![]() |
Task-Manager funktioniert nicht mehr! Hey Leute, plötzlich kann ich den Task-Manager nicht mehr öffnen, außerdem lässt sich die Registry nicht mehr starten, desweiteren lässt sich Antivir nicht mehr starten. Mit einem alternativen Task-Manager konnte ich sehen, dass Antivir immer zu starten versucht, aber immer wieder abgewürgt wird. Der Antivir-Prozess ließ sich aber nicht stoppen. Generell ist die Performance so verlangsamt, dass man wohl Buddhist sein muss, um nicht durchzudrehen. Ich bin ratlos. Im Anschluss poste ich mein Hijack-file Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 23:55:43, on 27.12.2008 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.6000.16762) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\AntiVir PersonalEdition Classic\avguard.exe C:\WINDOWS\System32\svchost.exe C:\Programme\Bonjour\mDNSResponder.exe C:\Programme\Java\jre6\bin\jqs.exe C:\WINDOWS\system32\svchost.exe C:\Programme\HPQ\IAM\bin\asghost.exe C:\Programme\Hewlett-Packard\Shared\hpqwmiex.exe C:\WINDOWS\Explorer.EXE C:\Programme\Synaptics\SynTP\SynTPEnh.exe C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe C:\Programme\iTunes\iTunesHelper.exe C:\Programme\Java\jre6\bin\jusched.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\Office-Bibliothek\PCLib.exe C:\WINDOWS\system32\txtuser.exe C:\WINDOWS\system32\wbem\wmiapsrv.exe C:\WINDOWS\TEMP\winpltil.exe C:\WINDOWS\TEMP\winvvlqi.exe C:\WINDOWS\TEMP\dgqo.exe C:\Dokumente und Einstellungen\mart\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe C:\Dokumente und Einstellungen\**\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe C:\Dokumente und Einstellungen\**\Eigene Dateien\Downloads\ProcessExplorer.zip\procexp.exe C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe C:\WINDOWS\TEMP\winykwlia.exe C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe C:\Programme\Microsoft Office\OFFICE11\WINWORD.EXE c:\Programme\Norton Internet Security\Norton AntiVirus\navw32.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://alice.aol.de R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://alice.aol.de R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://alice.aol.de R1 - HKCU\Software\Microsoft\Internet Explorer\Main,First Home Page = http://go.microsoft.com/fwlink/?LinkId=54843 R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://www.hp.com/ R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\System32\DLA\DLASHX_W.DLL O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll O2 - BHO: NAV Helper - {A8F38D8D-E480-4D52-B7A2-731BB6995FDD} - c:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\programme\google\googletoolbar3.dll O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\3.1.807.1746\swg.dll O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll O2 - BHO: HP Credential Manager for ProtectTools - {DF21F1DB-80C6-11D3-9483-B03D0EC10000} - C:\Programme\HPQ\IAM\Bin\ItIeAddIN.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O3 - Toolbar: Norton AntiVirus - {C4069E3A-68F1-403E-B40E-20066696354B} - c:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\programme\google\googletoolbar3.dll O4 - HKLM\..\Run: [SynTPEnh] C:\Programme\Synaptics\SynTP\SynTPEnh.exe O4 - HKLM\..\Run: [Recguard] C:\WINDOWS\Sminst\Recguard.exe O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [ISUSPM Startup] C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\ISUSPM.exe -startup O4 - HKLM\..\Run: [SAFEHOME HotKeys] "C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe" O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" -osboot O4 - HKLM\..\Run: [iTunesHelper] "C:\Programme\iTunes\iTunesHelper.exe" O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime Alternative55\QTTask.exe" -atboottime O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe" O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [Google Update] "C:\Dokumente und Einstellungen\mart\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe" /c O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - Global Startup: Office-Bibliothek-Direktsuche.lnk = C:\Programme\Office-Bibliothek\PCLib.exe O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1 O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O14 - IERESET.INF: START_PAGE_URL=http://www.hp.com O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL O20 - Winlogon Notify: OneCard - C:\Programme\HPQ\IAM\Bin\AsWlnPkg.dll O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Apple Mobile Device - Apple Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Programme\Bonjour\mDNSResponder.exe O23 - Service: Symantec Internet Security Password Validation (ccISPwdSvc) - Symantec Corporation - c:\Programme\Norton Internet Security\ccPwdSvc.exe O23 - Service: COM Host (comHost) - Symantec Corporation - c:\Programme\Norton Internet Security\comHost.exe O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Programme\Hewlett-Packard\Shared\hpqwmiex.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1150\Intel 32\IDriverT.exe O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe O23 - Service: NBService - Nero AG - C:\Programme\Nero\Nero 7\Nero BackItUp\NBService.exe O23 - Service: PC Angel (PCA) - SoftThinks - C:\WINDOWS\SMINST\PCAngel.exe O23 - Service: Symantec AVScan (SAVScan) - Symantec Corporation - c:\Programme\Norton Internet Security\Norton AntiVirus\SAVScan.exe -- End of file - 9743 bytes |
Zitat:
Code: O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\System, DisableRegedit=1 Hast du da irgendwas gefummelt???:confused: Machst du folgendes: 1. Versteckte Dateien anzeigen start>systemsteuerung>ordneroptionen Quelle:sicherinsnetz An markierte Stellen Häkchen setzen 2. Downloaden und ausführen: Malwarebytes Anti-Malware - Download 3. Update und anschließend Scan durchführen. Ergebnis posten. Diesen Eintrag: Code: O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\System, DisableRegedit=1 Viele Grüsse Björn |
Übrigens: Bearbeite zukünftig die aktiven Links wie folgt, sonst bekommst du keinen Support: Aktive Links und persönliche Informationen in HJT Log-Files |
Vielen vielen Dank, den Malewarescan habe ich ausgeführt, das Logfile poste ich unten. Vor dem Entfernen der infizierten Dateien meldete Maleware folgendes: Regedit wurde deaktiviert und wird den Quarantäne-Vorgang beeinträchtigen. Maleware wird Regedit wieder aktivieren. Wegen dem Hijack-file, tut mir leid, wenn da noch was drin war, ich hatte geguckt und gelöscht und gedacht, das wärs dann. Hier kommt das Malewarefile, hoffentlich kommt die Kiste wieder in Schwung, sonst dreh ich noch durch. Ach, eins fällt mir noch ein, den Vundo-Trojaner hatte ich im Sommer schon mal und mit Hilfe einiger Auskenner vom Trojanerboard erfolgreich, dachte ich, getilgt. Entweder ist er von neuem wieder da und hat die ganze Zeit geschlummert. Vielen Dank für die Hilfe schon mal im Voraus! M Malwarebytes' Anti-Malware 1.31 Datenbank Version: 1562 Windows 5.1.2600 Service Pack 3 28.12.2008 12:51:01 mbam-log-2008-12-28 (12-51-01).txt Scan-Methode: Quick-Scan Durchsuchte Objekte: 55896 Laufzeit: 14 minute(s), 25 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 1 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 2 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6a6eae1b-4ad6-4035-974d-504d6dbaa9c3} (Trojan.Vundo) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\StartMenuLogOff (Hijack.StartMenu) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\system32\clkcnt.txt (Trojan.Vundo) -> Quarantined and deleted successfully. |
Ok, da haben wir ihn ja! Eigentlich sollten Taskmanager etc. schon wieder funktionieren!? jetzt folgendes: downloaden Trojan.Vundo Removal Tool Anleitung beachten! Anschliessend: neuen HiJack Log posten |
Leider funktioniert der Task-Manager noch nicht, auch beim Zugriff auf die Registry kommt die bekannte Meldung, dass dieser Zugriff abgeschaltet sei. Mist! Den Vundo removal von dir habe ich durchgezogen, hat ziemlich lang gedauert, war wohl sehr gründlich, aber dann hat das Tool den Vundo-Schweinehund gar nicht gefunden. Vielleicht, weil ich ihn zuvor nach dem Maleware-Scan hatte entfernen lassen. Ich kenne mich mit diesen Dingen ja leider überhaupt nicht aus, aber ich habe immer so das dumme Gefühl, dass so eine Entfernung gar nicht so viel bringt, kann das sein?? Auf jeden Fall poste ich mal das neue Hijack-File, hoffentlich genügend bereinigt, ich gebe mir Mühe. Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 14:50:46, on 28.12.2008 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.6000.16762) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe C:\WINDOWS\System32\svchost.exe C:\Programme\Bonjour\mDNSResponder.exe C:\Programme\Java\jre6\bin\jqs.exe C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe C:\Programme\HPQ\IAM\bin\asghost.exe C:\WINDOWS\system32\svchost.exe C:\Programme\Hewlett-Packard\Shared\hpqwmiex.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\wbem\wmiapsrv.exe C:\Programme\Synaptics\SynTP\SynTPEnh.exe C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe C:\Programme\iTunes\iTunesHelper.exe C:\Programme\Java\jre6\bin\jusched.exe C:\WINDOWS\system32\ctfmon.exe C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe C:\Programme\Office-Bibliothek\PCLib.exe C:\WINDOWS\system32\txtuser.exe C:\Programme\iPod\bin\iPodService.exe C:\WINDOWS\TEMP\winfadfk.exe C:\WINDOWS\TEMP\hpqp.exe C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe C:\WINDOWS\TEMP\winsjpi.exe C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe C:\WINDOWS\TEMP\qhrwom.exe C:\Dokumente und Einstellungen\****\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page *** R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = *** R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = *** R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = **** R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = *** R1 - HKCU\Software\Microsoft\Internet Explorer\Main,First Home Page = *** R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = *** R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\System32\DLA\DLASHX_W.DLL O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll O2 - BHO: NAV Helper - {A8F38D8D-E480-4D52-B7A2-731BB6995FDD} - c:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\programme\google\googletoolbar3.dll O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\3.1.807.1746\swg.dll O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll O2 - BHO: HP Credential Manager for ProtectTools - {DF21F1DB-80C6-11D3-9483-B03D0EC10000} - C:\Programme\HPQ\IAM\Bin\ItIeAddIN.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O3 - Toolbar: Norton AntiVirus - {C4069E3A-68F1-403E-B40E-20066696354B} - c:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\programme\google\googletoolbar3.dll O4 - HKLM\..\Run: [SynTPEnh] C:\Programme\Synaptics\SynTP\SynTPEnh.exe O4 - HKLM\..\Run: [Recguard] C:\WINDOWS\Sminst\Recguard.exe O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [ISUSPM Startup] C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\ISUSPM.exe -startup O4 - HKLM\..\Run: [SAFEHOME HotKeys] "C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe" O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" -osboot O4 - HKLM\..\Run: [iTunesHelper] "C:\Programme\iTunes\iTunesHelper.exe" O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime Alternative55\QTTask.exe" -atboottime O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe" O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [Google Update] "C:\Dokumente und Einstellungen\****\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe" /c O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - Global Startup: Office-Bibliothek-Direktsuche.lnk = C:\Programme\Office-Bibliothek\PCLib.exe O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1 O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O14 - IERESET.INF: START_PAGE_URL=http://www.hp.com O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - *** O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL O20 - Winlogon Notify: OneCard - C:\Programme\HPQ\IAM\Bin\AsWlnPkg.dll O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Apple Mobile Device - Apple Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Programme\Bonjour\mDNSResponder.exe O23 - Service: Symantec Internet Security Password Validation (ccISPwdSvc) - Symantec Corporation - c:\Programme\Norton Internet Security\ccPwdSvc.exe O23 - Service: COM Host (comHost) - Symantec Corporation - c:\Programme\Norton Internet Security\comHost.exe O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Programme\Hewlett-Packard\Shared\hpqwmiex.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1150\Intel 32\IDriverT.exe O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe O23 - Service: NBService - Nero AG - C:\Programme\Nero\Nero 7\Nero BackItUp\NBService.exe O23 - Service: PC Angel (PCA) - SoftThinks - C:\WINDOWS\SMINST\PCAngel.exe O23 - Service: Symantec AVScan (SAVScan) - Symantec Corporation - c:\Programme\Norton Internet Security\Norton AntiVirus\SAVScan.exe -- End of file - 9393 bytes So, ich hoffe, es gibt noch eine Lösung für meinen armen Rechner. Der Zugriff auf den Thunderbird und alle dort lagernden mails geht leider auch nicht. Hilfe! Mart |
|
Hey, alles ausgeführt, aber, nun ja, der Task-Manager lässt sich weiterhin nicht aufrufen und in die Registry komme ich auch noch nicht rein. Vielleicht erkennst du ja was in den Files, zunächst kommt das log-file vom Combofix, nämlich hier: ComboFix 08-12-28.01 - mart 2008-12-28 22:18:56.1 - NTFSx86 Microsoft Windows XP Home Edition 5.1.2600.3.1252.1.1031.18.1015.600 [GMT 1:00] ausgeführt von:: c:\dokumente und einstellungen\****\Eigene Dateien\Downloads\ComboFix.exe AV: Norton Internet Security 2006 *On-access scanning disabled* (Outdated) AV: Avira AntiVir PersonalEdition *On-access scanning disabled* (Outdated) FW: Norton Internet Security 2006 *disabled* * Neuer Wiederherstellungspunkt wurde erstellt . (((((((((((((((((((((((((((((((((((( Weitere Löschungen )))))))))))))))))))))))))))))))))))))))))))))))) . c:\windows\system32\UCdMnUvw.ini c:\windows\system32\UCdMnUvw.ini2 E:\Autorun.inf . ((((((((((((((((((((((((((((((((((((((( Treiber/Dienste ))))))))))))))))))))))))))))))))))))))))))))))))) . -------\Service_asc3360pr ((((((((((((((((((((((( Dateien erstellt von 2008-11-28 bis 2008-12-28 )))))))))))))))))))))))))))))) . 2008-12-28 12:03 . 2008-12-03 19:52 38,496 --a------ c:\windows\system32\drivers\mbamswissarmy.sys 2008-12-27 22:48 . 2006-07-11 20:45 416,528 --a------ c:\windows\system32\COMCT332.OCX 2008-12-27 22:48 . 2006-07-11 20:45 260,880 --a------ c:\windows\system32\MSFLXGRD.OCX 2008-12-27 22:48 . 2006-07-11 20:45 224,016 --a------ c:\windows\system32\TabCtl32.ocx 2008-12-27 22:48 . 2006-07-11 20:45 212,240 --a------ c:\windows\system32\RICHTX32.OCX 2008-12-27 22:48 . 2006-07-11 20:45 164,144 --a------ c:\windows\system32\COMCT232.OCX 2008-12-27 22:48 . 2006-07-11 20:45 1,767 --a------ c:\windows\system32\RSWIcon.icl 2008-12-27 22:48 . 2007-02-25 22:39 1,406 --a------ c:\windows\system32\RSWIcon.ico 2008-12-27 22:47 . 2008-12-27 23:01 <DIR> d-------- c:\programme\Registry System Wizard 2008-12-26 12:28 . 2008-12-26 12:28 <DIR> d-------- c:\programme\WinSCP . (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) . 2008-12-28 21:10 --------- d-----w c:\programme\CCleaner 2008-12-28 11:03 --------- d-----w c:\programme\Malwarebytes' Anti-Malware 2008-12-27 22:33 --------- d-----w c:\dokumente und einstellungen\All Users\Anwendungsdaten\Spybot - Search & Destroy 2008-12-27 18:22 --------- d-----w c:\programme\Mozilla Thunderbird 2008-12-27 17:56 --------- d-----w c:\programme\iTunes 2008-12-27 17:55 --------- d-----w c:\programme\Azureus 2008-12-27 17:17 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\Skype 2008-12-27 15:55 --------- d-----w c:\programme\Picasa2 2008-12-27 15:03 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\skypePM 2008-12-26 14:54 --------- d-----w c:\dokumente und einstellungen\All Users\Anwendungsdaten\AntiVir PersonalEdition Classic 2008-12-19 10:56 --------- d-----w c:\programme\Avidemux 2.4 2008-12-19 09:36 --------- d-----w c:\programme\Gemeinsame Dateien\AVSMedia 2008-12-19 09:36 --------- d-----w c:\programme\AVS4YOU 2008-12-15 21:22 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\Azureus 2008-12-13 06:36 3,593,216 ----a-w c:\windows\system32\dllcache\mshtml.dll 2008-12-10 09:12 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\OpenOffice.org2 2008-12-08 15:39 --------- d-----w c:\programme\Java 2008-12-03 18:52 15,504 ----a-w c:\windows\system32\drivers\mbam.sys 2008-11-24 08:34 47,360 ----a-w c:\windows\system32\drivers\pcouffin.sys 2008-11-24 08:34 47,360 ----a-w c:\dokumente und einstellungen\mart\Anwendungsdaten\pcouffin.sys 2008-11-24 08:34 --------- d-----w c:\programme\DVDFab 5 2008-11-24 08:34 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\Vso 2008-11-20 17:17 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\dvdcss 2008-11-18 17:47 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\gtk-2.0 2008-11-10 04:43 410,984 ----a-w c:\windows\system32\deploytk.dll 2008-11-08 13:49 --------- d-----w c:\programme\Gemeinsame Dateien\Adobe 2008-11-07 19:08 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\U3 2008-11-06 21:38 --------- d-----w c:\programme\Office-Bibliothek 2008-11-06 07:16 --------- d--h--w c:\programme\InstallShield Installation Information 2008-11-04 09:13 --------- d-----w c:\programme\QuickTime Alternative55 2008-11-04 09:12 --------- d-----w c:\programme\Gemeinsame Dateien\Apple 2008-11-03 17:16 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\Media Player Classic 2008-11-03 17:14 --------- d-----w c:\programme\QuickTime Alternative 2008-11-03 16:51 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\Apple Computer 2008-11-03 16:51 --------- d-----w c:\dokumente und einstellungen\All Users\Anwendungsdaten\Apple Computer 2008-10-30 15:21 --------- d-----w c:\programme\eMule 2008-10-24 11:21 455,296 ------w c:\windows\system32\dllcache\mrxsmb.sys 2008-10-23 12:36 286,720 ----a-w c:\windows\system32\gdi32.dll 2008-10-23 12:36 286,720 ------w c:\windows\system32\dllcache\gdi32.dll 2008-10-16 13:13 202,776 ----a-w c:\windows\system32\wuweb.dll 2008-10-16 13:13 202,776 ----a-w c:\windows\system32\dllcache\wuweb.dll 2008-10-16 13:13 1,809,944 ----a-w c:\windows\system32\wuaueng.dll 2008-10-16 13:13 1,809,944 ----a-w c:\windows\system32\dllcache\wuaueng.dll 2008-10-16 13:12 561,688 ----a-w c:\windows\system32\wuapi.dll 2008-10-16 13:12 561,688 ----a-w c:\windows\system32\dllcache\wuapi.dll 2008-10-16 13:12 323,608 ----a-w c:\windows\system32\wucltui.dll 2008-10-16 13:12 323,608 ----a-w c:\windows\system32\dllcache\wucltui.dll 2008-10-16 13:11 13,824 ------w c:\windows\system32\dllcache\ieudinit.exe 2008-10-16 13:10 70,656 ------w c:\windows\system32\dllcache\ie4uinit.exe 2008-10-16 13:09 92,696 ----a-w c:\windows\system32\dllcache\cdm.dll 2008-10-16 13:09 92,696 ----a-w c:\windows\system32\cdm.dll 2008-10-16 13:09 51,224 ----a-w c:\windows\system32\wuauclt.exe 2008-10-16 13:09 51,224 ----a-w c:\windows\system32\dllcache\wuauclt.exe 2008-10-16 13:09 43,544 ----a-w c:\windows\system32\wups2.dll 2008-10-16 13:08 34,328 ----a-w c:\windows\system32\wups.dll 2008-10-16 13:08 34,328 ----a-w c:\windows\system32\dllcache\wups.dll 2008-10-15 16:35 337,408 ------w c:\windows\system32\dllcache\netapi32.dll 2008-10-15 07:06 633,632 ------w c:\windows\system32\dllcache\iexplore.exe 2008-10-15 07:04 161,792 ------w c:\windows\system32\dllcache\ieakui.dll 2008-10-03 10:03 247,326 ----a-w c:\windows\system32\strmdll.dll 2008-10-03 10:03 247,326 ------w c:\windows\system32\dllcache\strmdll.dll 2008-09-30 15:43 1,286,152 ----a-w c:\windows\system32\msxml4.dll 2007-05-24 06:28 15,913,664 ----a-w c:\programme\zPDFCreator-0_9_3-AD_DeploymentPackage-WithoutToolbar.msi 2007-01-11 10:43 7,563,495 ----a-w c:\programme\b4904mux(2).rar 2007-01-03 18:15 56 --sha-w c:\windows\SMINST\hpboot.sys 2008-09-01 12:52 32,768 --sha-w c:\windows\system32\config\systemprofile\Lokale Einstellungen\Verlauf\History.IE5\MSHist012008090120080902\index.dat . (((((((((((((((((((((((((((( Autostartpunkte der Registrierung )))))))))))))))))))))))))))))))))))))))) . . *Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. REGEDIT4 [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2008-04-14 15360] "Google Update"="c:\dokumente und einstellungen\mart\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe" [2008-08-30 206832] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "SynTPEnh"="c:\programme\Synaptics\SynTP\SynTPEnh.exe" [2006-03-03 835676] "Recguard"="c:\windows\Sminst\Recguard.exe" [2005-12-20 1257472] "avgnt"="c:\programme\AntiVir PersonalEdition Classic\avgnt.exe" [2008-07-22 266497] "ISUSPM Startup"="c:\progra~1\GEMEIN~1\INSTAL~1\UPDATE~1\ISUSPM.exe" [2004-07-27 290816] "SAFEHOME HotKeys"="c:\programme\Steganos Safe Home\SteganosHotKeyService.exe" [2007-03-21 25088] "TkBellExe"="c:\programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" [2008-06-06 259624] "iTunesHelper"="c:\programme\iTunes\iTunesHelper.exe" [2008-10-01 289576] "QuickTime Task"="c:\programme\QuickTime Alternative55\QTTask.exe" [2008-09-06 491520] "SunJavaUpdateSched"="c:\programme\Java\jre6\bin\jusched.exe" [2008-11-10 136600] [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run] "CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360] "Picasa Media Detector"="c:\programme\Picasa2\PicasaMediaDetector.exe" [2007-10-23 443968] [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\system] "DisableTaskMgr"= 1 (0x1) "DisableRegistryTools"= 1 (0x1) [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\OneCard] 2005-07-25 19:41 40960 c:\programme\HPQ\IAM\Bin\AsWlnPkg.dll [HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa] Notification Packages REG_MULTI_SZ scecli AsWlnPkg [HKLM\~\startupfolder\C:^Dokumente und Einstellungen^mart^Startmenü^Programme^Autostart^YouTube Uploader.lnk] path=c:\dokumente und einstellungen\mart\Startmenü\Programme\Autostart\YouTube Uploader.lnk backup=c:\windows\pss\YouTube Uploader.lnkStartup [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Adobe Photo Downloader] --a------ 2007-03-16 10:45 133344 c:\programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\hpWirelessAssistant] --a------ 2006-02-14 09:49 454656 c:\programme\HPQ\HP Wireless Assistant\HP Wireless Assistant.exe [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\pdfw] --a------ 2004-03-24 21:56 32768 c:\programme\Amic Utilities\PDF Writer Pro\pdfwload.exe [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Picasa Media Detector] --a------ 2007-10-23 22:18 443968 c:\programme\Picasa2\PicasaMediaDetector.exe [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Skype] -ra------ 2008-05-30 14:54 21718312 c:\programme\Skype\Phone\Skype.exe [HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\TkBellExe] --a------ 2008-06-06 14:02 259624 c:\programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe [HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run-] "PTHOSTTR"=c:\programme\HPQ\HP ProtectTools Security Manager\PTHOSTTR.EXE /Start [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus] "DisableMonitoring"=dword:00000001 [HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall] "DisableMonitoring"=dword:00000001 [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile] "EnableFirewall"= 0 (0x0) [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List] "%windir%\\system32\\sessmgr.exe"= "c:\\WINDOWS\\SMINST\\Scheduler.exe"= "c:\\Programme\\MSN Messenger\\msnmsgr.exe"= "c:\\Programme\\MSN Messenger\\msncall.exe"= "%windir%\\Network Diagnostic\\xpnetdiag.exe"= "c:\\Programme\\eMule\\emule.exe"= "c:\\Programme\\Bonjour\\mDNSResponder.exe"= "c:\\Programme\\Mozilla Firefox\\firefox.exe"= "c:\\Programme\\Skype\\Phone\\Skype.exe"= "c:\\PROGRA~1\\GEMEIN~1\\INSTAL~1\\UPDATE~1\\ISUSPM.exe"= "c:\\Programme\\AntiVir PersonalEdition Classic\\GUARDGUI.EXE"= "c:\\Programme\\HPQ\\IAM\\bin\\asghost.exe"= "c:\\WINDOWS\\Sminst\\Recguard.exe"= "c:\\Dokumente und Einstellungen\\mart\\Lokale Einstellungen\\Anwendungsdaten\\Google\\Update\\GoogleUpdate.exe"= "c:\\Programme\\iTunes\\iTunesHelper.exe"= "c:\\WINDOWS\\TEMP\\winbyjom.exe"= "c:\\WINDOWS\\TEMP\\winurfx.exe"= R1 SLEE_15_DRIVER;Steganos Live Encryption Engine 15 [Driver];\??\c:\windows\system32\drivers\Sleen15.sys [2007-02-21 13:33:54 80232] S3 GTIPCI21;GTIPCI21;c:\windows\system32\DRIVERS\gtipci21.sys [] S3 PDNMp50;PDNMp50 NDIS Protocol Driver;\??\c:\windows\system32\drivers\PDNMp50.sys [2006-11-28 28224] S3 PDNSp50;PDNSp50 NDIS Protocol Driver;\??\c:\windows\system32\drivers\PDNSp50.sys [2006-11-28 27072] [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost] Cognizance REG_MULTI_SZ ASChannel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost - NetSvcs UxTuneUp [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\E] \Shell\AutoRun\command - c:\windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL Info.exe protect.ed 480 480 [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{169e28a2-8ecb-11dd-ad93-0014a5f75043}] \Shell\AUtoplaY\commanD - F:\cjxm.pif \Shell\AutoRun\command - F:\cjxm.pif \Shell\EXplOre\ComMand - F:\cjxm.pif \Shell\open\cOmMANd - F:\cjxm.pif [HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{bc66c754-54b0-11dd-ad15-0014a5f75043}] \Shell\Auto\command - F:\autorun.exe \Shell\AutoRun\command - c:\windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL autorun.exe *Newly Created Service* - COMHOST . Inhalt des "geplante Tasks" Ordners 2008-12-19 c:\windows\Tasks\1-Klick-Wartung.job - c:\programme\TuneUp Utilities 2006\SystemOptimizer.exe [2006-10-02 18:58] 2008-12-15 c:\windows\Tasks\AppleSoftwareUpdate.job - c:\programme\Apple Software Update\SoftwareUpdate.exe [2008-07-30 11:34] 2008-12-28 c:\windows\Tasks\GoogleUpdateTaskUserS-1-5-21-2895786460-1719072559-3238095262-1006.job - c:\dokumente und einstellungen\mart\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe [2008-08-30 21:47] 2007-01-15 c:\windows\Tasks\Symantec NetDetect.job - c:\programme\Symantec\LiveUpdate\NDETECT.EXE [2005-09-22 17:23] . - - - - Entfernte verwaiste Registrierungseinträge - - - - Notify-WgaLogon - (no file) MSConfigStartUp-Adobe Reader Speed Launcher - c:\programme\Adobe\Reader 8.0\Reader\Reader_sl.exe MSConfigStartUp-QuickTime Task - c:\programme\QuickTime\QTTask.exe MSConfigStartUp-Sony Ericsson PC Suite - c:\programme\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe MSConfigStartUp-swg - c:\programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe . ------- Zusätzlicher Suchlauf ------- . uStart Page = hxxp://alice.aol.de uSearchMigratedDefaultURL = hxxp://www.google.com/search?q={searchTerms}&sourceid=ie7&rls=com.microsoft:en-US&ie=utf8&oe=utf8 uDefault_Search_URL = hxxp://www.google.com/ie mStart Page = hxxp://alice.aol.de uInternet Connection Wizard,ShellNext = hxxp://www.hp.com/ uInternet Settings,ProxyOverride = *.local uSearchURL,(Default) = hxxp://www.google.com/search?q=%s IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 LSP: c:\programme\Hide My IP 2007\ProxyFilter.dll FF - ProfilePath - c:\dokumente und einstellungen\mart\Anwendungsdaten\Mozilla\Firefox\Profiles\x5unvemv.default\ FF - prefs.js: browser.search.defaulturl - hxxp://www.google.com/search?lr=&ie=UTF-8&oe=UTF-8&q= FF - prefs.js: browser.startup.homepage - www.google.de FF - prefs.js: network.proxy.type - 4 FF - component: c:\programme\Mozilla Firefox\extensions\{B13721C7-F507-4982-B2E5-502A71474FED}\components\NPComponent.dll ATTENTION: FIREFOX POLICES IS IN FORCE FF - user.js: network.http.max-connections-per-server - 4 FF - user.js: content.max.tokenizing.time - 1500000 FF - user.js: content.notify.interval - 750000 FF - user.js: nglayout.initialpaint.delay - 100 FF - user.js: yahoo.homepage.dontask - true. ************************************************************************** catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net Rootkit scan 2008-12-28 22:36:47 Windows 5.1.2600 Service Pack 3 NTFS Scanne versteckte Prozesse... Scanne versteckte Autostarteinträge... Scanne versteckte Dateien... Scan erfolgreich abgeschlossen versteckte Dateien: 0 ************************************************************************** . --------------------- Durch laufende Prozesse gestartete DLLs --------------------- - - - - - - - > 'winlogon.exe'(916) c:\programme\HPQ\IAM\Bin\AsWlnPkg.dll - - - - - - - > 'lsass.exe'(972) c:\programme\HPQ\IAM\bin\AsWlnPkg.dll c:\programme\Hide My IP 2007\ProxyFilter.dll . ------------------------ Weitere laufende Prozesse ------------------------ . c:\windows\system32\scardsvr.exe c:\programme\AntiVir PersonalEdition Classic\sched.exe c:\programme\AntiVir PersonalEdition Classic\avguard.exe c:\programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe c:\programme\Bonjour\mDNSResponder.exe c:\programme\Java\jre6\bin\jqs.exe c:\programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe c:\windows\system32\dllhost.exe c:\programme\HPQ\IAM\Bin\asghost.exe c:\windows\system32\wdfmgr.exe c:\programme\Hewlett-Packard\Shared\hpqwmiex.exe c:\windows\system32\wbem\wmiapsrv.exe c:\programme\iPod\bin\iPodService.exe c:\programme\Office-Bibliothek\PCLib.exe c:\windows\system32\TXTUSER.EXE c:\windows\Temp\winbyjom.exe c:\windows\Temp\winurfx.exe . ************************************************************************** . Zeit der Fertigstellung: 2008-12-28 22:52:28 - PC wurde neu gestartet ComboFix-quarantined-files.txt 2008-12-28 21:52:00 Vor Suchlauf: 24 Verzeichnis(se), 14.513.078.272 Bytes frei Nach Suchlauf: 24 Verzeichnis(se), 14,698,672,128 Bytes frei WindowsXP-KB310994-SP2-Home-BootDisk-DEU.exe [boot loader] timeout=2 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating systems] c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /noexecute=optin /fastdetect 278 --- E O F --- 2008-12-23 13:39:14 Das Hijack-file poste ich im nächsten Beitrag, wegen der Länge... |
So, und jetzt kommt das nächste Hijack, hier: Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 23:04:55, on 28.12.2008 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.6000.16762) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe C:\WINDOWS\System32\svchost.exe C:\Programme\Bonjour\mDNSResponder.exe C:\Programme\Java\jre6\bin\jqs.exe C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe C:\WINDOWS\system32\svchost.exe C:\Programme\Hewlett-Packard\Shared\hpqwmiex.exe C:\WINDOWS\system32\wbem\wmiapsrv.exe C:\Programme\Synaptics\SynTP\SynTPEnh.exe C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe C:\Programme\iTunes\iTunesHelper.exe C:\Programme\Java\jre6\bin\jusched.exe C:\WINDOWS\system32\ctfmon.exe C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe C:\Programme\iPod\bin\iPodService.exe C:\Programme\Office-Bibliothek\PCLib.exe C:\WINDOWS\system32\txtuser.exe C:\WINDOWS\TEMP\winbyjom.exe C:\WINDOWS\TEMP\winurfx.exe C:\WINDOWS\explorer.exe C:\WINDOWS\system32\notepad.exe C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = R1 - HKCU\Software\Microsoft\Internet Explorer\Main,First Home Page = R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\System32\DLA\DLASHX_W.DLL O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll O2 - BHO: NAV Helper - {A8F38D8D-E480-4D52-B7A2-731BB6995FDD} - c:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\programme\google\googletoolbar3.dll O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\3.1.807.1746\swg.dll O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll O2 - BHO: HP Credential Manager for ProtectTools - {DF21F1DB-80C6-11D3-9483-B03D0EC10000} - C:\Programme\HPQ\IAM\Bin\ItIeAddIN.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O3 - Toolbar: Norton AntiVirus - {C4069E3A-68F1-403E-B40E-20066696354B} - c:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\programme\google\googletoolbar3.dll O4 - HKLM\..\Run: [SynTPEnh] C:\Programme\Synaptics\SynTP\SynTPEnh.exe O4 - HKLM\..\Run: [Recguard] C:\WINDOWS\Sminst\Recguard.exe O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [ISUSPM Startup] C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\ISUSPM.exe -startup O4 - HKLM\..\Run: [SAFEHOME HotKeys] "C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe" O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" -osboot O4 - HKLM\..\Run: [iTunesHelper] "C:\Programme\iTunes\iTunesHelper.exe" O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime Alternative55\QTTask.exe" -atboottime O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe" O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [Google Update] "C:\Dokumente und Einstellungen\****\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe" /c O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\S-1-5-18\..\Run: [Picasa Media Detector] C:\Programme\Picasa2\PicasaMediaDetector.exe (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user') O4 - Global Startup: Office-Bibliothek-Direktsuche.lnk = C:\Programme\Office-Bibliothek\PCLib.exe O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1 O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000 O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll O14 - IERESET.INF: START_PAGE_URL=http://www.hp.com O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL O20 - Winlogon Notify: OneCard - C:\Programme\HPQ\IAM\Bin\AsWlnPkg.dll O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Apple Mobile Device - Apple Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Programme\Bonjour\mDNSResponder.exe O23 - Service: Symantec Internet Security Password Validation (ccISPwdSvc) - Symantec Corporation - c:\Programme\Norton Internet Security\ccPwdSvc.exe O23 - Service: COM Host (comHost) - Symantec Corporation - c:\Programme\Norton Internet Security\comHost.exe O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Programme\Hewlett-Packard\Shared\hpqwmiex.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1150\Intel 32\IDriverT.exe O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe O23 - Service: NBService - Nero AG - C:\Programme\Nero\Nero 7\Nero BackItUp\NBService.exe O23 - Service: PC Angel (PCA) - SoftThinks - C:\WINDOWS\SMINST\PCAngel.exe O23 - Service: Symantec AVScan (SAVScan) - Symantec Corporation - c:\Programme\Norton Internet Security\Norton AntiVirus\SAVScan.exe -- End of file - 9169 bytes Soweit bin ich gekommen. Eine Sache ist mir übrigens noch aufgefallen, ein älteres Problem, von dem ich nicht weiß, ob es was mit dieser Sache zu tun hat. Immer wieder bekomme ich die Meldung, dass Microsoft Visual C++ abgebrochen werden muss. Manchmal, aber nicht immer, geht der Browser aus, wenn ich dann auf abbrechen drücke. Hoffentlich kann man da noch was machen. Vielen Dank schon mal, ich hoffe, man kann noch was tun... Mart |
Ich habe gesehen, dass du schon im Mai massive Probleme hattest. Hast du dies beseitigt oder hast du deine Verseuchung bis in den Dezember geschleppt??? Dann sollte man nämlich mal das System neu aufsetzen!!! Viele Grüsse Björn |
Ich hatte den Vundo schon mal und habe ihn mit Hilfe von Leuten vom Trojanerboard gekillt. Dachte ich. Es ging auch alles wieder gut danach. Es ist aber schon komisch, dass es jetzt wieder der Vundo ist. Was heißt denn, das System neu aufsetzen? Kann man das Viech denn gar nicht löschen??? Gruß, m |
Letzte Chance: Arbeite die Anleitung aus dem alten Beitrag Schritt für Schritt ab. Außer den Online Scans. Demnach sollte es ja wieder klappen. BEFOLGE SIE GENAUSTENS Wenn du das gemacht hast, postest du den ComboFix Log und einen neuen Hijack Log Ich weiß nicht, ob dein System damals wirklich clean war. Zumindest kann man dir unterstellen, dass du dich absolut fahrlässig im Netz bewegst, wenn du dir solche Dinger 2mal im Jahr einfängst!!! Viele Grüsse Björn |
Verborgene Dateien sichtbar machen Arbeitsplatz öffnen >Extras >Ordneroptionen >den Reiter "Ansicht" >Versteckte Dateien und Ordner >"alle Dateien und Ordner anzeigen" aktivieren und >Extras >Ordneroptionen >den Reiter "Ansicht" >Dateien und Ordner >"Geschützte Systemdateien ausblenden (empfohlen)" deaktivieren VISTA Öffnen Sie den Explorer und gehen in der oberen linken Ecke auf „Organisieren“. Wählen Sie den Punkt Ordner und Suchoptionen. Im Register „Ansicht“ gehen Sie auf „Versteckte Dateien und Ordner“ und wählen hier, alle Dateien und Ordner anzeigen. Bestätigen Sie nun mit O.K. um diese Änderung zu übernehmen. Prüfe mal diese Datei(en) bei Virustotal Zitat:
Poste die Daten |
Hallo Argus, danke für die Unterstützung. Vielleicht hatte ich auch irgendwo Denkfehler oder etwas übersehen. Wenn du noch einen Rat parat hast... Viele Grüsse Björn |
Combofix wird nicht vom Desktop ausgefuehrt darum wird der Befehl combofix /u um CF wieder zu entfernen auch nicht funktionieren Es werden zwei Virenscanner benutzt |
Zitat:
|
Hey Argus und Joe, ich hab jetzt ungefähr zehnmal versucht, die versteckten Dateien und Ordner anzeigen zu lassen, aber jedes Mal wird das (nach Übernehmen und OK drücken) wieder rückgängig gemacht. Daher, vermute ich, sind die vier exe-Dateien auch nicht zu finden und ich kann den Scan nicht durchführen. Von den alten Problemen scheint sich soweit zumindest eins gelöst zu haben, der Thunderbird springt wieder an. Task-Manager, Registry und Antivir bleiben aber weiterhin ausgeschaltet und die Performance ist zum Irrewerden slow. Oh Mann, wenn ihr noch Rat wisst, lasst es mich wissen. Gruß, Mart PS: Was die Fahrlässigkeit angeht, dachte ich, wenn ich einen Virus mit Maleware, CCleaner, Antivir, Vundoremovaltool gekillt habe und danach mit täglichen Antivir-Update weiter durchs Netz heize, wäre ich gar nicht so fahrlässig. Was kann man denn noch machen? |
Scanne dein Rechner mit DrWeb CureIt http://www.trojaner-board.de/59299-a...eb-cureit.html Poste das log und ein log von Hijack This |
Zitat:
http://www.trojaner-board.de/20105-p...brain-exe.html Brain.exe - Die Rundumlösung für viele Probleme Außerdem CCleaner ist kein Antiviren Programm und Vundoremmovaltool sagt ja schon. dass er dann schon auf deinem PC drauf ist. und Malwarebytes ist ein "Auf-Befehl" Scanner er scannt nach bösen Dingen die schon auf deinem PC gelangt sind! |
Der gute Vundo scheint ziemlich schwer unterwegs zu sein, auf jeden Fall kann ich Windows nicht mehr im abgesicherten Modus starten, weder mit f8 noch mit f5 noch im msconfig, er versucht es immer wieder, knickt dann aber ein und bietet erneut die Wahlmöglichkeiten an, so dass ich schließlich, nach dem sechsten versuch, aufgegeben habe. Beim Starten blitzte immer wieder auf, dass ein Problem festgestellt wurde, die technische Information lautet: *** STOP: 0X0000007B (0xF7A21524, 0x0000034, 0x00000000, 0x00000000) Daher konnte ich auch den DrWeb nicht starten. Wenn ihr noch einen Tipp hat, außer das Ding in die Tonne zu treten, wäre ich sehr sehr dankbar. Grüße, m PS: Brain.exe hab ich mal eingeschaltet, gar nicht schlecht, das Ding, es kam dann allerdings bald die Meldung, dass Brain und AggroBerlin nicht kompatibel sind... |
Versuche CureIt in Normal Modus |
Ne er soll Neuaufsetzen und sich Gedanken über sein Surfverhalten machen! |
Guten Abend, gute Nacht wär vielleicht passender, aber nun. Ich hab jetzt neu aufgesetzt, allerdings mit Sicherung der Dateien in einem Backup-Datei, war so eine Option bei meinem HP. Dann habe ich von einer externen Festplatte ein ganz frisches Antivir gestartet und drüber gehen lassen. Dann gabs ein regelrechtes Piepskonzert vor lauter Virenfunden, 176 an der Zahl, ziemlich viel, oder? Die sind alle in Quarantäne, auch wenn mir nicht ganz klar ist, was das eigentlich bedeutet. Kann ich die da einfach rauslöschen und sind die dann tot und weg und vernichtet? Meine Intuition sagt mir, ich sollte die Kiste noch mal richtig aufsetzen, aber das ist eben nur die Intuition, deshalb noch mal die Frage an euch, die ihr mehr Ahnung habt von diesen Dingen. Noch mal neu oder reichts? Ich poste mal den Antivir-Report, vielleicht kann man da noch was erkennen. Ach, ja, der Wurm heißt: W32/Sality.Y und er scheint fast ausschließlich exe.-Dateien befallen zu haben. Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 30. Dezember 2008 16:06 Es wird nach 1136757 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir PersonalEdition Classic Seriennummer: 0000149996-ADJIE-0001 Plattform: Windows XP Windowsversion: (Service Pack 2) [5.1.2600] Boot Modus: Normal gebootet Benutzername: SYSTEM Computername: MART Versionsinformationen: BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00 AVSCAN.EXE : 8.1.4.10 315649 Bytes 18.11.2008 08:21:23 AVSCAN.DLL : 8.1.4.0 48897 Bytes 09.05.2008 11:27:06 LUKE.DLL : 8.1.4.5 164097 Bytes 12.06.2008 12:44:16 LUKERES.DLL : 8.1.4.0 12545 Bytes 09.05.2008 11:40:42 ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36 ANTIVIR1.VDF : 7.1.1.33 1705984 Bytes 24.12.2008 14:47:45 ANTIVIR2.VDF : 7.1.1.34 2048 Bytes 24.12.2008 14:47:46 ANTIVIR3.VDF : 7.1.1.53 247296 Bytes 30.12.2008 14:47:47 Engineversion : 8.2.0.45 AEVDF.DLL : 8.1.0.6 102772 Bytes 14.10.2008 10:05:56 AESCRIPT.DLL : 8.1.1.19 336252 Bytes 30.12.2008 14:47:53 AESCN.DLL : 8.1.1.5 123251 Bytes 07.11.2008 15:06:41 AERDL.DLL : 8.1.1.3 438645 Bytes 04.11.2008 13:58:38 AEPACK.DLL : 8.1.3.4 393591 Bytes 11.11.2008 09:41:39 AEOFFICE.DLL : 8.1.0.33 196987 Bytes 30.12.2008 14:47:52 AEHEUR.DLL : 8.1.0.75 1524087 Bytes 30.12.2008 14:47:52 AEHELP.DLL : 8.1.2.0 119159 Bytes 30.12.2008 14:47:49 AEGEN.DLL : 8.1.1.8 323956 Bytes 30.12.2008 14:47:49 AEEMU.DLL : 8.1.0.9 393588 Bytes 14.10.2008 10:05:56 AECORE.DLL : 8.1.5.2 172405 Bytes 30.12.2008 14:47:48 AEBB.DLL : 8.1.0.3 53618 Bytes 14.10.2008 10:05:56 AVWINLL.DLL : 1.0.0.12 15105 Bytes 09.07.2008 08:40:02 AVPREF.DLL : 8.0.2.0 38657 Bytes 16.05.2008 09:27:58 AVREP.DLL : 8.0.0.2 98344 Bytes 31.07.2008 12:02:15 AVREG.DLL : 8.0.0.1 33537 Bytes 09.05.2008 11:26:37 AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12.06.2008 12:27:46 SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12.06.2008 12:49:36 NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 12.06.2008 13:45:01 RCTEXT.DLL : 8.0.52.0 86273 Bytes 27.06.2008 13:32:05 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: ein Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, D:, F:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: aus Datei Suchmodus..................: Intelligente Dateiauswahl Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: 20 Archiv Smart Extensions..........: ein Makrovirenheuristik..............: ein Dateiheuristik...................: mittel Beginn des Suchlaufs: Dienstag, 30. Dezember 2008 16:06 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avnotify.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam-setup[1].tmp' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam-setup[1].exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IEXPLORE.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wordpad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HPWUCli.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'symlcsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SNDSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HPQTOA~1.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Scheduler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Recguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'QLBCTRL.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ccApp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HP Wireless Assistant.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DLACTRLW.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pthosttr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smax4pnp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqwmiex.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'navapsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'scardsvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ccProxy.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'asghost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ccEvtMgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ccSetMgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '57' Prozesse mit '57' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. Die Registry wurde durchsucht ( '66' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\asus, alter freund\BLUEHALTESTELLE\New Folder\wrar351d.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bb3ba9.qua' verschoben! C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\asus, alter freund\BLUEHALTESTELLE\New Folder\wz90gev.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49933bb7.qua' verschoben! C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\blaumedium\netLCR\netLCR.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce3c12.qua' verschoben! C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\Downloads\antivir_workstation_winu_de_h.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce3cd6.qua' verschoben! C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\Downloads\install_flash_player.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cd3ce0.qua' verschoben! C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\Downloads\ProcessExplorer.zip\procexp.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c93cea.qua' verschoben! C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\Eigene Musik\Hide.IP.Platinum.v3.21.Incl.Keymaker_CORE\keygen.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d33e0a.qua' verschoben! C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\installationsfiles etc\Adobe Acrobat Reader 7.0 Professional Multilanguage + Keygenerator\Adobe Acrobat Reader 7.0 Professional Multilanguage + Keygenerator\setup.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce3ecb.qua' verschoben! C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\installationsfiles etc\TuneUp Utilities 2006 5.0.2327+crack+adons\TuneUp Utilities 2006 5.0.2327+crack+adons\TuneUp Utilities 2006 5.0.2327+crack+adons\TU2006DE.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498c3ee7.qua' verschoben! C:\My Backup -- 30-12-08 1453\Dokumente und Einstellungen\All Users\Anwendungsdaten\Apple Computer\Installer Cache\iTunes 8.0.1.11\SetupAdmin.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce4056.qua' verschoben! C:\My Backup -- 30-12-08 1453\Dokumente und Einstellungen\mart\Anwendungsdaten\U3\temp\cleanup.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bf40e2.qua' verschoben! C:\My Backup -- 30-12-08 1453\Dokumente und Einstellungen\mart\Anwendungsdaten\U3\temp\Launchpad Removal.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cf4104.qua' verschoben! C:\My Backup -- 30-12-08 1453\Dokumente und Einstellungen\mart\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cache\f_00000f [FUND] Ist das Trojanische Pferd TR/Agentbypass.2888402K [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a4117.qua' verschoben! C:\My Backup -- 30-12-08 1453\Dokumente und Einstellungen\mart\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c94143.qua' verschoben! C:\My Backup -- 30-12-08 1453\Dokumente und Einstellungen\mart\Lokale Einstellungen\Temporary Internet Files\Content.IE5\I86CYN1L\drweb-cureit[1].exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d14161.qua' verschoben! C:\My Backup -- 30-12-08 1453\I386\AUTOCHK.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae4164.qua' verschoben! C:\My Backup -- 30-12-08 1453\I386\AUTOFMT.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae4169.qua' verschoben! C:\My Backup -- 30-12-08 1453\I386\NETSETUP.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae41a1.qua' verschoben! C:\My Backup -- 30-12-08 1453\I386\NTSD.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ad41b7.qua' verschoben! C:\My Backup -- 30-12-08 1453\I386\SYSPARSE.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ad41db.qua' verschoben! C:\My Backup -- 30-12-08 1453\I386\TELNET.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a641cb.qua' verschoben! C:\My Backup -- 30-12-08 1453\I386\WINNT32.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a841dd.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Adobe\Acrobat 7.0\Setup Files\RdrBig709\DEU_\setup.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce422a.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Adobe\Adobe Help Viewer\1.0\ahv.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d04230.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49be423b.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Adobe\Photoshop Album Starter Edition\3.2\Shared_Assets\locales\de_de\ADB2.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499c4214.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Adobe\Reader 8.0\Reader\AcroRd32.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc4236.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Alice\iswdel.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d14268.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Alice\Signup\AliceCnf.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c34267.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Alice\Signup\AliceCnn.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c34269.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Amic Utilities\PDF Writer Pro\pdfwload.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c0426e.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Analog Devices\Core\smax4pnp.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bb4279.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Analog Devices\SoundMAX\AEEnable.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499f4253.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Analog Devices\SoundMAX\DevSetup.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d04275.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Analog Devices\SoundMAX\SMax4.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bb425f.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Analog Devices\SoundMAX\SMWizard.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b14260.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\AntiVir PersonalEdition Classic\avconfig.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bd428d.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\AntiVir PersonalEdition Classic\avgnt.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c1428f.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\AntiVir PersonalEdition Classic\fact.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bd427e.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Avidemux 2.4\avidemux2_cli.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c3429c.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Avidemux 2.4\avidemux2_gtk.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c3429f.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Avidemux 2.4\gtk2_prefs.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c5429f.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Disk0\cnmunins.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c742ab.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Disk0\setup.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce42a8.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\DivX\DivX Web Player\dotdivxapp.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce42b4.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\DVD2one V2\dvd2one2.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49be42c8.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\DVDFab 5\DVDFabConsole.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499e42aa.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\DVDFab 5\DVDFabReport.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499e42ac.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\DVDFab 5\Options\DVDFabMobile.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499e42b0.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Elaborate Bytes\CloneDVD2\CloneDVD2.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c942c8.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Elaborate Bytes\CloneDVD2\RegCloneDVD.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c142c3.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\ElsterFormular\2007-2008\ElsterUpdateAss.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cd42d3.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\ElsterFormular\2007-2008\erustart.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cf42ee.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\ElsterFormular\2007-2008\umelst.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bf42ee.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\eMule\emule.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cf42f2.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\eMule\LinkCreator.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c842f1.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc4314.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NeroScoutOptions.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc4315.qua' verschoben! Ich hoffe, ihr blickt da durch, für mich sind das nur so verrückte Zahlen. In jedem Fall danke ich noch mal für die Hilfe und verharre bis zur nächsten Nachricht in demütiger, hoffender Betstellung. MfG, Martin PS: Wegen der Länge des Reports kommt der zweite Teil im Extraposting |
FORTSETZUNG DES REPORTS C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NeroSearchAdvanced.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc4316.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NeroUpgrade.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc4317.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NMBgMonitor.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499c42ff.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NMIndexStoreSvr.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a34300.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NMTvWizard.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae4302.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Nero Web\SetupX.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce431c.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\RemoteControl\NeroRemoteCtrlHandler.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc431d.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\InstallShield\UpdateService\ISUSPM.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49af4329.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bb435f.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Sonic Shared\Sonic Central\Main\Mediahub.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49be4364.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\HPQ\HP ProtectTools Security Manager\PTHost.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a24378.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\HPQ\IAM\Bin\asghost.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c14398.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\IrfanView\i_view32.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d043a8.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Java\jre6\bin\jqsnotify.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cd443d.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Mozilla Thunderbird\thunderbird.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cf44b2.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Office-Bibliothek\PCLib.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a6453e.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Picasa2\Picasa2.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bd4646.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\QuickTime Alternative55\QTTask.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae4653.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\QuickTime Alternative55\Media Player Classic\mplayerc.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c64672.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Registry System Wizard\RSW.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b146ad.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Synaptics\SynTP\SynTPEnh.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c8477e.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\Trend Micro\HijackThis\HijackThis.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c44791.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\VideoLAN\VLC\vlc.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bd47bc.qua' verschoben! C:\My Backup -- 30-12-08 1453\Programme\WinZip\WINZIP32.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a847d1.qua' verschoben! C:\My Backup -- 30-12-08 1453\WINDOWS\SMINST\Recguard.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bd4ff1.qua' verschoben! C:\Programme\Gemeinsame Dateien\Symantec Shared\CCPD-LC\symlcrst.dll [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000534.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a54ff.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000535.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a378.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000536.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5500.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000537.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5503.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000538.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a37c.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000539.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5505.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000540.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5512.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000541.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5515.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000542.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5516.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000543.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5517.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000544.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5518.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000545.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a361.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000547.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a551b.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000548.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a364.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000549.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a551c.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000550.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a551d.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000551.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a551e.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000552.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5522.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000553.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5523.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000554.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5524.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000555.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a35d.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000556.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5525.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000557.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a35e.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000558.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5527.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000559.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5526.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000560.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a350.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000561.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5529.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000562.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5528.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000563.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a351.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000564.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a352.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000565.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a552b.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000566.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a354.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000567.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a552a.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000568.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a552d.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000569.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a356.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000570.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a552c.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000571.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a355.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000572.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a552e.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000573.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a552f.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000574.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a348.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000575.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a357.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000576.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5531.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000577.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5532.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000578.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5534.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000579.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5535.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000580.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a34e.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000581.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5536.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000582.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a34f.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000583.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5537.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000584.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5538.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000585.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a341.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000586.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5539.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000587.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a553a.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000588.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a343.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000589.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a553b.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000590.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a553f.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000591.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5541.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000592.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5542.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000593.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5543.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000594.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5544.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000595.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a33d.qua' verschoben! |
ZWEITE UND LETZTE FORTSETZUNG DES REPORTS C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000596.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5545.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000597.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5547.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000598.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5548.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000599.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5549.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000600.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a554a.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000601.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a333.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000602.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a554b.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000603.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a334.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000604.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a554c.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000605.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a554e.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000606.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a337.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000607.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a554f.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000608.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a328.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000609.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5550.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000610.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5552.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000611.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5553.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000612.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5555.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000613.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5556.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000614.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5557.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000615.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5558.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000616.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a321.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000617.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5559.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000618.EXE [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a555a.qua' verschoben! C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000620.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a555b.qua' verschoben! Beginne mit der Suche in 'D:\' <HP_RECOVERY> D:\Info.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c0590f.qua' verschoben! D:\cmdcons\autochk.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003 [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b9ac3d2.qua' verschoben! D:\cmdcons\autofmt.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce591a.qua' verschoben! D:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000621.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a58fd.qua' verschoben! D:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000622.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2ae86.qua' verschoben! Beginne mit der Suche in 'F:\' <IOMEGA_HDD> F:\Eigene Dateien\installationsfiles etc\TuneUp Utilities 2006 5.0.2327+crack+adons\TuneUp Utilities 2006 5.0.2327+crack+adons\TuneUp Utilities 2006 5.0.2327+crack+adons\TU2006DE.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003 [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498c5a8c.qua' verschoben! F:\Eigene Dateien\installationsfiles etc\Adobe Acrobat Reader 7.0 Professional Multilanguage + Keygenerator\Adobe Acrobat Reader 7.0 Professional Multilanguage + Keygenerator\setup.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce5aff.qua' verschoben! F:\Eigene Dateien\Eigene Musik\Hide.IP.Platinum.v3.21.Incl.Keymaker_CORE\keygen.exe [FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d35b46.qua' verschoben! Ende des Suchlaufs: Dienstag, 30. Dezember 2008 18:34 Benötigte Zeit: 2:28:17 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 14979 Verzeichnisse wurden überprüft 640217 Dateien wurden geprüft 176 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 176 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 3 Dateien konnten nicht durchsucht werden 640038 Dateien ohne Befall 17499 Archive wurden durchsucht 5 Warnungen 176 Hinweise |
@Aggro Berlin, war auch mein Gedanke. mein Zitat: Zitat:
Zitat:
Halte dich an die Anleitung: http://www.trojaner-board.de/51262-a...sicherung.html Viele Grüsse Björn |
Ok, werd ich machen, danke noch mal. Eine Frage aber noch mal zur Fahrlässigkeit, ich würd ja gern sicherer unterwegs sein, aber was kann man noch tun? Ich date mein Antivir alle drei Tage up, scanne einmal pro Tag durch, und lade echt nicht viel runter. Ich dachte das reicht oder war das eine Täuschung? Guten Abend, martin |
Zitat:
z.B. 1. Antivir als Virenscanner 2. http://www.trojaner-board.de/51871-a...tispyware.html Achte dann einfach darauf, was du wo runterlädst, welche Anhänge du in deinen E-Mails öffnest, welche Seiten du besuchst etc. Kannst dich auch hier auf dem Board oder über eine Suchmaschine informieren, wie du dich sicher im Netz bewegst. Viele Grüsse Björn |
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:35 Uhr. |
Copyright ©2000-2025, Trojaner-Board