Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Trojanerüberfall

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 21.02.2011, 23:08   #1
nadine80
 
Trojanerüberfall - Standard

Trojanerüberfall



Hallo!

Ich hoffe, ihr könnt mir weiterhelfen. Heute früh startete mein Rechner nicht mehr normal wie sonst immer, sondern begann gleich mit einem Windows-Systemreparaturprogramm. Danach ging erstmal alles wieder und heute nachmittag begann das gleiche Spielchen. Ausserdem tauchen ständig Meldungen von einem Adobe plug dingsbums auf, irgendwas mit could not lounch... tut mir leid, ich verstehe von Computern rein gar nichts Opera verabschiedet sich auch am laufenden Band. jetzt hab ich mal mein antivir aktualisiert und einen Systemchek gemacht. Heraus kaum, dass ich wohl einige Trojaner beherberge?! Hier der report dazu:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 21. Februar 2011 21:20

Es wird nach 2419316 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : NADINE-PC

Versionsinformationen:
BUILD.DAT : 10.0.0.611 31824 Bytes 14.01.2011 13:28:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 20.12.2010 13:07:18
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 11:42:16
LUKE.DLL : 10.0.3.2 104296 Bytes 20.12.2010 13:07:19
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:06:41
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 17:46:05
VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 17:46:05
VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 17:46:05
VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 17:46:05
VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 17:46:05
VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 17:46:05
VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 17:46:05
VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 17:46:05
VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 17:46:05
VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 17:46:05
VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 17:46:05
VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 17:46:05
VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 17:46:06
VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 20:19:44
VBASE016.VDF : 7.11.3.149 2048 Bytes 19.02.2011 20:19:44
VBASE017.VDF : 7.11.3.150 2048 Bytes 19.02.2011 20:19:44
VBASE018.VDF : 7.11.3.151 2048 Bytes 19.02.2011 20:19:44
VBASE019.VDF : 7.11.3.152 2048 Bytes 19.02.2011 20:19:44
VBASE020.VDF : 7.11.3.153 2048 Bytes 19.02.2011 20:19:44
VBASE021.VDF : 7.11.3.154 2048 Bytes 19.02.2011 20:19:44
VBASE022.VDF : 7.11.3.155 2048 Bytes 19.02.2011 20:19:44
VBASE023.VDF : 7.11.3.156 2048 Bytes 19.02.2011 20:19:44
VBASE024.VDF : 7.11.3.157 2048 Bytes 19.02.2011 20:19:44
VBASE025.VDF : 7.11.3.158 2048 Bytes 19.02.2011 20:19:44
VBASE026.VDF : 7.11.3.159 2048 Bytes 19.02.2011 20:19:44
VBASE027.VDF : 7.11.3.160 2048 Bytes 19.02.2011 20:19:44
VBASE028.VDF : 7.11.3.161 2048 Bytes 19.02.2011 20:19:44
VBASE029.VDF : 7.11.3.162 2048 Bytes 19.02.2011 20:19:44
VBASE030.VDF : 7.11.3.163 2048 Bytes 19.02.2011 20:19:44
VBASE031.VDF : 7.11.3.172 58368 Bytes 21.02.2011 20:19:44
Engineversion : 8.2.4.170
AEVDF.DLL : 8.1.2.1 106868 Bytes 31.10.2010 15:13:27
AESCRIPT.DLL : 8.1.3.53 1282427 Bytes 31.01.2011 01:32:11
AESCN.DLL : 8.1.7.2 127349 Bytes 20.12.2010 13:07:07
AESBX.DLL : 8.1.3.2 254324 Bytes 20.12.2010 13:07:12
AERDL.DLL : 8.1.9.2 635252 Bytes 31.10.2010 15:13:27
AEPACK.DLL : 8.2.4.9 512374 Bytes 31.01.2011 01:32:10
AEOFFICE.DLL : 8.1.1.16 205179 Bytes 31.01.2011 01:32:10
AEHEUR.DLL : 8.1.2.78 3277175 Bytes 21.02.2011 20:19:45
AEHELP.DLL : 8.1.16.1 246134 Bytes 06.02.2011 15:27:55
AEGEN.DLL : 8.1.5.2 397683 Bytes 21.01.2011 06:26:54
AEEMU.DLL : 8.1.3.0 393589 Bytes 20.12.2010 13:06:49
AECORE.DLL : 8.1.19.2 196983 Bytes 21.01.2011 06:26:54
AEBB.DLL : 8.1.1.0 53618 Bytes 31.10.2010 15:13:24
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 11:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 16:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 07.11.2010 09:47:11
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 20.12.2010 13:07:18
AVARKT.DLL : 10.0.22.6 231784 Bytes 20.12.2010 13:07:14
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 09:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 07.11.2010 09:47:10

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Montag, 21. Februar 2011 21:20

Der Suchlauf nach versteckten Objekten wird begonnen.
Fehler in der ARK Library

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avnotify.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'opera.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'IEUser.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'hphc_service.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeUpdate.exe' - '42' Modul(e) wurden durchsucht
Modul ist infiziert -> <C:\Users\nadine\AppData\Roaming\Adobe\AdobeUpdate.exe>
[FUND] Ist das Trojanische Pferd TR/Karagany.A.7
[HINWEIS] Prozess 'AdobeUpdate.exe' wurde beendet
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48946dd3.qua' verschoben!
Durchsuche Prozess 'ehmsas.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'gStart.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '151' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'symlcsvc.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccSvcHst.exe' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '149' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Users\nadine\AppData\Roaming\Woaquh\dykyo.exe
[FUND] Ist das Trojanische Pferd TR/PSW.Zbot.149

Die Registry wurde durchsucht ( '1820' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <COMPAQ>
C:\hp\bin\Python\Lib\test\testtar.tar
[0] Archivtyp: TAR (tape archiver)
--> 0-REGTYPE-TEXT
[WARNUNG] Interner Fehler!
[WARNUNG] Interner Fehler!
C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcrst.dll
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\F48FS8NG\err.log778554
[FUND] Ist das Trojanische Pferd TR/Karagany.A.7
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\I5ANJ6AE\err.log19058205
[FUND] Ist das Trojanische Pferd TR/Karagany.A.7
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IGMCTLRJ\bot888[1].exe
[FUND] Ist das Trojanische Pferd TR/PSW.Zbot.149
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IGMCTLRJ\r9HcNz5fP7_setup[1].exe
[FUND] Ist das Trojanische Pferd TR/Bamital.I.11
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\O5T7SFYZ\cWNpNqzz5u_setup[1].exe
[FUND] Ist das Trojanische Pferd TR/Bamital.I.11
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\359I6RT7\h3[1].htm
[FUND] Enthält Erkennungsmuster des Exploits EXP/HTML.psa
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\G6TPH134\index[1].htm
[FUND] Enthält Erkennungsmuster des Exploits EXP/HTML.psa
C:\Users\nadine\AppData\Local\Temp\DF78.tmp
[FUND] Ist das Trojanische Pferd TR/EyeStye.H.87
C:\Users\nadine\AppData\Local\Temp\tmp0617eb15\KillEXE.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
C:\Users\nadine\AppData\Local\Temp\tmp24124634\KillEXE.exe
[FUND] Ist das Trojanische Pferd TR/Kazy.389632
C:\Users\nadine\AppData\Local\Temp\tmp9264dedb\ALL-zahlung.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/IRCNite.cff
C:\Users\nadine\AppData\Local\Temp\tmpe380f48f\ALL.exe
[FUND] Ist das Trojanische Pferd TR/Ramnit.A
C:\Users\nadine\AppData\Local\Windows\igfxtray.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Carberp.C.40
C:\Users\nadine\AppData\Roaming\Adobe\AdobeUpdate.exe19058158
[FUND] Ist das Trojanische Pferd TR/Karagany.A.7
C:\Users\nadine\AppData\Roaming\Woaquh\dykyo.exe
[FUND] Ist das Trojanische Pferd TR/PSW.Zbot.149
C:\Users\Public\Documents\19792079
[FUND] Ist das Trojanische Pferd TR/Bamital.I.11
C:\Users\Public\Documents\1979207932
[FUND] Ist das Trojanische Pferd TR/Bamital.I.11
Beginne mit der Suche in 'D:\' <FACTORY_IMAGE>

Beginne mit der Desinfektion:
C:\Users\Public\Documents\1979207932
[FUND] Ist das Trojanische Pferd TR/Bamital.I.11
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '504b544a.qua' verschoben!
C:\Users\Public\Documents\19792079
[FUND] Ist das Trojanische Pferd TR/Bamital.I.11
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02140ea2.qua' verschoben!
C:\Users\nadine\AppData\Roaming\Adobe\AdobeUpdate.exe19058158
[FUND] Ist das Trojanische Pferd TR/Karagany.A.7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '646b4157.qua' verschoben!
C:\Users\nadine\AppData\Local\Windows\igfxtray.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Carberp.C.40
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Fehler in der ARK Library
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
C:\Users\nadine\AppData\Local\Temp\tmpe380f48f\ALL.exe
[FUND] Ist das Trojanische Pferd TR/Ramnit.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12337251.qua' verschoben!
C:\Users\nadine\AppData\Local\Temp\tmp9264dedb\ALL-zahlung.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/IRCNite.cff
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e2b3201.qua' verschoben!
C:\Users\nadine\AppData\Local\Temp\tmp24124634\KillEXE.exe
[FUND] Ist das Trojanische Pferd TR/Kazy.389632
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43111d51.qua' verschoben!
C:\Users\nadine\AppData\Local\Temp\tmp0617eb15\KillEXE.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a7926cb.qua' verschoben!
C:\Users\nadine\AppData\Local\Temp\DF78.tmp
[FUND] Ist das Trojanische Pferd TR/EyeStye.H.87
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '36720ad9.qua' verschoben!
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\G6TPH134\index[1].htm
[FUND] Enthält Erkennungsmuster des Exploits EXP/HTML.psa
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47943397.qua' verschoben!
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\359I6RT7\h3[1].htm
[FUND] Enthält Erkennungsmuster des Exploits EXP/HTML.psa
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49f5039d.qua' verschoben!
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\O5T7SFYZ\cWNpNqzz5u_setup[1].exe
[FUND] Ist das Trojanische Pferd TR/Bamital.I.11
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0cd17afb.qua' verschoben!
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IGMCTLRJ\r9HcNz5fP7_setup[1].exe
[FUND] Ist das Trojanische Pferd TR/Bamital.I.11
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05c07e6e.qua' verschoben!
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\IGMCTLRJ\bot888[1].exe
[FUND] Ist das Trojanische Pferd TR/PSW.Zbot.149
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5dfd67de.qua' verschoben!
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\I5ANJ6AE\err.log19058205
[FUND] Ist das Trojanische Pferd TR/Karagany.A.7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '710b1e11.qua' verschoben!
C:\Users\nadine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\F48FS8NG\err.log778554
[FUND] Ist das Trojanische Pferd TR/Karagany.A.7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ff57ecb.qua' verschoben!
C:\Users\nadine\AppData\Roaming\Woaquh\dykyo.exe
[FUND] Ist das Trojanische Pferd TR/PSW.Zbot.149
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ce255a9.qua' verschoben!
Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben.

Wie gehts jetzt weiter? und vor allem, wie schütze ich mich in Zukunft davor? Ich befürchte, das mein Rechner durch meine Unwissenheit doch einige Sicherheitslücken aufweist. Könnt ihr mir bitte helfen?

Vielen Dank im Voraus,

Nadine

 

Themen zu Trojanerüberfall
.dll, adobe, antivir, computer, computern, desktop, dwm.exe, explorer.exe, infiziert, internet, lsass.exe, löschen, microsoft, modul, namen, neustart, nt.dll, opera, opera.exe, prozesse, registry, sched.exe, service.exe, services.exe, svchost.exe, symantec, tr/crypt.xpack.ge, tr/psw.zbot., trojaner, verweise, virus gefunden, warnung, winlogon.exe, wmp




Zum Thema Trojanerüberfall - Hallo! Ich hoffe, ihr könnt mir weiterhelfen. Heute früh startete mein Rechner nicht mehr normal wie sonst immer, sondern begann gleich mit einem Windows-Systemreparaturprogramm. Danach ging erstmal alles wieder und - Trojanerüberfall...
Archiv
Du betrachtest: Trojanerüberfall auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.