Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: W32/murofet.a wird mir durch avira antivir angezeigt

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 12.05.2011, 19:57   #1
krombater
 
W32/murofet.a wird mir durch avira antivir angezeigt - Icon22

W32/murofet.a wird mir durch avira antivir angezeigt



Hallo Liebes Trojaner Board Team,

Seit 2 Tagen bekomme ich regelmäßig den Aufruf von Avira Antivir, dass ich unerwünschte Programme und Viren names ''W32/murofet.a''
auf meinem PC habe.

Habe schon mehrmals mit Malwarebytes und Avira Antivir den PC gescannt, hier der Log von Avira Antivir:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 12. Mai 2011 20:38

Es wird nach 2725385 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : MARCO-PC

Versionsinformationen:
BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00
AVSCAN.EXE : 10.0.4.2 442024 Bytes 02.05.2011 16:18:06
AVSCAN.DLL : 10.0.3.0 56168 Bytes 13.12.2010 07:39:37
LUKE.DLL : 10.0.3.2 104296 Bytes 13.12.2010 07:39:26
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:39:00
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 17:59:56
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 14:47:13
VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 14:47:13
VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 14:47:13
VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 14:47:13
VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 14:47:13
VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 14:47:13
VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 14:47:13
VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 14:47:13
VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 14:47:13
VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 14:47:14
VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 18:42:04
VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 18:42:04
VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 18:42:04
VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 18:42:04
VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 18:42:04
VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 18:42:04
VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 16:18:06
VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 16:18:06
VBASE021.VDF : 7.11.7.97 182272 Bytes 02.05.2011 16:18:06
VBASE022.VDF : 7.11.7.127 467968 Bytes 04.05.2011 18:05:31
VBASE023.VDF : 7.11.7.183 185856 Bytes 09.05.2011 18:05:31
VBASE024.VDF : 7.11.7.218 133120 Bytes 11.05.2011 18:05:31
VBASE025.VDF : 7.11.7.234 139776 Bytes 11.05.2011 18:05:31
VBASE026.VDF : 7.11.7.235 2048 Bytes 11.05.2011 18:05:31
VBASE027.VDF : 7.11.7.236 2048 Bytes 11.05.2011 18:05:31
VBASE028.VDF : 7.11.7.237 2048 Bytes 11.05.2011 18:05:32
VBASE029.VDF : 7.11.7.238 2048 Bytes 11.05.2011 18:05:32
VBASE030.VDF : 7.11.7.239 2048 Bytes 11.05.2011 18:05:32
VBASE031.VDF : 7.11.7.254 68608 Bytes 12.05.2011 18:15:06
Engineversion : 8.2.4.228
AEVDF.DLL : 8.1.2.1 106868 Bytes 13.12.2010 07:39:16
AESCRIPT.DLL : 8.1.3.61 1253754 Bytes 11.05.2011 18:05:33
AESCN.DLL : 8.1.7.2 127349 Bytes 13.12.2010 07:39:16
AESBX.DLL : 8.1.3.2 254324 Bytes 13.12.2010 07:39:16
AERDL.DLL : 8.1.9.9 639347 Bytes 28.03.2011 17:08:26
AEPACK.DLL : 8.2.6.0 549237 Bytes 26.04.2011 18:42:06
AEOFFICE.DLL : 8.1.1.22 205178 Bytes 11.05.2011 18:05:33
AEHEUR.DLL : 8.1.2.113 3494263 Bytes 11.05.2011 18:05:33
AEHELP.DLL : 8.1.16.1 246134 Bytes 06.02.2011 16:20:50
AEGEN.DLL : 8.1.5.4 397684 Bytes 07.04.2011 14:47:23
AEEMU.DLL : 8.1.3.0 393589 Bytes 13.12.2010 07:39:10
AECORE.DLL : 8.1.20.2 196982 Bytes 26.04.2011 18:42:05
AEBB.DLL : 8.1.1.0 53618 Bytes 13.12.2010 07:39:10
AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20
AVPREF.DLL : 10.0.0.0 44904 Bytes 13.12.2010 07:39:19
AVREP.DLL : 10.0.0.9 174120 Bytes 02.05.2011 16:18:06
AVREG.DLL : 10.0.3.2 53096 Bytes 13.12.2010 07:39:19
AVSCPLR.DLL : 10.0.4.2 84840 Bytes 02.05.2011 16:18:06
AVARKT.DLL : 10.0.22.6 231784 Bytes 13.12.2010 07:39:17
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 13.12.2010 07:39:18
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 13.12.2010 07:39:38

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Donnerstag, 12. Mai 2011 20:38

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\nextinstance
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\service
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\service
HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\service
HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\legacy
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\configflags
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\class
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_MBAMSWISSARMY\0000\classguid
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\services\MBAMSwissArmy\type
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\services\MBAMSwissArmy\start
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\services\MBAMSwissArmy\errorcontrol
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\services\MBAMSwissArmy\imagepath
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\services\MBAMSwissArmy\deleteflag
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'skypePM.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '170' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '154' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMB.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'SweetIM.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchSettings.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '164' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApplicationUpdater.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '194' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[FUND] Enthält Code des Bootsektorvirus BOO/TDss.M
[HINWEIS] Der Sektor wurde nicht neu geschrieben!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[FUND] Enthält Code des Bootsektorvirus BOO/TDss.M
[HINWEIS] Der Sektor wurde nicht neu geschrieben!
Bootsektor 'D:\'
[FUND] Enthält Code des Bootsektorvirus BOO/TDss.M
[HINWEIS] Der Sektor wurde nicht neu geschrieben!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:

Die Registry wurde durchsucht ( '422' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Boot>


Ende des Suchlaufs: Donnerstag, 12. Mai 2011 20:54
Benötigte Zeit: 15:17 Minute(n)

Der Suchlauf wurde abgebrochen!

2776 Verzeichnisse wurden überprüft
112564 Dateien wurden geprüft
3 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
112564 Dateien ohne Befall
788 Archive wurden durchsucht
0 Warnungen
14 Hinweise
409955 Objekte wurden beim Rootkitscan durchsucht
13 Versteckte Objekte wurden gefunden

Danke im Vorraus !

Alt 13.05.2011, 08:23   #2
kira
/// Helfer-Team
 
W32/murofet.a wird mir durch avira antivir angezeigt - Standard

W32/murofet.a wird mir durch avira antivir angezeigt



Hallo und Herzlich Willkommen!

Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]:
Zitat:
  • "Fernbehandlungen/Fernhilfe" und die damit verbundenen Haftungsrisken:
    - da die Fehlerprüfung und Handlung werden über große Entfernungen durchgeführt, besteht keine Haftung unsererseits für die daraus entstehenden Folgen.
    - also, jede Haftung für die daraus entstandene Schäden wird ausgeschlossen, ANWEISUNGEN UND DEREN BEFOLGUNG, ERFOLGT AUF DEINE EIGENE VERANTWORTUNG!
  • Charakteristische Merkmale/Profilinformationen:
    - aus der verwendeten Loglisten oder Logdateien - wie z.B. deinen Realnamen, Seriennummer in Programm etc)- kannst Du herauslöschen oder durch [X] ersetzen
  • Die Systemprüfung und Bereinigung:
    - kann einige Zeit in Anspruch nehmen (je nach Art der Infektion), kann aber sogar so stark kompromittiert sein, so dass eine wirkungsvolle technische Säuberung ist nicht mehr möglich bzw Du es neu installieren musst
  • Ich empfehle Dir die Anweisungen erst einmal komplett durchzulesen, bevor du es anwendest, weil wenn du etwas falsch machst, kann es wirklich gefährlich werden. Wenn du meinen Anweisungen Schritt für Schritt folgst, kann eigentlich nichts schief gehen.
  • Innerhalb der Betreuungszeit:
    - ohne Abspräche bitte nicht auf eigene Faust handeln!- bei Problemen nachfragen.
  • Die Reihenfolge:
    - genau so wie beschrieben bitte einhalten, nicht selbst die Reihenfolge wählen!
  • GECRACKTE SOFTWARE werden hier nicht geduldet!!!!
  • Ansonsten unsere Forumsregeln:
    - Bitte erst lesen, dann posten!-> Für alle Hilfesuchenden! Was muss ich vor der Eröffnung eines Themas beachten?
  • Alle Logfile mit einem vBCode Tag eingefügen, das bietet hier eine gute Übersicht, erleichtert mir die Arbeit! Falls das Logfile zu groß, teile es in mehrere Teile auf.

Sobald Du diesen Einführungstext gelesen hast, kannst Du beginnen
Zitat:
Wenn ein System kompromittiert wurde, ist das System nicht mehr vertrauenswürdig
Eine Neuinstallation garantiert die rückstandsfreie Entfernung der Infektion - Lesestoff: "Hilfe: Ich wurde das Opfer eines Hackerangriffs. Was soll ich tun?" - Säubern eines gefährdeten Systems
Falls du doch für die Systemreinigung entscheidest - Ein System zu bereinigen kann ein paar Tage dauern (je nach Art der Infektion), kann aber sogar so stark kompromittiert sein, so dass eine wirkungsvolle technische Säuberung ist nicht mehr möglich bzw Du es neu installieren musst::

Für Vista und Win7:
Wichtig: Alle Befehle bitte als Administrator ausführen! rechte Maustaste auf die Eingabeaufforderung und "als Administrator ausführen" auswählen
Auf der angewählten Anwendung einen Rechtsklick (rechte Maustaste) und "Als Administrator ausführen" wählen!

1.
läuft unter XP, Vista mit (32Bit) und Windows 7 (32Bit)
Achtung!:
WENN GMER NICHT AUSGEFÜHRT WERDEN KANN ODER PROBMLEME VERURSACHT, fahre mit dem nächsten Punkt fort!- Es ist NICHT sinnvoll einen zweiten Versuch zu starten!
Um einen tieferen Einblick in dein System, um eine mögliche Infektion mit einem Rootkit/Info v.wikipedia.org) aufzuspüren, werden wir ein Tool - Gmer - einsetzen :
  • - also lade Dir Gmer herunter und entpacke es auf deinen Desktop
    - starte gmer.exe
    - [b]schließe alle Programme, ausserdem Antiviren und andere Schutzprogramme usw müssen deaktiviert sein, keine Verbindung zum Internet, WLAN auch trennen)
    - bitte nichts am Pc machen während der Scan läuft!
    - klicke auf "Scan", um das Tool zu starten
    - wenn der Scan fertig ist klicke auf "Copy" (das Log wird automatisch in die Zwischenablage kopiert) und mit STRG + V musst Du gleich da einfügen
    - mit "Ok" wird GMER beendet.
    - das Log aus der Zwischenablage hier in Deinem Thread vollständig hineinkopieren

** keine Verbindung zu einem Netzwerk und Internet - WLAN nicht vergessen
Wenn der Scan beendet ist, bitte alle Programme und Tools wieder aktivieren!
Anleitung:-> GMER - Rootkit Scanner

2.
Kontrolle mit MBR -t, ob Master Boot Record in Ordnung ist (MBR-Rootkit)

Mit dem folgenden Tool prüfen wir, ob sich etwas Schädliches im Master Boot Record eingenistet hat.
  • Downloade die MBR.exe von Gmer und
    kopiere die Datei mbr.exe in den Ordner C:\Windows\system32.
    Falls Du den Ordner nicht sehen kannst, diese Einstellungen in den Ordneroptionen vornehmen.
  • Start => ausführen => cmd (da reinschreiben) => OK
    es öffnet sich eine Eingabeaufforderung.

    Vista- und Windows 7-User: Start => Alle Programme => Zubehör => Rechtsklick auf Eingabeaufforderung und wähle Als Administrator ausführen.
  • Nach dem Prompt (>_) folgenden

    aus der Codebox manuell eingeben oder alternativ den mit STRG + C ins Clipboard kopieren und einfügen.
    Einfügen in der Eingabeaufforderung: in der Titelleiste einen Rechtsklick machen => Bearbeiten => einfügen.

    Code:
    ATTFilter
    mbr.exe -t > C:\mbr.log & C:\mbr.log
             
    (Enter drücken)
  • Nach kurzer Zeit wird sich Dein Editor öffnen und die Datei C:\mbr.log beinhalten.
    Bitte kopiere den Inhalt hier in Deinen Thread.

3.
Lade Dir Malwarebytes Anti-Malware von→ malwarebytes.org
  • Installieren und per Doppelklick starten.
  • Deutsch einstellen und gleich mal die Datenbanken zu aktualisieren - online updaten
  • "Komplett Scan durchführen" wählen (überall Haken setzen)
  • wenn der Scanvorgang beendet ist, klicke auf "Zeige Resultate"
  • Alle Funde - falls MBAM meldet in C:\System Volume Information - den Haken bitte entfernen - markieren und auf "Löschen" - "Ausgewähltes entfernen") klicken.
  • Poste das Ergebnis hier in den Thread - den Bericht findest Du unter "Scan-Berichte"
eine bebilderte Anleitung findest Du hier: Anleitung/virus-protect.org

4.
Systemscan mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
  • Doppelklick auf die OTL.exe
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Oben findest Du ein Kästchen mit Ausgabe.
    Wähle bitte Standard-Ausgabe
  • Unter Extra-Registrierung wähle bitte Benutze SafeList.
  • Mache Häckchen bei LOP- und Purity-Prüfung.
  • Klicke nun auf Scan links oben.


  • Wenn der Scan beendet wurde werden zwei Logfiles erstellt.
    Du findest die Logfiles auf Deinem Desktop => OTL.txt und Extras.txt
  • Poste die Logfiles in Code-Tags hier in den Thread.
5.
Bitte Versteckte - und Systemdateien sichtbar machen den Link hier anklicken:
System-Dateien und -Ordner unter XP und Vista sichtbar machen
Am Ende unserer Arbeit, kannst wieder rückgängig machen!

6.
→ Lade Dir HJTscanlist.zip herunter
→ entpacke die Datei auf deinem Desktop
→ Bei WindowsXP Home musst vor dem Scan zusätzlich tasklist.zip installieren
→ per Doppelklick starten
→ Wähle dein Betriebsystem aus - bei Win7 wähle Vista
→ Wenn Du gefragt wirst, die Option "Einstellung" (1) - scanlist" wählen
→ Nach kurzer Zeit sollte sich Dein Editor öffnen und die Datei hjtscanlist.txt präsentieren
→ Bitte kopiere den Inhalt hier in Deinen Thread.
** Falls es klappt auf einmal nicht, kannst den Text in mehrere Teile teilen und so posten

7.
Ich würde gerne noch all deine installierten Programme sehen:
Lade dir das Tool Ccleaner herunter
Download
installieren (Software-Lizenzvereinbarung lesen, falls angeboten wird "Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ falls nötig - unter Options settings-> "german" einstellen
dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..."
wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein

Zitat:
Damit dein Thread übersichtlicher und schön lesbar bleibt, am besten nutze den Code-Tags für deinen Post:
→ vor dein Log schreibst Du (also am Anfang des Logfiles):[code]
hier kommt dein Logfile rein - z.B hjtsanlist o. sonstiges
→ dahinter - also am Ende der Logdatei: [/code]
** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw
gruß
Coverflow
__________________

__________________

Geändert von kira (13.05.2011 um 08:32 Uhr)

Antwort

Themen zu W32/murofet.a wird mir durch avira antivir angezeigt
angezeigt, anti-malware, antivir, aufruf, avira, avira antivir, board, bösartige, ccc.exe, dateien, explorer, gefunde, gescannt, log, malwarebytes, minute, mom.exe, nt.dll, programme, regelmäßig, sched.exe, tagen, taskhost.exe, troja, trojaner, trojaner board, unerwünschte, version, verweise, verzeichnisse, viren, virus gefunden




Ähnliche Themen: W32/murofet.a wird mir durch avira antivir angezeigt


  1. Avira Antivir wird durch eine Gruppenrichtlinie blockiert
    Plagegeister aller Art und deren Bekämpfung - 06.01.2015 (11)
  2. Avira wird durch Virus blockiert
    Log-Analyse und Auswertung - 09.12.2014 (17)
  3. Avira Antivir wird blockiert
    Plagegeister aller Art und deren Bekämpfung - 23.07.2014 (31)
  4. Avira wird durch Gruppenrichtlinien gesperrt.
    Log-Analyse und Auswertung - 04.07.2014 (13)
  5. antivir wird durch gruppenrichtlinien blockiert
    Plagegeister aller Art und deren Bekämpfung - 02.06.2014 (6)
  6. WIN7: Avira wird durch Gruppenrichtlinie blockiert
    Log-Analyse und Auswertung - 13.05.2014 (9)
  7. TR/ATRAPS.GEN2 durch Avira angezeigt!
    Plagegeister aller Art und deren Bekämpfung - 24.08.2012 (2)
  8. sirefef.bp.1 wird in avira angezeigt - kann nicht entfernen - OTL benutzt wie beschrieben
    Log-Analyse und Auswertung - 06.03.2012 (7)
  9. W32/Murofet.A in 51 Dateien (lt. Avira AntiVir)
    Log-Analyse und Auswertung - 24.05.2011 (30)
  10. aspimgr wird über AntiVir angezeigt
    Plagegeister aller Art und deren Bekämpfung - 07.06.2010 (13)
  11. DR\Delphi.Gen wird von Antivir angezeigt wie kann ich das Löschen ?
    Log-Analyse und Auswertung - 24.04.2010 (5)
  12. TR/Crypt.XPACK.GEN und TR/Spy.68608.8 wird von AntiVir immer angezeigt!!!
    Plagegeister aller Art und deren Bekämpfung - 17.07.2009 (5)
  13. TR/Dropper.Gen wird von Antivir in der Datei "regedt32.exe angezeigt
    Plagegeister aller Art und deren Bekämpfung - 17.03.2009 (2)
  14. Warnung durch Avira AntiVir
    Plagegeister aller Art und deren Bekämpfung - 07.11.2008 (5)
  15. TR/Crypt.XPACK.Gen wird angezeigt von AntiVir...
    Log-Analyse und Auswertung - 18.09.2008 (1)
  16. TR/Monderb.33664 wird immer von Avira AntiVir angezeigt und kann nicht gelöscht werde
    Log-Analyse und Auswertung - 17.07.2008 (3)
  17. Mein Antivir Programm wird nicht angezeigt
    Antiviren-, Firewall- und andere Schutzprogramme - 14.08.2005 (6)

Zum Thema W32/murofet.a wird mir durch avira antivir angezeigt - Hallo Liebes Trojaner Board Team, Seit 2 Tagen bekomme ich regelmäßig den Aufruf von Avira Antivir, dass ich unerwünschte Programme und Viren names ''W32/murofet.a'' auf meinem PC habe. Habe schon - W32/murofet.a wird mir durch avira antivir angezeigt...
Archiv
Du betrachtest: W32/murofet.a wird mir durch avira antivir angezeigt auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.