|
Log-Analyse und Auswertung: BOO/TDss.M im Masterbootsektor gefunden - wie entfernen?Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
15.05.2011, 16:35 | #16 |
| BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? Okay, ich schätze das dauert jetzt ne Zeit Nach 10 Minuten erst 0,6% durchsucht |
15.05.2011, 22:27 | #17 |
| BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? Avira AntiVir Personal
__________________Erstellungsdatum der Reportdatei: Sonntag, 15. Mai 2011 17:24 Es wird nach 2730903 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : Nils Computername : METALFREAK Versionsinformationen: BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00 AVSCAN.EXE : 10.0.4.2 442024 Bytes 28.04.2011 21:23:06 AVSCAN.DLL : 10.0.3.0 56168 Bytes 21.04.2010 14:27:29 LUKE.DLL : 10.0.3.2 104296 Bytes 24.01.2011 12:26:45 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 15:47:10 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 12:26:41 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 15:10:41 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 19:39:02 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 19:39:02 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 19:39:02 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 19:39:02 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 19:39:02 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 19:39:02 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 19:39:02 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 19:39:03 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 19:39:03 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 19:39:03 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 19:58:20 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 21:03:34 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 21:03:34 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 14:36:48 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 14:36:48 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 13:20:51 VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 21:23:06 VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 21:23:06 VBASE021.VDF : 7.11.7.97 182272 Bytes 02.05.2011 20:13:51 VBASE022.VDF : 7.11.7.127 467968 Bytes 04.05.2011 18:48:48 VBASE023.VDF : 7.11.7.183 185856 Bytes 09.05.2011 19:37:33 VBASE024.VDF : 7.11.7.218 133120 Bytes 11.05.2011 21:31:35 VBASE025.VDF : 7.11.7.234 139776 Bytes 11.05.2011 21:31:36 VBASE026.VDF : 7.11.8.16 147456 Bytes 13.05.2011 16:46:11 VBASE027.VDF : 7.11.8.17 2048 Bytes 13.05.2011 16:46:11 VBASE028.VDF : 7.11.8.18 2048 Bytes 13.05.2011 16:46:11 VBASE029.VDF : 7.11.8.19 2048 Bytes 13.05.2011 16:46:11 VBASE030.VDF : 7.11.8.20 2048 Bytes 13.05.2011 16:46:11 VBASE031.VDF : 7.11.8.21 2048 Bytes 13.05.2011 16:46:11 Engineversion : 8.2.4.228 AEVDF.DLL : 8.1.2.1 106868 Bytes 01.08.2010 15:09:06 AESCRIPT.DLL : 8.1.3.61 1253754 Bytes 07.05.2011 19:09:37 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 21:15:11 AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 21:15:14 AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 17:00:44 AEPACK.DLL : 8.2.6.0 549237 Bytes 08.04.2011 19:39:45 AEOFFICE.DLL : 8.1.1.22 205178 Bytes 07.05.2011 19:09:36 AEHEUR.DLL : 8.1.2.113 3494263 Bytes 07.05.2011 19:09:36 AEHELP.DLL : 8.1.16.1 246134 Bytes 03.02.2011 21:57:36 AEGEN.DLL : 8.1.5.4 397684 Bytes 05.04.2011 18:16:37 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 21:15:03 AECORE.DLL : 8.1.20.2 196982 Bytes 08.04.2011 19:39:10 AEBB.DLL : 8.1.1.0 53618 Bytes 02.06.2010 15:47:06 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07 AVREP.DLL : 10.0.0.9 174120 Bytes 28.04.2011 21:23:06 AVREG.DLL : 10.0.3.2 53096 Bytes 03.11.2010 20:12:39 AVSCPLR.DLL : 10.0.4.2 84840 Bytes 28.04.2011 21:23:06 AVARKT.DLL : 10.0.22.6 231784 Bytes 24.01.2011 12:26:44 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 03.11.2010 20:12:39 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, F:, I:, J:, L:, M:, A:, G:, H:, K:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +APPL,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Sonntag, 15. Mai 2011 17:24 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LastFM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winamp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ccc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WINWORD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'OUTLOOK.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'razerofa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'razertra.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrB.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'razerhid.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'I:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'J:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'L:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'M:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'A:\' [INFO] Im Laufwerk 'A:\' ist kein Datenträger eingelegt! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1754' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Suche in 'D:\' <Games> D:\Delta Force Land Warrior\Dflwmedc.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/DsBot.dgd.1 H:\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 H:\$OEM$\$$\System32\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 H:\programme\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 H:\programme\ACDSee8\a8sil.exe [FUND] Ist das Trojanische Pferd TR/Agent.47104.L [0] Archivtyp: AutoIt --> =PROJECT=\next\ACDSee 8\patch.exe [FUND] Ist das Trojanische Pferd TR/Agent.47104.L H:\programme\acrobat7pro\pdx-ac7p.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.cxl H:\programme\photoshop\keygen.exe [FUND] Ist das Trojanische Pferd TR/Spy.79360.15 H:\programme\raxco\keygen.exe [FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/13741.A (Dialer) Beginne mit der Suche in 'E:\' <Music> Beginne mit der Suche in 'F:\' <Dokumente> Beginne mit der Suche in 'I:\' <Programme> Beginne mit der Suche in 'J:\' <Games> Beginne mit der Suche in 'L:\' <Musik> Beginne mit der Suche in 'M:\' <Dokumente> Beginne mit der Suche in 'A:\' Der zu durchsuchende Pfad A:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'G:\' Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'H:\' <WXPFPP_DE> H:\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 H:\$OEM$\$$\System32\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 H:\programme\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 H:\programme\ACDSee8\a8sil.exe [FUND] Ist das Trojanische Pferd TR/Agent.47104.L [0] Archivtyp: AutoIt --> =PROJECT=\next\ACDSee 8\patch.exe [FUND] Ist das Trojanische Pferd TR/Agent.47104.L H:\programme\acrobat7pro\pdx-ac7p.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.cxl H:\programme\photoshop\keygen.exe [FUND] Ist das Trojanische Pferd TR/Spy.79360.15 H:\programme\raxco\keygen.exe [FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/13741.A (Dialer) Beginne mit der Suche in 'K:\' Der zu durchsuchende Pfad K:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: H:\programme\raxco\keygen.exe [FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/13741.A (Dialer) [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert H:\programme\photoshop\keygen.exe [FUND] Ist das Trojanische Pferd TR/Spy.79360.15 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert H:\programme\acrobat7pro\pdx-ac7p.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.cxl [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert H:\programme\ACDSee8\a8sil.exe [FUND] Ist das Trojanische Pferd TR/Agent.47104.L [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert H:\programme\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert H:\$OEM$\$$\System32\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert H:\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert D:\Delta Force Land Warrior\Dflwmedc.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/DsBot.dgd.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '07bfe451.qua' verschoben! Die Reparaturanweisungen wurden in die Datei 'H:\avrescue\rescue.avp' geschrieben. endlich fertig... edit: zweiter scan läuft jetzt die nacht durch Geändert von MetalFreak (15.05.2011 um 22:43 Uhr) |
16.05.2011, 05:35 | #18 |
| BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? Und Scan Nummer 2 von heute nacht. Jetzt will der schon wieder nen kompletten Scan nach dem Neustart durchführen...
__________________Wieso kann das scheiss Programm die Viren nicht einfach entfernen??? Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 15. Mai 2011 23:30 Es wird nach 2730903 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : METALFREAK Versionsinformationen: BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00 AVSCAN.EXE : 10.0.4.2 442024 Bytes 28.04.2011 21:23:06 AVSCAN.DLL : 10.0.3.0 56168 Bytes 21.04.2010 14:27:29 LUKE.DLL : 10.0.3.2 104296 Bytes 24.01.2011 12:26:45 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 15:47:10 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 12:26:41 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 15:10:41 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 19:39:02 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 19:39:02 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 19:39:02 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 19:39:02 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 19:39:02 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 19:39:02 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 19:39:02 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 19:39:03 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 19:39:03 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 19:39:03 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 19:58:20 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 21:03:34 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 21:03:34 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 14:36:48 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 14:36:48 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 13:20:51 VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 21:23:06 VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 21:23:06 VBASE021.VDF : 7.11.7.97 182272 Bytes 02.05.2011 20:13:51 VBASE022.VDF : 7.11.7.127 467968 Bytes 04.05.2011 18:48:48 VBASE023.VDF : 7.11.7.183 185856 Bytes 09.05.2011 19:37:33 VBASE024.VDF : 7.11.7.218 133120 Bytes 11.05.2011 21:31:35 VBASE025.VDF : 7.11.7.234 139776 Bytes 11.05.2011 21:31:36 VBASE026.VDF : 7.11.8.16 147456 Bytes 13.05.2011 16:46:11 VBASE027.VDF : 7.11.8.17 2048 Bytes 13.05.2011 16:46:11 VBASE028.VDF : 7.11.8.18 2048 Bytes 13.05.2011 16:46:11 VBASE029.VDF : 7.11.8.19 2048 Bytes 13.05.2011 16:46:11 VBASE030.VDF : 7.11.8.20 2048 Bytes 13.05.2011 16:46:11 VBASE031.VDF : 7.11.8.21 2048 Bytes 13.05.2011 16:46:11 Engineversion : 8.2.4.228 AEVDF.DLL : 8.1.2.1 106868 Bytes 01.08.2010 15:09:06 AESCRIPT.DLL : 8.1.3.61 1253754 Bytes 07.05.2011 19:09:37 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 21:15:11 AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 21:15:14 AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 17:00:44 AEPACK.DLL : 8.2.6.0 549237 Bytes 08.04.2011 19:39:45 AEOFFICE.DLL : 8.1.1.22 205178 Bytes 07.05.2011 19:09:36 AEHEUR.DLL : 8.1.2.113 3494263 Bytes 07.05.2011 19:09:36 AEHELP.DLL : 8.1.16.1 246134 Bytes 03.02.2011 21:57:36 AEGEN.DLL : 8.1.5.4 397684 Bytes 05.04.2011 18:16:37 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 21:15:03 AECORE.DLL : 8.1.20.2 196982 Bytes 08.04.2011 19:39:10 AEBB.DLL : 8.1.1.0 53618 Bytes 02.06.2010 15:47:06 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07 AVREP.DLL : 10.0.0.9 174120 Bytes 28.04.2011 21:23:06 AVREG.DLL : 10.0.3.2 53096 Bytes 03.11.2010 20:12:39 AVSCPLR.DLL : 10.0.4.2 84840 Bytes 28.04.2011 21:23:06 AVARKT.DLL : 10.0.22.6 231784 Bytes 24.01.2011 12:26:44 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 03.11.2010 20:12:39 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\AVSCAN-20110515-232648-1A6B6539.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, F:, I:, J:, L:, M:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +APPL,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Sonntag, 15. Mai 2011 23:30 Der Suchlauf nach versteckten Objekten wird begonnen. c:\windows\system32\drivers\gaopdxpisrqhbqwgrxdaeitqpxfaqbumgbbkyx.sys c:\windows\system32\drivers\gaopdxpisrqhbqwgrxdaeitqpxfaqbumgbbkyx.sys [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Services\gaopdxserv.sys\modules [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Services\gaopdxserv.sys\start [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Services\gaopdxserv.sys\type [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. \systemroot\system32\drivers\gaopdxpisrqhbqwgrxdaeitqpxfaqbumgbbkyx.sys C:\WINDOWS\system32\drivers\gaopdxpisrqhbqwgrxdaeitqpxfaqbumgbbkyx.sys [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Services\gaopdxserv.sys\group [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'firefox.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'rsmsink.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'ccc.exe' - '168' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'razerofa.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'razertra.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrB.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleUpdate.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'razerhid.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '161' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'I:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'J:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'L:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'M:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1754' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Suche in 'D:\' <Games> H:\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 H:\$OEM$\$$\System32\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 H:\programme\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 H:\programme\ACDSee8\a8sil.exe [FUND] Ist das Trojanische Pferd TR/Agent.47104.L [0] Archivtyp: AutoIt --> =PROJECT=\next\ACDSee 8\patch.exe [FUND] Ist das Trojanische Pferd TR/Agent.47104.L H:\programme\acrobat7pro\pdx-ac7p.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.cxl H:\programme\photoshop\keygen.exe [FUND] Ist das Trojanische Pferd TR/Spy.79360.15 H:\programme\raxco\keygen.exe [FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/13741.A (Dialer) I:\System Volume Information\_restore{5D4D874E-5ECF-4BAD-97E2-C81578F7F672}\RP250\A0112173.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 I:\System Volume Information\_restore{5D4D874E-5ECF-4BAD-97E2-C81578F7F672}\RP250\A0112173.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 I:\System Volume Information\_restore{5D4D874E-5ECF-4BAD-97E2-C81578F7F672}\RP250\A0112173.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 I:\System Volume Information\_restore{5D4D874E-5ECF-4BAD-97E2-C81578F7F672}\RP250\A0112173.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 I:\System Volume Information\_restore{5D4D874E-5ECF-4BAD-97E2-C81578F7F672}\RP250\A0112173.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 I:\System Volume Information\_restore{5D4D874E-5ECF-4BAD-97E2-C81578F7F672}\RP250\A0112173.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 D:\System Volume Information\_restore{5D4D874E-5ECF-4BAD-97E2-C81578F7F672}\RP250\A0112182.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/DsBot.dgd.1 Beginne mit der Suche in 'E:\' <Music> Beginne mit der Suche in 'F:\' <Dokumente> Beginne mit der Suche in 'I:\' <Programme> I:\System Volume Information\_restore{5D4D874E-5ECF-4BAD-97E2-C81578F7F672}\RP250\A0112173.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 Beginne mit der Suche in 'J:\' <Games> Beginne mit der Suche in 'L:\' <Musik> Beginne mit der Suche in 'M:\' <Dokumente> Beginne mit der Desinfektion: D:\System Volume Information\_restore{5D4D874E-5ECF-4BAD-97E2-C81578F7F672}\RP250\A0112182.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/DsBot.dgd.1 [HINWEIS] Die Datei wurde gelöscht. I:\System Volume Information\_restore{5D4D874E-5ECF-4BAD-97E2-C81578F7F672}\RP250\A0112173.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 [HINWEIS] Die Datei wurde gelöscht. H:\programme\raxco\keygen.exe [FUND] Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/13741.A (Dialer) [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert H:\programme\photoshop\keygen.exe [FUND] Ist das Trojanische Pferd TR/Spy.79360.15 [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert H:\programme\acrobat7pro\pdx-ac7p.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Autorun.cxl [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert H:\programme\ACDSee8\a8sil.exe [FUND] Ist das Trojanische Pferd TR/Agent.47104.L [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert H:\programme\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert H:\$OEM$\$$\System32\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert H:\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 [WARNUNG] Die Datei konnte nicht gelöscht werden! [WARNUNG] Die Datei konnte nicht zum Löschen nach dem Neustart markiert werden. Mögliche Ursache: Zugriff verweigert Die Reparaturanweisungen wurden in die Datei 'H:\avrescue\rescue.avp' geschrieben. |
16.05.2011, 10:15 | #19 |
/// Malware-holic | BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? was ist h: für ein laufwerk? laut avira ist hier aber kein tdls mehr.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
17.05.2011, 05:46 | #20 |
| BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? H: ist mein DVD ROM Laufwerk Tatsache, jetzt wo cih mal in Ruhe drüber schaue scheint da echt nix mehr zu sein... Dann kann ich ja offensichtlich beginnen Windows neu aufzuspielen |
17.05.2011, 10:50 | #21 |
/// Malware-holic | BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? finger weg von keygens, die sind illegal und zu 90 % träger von malware.
__________________ --> BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? |
18.05.2011, 21:48 | #22 |
| BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? Okay, mein Fehler :/ Auf jeden Fall scheint die Platte Virenfrei zu sein Vielen Dnak für Deine Hilfe!! Allerdings habe ich gerade versucht Windows zu installieren und habe folgende Fehlermeldungen bei der Installation bekommen: hxxp://img534.imageshack.us/i/img0288ds.jpg/ Uploaded with ImageShack.us Nach dem Reset des PCs kam dann diese Fehlermeldung: hxxp://img163.imageshack.us/i/img0289un.jpg/ Uploaded with ImageShack.us Kannst Du mir dabei auch weiterhelfen, oder sollte ich mich da besser in einem anderen Thema/Forum melden? |
19.05.2011, 10:36 | #23 |
/// Malware-holic | BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? wähle mal beim formatieren die langsame formatierung, nicht die schnelle. falls die platte partitioniert ist, lösche mal alle partitionen und teile sie neu auf.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
19.05.2011, 15:59 | #24 |
| BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? Ja ist schnell formatiert worden und es sind auch mehrere Partitionen vorhanden... Ih habe gehofft um die Datensicherung erstmal drumherumzukommen... |
19.05.2011, 16:00 | #25 |
/// Malware-holic | BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? um sicher zu gehen,daten sichern lansam formatieren und neu partitionieren.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
19.05.2011, 16:41 | #26 |
| BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? Okay, dann mach ich mich da mal ran, danke |
20.05.2011, 19:21 | #27 |
| BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? Habs heute probiert, aber leider ohne Erfolg Daten gesichert, dann Windows Setup gestartet, alle Partitionen gelöscht und neue erstellt, C: in Ruhe formatieren lassen und versucht Windows zu installieren. Fehler erneut der hier: ImageShack® - Online Photo and Video Hosting |
Themen zu BOO/TDss.M im Masterbootsektor gefunden - wie entfernen? |
analyse, antivir, antworten, besten, boo/tdss.m, bruder, daten, direkt, entdeck, entdeckt, entfernen, festplatte, frage, guten, langsam, log, malware, mas, masterbootsektor, neu, platte, popup, programm, total, virus, wie entfernen, wie entfernen?, windows, windows xp |