![]() |
470a1245.exe Merkwürdige Verknüpfungen! Hallo Ich brauche drigend Hilfe!Mein Betriebssystem ist Vista 32 Bit aktuelles SP.Folgendes Problem hab vor kurzem meine externe Festplatte angesteckt da sind Plötzlich aus allen Ordnern darauf Verknüpfungen geworden(die mich zum cmd.exe geführt haben) und auf meiner Festplatte(C:) sind ebenfalls überall Verknüpfungen(die für mich aussehen als würden sie zu WinXP gehören).Außerdem kriegt der IE Explorer kein I-Net Verbindung mehr und was ganz Merkwürdig ist ich kann mit Firefox zwar noch Surfen kann aber keine Seite öffnen in der es irgend wie um Antivirus geht!?(Also zB avira.de kaspersky.de virustotal.com usw)!Auf der Festplatte war ein Ordner Recycel und darin war die 470a1240.exe!Hab mich schon ein bißchen schlau gemacht und diverse Sachen über meine Platte gejagt krieg es aber nicht hin/weg:heulen:!Darum bräuchte ich jetzt drigend Hilfe! Bisher geprüft mit: AntiVir SpyBot MalewareBytes |
LogFile AntiVir erster can Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 20. Dezember 2011 01:09 Es wird nach 3592199 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ZOCKERPALAST Versionsinformationen: BUILD.DAT : 10.2.0.704 35934 Bytes 28.09.2011 13:14:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 29.06.2011 13:40:23 AVSCAN.DLL : 10.0.5.0 57192 Bytes 29.06.2011 13:40:23 LUKE.DLL : 10.3.0.5 45416 Bytes 29.06.2011 13:40:24 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 29.06.2011 13:40:24 AVREG.DLL : 10.3.0.9 88833 Bytes 14.07.2011 18:19:45 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:15:11 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:15:12 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 06:10:54 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 06:11:02 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 13:07:38 VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 04:43:39 VBASE007.VDF : 7.11.15.106 2389504 Bytes 05.10.2011 14:55:49 VBASE008.VDF : 7.11.18.32 2132992 Bytes 24.11.2011 13:01:02 VBASE009.VDF : 7.11.18.33 2048 Bytes 24.11.2011 13:01:08 VBASE010.VDF : 7.11.18.34 2048 Bytes 24.11.2011 13:01:09 VBASE011.VDF : 7.11.18.35 2048 Bytes 24.11.2011 13:01:09 VBASE012.VDF : 7.11.18.36 2048 Bytes 24.11.2011 13:01:09 VBASE013.VDF : 7.11.18.89 204800 Bytes 28.11.2011 18:15:46 VBASE014.VDF : 7.11.18.145 143872 Bytes 01.12.2011 20:17:07 VBASE015.VDF : 7.11.18.180 173056 Bytes 02.12.2011 20:14:56 VBASE016.VDF : 7.11.18.208 164864 Bytes 05.12.2011 17:27:26 VBASE017.VDF : 7.11.18.239 177152 Bytes 06.12.2011 01:18:30 VBASE018.VDF : 7.11.19.36 171520 Bytes 09.12.2011 19:07:03 VBASE019.VDF : 7.11.19.77 144896 Bytes 13.12.2011 19:07:03 VBASE020.VDF : 7.11.19.115 177664 Bytes 15.12.2011 19:06:51 VBASE021.VDF : 7.11.19.137 139776 Bytes 16.12.2011 22:35:45 VBASE022.VDF : 7.11.19.138 2048 Bytes 16.12.2011 22:35:45 VBASE023.VDF : 7.11.19.139 2048 Bytes 16.12.2011 22:35:45 VBASE024.VDF : 7.11.19.140 2048 Bytes 16.12.2011 22:35:45 VBASE025.VDF : 7.11.19.141 2048 Bytes 16.12.2011 22:35:45 VBASE026.VDF : 7.11.19.142 2048 Bytes 16.12.2011 22:35:45 VBASE027.VDF : 7.11.19.143 2048 Bytes 16.12.2011 22:35:45 VBASE028.VDF : 7.11.19.144 2048 Bytes 16.12.2011 22:35:45 VBASE029.VDF : 7.11.19.145 2048 Bytes 16.12.2011 22:35:45 VBASE030.VDF : 7.11.19.146 2048 Bytes 16.12.2011 22:35:46 VBASE031.VDF : 7.11.19.162 105472 Bytes 19.12.2011 22:35:43 Engineversion : 8.2.8.8 AEVDF.DLL : 8.1.2.2 106868 Bytes 26.10.2011 04:54:08 AESCRIPT.DLL : 8.1.3.92 495996 Bytes 16.12.2011 22:36:03 AESCN.DLL : 8.1.7.2 127349 Bytes 28.03.2011 14:14:53 AESBX.DLL : 8.2.4.5 434549 Bytes 01.12.2011 20:21:23 AERDL.DLL : 8.1.9.15 639348 Bytes 10.09.2011 14:00:13 AEPACK.DLL : 8.2.15.1 770423 Bytes 13.12.2011 19:07:05 AEOFFICE.DLL : 8.1.2.24 201084 Bytes 16.12.2011 22:36:02 AEHEUR.DLL : 8.1.3.8 4231543 Bytes 16.12.2011 22:36:01 AEHELP.DLL : 8.1.18.0 254327 Bytes 26.10.2011 04:54:03 AEGEN.DLL : 8.1.5.17 405877 Bytes 09.12.2011 07:19:47 AEEMU.DLL : 8.1.3.0 393589 Bytes 28.03.2011 14:14:45 AECORE.DLL : 8.1.24.2 201080 Bytes 16.12.2011 22:35:48 AEBB.DLL : 8.1.1.0 53618 Bytes 28.03.2011 14:14:44 AVWINLL.DLL : 10.0.0.0 19304 Bytes 28.03.2011 14:14:57 AVPREF.DLL : 10.0.3.2 44904 Bytes 29.06.2011 13:40:23 AVREP.DLL : 10.0.0.10 174120 Bytes 08.06.2011 06:11:13 AVARKT.DLL : 10.0.26.1 255336 Bytes 29.06.2011 13:40:23 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 29.06.2011 13:40:23 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 28.03.2011 14:14:57 NETNT.DLL : 10.0.0.0 11624 Bytes 28.03.2011 14:15:04 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 29.06.2011 13:40:22 RCTEXT.DLL : 10.0.64.0 98664 Bytes 29.06.2011 13:40:22 Konfiguration für den aktuellen Suchlauf: Job Name..............................: avguard_async_scan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4fca559e\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO 9660, Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Auszulassende Dateien.................: C:\ADCDA2\AdKey.exe, Beginn des Suchlaufs: Dienstag, 20. Dezember 2011 01:09 C:\Users\Mark\AppData\Local\Temp\System\audiodgi.exe [FUND] Ist das Trojanische Pferd TR/Starter.A.6 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess '__tmp.exe' - '1' Modul(e) wurden durchsucht Modul ist OK -> <C:\Users\Mark\AppData\Local\Temp\__tmp.exe> [WARNUNG] Die Datei konnte nicht geöffnet werden! Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpmetwk.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\Users\Mark\AppData\Local\Temp\System\wmpmetwk.exe> [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Der Prozess <wmpmetwk.exe> konnte nicht beendet werden. Mögliche Ursache: Systemfehler [87]: Falscher Parameter. [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [HINWEIS] Eine Instanz der ARK Library läuft bereits. Durchsuche Prozess 'audiodgi.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\Users\Mark\AppData\Local\Temp\System\audiodgi.exe> [FUND] Ist das Trojanische Pferd TR/Starter.A.6 [WARNUNG] Der Prozess <audiodgi.exe> konnte nicht beendet werden. Mögliche Ursache: Systemfehler [87]: Falscher Parameter. [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1078456728-1078075517-4264600183-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft® Windows® Operating System> wurde erfolgreich repariert. [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Eine Exception wurde abgefangen! Durchsuche Prozess 'KeyGen.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\Downloads\A120.v2.0.1.2033\Alcohol.120.v2.0.1.2033.Multi.inkl.Deutsch\Full+Betamaster-Keymaker\KeyGen.exe> [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Der Prozess <KeyGen.exe> konnte nicht beendet werden. Mögliche Ursache: Systemfehler [87]: Falscher Parameter. [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [HINWEIS] Eine Instanz der ARK Library läuft bereits. Durchsuche Prozess 'PresentationFontCache.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmplayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conime.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mobsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmdc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Users\Mark\AppData\Local\Temp\System\audiodgi.exe [FUND] Ist das Trojanische Pferd TR/Starter.A.6 [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Eine Exception wurde abgefangen! [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. Ende des Suchlaufs: Dienstag, 20. Dezember 2011 01:10 Benötigte Zeit: 01:23 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 625 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 620 Dateien ohne Befall 0 Archive wurden durchsucht 5 Warnungen 4 Hinweise Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 20. Dezember 2011 00:38 Es wird nach 3592199 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ZOCKERPALAST Versionsinformationen: BUILD.DAT : 10.2.0.704 35934 Bytes 28.09.2011 13:14:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 29.06.2011 13:40:23 AVSCAN.DLL : 10.0.5.0 57192 Bytes 29.06.2011 13:40:23 LUKE.DLL : 10.3.0.5 45416 Bytes 29.06.2011 13:40:24 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 29.06.2011 13:40:24 AVREG.DLL : 10.3.0.9 88833 Bytes 14.07.2011 18:19:45 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:15:11 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:15:12 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 06:10:54 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 06:11:02 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 13:07:38 VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 04:43:39 VBASE007.VDF : 7.11.15.106 2389504 Bytes 05.10.2011 14:55:49 VBASE008.VDF : 7.11.18.32 2132992 Bytes 24.11.2011 13:01:02 VBASE009.VDF : 7.11.18.33 2048 Bytes 24.11.2011 13:01:08 VBASE010.VDF : 7.11.18.34 2048 Bytes 24.11.2011 13:01:09 VBASE011.VDF : 7.11.18.35 2048 Bytes 24.11.2011 13:01:09 VBASE012.VDF : 7.11.18.36 2048 Bytes 24.11.2011 13:01:09 VBASE013.VDF : 7.11.18.89 204800 Bytes 28.11.2011 18:15:46 VBASE014.VDF : 7.11.18.145 143872 Bytes 01.12.2011 20:17:07 VBASE015.VDF : 7.11.18.180 173056 Bytes 02.12.2011 20:14:56 VBASE016.VDF : 7.11.18.208 164864 Bytes 05.12.2011 17:27:26 VBASE017.VDF : 7.11.18.239 177152 Bytes 06.12.2011 01:18:30 VBASE018.VDF : 7.11.19.36 171520 Bytes 09.12.2011 19:07:03 VBASE019.VDF : 7.11.19.77 144896 Bytes 13.12.2011 19:07:03 VBASE020.VDF : 7.11.19.115 177664 Bytes 15.12.2011 19:06:51 VBASE021.VDF : 7.11.19.137 139776 Bytes 16.12.2011 22:35:45 VBASE022.VDF : 7.11.19.138 2048 Bytes 16.12.2011 22:35:45 VBASE023.VDF : 7.11.19.139 2048 Bytes 16.12.2011 22:35:45 VBASE024.VDF : 7.11.19.140 2048 Bytes 16.12.2011 22:35:45 VBASE025.VDF : 7.11.19.141 2048 Bytes 16.12.2011 22:35:45 VBASE026.VDF : 7.11.19.142 2048 Bytes 16.12.2011 22:35:45 VBASE027.VDF : 7.11.19.143 2048 Bytes 16.12.2011 22:35:45 VBASE028.VDF : 7.11.19.144 2048 Bytes 16.12.2011 22:35:45 VBASE029.VDF : 7.11.19.145 2048 Bytes 16.12.2011 22:35:45 VBASE030.VDF : 7.11.19.146 2048 Bytes 16.12.2011 22:35:46 VBASE031.VDF : 7.11.19.162 105472 Bytes 19.12.2011 22:35:43 Engineversion : 8.2.8.8 AEVDF.DLL : 8.1.2.2 106868 Bytes 26.10.2011 04:54:08 AESCRIPT.DLL : 8.1.3.92 495996 Bytes 16.12.2011 22:36:03 AESCN.DLL : 8.1.7.2 127349 Bytes 28.03.2011 14:14:53 AESBX.DLL : 8.2.4.5 434549 Bytes 01.12.2011 20:21:23 AERDL.DLL : 8.1.9.15 639348 Bytes 10.09.2011 14:00:13 AEPACK.DLL : 8.2.15.1 770423 Bytes 13.12.2011 19:07:05 AEOFFICE.DLL : 8.1.2.24 201084 Bytes 16.12.2011 22:36:02 AEHEUR.DLL : 8.1.3.8 4231543 Bytes 16.12.2011 22:36:01 AEHELP.DLL : 8.1.18.0 254327 Bytes 26.10.2011 04:54:03 AEGEN.DLL : 8.1.5.17 405877 Bytes 09.12.2011 07:19:47 AEEMU.DLL : 8.1.3.0 393589 Bytes 28.03.2011 14:14:45 AECORE.DLL : 8.1.24.2 201080 Bytes 16.12.2011 22:35:48 AEBB.DLL : 8.1.1.0 53618 Bytes 28.03.2011 14:14:44 AVWINLL.DLL : 10.0.0.0 19304 Bytes 28.03.2011 14:14:57 AVPREF.DLL : 10.0.3.2 44904 Bytes 29.06.2011 13:40:23 AVREP.DLL : 10.0.0.10 174120 Bytes 08.06.2011 06:11:13 AVARKT.DLL : 10.0.26.1 255336 Bytes 29.06.2011 13:40:23 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 29.06.2011 13:40:23 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 28.03.2011 14:14:57 NETNT.DLL : 10.0.0.0 11624 Bytes 28.03.2011 14:15:04 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 29.06.2011 13:40:22 RCTEXT.DLL : 10.0.64.0 98664 Bytes 29.06.2011 13:40:22 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Auszulassende Dateien.................: C:\ADCDA2\AdKey.exe, Beginn des Suchlaufs: Dienstag, 20. Dezember 2011 00:38 Der Suchlauf nach versteckten Objekten wird begonnen. C:\Users\Mark\AppData\Local\Temp\System\audiodgi.exe [FUND] Ist das Trojanische Pferd TR/Starter.A.6 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'firefox.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess '__tmp.exe' - '44' Modul(e) wurden durchsucht Modul ist OK -> <C:\Users\Mark\AppData\Local\Temp\__tmp.exe> [WARNUNG] Die Datei konnte nicht geöffnet werden! Durchsuche Prozess 'notepad.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpmetwk.exe' - '38' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\Users\Mark\AppData\Local\Temp\System\wmpmetwk.exe> [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Prozess 'wmpmetwk.exe' wurde beendet [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b8872ef.qua' verschoben! Durchsuche Prozess 'audiodgi.exe' - '44' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\Users\Mark\AppData\Local\Temp\System\audiodgi.exe> [FUND] Ist das Trojanische Pferd TR/Starter.A.6 [HINWEIS] Prozess 'audiodgi.exe' wurde beendet [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1078456728-1078075517-4264600183-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft® Windows® Operating System> wurde erfolgreich repariert. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53135d7d.qua' verschoben! Durchsuche Prozess 'KeyGen.exe' - '47' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\Downloads\A120.v2.0.1.2033\Alcohol.120.v2.0.1.2033.Multi.inkl.Deutsch\Full+Betamaster-Keymaker\KeyGen.exe> [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Prozess 'KeyGen.exe' wurde beendet [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '017707a5.qua' verschoben! Durchsuche Prozess 'PresentationFontCache.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'wmplayer.exe' - '109' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'conime.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'mobsync.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'ehmsas.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'ehtray.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'wmdc.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'MSASCui.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '185' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTMon.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '155' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Users\Mark\AppData\Local\Temp\System\audiodgi.exe [FUND] Ist das Trojanische Pferd TR/Starter.A.6 [HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [HINWEIS] Die Datei existiert nicht! Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Downloads\A120.v2.0.1.2033\Alcohol.120.v2.0.1.2033.Multi.inkl.Deutsch\Trial+RmK-AutoLoader\KeyGen.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Mark\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\B7QR7DYP\nc2[1].rar [FUND] Ist das Trojanische Pferd TR/Offend.kdv.475617.1 C:\Users\Mark\AppData\Local\Temp\svchost.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Mark\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\66768c7f-7bd4f4ce [0] Archivtyp: ZIP --> support/Pipe.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> support/SendMail.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EO Beginne mit der Suche in 'D:\' Beginne mit der Desinfektion: C:\Users\Mark\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63\66768c7f-7bd4f4ce [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '228ba150.qua' verschoben! C:\Users\Mark\AppData\Local\Temp\svchost.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5de49371.qua' verschoben! C:\Users\Mark\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\B7QR7DYP\nc2[1].rar [FUND] Ist das Trojanische Pferd TR/Offend.kdv.475617.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '112dbf45.qua' verschoben! C:\Downloads\A120.v2.0.1.2033\Alcohol.120.v2.0.1.2033.Multi.inkl.Deutsch\Trial+RmK-AutoLoader\KeyGen.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d7eff1b.qua' verschoben! Ende des Suchlaufs: Dienstag, 20. Dezember 2011 06:00 Benötigte Zeit: 1:55:55 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 26125 Verzeichnisse wurden überprüft 383203 Dateien wurden geprüft 9 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 7 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 383193 Dateien ohne Befall 4013 Archive wurden durchsucht 1 Warnungen 8 Hinweise 734741 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
SpyBot finde ich kein LogFile der hat Irgend was mit Win32 gefunden! |
LogFile OTL OTL.txtOTL Logfile: Code: OTL logfile created on: 21.12.2011 07:09:34 - Run 2 extras.txtOTL Logfile: Code: OTL Extras logfile created on: 21.12.2011 07:09:34 - Run 2 |
LogFile OTL OTL.txtOTL Logfile: Code: OTL logfile created on: 21.12.2011 07:09:34 - Run 2 extras.txtOTL Logfile: Code: OTL Extras logfile created on: 21.12.2011 07:09:34 - Run 2 |
LogFile GMER GMER Logfile: Code: GMER 1.0.15.15641 - GMER - Rootkit Detector and Remover |
Logfile MalewareBytes Malwarebytes' Anti-Malware 1.51.2.1300 Malwarebytes : Free anti-malware, anti-virus and spyware removal download Datenbank Version: 8405 Windows 6.0.6002 Service Pack 2 Internet Explorer 9.0.8112.16421 20.12.2011 23:01:49 mbam-log-2011-12-20 (23-01-49).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 321421 Laufzeit: 1 Stunde(n), 36 Minute(n), 17 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 3 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 4 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{70C6E9DE-F30E-4A40-8A6F-9572C2328320} (PUP.FCTPlugin) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{70C6E9DE-F30E-4A40-8A6F-9572C2328320} (PUP.FCTPlugin) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Google\Chrome\Extensions\kincjchfokkeneeofpeefomkikfkiedl (PUP.FCTPlugin) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WindowsDefender (Trojan.LVBP) -> Value: WindowsDefender -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\Users\Mark\AppData\Roaming\windefender (Trojan.LVBP) -> Quarantined and deleted successfully. c:\program files\cryptload\router\fritz!box\nc.exe (PUP.Netcat) -> Quarantined and deleted successfully. c:\Users\Mark\AppData\Local\microsoft\Windows\temporary internet files\Content.IE5\NETJLUXH\testbundle23w_1254[1].exe (Adware.Agent) -> Quarantined and deleted successfully. c:\Users\Mark\AppData\Local\microsoft\Windows\temporary internet files\Content.IE5\UOZNTI97\crypted[1].exe (Trojan.LVBP) -> Quarantined and deleted successfully. |
Achso TDSS-Killer hab ich noch drüber Laufen lassen da finde ich aber kein LogFile! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 07:50 Uhr. |
Copyright ©2000-2025, Trojaner-Board