Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert (https://www.trojaner-board.de/108287-sicherheitsgruenden-wurde-windowssystem-deaktiviert.html)

Patman 19.01.2012 01:01

Aus Sicherheitsgründen wurde mein Windowssystem deaktiviert
 
Hallo, mein PC zeigte plötzlich die oben genannte Meldung auf mit einem Bezahlbutton. Bekomm ich auch nimmer weg, startet bei jedem normalen Boot. Safe-Mode geht. Habe mit Avira Antivir stundenlang komplett durch alle HDDs gescannt und auch einige Trojaner gelöscht, aber das Zeug kommt immernoch.

Sollte ich etwa den Combofix mal durchlaufen lassen und hier posten?

Patman 19.01.2012 11:26

Bitte schickt mir den Link für das Prog, da man es ja sonst nicht einsetzen soll, wenn es nciht gebraucht wird.

markusg 19.01.2012 12:03

hi, was soll das pushen.
es ist wochentag und die leute hier arbeiten nun mal, ihr bekommt die hilfe hier kostenlos, also bitte geduld.
starte den pc neu, drücke f8 wähle abgesicherter modus mit netzwerk, dort hast du internet.
dann öffne avira, berichte und poste mir den bericht den du gestern erstellt hast.

Patman 19.01.2012 13:51

Sorry wenn ich etwas ungeduldig bin, aber ich brauch den Rechner zum arbeiten.

Hier ist der Bericht. Habe alle Viren, die es gefunden hat, in die Quarantäne geschickt und dann gelöscht. Manuell hab ich auch nochmal in den Ordnern nachgesehen und eventuelle Restdaten gelöscht. Das Problem hab ich immer noch. Habe Antivir auch im Schnelldurchlauf 2 Std nochman durchlaufen lassen und er hat nix mehr gefunden.



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 18. Januar 2012 18:10

Es wird nach 3084591 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista x64
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Abgesicherter Modus mit Netzwerk Support
Benutzername : xxxxxxxxx
Computername : xxxxxxx

Versionsinformationen:
BUILD.DAT : 10.2.0.704 35934 Bytes 28.09.2011 13:14:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 28.06.2011 15:38:57
AVSCAN.DLL : 10.0.5.0 57192 Bytes 28.06.2011 15:38:57
LUKE.DLL : 10.3.0.5 45416 Bytes 28.06.2011 15:38:57
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 28.06.2011 15:38:58
AVREG.DLL : 10.3.0.9 88833 Bytes 16.07.2011 14:56:58
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 02:25:49
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:22:36
VBASE003.VDF : 7.11.19.171 2048 Bytes 20.12.2011 13:22:36
VBASE004.VDF : 7.11.19.172 2048 Bytes 20.12.2011 13:22:36
VBASE005.VDF : 7.11.19.173 2048 Bytes 20.12.2011 13:22:36
VBASE006.VDF : 7.11.19.174 2048 Bytes 20.12.2011 13:22:36
VBASE007.VDF : 7.11.19.175 2048 Bytes 20.12.2011 13:22:37
VBASE008.VDF : 7.11.19.176 2048 Bytes 20.12.2011 13:22:37
VBASE009.VDF : 7.11.19.177 2048 Bytes 20.12.2011 13:22:37
VBASE010.VDF : 7.11.19.178 2048 Bytes 20.12.2011 13:22:37
VBASE011.VDF : 7.11.19.179 2048 Bytes 20.12.2011 13:22:37
VBASE012.VDF : 7.11.19.180 2048 Bytes 20.12.2011 13:22:37
VBASE013.VDF : 7.11.19.217 182784 Bytes 22.12.2011 13:22:38
VBASE014.VDF : 7.11.19.255 148480 Bytes 24.12.2011 13:22:38
VBASE015.VDF : 7.11.20.29 164352 Bytes 27.12.2011 17:32:47
VBASE016.VDF : 7.11.20.70 180224 Bytes 29.12.2011 17:28:25
VBASE017.VDF : 7.11.20.102 240640 Bytes 02.01.2012 17:28:25
VBASE018.VDF : 7.11.20.139 164864 Bytes 04.01.2012 15:49:11
VBASE019.VDF : 7.11.20.178 167424 Bytes 06.01.2012 15:49:11
VBASE020.VDF : 7.11.20.207 230400 Bytes 10.01.2012 19:00:56
VBASE021.VDF : 7.11.20.236 150528 Bytes 11.01.2012 18:58:35
VBASE022.VDF : 7.11.21.13 135168 Bytes 13.01.2012 07:54:38
VBASE023.VDF : 7.11.21.40 163840 Bytes 16.01.2012 08:53:16
VBASE024.VDF : 7.11.21.41 2048 Bytes 16.01.2012 08:53:16
VBASE025.VDF : 7.11.21.42 2048 Bytes 16.01.2012 08:53:16
VBASE026.VDF : 7.11.21.43 2048 Bytes 16.01.2012 08:53:16
VBASE027.VDF : 7.11.21.44 2048 Bytes 16.01.2012 08:53:16
VBASE028.VDF : 7.11.21.45 2048 Bytes 16.01.2012 08:53:16
VBASE029.VDF : 7.11.21.46 2048 Bytes 16.01.2012 08:53:16
VBASE030.VDF : 7.11.21.47 2048 Bytes 16.01.2012 08:53:16
VBASE031.VDF : 7.11.21.57 55808 Bytes 17.01.2012 08:53:16
Engineversion : 8.2.8.26
AEVDF.DLL : 8.1.2.2 106868 Bytes 26.10.2011 12:55:56
AESCRIPT.DLL : 8.1.3.97 426363 Bytes 14.01.2012 07:54:40
AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 19:33:34
AESBX.DLL : 8.2.4.5 434549 Bytes 02.12.2011 15:38:37
AERDL.DLL : 8.1.9.15 639348 Bytes 10.09.2011 10:41:52
AEPACK.DLL : 8.2.15.1 770423 Bytes 14.12.2011 04:12:00
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 03.01.2012 17:28:27
AEHEUR.DLL : 8.1.3.18 4297079 Bytes 14.01.2012 07:54:40
AEHELP.DLL : 8.1.18.0 254327 Bytes 26.10.2011 12:55:53
AEGEN.DLL : 8.1.5.17 405877 Bytes 10.12.2011 10:51:46
AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 19:33:02
AECORE.DLL : 8.1.24.3 201079 Bytes 28.12.2011 17:33:26
AEBB.DLL : 8.1.1.0 53618 Bytes 18.09.2010 16:26:57
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.3.2 44904 Bytes 28.06.2011 15:38:57
AVREP.DLL : 10.0.0.10 174120 Bytes 20.05.2011 12:34:58
AVARKT.DLL : 10.0.26.1 255336 Bytes 28.06.2011 15:38:57
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 28.06.2011 15:38:57
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 28.06.2011 15:38:57
RCTEXT.DLL : 10.0.64.0 98664 Bytes 28.06.2011 15:38:57

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Festplatten
Konfigurationsdatei...................: E:\Programme\Avira\AntiVir Desktop\alldiscs.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, E:, K:, L:, O:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Mittwoch, 18. Januar 2012 18:10

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'K:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'L:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'O:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1138' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Program Files (x86)\F0B8F\lvvm.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1
C:\Program Files (x86)\LP\A99A\421.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1
C:\Program Files (x86)\LP\A99A\928A.tmp
[FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1
C:\Users\Patrick\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\7c2af72-28fd5e45
--> Object
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
C:\Users\Patrick\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\405d3eb5-4457a607
[0] Archivtyp: ZIP
--> apps/MyApplet.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.D
C:\Users\Patrick\AppData\Roaming\A6EF0\1EAA9.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1
Beginne mit der Suche in 'E:\'
Beginne mit der Suche in 'K:\' <Lokaler Datenträger>
Beginne mit der Suche in 'L:\' <Lokaler Datenträger>
O:\Games\Crysis\Game\Levels\ascension\level.pak
[0] Archivtyp: ZIP
--> terrain/cover.ctc
[WARNUNG] Die Datei konnte nicht geschrieben werden!

Beginne mit der Desinfektion:
C:\Users\Patrick\AppData\Roaming\A6EF0\1EAA9.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4960e34f.qua' verschoben!
C:\Users\Patrick\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\405d3eb5-4457a607
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.D
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51e3ccc3.qua' verschoben!
C:\Users\Patrick\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\7c2af72-28fd5e45
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03b9961e.qua' verschoben!
C:\Program Files (x86)\LP\A99A\928A.tmp
[FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6588d9ef.qua' verschoben!
C:\Program Files (x86)\LP\A99A\421.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '200bf4d1.qua' verschoben!
C:\Program Files (x86)\F0B8F\lvvm.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Caefd.A.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fd5c66c.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 18. Januar 2012 23:00
Benötigte Zeit: 4:10:40 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

74663 Verzeichnisse wurden überprüft
2885575 Dateien wurden geprüft
6 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
6 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
2885552 Dateien ohne Befall
16389 Archive wurden durchsucht
1 Warnungen
6 Hinweise

markusg 19.01.2012 15:50

hi,
dann hättest du eben vorsorge betreiben müssen und ne backup software instalieren müssen, ein muss wenn man wichtige daten hatt...

wieder im abges. modus mit netzwerk:
Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code:

activex
netsvcs
msconfig
%SYSTEMDRIVE%\*.
%PROGRAMFILES%\*.exe
%LOCALAPPDATA%\*.exe
%systemroot%\*. /mp /s
/md5start
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
explorer.exe
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\system32\*.dll /lockedfiles
%USERPROFILE%\*.*
%USERPROFILE%\Local Settings\Temp\*.exe
%USERPROFILE%\Local Settings\Temp\*.dll
%USERPROFILE%\Application Data\*.exe
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems|Windows /rs
CREATERESTOREPOINT

  • Schliesse bitte nun alle Programme. (Wichtig)
  • Klicke nun bitte auf den Quick Scan Button.
  • Kopiere
    nun den Inhalt aus OTL.txt und Extra.txt hier in Deinen Thread

Patman 19.01.2012 19:30

Also ich habe das Programm heruntergeladen und als Administrator mehrmals durchlaufen lassen, aber er bleibt immer bei "Verify-u" stecken. Das steht in der untern Leiste des Programms.

markusg 19.01.2012 20:24

versuche es mal ohne mein script, nur auf quick scan klicken.

Patman 19.01.2012 22:00

Da besteht das Problem weiterhin. :(

Patman 20.01.2012 00:01

Ich hab mal Malwarebytes durchlaufen lassen und alles gelöscht, was er gefunden hat.

Code:

Malwarebytes Anti-Malware (Test) 1.60.0.1800
www.malwarebytes.org

Datenbank Version: v2012.01.19.04

Windows Vista Service Pack 2 x64 NTFS (Abgesichertenmodus/Netzwerkfähig)
Internet Explorer 8.0.6001.19048
Patrick :: xxxxxxxxx [Administrator]

Schutz: Deaktiviert

19.01.2012 23:46:17
mbam-log-2012-01-19 (23-46-17).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 225062
Laufzeit: 5 Minute(n), 13 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 26
HKCR\AppID\{38061EDC-40BB-4618-A8DA-E56353347E6D} (Adware.EZlife) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\AppID\{7B6A2552-E65B-4a9e-ADD4-C45577FFD8FD} (Adware.EZLife) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\AppID\{84C3C236-F588-4c93-84F4-147B2ABBE67B} (Adware.Adrotator) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1} (Adware.EZlife) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CscrptXt.CscrptXt.1.0 (Adware.EZlife) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CscrptXt.CscrptXt (Adware.EZlife) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{A3EF6FD4-4769-4734-9494-4707087225B9} (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{5E06398E-3017-467B-A399-18425A20F655} (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\CLSID\{cbc5b60a-aa4d-45f6-84c2-d086f320299a} (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CBC5B60A-AA4D-45F6-84C2-D086F320299A} (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CBC5B60A-AA4D-45F6-84C2-D086F320299A} (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{CBC5B60A-AA4D-45F6-84C2-D086F320299A} (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{CBC5B60A-AA4D-45F6-84C2-D086F320299A} (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\facetheme (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\adgj.agHlp (Adware.EZLife) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\adgj.agHlp.1 (Adware.EZLife) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\adShotHlpr.adShotHlpr (Adware.Adrotator) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCR\adShotHlpr.adShotHlpr.1.0 (Adware.Adrotator) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\KOO9RV9K4Z (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\SMH2B46TDP (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\X3EKEPXJP2 (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\XML (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\Software\Street-Ads (Adware.Adrotator) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Street-Ads (Adware.Adrotator) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Google\Chrome\Extensions\kincjchfokkeneeofpeefomkikfkiedl (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Firefox helper (Trojan.Agent) -> Daten: C:\Users\Patrick\AppData\Roaming\Mozilla\Firefox\firefox.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Trojan.Agent) -> Daten: C:\Users\Patrick\AppData\Roaming\hotfix.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 10
C:\Program Files (x86)\Object (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\chromeaddon (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\content (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\defaults (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\defaults\preferences (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\locale (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\locale\en-US (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\skin (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Windows\$NtUninstallMTF1011$ (Adware.Adrotator) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 49
C:\Users\Patrick\AppData\Roaming\Mozilla\Firefox\firefox.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Patrick\AppData\Roaming\Desktopicon\eBayShortcuts.exe (Adware.ADON) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Patrick\Desktop\smart_shutdown_manager_1.4.exe (Adware.Onlinegames) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\Temp\0.13475074428713318.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\Temp\0.32323466915804744.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\Temp\0.41574069806379754.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\Temp\0.44709765580066696.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\Temp\0.47735281587551626.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\Temp\0.8309814677240384.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\Temp\0.8720257849472415.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
E:\Temp\0.9092232772921712.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Patrick\AppData\Roaming\asdsada.bat (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Patrick\AppData\Roaming\avdrn.dat (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Public\Documents\Server\admin.txt (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Public\Documents\Server\server.dat (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Patrick\2gweorjqjutp92vjy9gake (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Users\Patrick\AppData\Roaming\Adobe\shed\thr1.chm (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\status.txt (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\bho_project.dll (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\ChromeAddon.pem (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\config.ini (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\enable.txt (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme_uninstall.exe (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\status2.txt (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\chromeaddon\._included.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\chromeaddon\background.html (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\chromeaddon\included.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\chromeaddon\manifest.json (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\build.sh (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\chrome.manifest (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\config_build.sh (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\files (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\install.rdf (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\readme.txt (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\content\.DS_Store (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\content\firefoxOverlay.xul (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\content\installid.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\content\overlay.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\content\sudoku.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\defaults\.DS_Store (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\defaults\preferences\.DS_Store (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\defaults\preferences\._sudoku.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\defaults\preferences\sudoku.js (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\locale\.DS_Store (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\locale\en-US\.DS_Store (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\locale\en-US\sudoku.dtd (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\locale\en-US\sudoku.properties (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Object\facetheme\skin\overlay.css (PUP.FCTPlugin) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Program Files (x86)\Unlocker\eBay_shortcuts_1016.exe (Adware.Clicker) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)


Patman 20.01.2012 01:23

Neugestartet und es kommt keine nervige Meldung im normalen Vista-Modus. Auch Antivir findet nüx. =)

markusg 20.01.2012 12:43

das nächste mal warte auf anweisungen, oder möchtest du dir mit ner falschen vorgehensweise das system versauen?
nutzt du das gerät für onlinebanking einkäufe sonstige zahlungsabwicklungen oder ähnlich wichtiges?


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:16 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131