|
Plagegeister aller Art und deren Bekämpfung: Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhandenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
11.04.2011, 17:12 | #1 |
| Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Find ich genial,dass es so ein Forum gibt und vor allem Respekt an die Leute,die sich auch die Zeit für jedes individuelle Problem nehmen. TOLL Jetzt zu meinem Problem: Heute früh war ich über Google zwecks Bandrecherche unterwegs (Wir suchen für unsere Band andere Bands,mit denen wir zusammen Auftritte absolvieren können) . Als ich dann auf die Seite einer Band gegangen bin, hat mich mein AntiVir sofort auf einen Trojaner aufmerksam gemacht. Prompt habe ich Malvarebytes aktiviert und habe 5 infizierte Dateien gefunden und auch gelöscht. Das ist ja noch ganz gut für den Anfang,nur ist am Desktop kein Ordner mehr sichtbar.Alle wichtigen Ordner (Eigene Dateien,Eigene Bilder,etc.) sind nicht mehr zu finden obwohl bei den Eigenschaften meiner Festplatte genau zu sehen ist,dass sich diese erforderlichen Dateien noch auf dem Rechner befinden. Anbei auch die Log-Dateien, sowohl von dem Scan heute Mittag (bei diesem wurde der Trojaner gefunden und beseitigt) als auch von dem Scan,welchen ich vor 2 Stunden gemacht hatte. Ich brauche diese Daten wirklich ziemlich dringend. Ich wäre dankbar um jeden Lösungsansatz. Bis dahin |
11.04.2011, 18:37 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Hallo und
__________________Bitte routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! Danach OTL: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
__________________ |
11.04.2011, 19:12 | #3 |
| Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Danke Dir für deine Antwort !
__________________Als Anhang alle geforderten Logfiles. Ich hab grad ziemliche Panik Hoffentlich geht das gut ! |
11.04.2011, 19:14 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Sry aber ich wollte einen Vollscan sehen. Denk ans vorherige Update.
__________________ Logfiles bitte immer in CODE-Tags posten |
11.04.2011, 20:50 | #5 |
| Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6334 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 11.04.2011 21:43:45 mbam-log-2011-04-11 (21-43-45).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|F:\|) Durchsuchte Objekte: 332255 Laufzeit: 1 Stunde(n), 22 Minute(n), 45 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\Users\Admin\AppData\LocalLow\Sun\Java\deployment\cache\6.0\37\5af58b65-6f3f05ef (Trojan.FakeAlert) -> Quarantined and deleted successfully. |
12.04.2011, 09:40 | #6 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code:
ATTFilter :OTL O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2009.06.10 23:42:20 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ] O33 - MountPoints2\{0dcf2dc0-9eca-11df-9966-00269e7ca344}\Shell - "" = AutoRun O33 - MountPoints2\{0dcf2dc0-9eca-11df-9966-00269e7ca344}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{0dcf2dcd-9eca-11df-9966-00269e7ca344}\Shell - "" = AutoRun O33 - MountPoints2\{0dcf2dcd-9eca-11df-9966-00269e7ca344}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{0dcf2f22-9eca-11df-9966-00269e7ca344}\Shell - "" = AutoRun O33 - MountPoints2\{0dcf2f22-9eca-11df-9966-00269e7ca344}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{98022a23-100e-11e0-a371-00269e7ca344}\Shell - "" = AutoRun O33 - MountPoints2\{98022a23-100e-11e0-a371-00269e7ca344}\Shell\AutoRun\command - "" = E:\AutoRun.exe O33 - MountPoints2\{9a415684-56d9-11e0-8141-00269e7ca344}\Shell - "" = AutoRun O33 - MountPoints2\{9a415684-56d9-11e0-8141-00269e7ca344}\Shell\AutoRun\command - "" = H:\USBAutoRun.exe O33 - MountPoints2\E\Shell - "" = AutoRun O33 - MountPoints2\E\Shell\AutoRun\command - "" = E:\AutoRun.exe [2011.04.11 11:56:53 | 000,000,384 | -H-- | M] () -- C:\ProgramData\32235272 [2011.04.11 11:56:01 | 000,000,136 | -H-- | M] () -- C:\ProgramData\~32235272r [2011.04.11 11:56:01 | 000,000,104 | -H-- | M] () -- C:\ProgramData\~32235272 [2011.04.11 11:54:48 | 000,000,641 | -H-- | M] () -- C:\Users\Admin\Desktop\Windows Restore.lnk @Alternate Data Stream - 102 bytes -> C:\ProgramData\TEMP:CB0AACC9 :Commands [purity] [resethosts] [emptytemp] Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.
__________________ --> Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden |
12.04.2011, 09:52 | #7 |
| Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden All processes killed ========== OTL ========== HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! C:\autoexec.bat moved successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0dcf2dc0-9eca-11df-9966-00269e7ca344}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0dcf2dc0-9eca-11df-9966-00269e7ca344}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0dcf2dc0-9eca-11df-9966-00269e7ca344}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0dcf2dc0-9eca-11df-9966-00269e7ca344}\ not found. File E:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0dcf2dcd-9eca-11df-9966-00269e7ca344}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0dcf2dcd-9eca-11df-9966-00269e7ca344}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0dcf2dcd-9eca-11df-9966-00269e7ca344}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0dcf2dcd-9eca-11df-9966-00269e7ca344}\ not found. File E:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0dcf2f22-9eca-11df-9966-00269e7ca344}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0dcf2f22-9eca-11df-9966-00269e7ca344}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0dcf2f22-9eca-11df-9966-00269e7ca344}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0dcf2f22-9eca-11df-9966-00269e7ca344}\ not found. File E:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{98022a23-100e-11e0-a371-00269e7ca344}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{98022a23-100e-11e0-a371-00269e7ca344}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{98022a23-100e-11e0-a371-00269e7ca344}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{98022a23-100e-11e0-a371-00269e7ca344}\ not found. File E:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{9a415684-56d9-11e0-8141-00269e7ca344}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9a415684-56d9-11e0-8141-00269e7ca344}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{9a415684-56d9-11e0-8141-00269e7ca344}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9a415684-56d9-11e0-8141-00269e7ca344}\ not found. File H:\USBAutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\E\ deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\E\ not found. File E:\AutoRun.exe not found. C:\ProgramData\32235272 moved successfully. C:\ProgramData\~32235272r moved successfully. C:\ProgramData\~32235272 moved successfully. C:\Users\Admin\Desktop\Windows Restore.lnk moved successfully. ADS C:\ProgramData\TEMP:CB0AACC9 deleted successfully. ========== COMMANDS ========== C:\Windows\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: Admin ->Temp folder emptied: 2310341367 bytes ->Temporary Internet Files folder emptied: 1319536599 bytes ->Java cache emptied: 2668067 bytes ->Opera cache emptied: 128562327 bytes ->Flash cache emptied: 76554 bytes User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Public %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 10501193 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 3.597,00 mb OTL by OldTimer - Version 3.2.22.3 log created on 04122011_104710 Files\Folders moved on Reboot... File\Folder C:\Windows\temp\TMP0000005EA3A8B3DF935A9CE3 not found! Registry entries deleted on Reboot... |
12.04.2011, 11:13 | #8 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html
__________________ Logfiles bitte immer in CODE-Tags posten |
12.04.2011, 11:28 | #9 |
| Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Vielen Dank schonmal für deine bisherige Hilfe. Dafür wird auf jeden Fall was gespendet ! Das Tool habe ich,wie angegeben,entpackt,die Programme geschlossen und wollte es ausführen. Danach kam noch das Fenster "Als Administrator ausführen", natürlich habe ich bestätigt. Doch danach läuft nichts. |
12.04.2011, 11:43 | #10 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Starte Windows bitte neu und probier es nochmal.
__________________ Logfiles bitte immer in CODE-Tags posten |
12.04.2011, 11:50 | #11 |
| Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Nope,trotz zweimaligem Neustart keine Reaktion des Programms |
12.04.2011, 12:00 | #12 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Starte mal bitte im abgesicherten Modus von Windows und probier es von da.
__________________ Logfiles bitte immer in CODE-Tags posten |
12.04.2011, 14:13 | #13 |
| Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Selbst da springt es nicht an . Ich krieg langsam die Krise |
12.04.2011, 14:16 | #14 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Dann probier erstmal Combofix: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
__________________ Logfiles bitte immer in CODE-Tags posten |
12.04.2011, 14:34 | #15 |
| Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden Combofix Logfile: Code:
ATTFilter ComboFix 11-04-11.03 - Admin 12.04.2011 15:22:14.1.2 - x86 Microsoft Windows 7 Home Premium 6.1.7600.0.1252.49.1031.18.3001.2133 [GMT 2:00] ausgeführt von:: c:\users\Admin\Desktop\cofi.exe AV: AntiVir Desktop *Disabled/Updated* {090F9C29-64CE-6C6F-379C-5901B49A85B7} SP: AntiVir Desktop *Disabled/Updated* {B26E7DCD-42F4-63E1-0D2C-6273CF1DCF0A} SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46} . . ((((((((((((((((((((((( Dateien erstellt von 2011-03-12 bis 2011-04-12 )))))))))))))))))))))))))))))) . . 2011-04-12 13:26 . 2011-04-12 13:26 -------- d-----w- c:\users\Default\AppData\Local\temp 2011-04-12 13:11 . 2011-04-12 13:11 -------- d-----w- c:\users\Admin\AppData\Local\Diagnostics 2011-04-12 13:05 . 2011-03-15 04:05 6792528 ----a-w- c:\programdata\Microsoft\Windows Defender\Definition Updates\{0400B9F8-DF2D-4D4D-8845-6214BC2C8BD6}\mpengine.dll 2011-04-12 08:47 . 2011-04-12 08:47 -------- d-----w- C:\_OTL 2011-04-11 12:57 . 2011-04-11 12:57 -------- d-----w- c:\users\Admin\AppData\Roaming\Malwarebytes 2011-04-11 12:56 . 2010-12-20 16:09 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys 2011-04-11 12:56 . 2011-04-11 12:56 -------- d-----w- c:\programdata\Malwarebytes 2011-04-11 12:56 . 2011-04-11 15:29 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware 2011-04-11 11:58 . 2011-04-11 11:58 -------- d--h--w- c:\users\Admin\AppData\Local\Apps 2011-03-30 09:49 . 2011-03-30 09:49 -------- d-----w- c:\program files\Common Files\Adobe 2011-03-21 12:01 . 2011-03-21 12:01 -------- d--h--w- c:\users\Admin\AppData\Roaming\OpenOffice.org 2011-03-21 11:58 . 2011-03-21 11:58 -------- d-----w- c:\program files\OpenOffice.org 3 . . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2011-03-20 20:13 . 2010-08-01 11:14 137656 ----a-w- c:\windows\system32\drivers\avipbb.sys 2011-03-10 09:25 . 2010-06-24 09:33 18328 ----a-w- c:\programdata\Microsoft\IdentityCRL\production\ppcrlconfig600.dll 2011-02-19 05:33 . 2011-03-09 08:21 802304 ----a-w- c:\windows\system32\FntCache.dll 2011-02-19 05:32 . 2011-03-09 08:21 1074176 ----a-w- c:\windows\system32\DWrite.dll 2011-02-19 05:32 . 2011-03-09 08:21 739840 ----a-w- c:\windows\system32\d2d1.dll 2011-02-03 05:45 . 2011-02-09 08:28 219008 ----a-w- c:\windows\system32\drivers\dxgmms1.sys 2011-02-02 17:11 . 2010-08-01 10:43 222080 ------w- c:\windows\system32\MpSigStub.exe . . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 . [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "Pando Media Booster"="c:\program files\Pando Networks\Media Booster\PMB.exe" [2010-08-24 2937528] . [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2010-11-07 281768] "SunJavaUpdateSched"="c:\program files\Common Files\Java\Java Update\jusched.exe" [2010-05-14 248552] "IgfxTray"="c:\windows\system32\igfxtray.exe" [2010-08-25 136216] "HotKeysCmds"="c:\windows\system32\hkcmd.exe" [2010-08-25 171032] "Persistence"="c:\windows\system32\igfxpers.exe" [2010-08-25 170520] "QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2011-03-12 421888] "Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2008-06-12 34672] "Malwarebytes' Anti-Malware (reboot)"="c:\program files\Malwarebytes' Anti-Malware\mbam.exe" [2010-12-20 963976] . c:\users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ OpenOffice.org 3.3.lnk - c:\program files\OpenOffice.org 3\program\quickstart.exe [2010-12-13 1198592] . [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system] "ConsentPromptBehaviorAdmin"= 5 (0x5) "ConsentPromptBehaviorUser"= 3 (0x3) "EnableUIADesktopToggle"= 0 (0x0) . [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32] "aux"=wdmaud.drv . [HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa] Security Packages REG_MULTI_SZ kerberos msv1_0 schannel wdigest tspkg pku2u livessp . R2 clr_optimization_v4.0.30319_32;Microsoft .NET Framework NGEN v4.0.30319_X86;c:\windows\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe [2010-03-18 130384] R2 gupdate;Google Update Service (gupdate);c:\program files\Google\Update\GoogleUpdate.exe [2010-11-26 136176] R3 hwusbdev;Huawei DataCard USB PNP Device;c:\windows\system32\DRIVERS\ewusbdev.sys [2009-06-22 100736] R4 wlcrasvc;Windows Live Mesh remote connections service;c:\program files\Windows Live\Mesh\wlcrasvc.exe [2010-09-22 51040] S1 vwififlt;Virtual WiFi Filter Driver;c:\windows\system32\DRIVERS\vwififlt.sys [2009-07-13 48128] S2 AntiVirSchedulerService;Avira AntiVir Planer;c:\program files\Avira\AntiVir Desktop\sched.exe [2010-11-07 135336] S3 netr28;Ralink 802.11n-Drahtlostreiber für Windows Vista;c:\windows\system32\DRIVERS\netr28.sys [2009-07-13 530944] S3 RTL8167;Realtek 8167 NT-Treiber;c:\windows\system32\DRIVERS\Rt86win7.sys [2009-07-13 139776] . . Inhalt des "geplante Tasks" Ordners . 2011-04-12 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job - c:\program files\Google\Update\GoogleUpdate.exe [2010-11-26 12:07] . 2011-04-12 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job - c:\program files\Google\Update\GoogleUpdate.exe [2010-11-26 12:07] . . ------- Zusätzlicher Suchlauf ------- . uStart Page = hxxp://www.google.de/ IE: Free YouTube Download - c:\users\Admin\AppData\Roaming\DVDVideoSoftIEHelpers\youtubedownload.htm IE: Free YouTube to Mp3 Converter - c:\users\Admin\AppData\Roaming\DVDVideoSoftIEHelpers\youtubetomp3.htm . . --------------------- Gesperrte Registrierungsschluessel --------------------- . [HKEY_USERS\S-1-5-21-4081785976-1781470401-2688390644-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.eml\UserChoice] @Denied: (2) (LocalSystem) "Progid"="WindowsLiveMail.Email.1" . [HKEY_USERS\S-1-5-21-4081785976-1781470401-2688390644-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.vcf\UserChoice] @Denied: (2) (LocalSystem) "Progid"="WindowsLiveMail.VCard.1" . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0001\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0002\AllUserSettings] @Denied: (A) (Users) @Denied: (A) (Everyone) @Allowed: (B 1 2 3 4 5) (S-1-5-20) "BlindDial"=dword:00000000 . [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\PCW\Security] @Denied: (Full) (Everyone) . Zeit der Fertigstellung: 2011-04-12 15:28:16 ComboFix-quarantined-files.txt 2011-04-12 13:28 . Vor Suchlauf: 6 Verzeichnis(se), 105.875.308.544 Bytes frei Nach Suchlauf: 18 Verzeichnis(se), 105.795.579.904 Bytes frei . - - End Of File - - 9C483A7EEF262C26375B2A1330447B12 Geändert von TheBuried85 (12.04.2011 um 14:35 Uhr) Grund: Alle Daten sind wieder da !!! |
Themen zu Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden |
aktiviert, anfang, antivir, bilder, brauche, dateien, daten, desktop, eigene bilder, fakealert, festplatte, forum, google, infizierte, infizierte dateien, leute, nicht mehr, ordner, platte, problem, rechner, scan, seite, suche, trojan, trojaner, trojaner gefunden, verschwunden, wirklich |