![]() |
Bot entdeckt Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.10.02.07 Windows XP Service Pack 3 x86 NTFS Internet Explorer 8.0.6001.18702 Andreas Hacker :: ANDREAS [Administrator] Schutz: Aktiviert 02.10.2012 18:40:52 mbam-log-2012-10-02 (18-40-52).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 297761 Laufzeit: 1 Stunde(n), 49 Minute(n), 35 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 3 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\loadtbs-3.0 (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 2 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegedit (Hijack.Regedit) -> Daten: 1 -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 2 HKCU\SOFTWARE\Policies\Microsoft\Internet Explorer\control panel|HomePage (PUM.Hijack.HomePageControl) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Control Panel|HomePage (PUM.Hijack.HomePageControl) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 3 C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\chrome@loadtubes.com (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 17 C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\html\dimensions.ini (PUP.LoadTubes) -> Keine Aktion durchgeführt. C:\Programme\Mozilla Firefox\plugins\npmieze.dll (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\keyHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\config.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\domHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\evHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\license.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\uninstall.exe (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\updateHash.txt (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\chrome@loadtubes.com\background.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\chrome@loadtubes.com\background.js (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\chrome@loadtubes.com\download.js (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\chrome@loadtubes.com\fire.js (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\chrome@loadtubes.com\manifest.json (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\html\install.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\html\uninstall.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Dokumente und Einstellungen\Andreas Hacker\Anwendungsdaten\loadtbs\html\uninstallComplete.html (PUP.LoadTubes) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
ist es zu viel verlangt, dass du erst mal mit ner problem beschreibung anfängst? warum wurde zb der pc gescant, welche symptone etc? |
mein Laptop fungierte als Server, darüber wurden unter meiner E-mail-Adresse zig Mails verschickt an x-beliebige E-Mail-Adressen, die es gar nicht gibt. Folge: Ich hatte ca 100 Mailrückläufer. Ein Kollege, dem ich das so beschrieben habe, meinte, es sei ein Bot und zeigte mir dieses Forum. Neben Avira (der hat auch schon Schadprogramme gelöscht),hat Euer Programm auch noch einiges gefunden. Das Protokoll ist oben zu sehen. Seitdem habe ich Ruhe vor diesen Spammails. Ich hoffe, dass meine Festplatte nun sauber ist |
hi das ist nicht unser programm :-) öffne avira, verwaltung, quarantäne poste mir alle funde mit pfadangabe |
ich bekomm die Quarantäne- Liste nicht hier reinkopiert. :-( ich seh gerade, ich hab das Avira-Protokoll gelöscht, bereits gestern. Den Antimalware, der hier empfohlen wird, habe ich heute laufen lassen |
hi wenn du avira, verwaltung quarantäne öffnest kannst du die funde sehen dort drauf dann sollte es details geben |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:33 Uhr. |
Copyright ©2000-2025, Trojaner-Board