|
Log-Analyse und Auswertung: Windows Maleware WindowsRecoveryWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
21.04.2011, 18:33 | #16 |
| Windows Maleware WindowsRecovery okay ist runter. Gibt es noch was was ich beachten muss? |
21.04.2011, 19:46 | #17 |
/// Malware-holic | Windows Maleware WindowsRecovery servicepack2 für vista:
__________________Detail Seite Windows Server 2008 Service Pack 2 und Windows Vista Service Pack 2 - Five Language Standalone (KB948465) internet explorer 9: Internet Explorer - Microsoft Windows windows update: Microsoft Windows Update hier instalierst du so lange updates, bis es keine neuen mehr gibt. windows updates automatisch laden/instalieren: Aktivieren oder Deaktivieren von automatischen Updates damit dein system ab sofort immer aktuell bleibt. wenn fertig bescheid geben
__________________ |
22.04.2011, 17:27 | #18 |
| Windows Maleware WindowsRecovery Fertig ...
__________________ |
22.04.2011, 18:07 | #19 |
/// Malware-holic | Windows Maleware WindowsRecovery avira http://www.trojaner-board.de/54192-a...tellungen.html avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig. den update auftrag auf 1x pro tag einstellen. und "nachhohlen falls zeit überschritten" auswählen klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
23.04.2011, 13:12 | #20 |
| Windows Maleware WindowsRecovery der hintergrund ist wieder weg... Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 23. April 2011 12:51 Es wird nach 2594085 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : Robin Computername : ROBIN-PC Versionsinformationen: BUILD.DAT : 10.0.0.635 Bytes 07.03.2011 12:02:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 04.03.2011 12:36:12 AVSCAN.DLL : 10.0.3.0 56168 Bytes 04.03.2011 12:36:31 LUKE.DLL : 10.0.3.2 104296 Bytes 04.03.2011 12:36:19 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 12:36:27 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 12:36:28 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 19:33:48 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 19:33:49 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 19:33:49 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 19:33:49 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 19:33:49 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 19:33:49 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 19:33:49 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 19:33:49 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 19:33:49 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 19:33:49 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 19:33:50 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 19:33:50 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 19:33:51 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 19:33:51 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 19:33:51 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 19:33:52 VBASE019.VDF : 7.11.6.238 2048 Bytes 22.04.2011 19:33:52 VBASE020.VDF : 7.11.6.239 2048 Bytes 22.04.2011 19:33:52 VBASE021.VDF : 7.11.6.240 2048 Bytes 22.04.2011 19:33:52 VBASE022.VDF : 7.11.6.241 2048 Bytes 22.04.2011 19:33:52 VBASE023.VDF : 7.11.6.242 2048 Bytes 22.04.2011 19:33:52 VBASE024.VDF : 7.11.6.243 2048 Bytes 22.04.2011 19:33:52 VBASE025.VDF : 7.11.6.244 2048 Bytes 22.04.2011 19:33:52 VBASE026.VDF : 7.11.6.245 2048 Bytes 22.04.2011 19:33:52 VBASE027.VDF : 7.11.6.246 2048 Bytes 22.04.2011 19:33:52 VBASE028.VDF : 7.11.6.247 2048 Bytes 22.04.2011 19:33:52 VBASE029.VDF : 7.11.6.248 2048 Bytes 22.04.2011 19:33:52 VBASE030.VDF : 7.11.6.249 2048 Bytes 22.04.2011 19:33:52 VBASE031.VDF : 7.11.6.251 3584 Bytes 22.04.2011 19:33:52 Engineversion : 8.2.4.214 AEVDF.DLL : 8.1.2.1 106868 Bytes 04.03.2011 12:36:09 AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 22.04.2011 19:34:00 AESCN.DLL : 8.1.7.2 127349 Bytes 04.03.2011 12:36:08 AESBX.DLL : 8.1.3.2 254324 Bytes 04.03.2011 12:36:08 AERDL.DLL : 8.1.9.9 639347 Bytes 22.04.2011 19:33:59 AEPACK.DLL : 8.2.6.0 549237 Bytes 22.04.2011 19:33:59 AEOFFICE.DLL : 8.1.1.20 205177 Bytes 22.04.2011 19:33:58 AEHEUR.DLL : 8.1.2.105 3453303 Bytes 22.04.2011 19:33:58 AEHELP.DLL : 8.1.16.1 246134 Bytes 04.03.2011 12:36:01 AEGEN.DLL : 8.1.5.4 397684 Bytes 22.04.2011 19:33:54 AEEMU.DLL : 8.1.3.0 393589 Bytes 04.03.2011 12:36:01 AECORE.DLL : 8.1.20.2 196982 Bytes 22.04.2011 19:33:53 AEBB.DLL : 8.1.1.0 53618 Bytes 04.03.2011 12:36:00 AVWINLL.DLL : 10.0.0.0 19304 Bytes 04.03.2011 12:36:13 AVPREF.DLL : 10.0.0.0 44904 Bytes 04.03.2011 12:36:11 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 12:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 04.03.2011 12:36:12 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 04.03.2011 12:36:12 AVARKT.DLL : 10.0.22.6 231784 Bytes 04.03.2011 12:36:09 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04.03.2011 12:36:10 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 12:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 04.03.2011 12:36:12 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 12:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 04.03.2011 12:36:33 RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.03.2011 12:36:33 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, F:, G:, H:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 23. April 2011 12:51 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'opera.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2-ui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AvastUI.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'F:\' [INFO] Im Laufwerk 'F:\' ist kein Datenträger eingelegt! Bootsektor 'G:\' [INFO] Im Laufwerk 'G:\' ist kein Datenträger eingelegt! Bootsektor 'H:\' [INFO] Im Laufwerk 'H:\' ist kein Datenträger eingelegt! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1619' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <BOOT> Beginne mit der Suche in 'D:\' <RECOVER> Beginne mit der Suche in 'F:\' Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'G:\' Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'H:\' Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'E:\' <SHL_DVD> Ende des Suchlaufs: Samstag, 23. April 2011 14:08 Benötigte Zeit: 1:17:24 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. der hintergrund ist wieder weg ... 27178 Verzeichnisse wurden überprüft 458938 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 458938 Dateien ohne Befall 5058 Archive wurden durchsucht 0 Warnungen 0 Hinweise 117205 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Geändert von Pulverfass (23.04.2011 um 13:26 Uhr) |
23.04.2011, 15:20 | #21 |
| Windows Maleware WindowsRecovery seit grade eben habe ich unten rechts einen schriftzug stehen: Windows Vista (TM) Build6002 Die Echtheit dieser Windows Kopie ist bisher noch nicht bestätigt. Hatte ich vorher noch nie ... hängt das irgendwie mit den updates zusammen? Wie krieg ich die wieder bestätigt? |
26.04.2011, 18:30 | #22 |
/// Malware-holic | Windows Maleware WindowsRecovery einfach mal drauf klicken und den schritten folgen.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
27.04.2011, 00:46 | #23 |
| Windows Maleware WindowsRecovery Da steht ich muss windows neu installieren damit die Version aktiv wird.. |
27.04.2011, 10:33 | #24 |
/// Malware-holic | Windows Maleware WindowsRecovery hast du denn die geforderten daten eingegeben? ist deine windows version legal?
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
27.04.2011, 11:49 | #25 |
| Windows Maleware WindowsRecovery Natürlich ist sie legal ... Bei jedem hochfahren und draufklicken kommt eine Fehlermeldung die besagt, das eine nichtautorisierte änderung an Windows vorgenommen wurde, und das ich Windows neu installieren muss, um die windows version wieder zu aktivieren, von erforderlichen daten steht da nichts. Evtl hat es ja was mit dem Servicepack zu tun, das installiert jedes mal beim hochfahren neu ... |
27.04.2011, 12:25 | #26 |
/// Malware-holic | Windows Maleware WindowsRecovery wenn du auf die meldung klickst gibts da noch mehr details?
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
27.04.2011, 12:46 | #27 |
| Windows Maleware WindowsRecovery nein, mehr steht da leider nicht ... |
27.04.2011, 12:50 | #28 |
/// Malware-holic | Windows Maleware WindowsRecovery gehe mal auf start suchen tippe windows aktivieren enter und folge den schritten.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
27.04.2011, 18:48 | #29 |
| Windows Maleware WindowsRecovery ... ich bin den schritten gefolgt, als ich auf windows aktivieren gegangen bin, stand da nur ich solle windows erneut installieren um windows zu aktivieren... |
27.04.2011, 18:51 | #30 |
/// Malware-holic | Windows Maleware WindowsRecovery hmm merkwürdig, das dürfte eig nicht durch unsere arbeiten passiert sein. hast du deine windows cd zur hand? dann setzen wir nach datensicherung neu auf und sichern das system richtig ab.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
Themen zu Windows Maleware WindowsRecovery |
anleitung, anti-malware, appdata, bli, blinkt, blockiert, dateien, explorer, files, maleware, microsoft, minute, programme, richtig, service, software, spybot, startprogramme, temporary, trojan.dropper.pgen, trojan.fakealert, unbekannte, updater.exe, version, versucht, windows, wirklich, ändern |