![]() |
|
Log-Analyse und Auswertung: Mehrere Trojaner und Sonstiges im RecyclerWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #3 |
| ![]() Mehrere Trojaner und Sonstiges im Recycler MBAM:
__________________Code:
ATTFilter Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6165 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 25.03.2011 11:37:06 mbam-log-2011-03-25 (11-37-06).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|) Durchsuchte Objekte: 675304 Laufzeit: 1 Stunde(n), 15 Minute(n), 28 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Code:
ATTFilter Avira AntiVir Premium Erstellungsdatum der Reportdatei: Samstag, 26. März 2011 14:03 Es wird nach 2533833 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : *** Seriennummer : *** Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : *** Computername : *** Versionsinformationen: BUILD.DAT : 10.0.0.667 35932 Bytes 07.03.2011 11:55:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 08.12.2010 10:52:11 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:17 LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 10:52:11 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:57:42 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 11:11:49 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 15:47:45 VBASE003.VDF : 7.11.3.1 2048 Bytes 09.02.2011 15:47:45 VBASE004.VDF : 7.11.3.2 2048 Bytes 09.02.2011 15:47:45 VBASE005.VDF : 7.11.3.3 2048 Bytes 09.02.2011 15:47:45 VBASE006.VDF : 7.11.3.4 2048 Bytes 09.02.2011 15:47:45 VBASE007.VDF : 7.11.3.5 2048 Bytes 09.02.2011 15:47:45 VBASE008.VDF : 7.11.3.6 2048 Bytes 09.02.2011 15:47:45 VBASE009.VDF : 7.11.3.7 2048 Bytes 09.02.2011 15:47:45 VBASE010.VDF : 7.11.3.8 2048 Bytes 09.02.2011 15:47:45 VBASE011.VDF : 7.11.3.9 2048 Bytes 09.02.2011 15:47:45 VBASE012.VDF : 7.11.3.10 2048 Bytes 09.02.2011 15:47:45 VBASE013.VDF : 7.11.3.59 157184 Bytes 14.02.2011 13:18:41 VBASE014.VDF : 7.11.3.97 120320 Bytes 16.02.2011 11:37:58 VBASE015.VDF : 7.11.3.148 128000 Bytes 19.02.2011 15:04:20 VBASE016.VDF : 7.11.3.183 140288 Bytes 22.02.2011 19:04:26 VBASE017.VDF : 7.11.3.216 124416 Bytes 24.02.2011 18:59:51 VBASE018.VDF : 7.11.3.251 159232 Bytes 28.02.2011 17:33:10 VBASE019.VDF : 7.11.4.33 148992 Bytes 02.03.2011 19:43:09 VBASE020.VDF : 7.11.4.73 150016 Bytes 06.03.2011 16:23:23 VBASE021.VDF : 7.11.4.108 122880 Bytes 08.03.2011 09:59:12 VBASE022.VDF : 7.11.4.150 133120 Bytes 10.03.2011 15:19:34 VBASE023.VDF : 7.11.4.183 122368 Bytes 14.03.2011 09:36:13 VBASE024.VDF : 7.11.4.228 123392 Bytes 16.03.2011 18:01:36 VBASE025.VDF : 7.11.5.8 246272 Bytes 21.03.2011 14:58:38 VBASE026.VDF : 7.11.5.38 137216 Bytes 23.03.2011 12:48:09 VBASE027.VDF : 7.11.5.39 2048 Bytes 23.03.2011 12:48:09 VBASE028.VDF : 7.11.5.40 2048 Bytes 23.03.2011 12:48:09 VBASE029.VDF : 7.11.5.41 2048 Bytes 23.03.2011 12:48:09 VBASE030.VDF : 7.11.5.42 2048 Bytes 23.03.2011 12:48:09 VBASE031.VDF : 7.11.5.79 142848 Bytes 25.03.2011 18:05:15 Engineversion : 8.2.4.192 AEVDF.DLL : 8.1.2.1 106868 Bytes 04.08.2010 07:43:20 AESCRIPT.DLL : 8.1.3.57 1261947 Bytes 17.03.2011 13:46:39 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 11:51:15 AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 11:51:15 AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 11:26:48 AEPACK.DLL : 8.2.4.13 524662 Bytes 25.03.2011 11:26:48 AEOFFICE.DLL : 8.1.1.18 205178 Bytes 25.03.2011 11:26:48 AEHEUR.DLL : 8.1.2.91 3387767 Bytes 25.03.2011 11:26:47 AEHELP.DLL : 8.1.16.1 246134 Bytes 03.02.2011 23:16:58 AEGEN.DLL : 8.1.5.3 397684 Bytes 17.03.2011 13:46:38 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 11:51:11 AECORE.DLL : 8.1.19.2 196983 Bytes 20.01.2011 13:56:32 AEBB.DLL : 8.1.1.0 53618 Bytes 04.08.2010 07:43:16 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:56:59 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:56:55 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 02.11.2010 11:21:23 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 08.12.2010 10:52:11 AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 10:52:10 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:54:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:00:40 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:39:11 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:41:51 RCIMAGE.DLL : 10.0.0.32 2631528 Bytes 01.04.2010 11:57:40 RCTEXT.DLL : 10.0.58.0 98152 Bytes 02.11.2010 11:21:23 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 26. März 2011 14:03 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{00020D75-0000-0000-C000-000000000046}\ShellFolder\attributes [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\381b4222-f694-41f0-9685-ff5bb260df2e [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Cache\Paths\paths [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. c:\program files (x86)\east-tec eraser 2010\eteraser.exe c:\program files (x86)\east-tec eraser 2010\eteraser.exe [HINWEIS] Der Prozess ist nicht sichtbar. c:\program files (x86)\east-tec eraser 2010\eteraser.exe Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'plugin-container.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '104' Modul(e) wurden durchsucht Durchsuche Prozess 'etRiskMon.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleCrashHandler.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'UnlockerAssistant.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'brccMCtl.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'acrotray.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'Dropbox.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'PureSyncTray.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'TeaTimer.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '51' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '716' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\1c640e19-26d97401 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.7 --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.7 C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\6944009f-143d460a [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JH --> plugin/adobe.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JH --> plugin/ping.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AB --> plugin/sportGame.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JG C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\42cc9baf-61483fc0 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.Z --> vload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.Z C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\45def130-2a95399e [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.48 --> vuln/Huvasi.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.48 C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51\466be9b3-45538aef [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.48 --> vuln/Huvasi.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.48 C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\2d1077b9-3731dcf5 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.43 --> bbox/Runner.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.43 Beginne mit der Suche in 'D:\' <D> Beginne mit der Suche in 'E:\' <E> Beginne mit der Desinfektion: C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\2d1077b9-3731dcf5 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.43 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f0b5fa0.qua' verschoben! C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51\466be9b3-45538aef [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.48 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57e171d1.qua' verschoben! C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\45def130-2a95399e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.48 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '058c2b38.qua' verschoben! C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\42cc9baf-61483fc0 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.Z [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '63ba64ff.qua' verschoben! C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\6944009f-143d460a [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.JG [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '260f49f8.qua' verschoben! C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\1c640e19-26d97401 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.F.7 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59167a73.qua' verschoben! Ende des Suchlaufs: Samstag, 26. März 2011 15:39 Benötigte Zeit: 1:35:04 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 68714 Verzeichnisse wurden überprüft 1103772 Dateien wurden geprüft 8 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 6 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1103764 Dateien ohne Befall 23433 Archive wurden durchsucht 0 Warnungen 6 Hinweise 716406 Objekte wurden beim Rootkitscan durchsucht 5 Versteckte Objekte wurden gefunden Code:
ATTFilter Exportierte Ereignisse: 26.03.2011 15:39 [Scanner] Malware gefunden Die Datei 'C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\45def130-2 a95399e' enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2010-0094.F.48' [exploit]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '058c2b38.qua' verschoben! 26.03.2011 15:39 [Scanner] Malware gefunden Die Datei 'C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51\466be9b3-4 5538aef' enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2010-0094.F.48' [exploit]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57e171d1.qua' verschoben! 26.03.2011 15:39 [Scanner] Malware gefunden Die Datei 'C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\2d1077b9-3 731dcf5' enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2010-0094.F.43' [exploit]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f0b5fa0.qua' verschoben! 26.03.2011 15:39 [Scanner] Malware gefunden Die Datei 'C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\42cc9baf-6 1483fc0' enthielt einen Virus oder unerwünschtes Programm 'JAVA/Small.Z' [virus]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '63ba64ff.qua' verschoben! 26.03.2011 15:39 [Scanner] Malware gefunden Die Datei 'C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\1c640e19-2 6d97401' enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2010-0094.F.7' [exploit]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59167a73.qua' verschoben! 26.03.2011 15:39 [Scanner] Malware gefunden Die Datei 'C:\Users\***\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\6944009f-1 43d460a' enthielt einen Virus oder unerwünschtes Programm 'JAVA/Agent.JG' [virus]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '260f49f8.qua' verschoben! 25.03.2011 13:44 [Scanner] Malware gefunden Die Datei 'E:\$RECYCLE.BIN\S-1-5-21-681877900-919319930-2659170955-1000\$RVKI8JM.rar' enthielt einen Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bdf2acc.qua' verschoben! 25.03.2011 13:44 [Scanner] Malware gefunden Die Datei 'E:\$RECYCLE.BIN\S-1-5-21-681877900-919319930-2659170955-1000\$RHY0KZ3.exe' enthielt einen Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '537e056b.qua' verschoben! 25.03.2011 09:46 [Guard] Malware gefunden In der Datei 'E:\$RECYCLE.BIN\S-1-5-21-681877900-919319930-2659170955-1000\$R75JXL2\tinymce\e xamples\skins.html' wurde ein Virus oder unerwünschtes Programm 'BDS/Pcclient.HP.56' [backdoor] gefunden. Ausgeführte Aktion: Zugriff erlauben 25.03.2011 09:27 [Guard] Malware gefunden In der Datei 'E:\$RECYCLE.BIN\S-1-5-21-681877900-919319930-2659170955-1000\$R078GZL.3-full\mo dules\ThemeManager\lang\ext\pl_PL.php' wurde ein Virus oder unerwünschtes Programm 'TR/Drop.Agent.ahz.1' [trojan] gefunden. Ausgeführte Aktion: Zugriff erlauben 25.03.2011 09:22 [Guard] Malware gefunden In der Datei 'E:\$RECYCLE.BIN\S-1-5-21-681877900-919319930-2659170955-1000\$R078GZL.3-full\in dex.php:a' wurde ein Virus oder unerwünschtes Programm 'TR/Renos.abxa' [trojan] gefunden. Ausgeführte Aktion: Zugriff erlauben 25.03.2011 09:04 [Guard] Malware gefunden In der Datei 'C:\$Recycle.Bin\S-1-5-21-681877900-919319930-2659170955-1000\$RT8DMFO\installat ion_old\language\fr-FR\fr-FR.ini' wurde ein Virus oder unerwünschtes Programm 'SPR/OSMonitor.A' [riskware] gefunden. Ausgeführte Aktion: Zugriff erlauben 25.03.2011 08:54 [Guard] Malware gefunden In der Datei 'C:\$Recycle.Bin\S-1-5-21-681877900-919319930-2659170955-1000\$RT8DMFO\administr ator\language\en-GB\en-GB.ini' wurde ein Virus oder unerwünschtes Programm 'BDS/Pcclient.HP.56' [backdoor] gefunden. Ausgeführte Aktion: Zugriff erlauben 25.03.2011 08:52 [Guard] Malware gefunden In der Datei 'C:\$Recycle.Bin\S-1-5-21-681877900-919319930-2659170955-1000\$RT8DMFO\administr ator\components\com_sections\admin.sections.php' wurde ein Virus oder unerwünschtes Programm 'WORM/Bagle.DU.4' [worm] gefunden. Ausgeführte Aktion: Zugriff erlauben 25.03.2011 08:48 [Guard] Malware gefunden In der Datei 'C:\$Recycle.Bin\S-1-5-21-681877900-919319930-2659170955-1000\$RT8DMFO\administr ator\components\com_jce\config.php' wurde ein Virus oder unerwünschtes Programm 'TR/Delf.tbtb' [trojan] gefunden. Ausgeführte Aktion: Zugriff erlauben |
Themen zu Mehrere Trojaner und Sonstiges im Recycler |
0x00000001, alternate, analytics, antivir, avgntflt.sys, avira, bho, browser, c:\windows\system32\rundll32.exe, data recovery, downloader, eraser, error, excel, firefox, flash player, google, google analytics, google chrome, hijack, hijackthis, home, hängen, install.exe, langs, location, locker, logfile, mozilla thunderbird, oldtimer, otl.exe, pixel, plug-in, programdata, realtek, recycle, registry, richtlinie, safer networking, saver, scan, sched.exe, searchplugins, security, server, shell32.dll, shortcut, software, sptd.sys, start menu, studio, super, syswow64, total commander, trojaner, user agent, visual studio, webcheck, windows, windows xp, youtube downloader |