pferd TR/Orsam.A.232 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '773c23d4.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\H3PZI7EC\stdn[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.avfr [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c2430e.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\H3PZI7EC\stdg[1].exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2acc687d.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\H3PZI7EC\rmyo[1].exe [FUND] Ist das Trojanische Pferd TR/Kazy.2999 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0c292879.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\H3PZI7EC\rmym[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atme [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3ebd53dc.qua' verschoben! C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\H3PZI7EC\rmyj[1].exe [FUND] Ist das Trojanische Pferd TR/Injector.CL [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '34f878a2.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP9\A0002960.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.auoy [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b721ca2.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP9\A0002844.exe [FUND] Ist das Trojanische Pferd TR/Coremhead.A.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '755e1084.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP9\A0001750.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2026144f.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP9\A0001669.exe [FUND] Ist das Trojanische Pferd TR/Kazy.3516.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2db06578.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP8\A0001655.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atju [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '31ed7171.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP6\A0001405.exe [FUND] Ist das Trojanische Pferd TR/Kazy.3176 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '003e3cbf.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP6\A0001359.exe [FUND] Ist das Trojanische Pferd TR/Kazy.3176.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c682888.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP5\A0001346.exe [FUND] Ist das Trojanische Pferd TR/Kazy.3176.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '25f20d8f.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP5\A0000419.exe [FUND] Ist das Trojanische Pferd TR/Kazy.2999 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7e67055e.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP4\A0000346.exe [FUND] Ist das Trojanische Pferd TR/Kazy.2999 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '18d509b7.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP4\A0000311.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atme [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f5b7b1f.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP38\A0007110.exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.L [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d2b2c6b.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP37\A0007008.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Mixor.CJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '053b56fe.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP33\A0006813.exe [FUND] Ist das Trojanische Pferd TR/Drop.Agent.bgh [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '254d527b.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP32\A0006705.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.avya [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '706914cf.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP31\A0006626.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.avwh [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '11493570.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP3\A0000206.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atme [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74e577fb.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP3\A0000181.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atme [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1132035a.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP26\A0006322.exe [FUND] Ist das Trojanische Pferd TR/Remhead.A.25 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02d63fc9.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP23\A0006031.exe [FUND] Ist das Trojanische Pferd TR/Neselraq.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '106f4374.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP20\A0004872.exe [FUND] Ist das Trojanische Pferd TR/Orsam.A.232 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '073f20c6.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP2\A0000173.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.atme [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d1d1256.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP2\A0000065.exe [FUND] Ist das Trojanische Pferd TR/Injector.CL [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '78106842.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP2\A0000022.exe [FUND] Ist das Trojanische Pferd TR/Injector.CL [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0c4b7031.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP2\A0000013.exe [FUND] Ist das Trojanische Pferd TR/Drop.Agent.alc [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2e4922bd.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP2\A0000006.exe [FUND] Ist das Trojanische Pferd TR/Drop.Agent.alc [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5bda5aa4.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP18\A0004707.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.avfr [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '708d06a4.qua' verschoben! C:\System Volume Information\_restore{9D240270-98D1-4164-8076-3B283F314351}\RP13\A0003243.exe [FUND] Ist das Trojanische Pferd TR/Spy.Bebloh.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '17ea4e1a.qua' verschoben! Ende des Suchlaufs: Samstag, 22. Januar 2011 14:56 Benötigte Zeit: 1:40:59 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 20400 Verzeichnisse wurden überprüft 600266 Dateien wurden geprüft 51 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 50 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 600215 Dateien ohne Befall 10580 Archive wurden durchsucht 0 Warnungen 50 Hinweise 865708 Objekte wurden beim Rootkitscan durchsucht 25 Versteckte Objekte wurden gefunden Code:
ATTFilter Quarantined items: Description: c:\windows\system32\antiwpa.dll Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: f2aaf467e72b0c4754bdcbede3793623 Description: c:\windows\system32\antiwpa.dll Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Reboot required Item ID: 1 Family ID: 0 MD5: f2aaf467e72b0c4754bdcbede3793623 Description: c:\bluebyte\siedler3\s3.exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: eac9053c75d4b11bc78f314ae88d39ed und nochmal: Code:
ATTFilter Removed items: Description: *atdmt* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408910 Family ID: 0 Quarantined items: Description: c:\system volume information\_restore{9d240270-98d1-4164-8076-3b283f314351}\rp10\a0002972.exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: c9b37fe8bfdcad12d39b946667ae316d Description: c:\system volume information\_restore{9d240270-98d1-4164-8076-3b283f314351}\rp13\a0003397.exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: 34bc6f49b4a0711891235afabaec14bd Description: c:\system volume information\_restore{9d240270-98d1-4164-8076-3b283f314351}\rp28\a0006431.exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: d908447b35210de5002ff509741055ff Description: c:\system volume information\_restore{9d240270-98d1-4164-8076-3b283f314351}\rp30\a0006590.exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: aa297e980393f9bc020b47fad286eb07 Description: c:\system volume information\_restore{9d240270-98d1-4164-8076-3b283f314351}\rp34\a0006837.exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: 9001197952e5a55a65d39e5077139694 Description: c:\system volume information\_restore{9d240270-98d1-4164-8076-3b283f314351}\rp46\a0007592.exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: 85ff934c9d1634b643dd2d6718da85fc Description: c:\system volume information\_restore{9d240270-98d1-4164-8076-3b283f314351}\rp62\a0008642.exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: eac9053c75d4b11bc78f314ae88d39ed Description: c:\system volume information\_restore{9d240270-98d1-4164-8076-3b283f314351}\rp62\a0008646.dll Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: f2aaf467e72b0c4754bdcbede3793623 Description: c:\windows\system32\config\systemprofile\lokale einstellungen\temporary internet files\content.ie5\lv80jtlm\stdl[1].exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: 34bc6f49b4a0711891235afabaec14bd Description: c:\windows\system32\config\systemprofile\lokale einstellungen\temporary internet files\content.ie5\lv80jtlm\sted[1].exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: 85ff934c9d1634b643dd2d6718da85fc Description: c:\windows\system32\config\systemprofile\lokale einstellungen\temporary internet files\content.ie5\s56m8c48\stdj[1].exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: c9b37fe8bfdcad12d39b946667ae316d Description: c:\windows\system32\config\systemprofile\lokale einstellungen\temporary internet files\content.ie5\s56m8c48\stdr[1].exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: d908447b35210de5002ff509741055ff Description: c:\windows\system32\config\systemprofile\lokale einstellungen\temporary internet files\content.ie5\s56m8c48\stds[1].exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: aa297e980393f9bc020b47fad286eb07 Description: c:\windows\system32\config\systemprofile\lokale einstellungen\temporary internet files\content.ie5\s56m8c48\stdw[1].exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: 9001197952e5a55a65d39e5077139694 Description: d:\system volume information\_restore{9d240270-98d1-4164-8076-3b283f314351}\rp61\a0008518.exe Family Name: Trojan.Win32.Generic!BT Engine: 3 Clean status: Success Item ID: 1 Family ID: 0 MD5: 25d63639f1b4221ee9a201a61b2c854a ursprünglich hatte ich Kerio bzw Sunbelt Firewall laufen, die mir ein freundlicher Techniker letztes Jahr bei der REchnerreparatur durch Windowsfirewall ersetzt hat. Aus Faulheit hatte ich dies so gelassen, falls dies relevant ist. Ansonsten hab ich bisher keine weiteren neuen Funde, Problem war gestern aber noch da die gewünschten Scans: MBAM, defogger, Gmer, OTL sind angehängt |
Themen zu Nach Einloggen in Onlinebanking über Firefox versuchen zwei Seiten Cookies im IE abzulegen |
ad-aware, avg, avira, dllhost.exe, ebanking, einloggen, einstellungen, firefox, firewall, internet, lsass.exe, modul, problem, programme, prozesse, registry, required, rundll, sched.exe, security, seiten, services.exe, software, svchost.exe, system volume information, tr/crypt.xpack.ge, tr/crypt.xpack.gen, trojan.win32.generic, trojan.win32.generic!bt, versteckte objekte, verweise, virus, virus gefunden, windows, winlogon.exe |