Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Task-Manager funktioniert nicht mehr! (https://www.trojaner-board.de/67359-task-manager-funktioniert-mehr.html)

marlechner 28.12.2008 00:07

Task-Manager funktioniert nicht mehr!
 
Hey Leute,

plötzlich kann ich den Task-Manager nicht mehr öffnen, außerdem lässt sich die Registry nicht mehr starten, desweiteren lässt sich Antivir nicht mehr starten. Mit einem alternativen Task-Manager konnte ich sehen, dass Antivir immer zu starten versucht, aber immer wieder abgewürgt wird. Der Antivir-Prozess ließ sich aber nicht stoppen. Generell ist die Performance so verlangsamt, dass man wohl Buddhist sein muss, um nicht durchzudrehen. Ich bin ratlos.

Im Anschluss poste ich mein Hijack-file

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:55:43, on 27.12.2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Bonjour\mDNSResponder.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\HPQ\IAM\bin\asghost.exe
C:\Programme\Hewlett-Packard\Shared\hpqwmiex.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Synaptics\SynTP\SynTPEnh.exe
C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe
C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe
C:\Programme\iTunes\iTunesHelper.exe
C:\Programme\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Office-Bibliothek\PCLib.exe
C:\WINDOWS\system32\txtuser.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\TEMP\winpltil.exe
C:\WINDOWS\TEMP\winvvlqi.exe
C:\WINDOWS\TEMP\dgqo.exe
C:\Dokumente und Einstellungen\mart\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe
C:\Dokumente und Einstellungen\**\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe
C:\Dokumente und Einstellungen\**\Eigene Dateien\Downloads\ProcessExplorer.zip\procexp.exe
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe
C:\WINDOWS\TEMP\winykwlia.exe
C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Programme\Microsoft Office\OFFICE11\WINWORD.EXE
c:\Programme\Norton Internet Security\Norton AntiVirus\navw32.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://alice.aol.de
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://alice.aol.de
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://alice.aol.de
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,First Home Page = http://go.microsoft.com/fwlink/?LinkId=54843
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://www.hp.com/
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\System32\DLA\DLASHX_W.DLL
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll
O2 - BHO: NAV Helper - {A8F38D8D-E480-4D52-B7A2-731BB6995FDD} - c:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\programme\google\googletoolbar3.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\3.1.807.1746\swg.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: HP Credential Manager for ProtectTools - {DF21F1DB-80C6-11D3-9483-B03D0EC10000} - C:\Programme\HPQ\IAM\Bin\ItIeAddIN.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Norton AntiVirus - {C4069E3A-68F1-403E-B40E-20066696354B} - c:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\programme\google\googletoolbar3.dll
O4 - HKLM\..\Run: [SynTPEnh] C:\Programme\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [Recguard] C:\WINDOWS\Sminst\Recguard.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [ISUSPM Startup] C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\ISUSPM.exe -startup
O4 - HKLM\..\Run: [SAFEHOME HotKeys] "C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [iTunesHelper] "C:\Programme\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime Alternative55\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Google Update] "C:\Dokumente und Einstellungen\mart\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe" /c
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Office-Bibliothek-Direktsuche.lnk = C:\Programme\Office-Bibliothek\PCLib.exe
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O14 - IERESET.INF: START_PAGE_URL=http://www.hp.com
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O20 - Winlogon Notify: OneCard - C:\Programme\HPQ\IAM\Bin\AsWlnPkg.dll
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Programme\Bonjour\mDNSResponder.exe
O23 - Service: Symantec Internet Security Password Validation (ccISPwdSvc) - Symantec Corporation - c:\Programme\Norton Internet Security\ccPwdSvc.exe
O23 - Service: COM Host (comHost) - Symantec Corporation - c:\Programme\Norton Internet Security\comHost.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Programme\Hewlett-Packard\Shared\hpqwmiex.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe
O23 - Service: NBService - Nero AG - C:\Programme\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: PC Angel (PCA) - SoftThinks - C:\WINDOWS\SMINST\PCAngel.exe
O23 - Service: Symantec AVScan (SAVScan) - Symantec Corporation - c:\Programme\Norton Internet Security\Norton AntiVirus\SAVScan.exe

--
End of file - 9743 bytes

JoeAlz 28.12.2008 02:18

Zitat:

Zitat von marlechner (Beitrag 401161)
außerdem lässt sich die Registry nicht mehr starten

kein Wunder, guckst du:

Code:

O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\System, DisableRegedit=1
deshalb ist regedit nicht möglich.

Hast du da irgendwas gefummelt???:confused:

Machst du folgendes:

1. Versteckte Dateien anzeigen start>systemsteuerung>ordneroptionen Quelle:sicherinsnetz

An markierte Stellen Häkchen setzen

2. Downloaden und ausführen: Malwarebytes Anti-Malware - Download

3. Update und anschließend Scan durchführen. Ergebnis posten.

Diesen Eintrag:

Code:

O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Pol icies\System, DisableRegedit=1
fixen wir später mit HiJack:snyper:

Viele Grüsse Björn

JoeAlz 28.12.2008 02:52

Übrigens: Bearbeite zukünftig die aktiven Links wie folgt, sonst bekommst du keinen Support: Aktive Links und persönliche Informationen in HJT Log-Files

marlechner 28.12.2008 12:55

Vielen vielen Dank, den Malewarescan habe ich ausgeführt, das Logfile poste ich unten. Vor dem Entfernen der infizierten Dateien meldete Maleware folgendes: Regedit wurde deaktiviert und wird den Quarantäne-Vorgang beeinträchtigen. Maleware wird Regedit wieder aktivieren.

Wegen dem Hijack-file, tut mir leid, wenn da noch was drin war, ich hatte geguckt und gelöscht und gedacht, das wärs dann.

Hier kommt das Malewarefile, hoffentlich kommt die Kiste wieder in Schwung, sonst dreh ich noch durch.

Ach, eins fällt mir noch ein, den Vundo-Trojaner hatte ich im Sommer schon mal und mit Hilfe einiger Auskenner vom Trojanerboard erfolgreich, dachte ich, getilgt. Entweder ist er von neuem wieder da und hat die ganze Zeit geschlummert.

Vielen Dank für die Hilfe schon mal im Voraus!
M


Malwarebytes' Anti-Malware 1.31
Datenbank Version: 1562
Windows 5.1.2600 Service Pack 3

28.12.2008 12:51:01
mbam-log-2008-12-28 (12-51-01).txt

Scan-Methode: Quick-Scan
Durchsuchte Objekte: 55896
Laufzeit: 14 minute(s), 25 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 1
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 2
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6a6eae1b-4ad6-4035-974d-504d6dbaa9c3} (Trojan.Vundo) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\StartMenuLogOff (Hijack.StartMenu) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\WINDOWS\system32\clkcnt.txt (Trojan.Vundo) -> Quarantined and deleted successfully.

JoeAlz 28.12.2008 13:28

Ok, da haben wir ihn ja! Eigentlich sollten Taskmanager etc. schon wieder funktionieren!?

jetzt folgendes:

downloaden

Trojan.Vundo Removal Tool

Anleitung beachten!

Anschliessend:

neuen HiJack Log posten

marlechner 28.12.2008 20:01

Leider funktioniert der Task-Manager noch nicht, auch beim Zugriff auf die Registry kommt die bekannte Meldung, dass dieser Zugriff abgeschaltet sei. Mist! Den Vundo removal von dir habe ich durchgezogen, hat ziemlich lang gedauert, war wohl sehr gründlich, aber dann hat das Tool den Vundo-Schweinehund gar nicht gefunden. Vielleicht, weil ich ihn zuvor nach dem Maleware-Scan hatte entfernen lassen. Ich kenne mich mit diesen Dingen ja leider überhaupt nicht aus, aber ich habe immer so das dumme Gefühl, dass so eine Entfernung gar nicht so viel bringt, kann das sein?? Auf jeden Fall poste ich mal das neue Hijack-File, hoffentlich genügend bereinigt, ich gebe mir Mühe.

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:50:46, on 28.12.2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Bonjour\mDNSResponder.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe
C:\Programme\HPQ\IAM\bin\asghost.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Hewlett-Packard\Shared\hpqwmiex.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\Programme\Synaptics\SynTP\SynTPEnh.exe
C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe
C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe
C:\Programme\iTunes\iTunesHelper.exe
C:\Programme\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe
C:\Programme\Office-Bibliothek\PCLib.exe
C:\WINDOWS\system32\txtuser.exe
C:\Programme\iPod\bin\iPodService.exe
C:\WINDOWS\TEMP\winfadfk.exe
C:\WINDOWS\TEMP\hpqp.exe
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe
C:\WINDOWS\TEMP\winsjpi.exe
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe
C:\WINDOWS\TEMP\qhrwom.exe
C:\Dokumente und Einstellungen\****\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page
***
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = ***
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = ***
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = ****
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = ***
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,First Home Page = ***
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = ***
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\System32\DLA\DLASHX_W.DLL
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll
O2 - BHO: NAV Helper - {A8F38D8D-E480-4D52-B7A2-731BB6995FDD} - c:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\programme\google\googletoolbar3.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\3.1.807.1746\swg.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: HP Credential Manager for ProtectTools - {DF21F1DB-80C6-11D3-9483-B03D0EC10000} - C:\Programme\HPQ\IAM\Bin\ItIeAddIN.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Norton AntiVirus - {C4069E3A-68F1-403E-B40E-20066696354B} - c:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\programme\google\googletoolbar3.dll
O4 - HKLM\..\Run: [SynTPEnh] C:\Programme\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [Recguard] C:\WINDOWS\Sminst\Recguard.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [ISUSPM Startup] C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\ISUSPM.exe -startup
O4 - HKLM\..\Run: [SAFEHOME HotKeys] "C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [iTunesHelper] "C:\Programme\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime Alternative55\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Google Update] "C:\Dokumente und Einstellungen\****\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe" /c
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Office-Bibliothek-Direktsuche.lnk = C:\Programme\Office-Bibliothek\PCLib.exe
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O14 - IERESET.INF: START_PAGE_URL=http://www.hp.com
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - ***
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O20 - Winlogon Notify: OneCard - C:\Programme\HPQ\IAM\Bin\AsWlnPkg.dll
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Programme\Bonjour\mDNSResponder.exe
O23 - Service: Symantec Internet Security Password Validation (ccISPwdSvc) - Symantec Corporation - c:\Programme\Norton Internet Security\ccPwdSvc.exe
O23 - Service: COM Host (comHost) - Symantec Corporation - c:\Programme\Norton Internet Security\comHost.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Programme\Hewlett-Packard\Shared\hpqwmiex.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe
O23 - Service: NBService - Nero AG - C:\Programme\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: PC Angel (PCA) - SoftThinks - C:\WINDOWS\SMINST\PCAngel.exe
O23 - Service: Symantec AVScan (SAVScan) - Symantec Corporation - c:\Programme\Norton Internet Security\Norton AntiVirus\SAVScan.exe

--
End of file - 9393 bytes



So, ich hoffe, es gibt noch eine Lösung für meinen armen Rechner. Der Zugriff auf den Thunderbird und alle dort lagernden mails geht leider auch nicht. Hilfe!

Mart

JoeAlz 28.12.2008 20:17

dann arbeite folgende Punkte ab:

1. CCleaner

2. ComboFix
BITTE hier genaustens die Anleitung BEACHTEN. Während der Durchführung von ComboFix: FINGER WEG VOM RECHNER

3. nochmal Hijack

4. Ergenisse von ComboFix und Hijack hier posten

Viele Grüsse
Björn

marlechner 28.12.2008 23:13

Hey, alles ausgeführt, aber, nun ja, der Task-Manager lässt sich weiterhin nicht aufrufen und in die Registry komme ich auch noch nicht rein. Vielleicht erkennst du ja was in den Files, zunächst kommt das log-file vom Combofix, nämlich hier:

ComboFix 08-12-28.01 - mart 2008-12-28 22:18:56.1 - NTFSx86
Microsoft Windows XP Home Edition 5.1.2600.3.1252.1.1031.18.1015.600 [GMT 1:00]
ausgeführt von:: c:\dokumente und einstellungen\****\Eigene Dateien\Downloads\ComboFix.exe
AV: Norton Internet Security 2006 *On-access scanning disabled* (Outdated)
AV: Avira AntiVir PersonalEdition *On-access scanning disabled* (Outdated)
FW: Norton Internet Security 2006 *disabled*
* Neuer Wiederherstellungspunkt wurde erstellt
.

(((((((((((((((((((((((((((((((((((( Weitere Löschungen ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\windows\system32\UCdMnUvw.ini
c:\windows\system32\UCdMnUvw.ini2
E:\Autorun.inf

.
((((((((((((((((((((((((((((((((((((((( Treiber/Dienste )))))))))))))))))))))))))))))))))))))))))))))))))
.

-------\Service_asc3360pr


((((((((((((((((((((((( Dateien erstellt von 2008-11-28 bis 2008-12-28 ))))))))))))))))))))))))))))))
.

2008-12-28 12:03 . 2008-12-03 19:52 38,496 --a------ c:\windows\system32\drivers\mbamswissarmy.sys
2008-12-27 22:48 . 2006-07-11 20:45 416,528 --a------ c:\windows\system32\COMCT332.OCX
2008-12-27 22:48 . 2006-07-11 20:45 260,880 --a------ c:\windows\system32\MSFLXGRD.OCX
2008-12-27 22:48 . 2006-07-11 20:45 224,016 --a------ c:\windows\system32\TabCtl32.ocx
2008-12-27 22:48 . 2006-07-11 20:45 212,240 --a------ c:\windows\system32\RICHTX32.OCX
2008-12-27 22:48 . 2006-07-11 20:45 164,144 --a------ c:\windows\system32\COMCT232.OCX
2008-12-27 22:48 . 2006-07-11 20:45 1,767 --a------ c:\windows\system32\RSWIcon.icl
2008-12-27 22:48 . 2007-02-25 22:39 1,406 --a------ c:\windows\system32\RSWIcon.ico
2008-12-27 22:47 . 2008-12-27 23:01 <DIR> d-------- c:\programme\Registry System Wizard
2008-12-26 12:28 . 2008-12-26 12:28 <DIR> d-------- c:\programme\WinSCP

.
(((((((((((((((((((((((((((((((((((( Find3M Bericht ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-12-28 21:10 --------- d-----w c:\programme\CCleaner
2008-12-28 11:03 --------- d-----w c:\programme\Malwarebytes' Anti-Malware
2008-12-27 22:33 --------- d-----w c:\dokumente und einstellungen\All Users\Anwendungsdaten\Spybot - Search & Destroy
2008-12-27 18:22 --------- d-----w c:\programme\Mozilla Thunderbird
2008-12-27 17:56 --------- d-----w c:\programme\iTunes
2008-12-27 17:55 --------- d-----w c:\programme\Azureus
2008-12-27 17:17 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\Skype
2008-12-27 15:55 --------- d-----w c:\programme\Picasa2
2008-12-27 15:03 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\skypePM
2008-12-26 14:54 --------- d-----w c:\dokumente und einstellungen\All Users\Anwendungsdaten\AntiVir PersonalEdition Classic
2008-12-19 10:56 --------- d-----w c:\programme\Avidemux 2.4
2008-12-19 09:36 --------- d-----w c:\programme\Gemeinsame Dateien\AVSMedia
2008-12-19 09:36 --------- d-----w c:\programme\AVS4YOU
2008-12-15 21:22 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\Azureus
2008-12-13 06:36 3,593,216 ----a-w c:\windows\system32\dllcache\mshtml.dll
2008-12-10 09:12 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\OpenOffice.org2
2008-12-08 15:39 --------- d-----w c:\programme\Java
2008-12-03 18:52 15,504 ----a-w c:\windows\system32\drivers\mbam.sys
2008-11-24 08:34 47,360 ----a-w c:\windows\system32\drivers\pcouffin.sys
2008-11-24 08:34 47,360 ----a-w c:\dokumente und einstellungen\mart\Anwendungsdaten\pcouffin.sys
2008-11-24 08:34 --------- d-----w c:\programme\DVDFab 5
2008-11-24 08:34 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\Vso
2008-11-20 17:17 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\dvdcss
2008-11-18 17:47 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\gtk-2.0
2008-11-10 04:43 410,984 ----a-w c:\windows\system32\deploytk.dll
2008-11-08 13:49 --------- d-----w c:\programme\Gemeinsame Dateien\Adobe
2008-11-07 19:08 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\U3
2008-11-06 21:38 --------- d-----w c:\programme\Office-Bibliothek
2008-11-06 07:16 --------- d--h--w c:\programme\InstallShield Installation Information
2008-11-04 09:13 --------- d-----w c:\programme\QuickTime Alternative55
2008-11-04 09:12 --------- d-----w c:\programme\Gemeinsame Dateien\Apple
2008-11-03 17:16 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\Media Player Classic
2008-11-03 17:14 --------- d-----w c:\programme\QuickTime Alternative
2008-11-03 16:51 --------- d-----w c:\dokumente und einstellungen\mart\Anwendungsdaten\Apple Computer
2008-11-03 16:51 --------- d-----w c:\dokumente und einstellungen\All Users\Anwendungsdaten\Apple Computer
2008-10-30 15:21 --------- d-----w c:\programme\eMule
2008-10-24 11:21 455,296 ------w c:\windows\system32\dllcache\mrxsmb.sys
2008-10-23 12:36 286,720 ----a-w c:\windows\system32\gdi32.dll
2008-10-23 12:36 286,720 ------w c:\windows\system32\dllcache\gdi32.dll
2008-10-16 13:13 202,776 ----a-w c:\windows\system32\wuweb.dll
2008-10-16 13:13 202,776 ----a-w c:\windows\system32\dllcache\wuweb.dll
2008-10-16 13:13 1,809,944 ----a-w c:\windows\system32\wuaueng.dll
2008-10-16 13:13 1,809,944 ----a-w c:\windows\system32\dllcache\wuaueng.dll
2008-10-16 13:12 561,688 ----a-w c:\windows\system32\wuapi.dll
2008-10-16 13:12 561,688 ----a-w c:\windows\system32\dllcache\wuapi.dll
2008-10-16 13:12 323,608 ----a-w c:\windows\system32\wucltui.dll
2008-10-16 13:12 323,608 ----a-w c:\windows\system32\dllcache\wucltui.dll
2008-10-16 13:11 13,824 ------w c:\windows\system32\dllcache\ieudinit.exe
2008-10-16 13:10 70,656 ------w c:\windows\system32\dllcache\ie4uinit.exe
2008-10-16 13:09 92,696 ----a-w c:\windows\system32\dllcache\cdm.dll
2008-10-16 13:09 92,696 ----a-w c:\windows\system32\cdm.dll
2008-10-16 13:09 51,224 ----a-w c:\windows\system32\wuauclt.exe
2008-10-16 13:09 51,224 ----a-w c:\windows\system32\dllcache\wuauclt.exe
2008-10-16 13:09 43,544 ----a-w c:\windows\system32\wups2.dll
2008-10-16 13:08 34,328 ----a-w c:\windows\system32\wups.dll
2008-10-16 13:08 34,328 ----a-w c:\windows\system32\dllcache\wups.dll
2008-10-15 16:35 337,408 ------w c:\windows\system32\dllcache\netapi32.dll
2008-10-15 07:06 633,632 ------w c:\windows\system32\dllcache\iexplore.exe
2008-10-15 07:04 161,792 ------w c:\windows\system32\dllcache\ieakui.dll
2008-10-03 10:03 247,326 ----a-w c:\windows\system32\strmdll.dll
2008-10-03 10:03 247,326 ------w c:\windows\system32\dllcache\strmdll.dll
2008-09-30 15:43 1,286,152 ----a-w c:\windows\system32\msxml4.dll
2007-05-24 06:28 15,913,664 ----a-w c:\programme\zPDFCreator-0_9_3-AD_DeploymentPackage-WithoutToolbar.msi
2007-01-11 10:43 7,563,495 ----a-w c:\programme\b4904mux(2).rar
2007-01-03 18:15 56 --sha-w c:\windows\SMINST\hpboot.sys
2008-09-01 12:52 32,768 --sha-w c:\windows\system32\config\systemprofile\Lokale Einstellungen\Verlauf\History.IE5\MSHist012008090120080902\index.dat
.

(((((((((((((((((((((((((((( Autostartpunkte der Registrierung ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2008-04-14 15360]
"Google Update"="c:\dokumente und einstellungen\mart\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe" [2008-08-30 206832]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SynTPEnh"="c:\programme\Synaptics\SynTP\SynTPEnh.exe" [2006-03-03 835676]
"Recguard"="c:\windows\Sminst\Recguard.exe" [2005-12-20 1257472]
"avgnt"="c:\programme\AntiVir PersonalEdition Classic\avgnt.exe" [2008-07-22 266497]
"ISUSPM Startup"="c:\progra~1\GEMEIN~1\INSTAL~1\UPDATE~1\ISUSPM.exe" [2004-07-27 290816]
"SAFEHOME HotKeys"="c:\programme\Steganos Safe Home\SteganosHotKeyService.exe" [2007-03-21 25088]
"TkBellExe"="c:\programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" [2008-06-06 259624]
"iTunesHelper"="c:\programme\iTunes\iTunesHelper.exe" [2008-10-01 289576]
"QuickTime Task"="c:\programme\QuickTime Alternative55\QTTask.exe" [2008-09-06 491520]
"SunJavaUpdateSched"="c:\programme\Java\jre6\bin\jusched.exe" [2008-11-10 136600]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
"Picasa Media Detector"="c:\programme\Picasa2\PicasaMediaDetector.exe" [2007-10-23 443968]

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\system]
"DisableTaskMgr"= 1 (0x1)
"DisableRegistryTools"= 1 (0x1)

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\OneCard]
2005-07-25 19:41 40960 c:\programme\HPQ\IAM\Bin\AsWlnPkg.dll

[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa]
Notification Packages REG_MULTI_SZ scecli AsWlnPkg

[HKLM\~\startupfolder\C:^Dokumente und Einstellungen^mart^Startmenü^Programme^Autostart^YouTube Uploader.lnk]
path=c:\dokumente und einstellungen\mart\Startmenü\Programme\Autostart\YouTube Uploader.lnk
backup=c:\windows\pss\YouTube Uploader.lnkStartup

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Adobe Photo Downloader]
--a------ 2007-03-16 10:45 133344 c:\programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\hpWirelessAssistant]
--a------ 2006-02-14 09:49 454656 c:\programme\HPQ\HP Wireless Assistant\HP Wireless Assistant.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\pdfw]
--a------ 2004-03-24 21:56 32768 c:\programme\Amic Utilities\PDF Writer Pro\pdfwload.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Picasa Media Detector]
--a------ 2007-10-23 22:18 443968 c:\programme\Picasa2\PicasaMediaDetector.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Skype]
-ra------ 2008-05-30 14:54 21718312 c:\programme\Skype\Phone\Skype.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\TkBellExe]
--a------ 2008-06-06 14:02 259624 c:\programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run-]
"PTHOSTTR"=c:\programme\HPQ\HP ProtectTools Security Manager\PTHOSTTR.EXE /Start

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus]
"DisableMonitoring"=dword:00000001

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall]
"DisableMonitoring"=dword:00000001

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\WINDOWS\\SMINST\\Scheduler.exe"=
"c:\\Programme\\MSN Messenger\\msnmsgr.exe"=
"c:\\Programme\\MSN Messenger\\msncall.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Programme\\eMule\\emule.exe"=
"c:\\Programme\\Bonjour\\mDNSResponder.exe"=
"c:\\Programme\\Mozilla Firefox\\firefox.exe"=
"c:\\Programme\\Skype\\Phone\\Skype.exe"=
"c:\\PROGRA~1\\GEMEIN~1\\INSTAL~1\\UPDATE~1\\ISUSPM.exe"=
"c:\\Programme\\AntiVir PersonalEdition Classic\\GUARDGUI.EXE"=
"c:\\Programme\\HPQ\\IAM\\bin\\asghost.exe"=
"c:\\WINDOWS\\Sminst\\Recguard.exe"=
"c:\\Dokumente und Einstellungen\\mart\\Lokale Einstellungen\\Anwendungsdaten\\Google\\Update\\GoogleUpdate.exe"=
"c:\\Programme\\iTunes\\iTunesHelper.exe"=
"c:\\WINDOWS\\TEMP\\winbyjom.exe"=
"c:\\WINDOWS\\TEMP\\winurfx.exe"=

R1 SLEE_15_DRIVER;Steganos Live Encryption Engine 15 [Driver];\??\c:\windows\system32\drivers\Sleen15.sys [2007-02-21 13:33:54 80232]
S3 GTIPCI21;GTIPCI21;c:\windows\system32\DRIVERS\gtipci21.sys []
S3 PDNMp50;PDNMp50 NDIS Protocol Driver;\??\c:\windows\system32\drivers\PDNMp50.sys [2006-11-28 28224]
S3 PDNSp50;PDNSp50 NDIS Protocol Driver;\??\c:\windows\system32\drivers\PDNSp50.sys [2006-11-28 27072]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost]
Cognizance REG_MULTI_SZ ASChannel

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost - NetSvcs
UxTuneUp

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\E]
\Shell\AutoRun\command - c:\windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL Info.exe protect.ed 480 480

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{169e28a2-8ecb-11dd-ad93-0014a5f75043}]
\Shell\AUtoplaY\commanD - F:\cjxm.pif
\Shell\AutoRun\command - F:\cjxm.pif
\Shell\EXplOre\ComMand - F:\cjxm.pif
\Shell\open\cOmMANd - F:\cjxm.pif

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{bc66c754-54b0-11dd-ad15-0014a5f75043}]
\Shell\Auto\command - F:\autorun.exe
\Shell\AutoRun\command - c:\windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL autorun.exe

*Newly Created Service* - COMHOST
.
Inhalt des "geplante Tasks" Ordners

2008-12-19 c:\windows\Tasks\1-Klick-Wartung.job
- c:\programme\TuneUp Utilities 2006\SystemOptimizer.exe [2006-10-02 18:58]

2008-12-15 c:\windows\Tasks\AppleSoftwareUpdate.job
- c:\programme\Apple Software Update\SoftwareUpdate.exe [2008-07-30 11:34]

2008-12-28 c:\windows\Tasks\GoogleUpdateTaskUserS-1-5-21-2895786460-1719072559-3238095262-1006.job
- c:\dokumente und einstellungen\mart\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe [2008-08-30 21:47]

2007-01-15 c:\windows\Tasks\Symantec NetDetect.job
- c:\programme\Symantec\LiveUpdate\NDETECT.EXE [2005-09-22 17:23]
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -

Notify-WgaLogon - (no file)
MSConfigStartUp-Adobe Reader Speed Launcher - c:\programme\Adobe\Reader 8.0\Reader\Reader_sl.exe
MSConfigStartUp-QuickTime Task - c:\programme\QuickTime\QTTask.exe
MSConfigStartUp-Sony Ericsson PC Suite - c:\programme\Sony Ericsson\Mobile2\Application Launcher\Application Launcher.exe
MSConfigStartUp-swg - c:\programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe


.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://alice.aol.de
uSearchMigratedDefaultURL = hxxp://www.google.com/search?q={searchTerms}&sourceid=ie7&rls=com.microsoft:en-US&ie=utf8&oe=utf8
uDefault_Search_URL = hxxp://www.google.com/ie
mStart Page = hxxp://alice.aol.de
uInternet Connection Wizard,ShellNext = hxxp://www.hp.com/
uInternet Settings,ProxyOverride = *.local
uSearchURL,(Default) = hxxp://www.google.com/search?q=%s
IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
LSP: c:\programme\Hide My IP 2007\ProxyFilter.dll
FF - ProfilePath - c:\dokumente und einstellungen\mart\Anwendungsdaten\Mozilla\Firefox\Profiles\x5unvemv.default\
FF - prefs.js: browser.search.defaulturl - hxxp://www.google.com/search?lr=&ie=UTF-8&oe=UTF-8&q=
FF - prefs.js: browser.startup.homepage - www.google.de
FF - prefs.js: network.proxy.type - 4
FF - component: c:\programme\Mozilla Firefox\extensions\{B13721C7-F507-4982-B2E5-502A71474FED}\components\NPComponent.dll

ATTENTION: FIREFOX POLICES IS IN FORCE
FF - user.js: network.http.max-connections-per-server - 4
FF - user.js: content.max.tokenizing.time - 1500000
FF - user.js: content.notify.interval - 750000
FF - user.js: nglayout.initialpaint.delay - 100
FF - user.js: yahoo.homepage.dontask - true.

**************************************************************************

catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-12-28 22:36:47
Windows 5.1.2600 Service Pack 3 NTFS

Scanne versteckte Prozesse...

Scanne versteckte Autostarteinträge...

Scanne versteckte Dateien...

Scan erfolgreich abgeschlossen
versteckte Dateien: 0

**************************************************************************
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------

- - - - - - - > 'winlogon.exe'(916)
c:\programme\HPQ\IAM\Bin\AsWlnPkg.dll

- - - - - - - > 'lsass.exe'(972)
c:\programme\HPQ\IAM\bin\AsWlnPkg.dll
c:\programme\Hide My IP 2007\ProxyFilter.dll
.
------------------------ Weitere laufende Prozesse ------------------------
.
c:\windows\system32\scardsvr.exe
c:\programme\AntiVir PersonalEdition Classic\sched.exe
c:\programme\AntiVir PersonalEdition Classic\avguard.exe
c:\programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
c:\programme\Bonjour\mDNSResponder.exe
c:\programme\Java\jre6\bin\jqs.exe
c:\programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe
c:\windows\system32\dllhost.exe
c:\programme\HPQ\IAM\Bin\asghost.exe
c:\windows\system32\wdfmgr.exe
c:\programme\Hewlett-Packard\Shared\hpqwmiex.exe
c:\windows\system32\wbem\wmiapsrv.exe
c:\programme\iPod\bin\iPodService.exe
c:\programme\Office-Bibliothek\PCLib.exe
c:\windows\system32\TXTUSER.EXE
c:\windows\Temp\winbyjom.exe
c:\windows\Temp\winurfx.exe
.
**************************************************************************
.
Zeit der Fertigstellung: 2008-12-28 22:52:28 - PC wurde neu gestartet
ComboFix-quarantined-files.txt 2008-12-28 21:52:00

Vor Suchlauf: 24 Verzeichnis(se), 14.513.078.272 Bytes frei
Nach Suchlauf: 24 Verzeichnis(se), 14,698,672,128 Bytes frei

WindowsXP-KB310994-SP2-Home-BootDisk-DEU.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /noexecute=optin /fastdetect

278 --- E O F --- 2008-12-23 13:39:14


Das Hijack-file poste ich im nächsten Beitrag, wegen der Länge...

marlechner 28.12.2008 23:14

So, und jetzt kommt das nächste Hijack, hier:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:04:55, on 28.12.2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Bonjour\mDNSResponder.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Hewlett-Packard\Shared\hpqwmiex.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\Programme\Synaptics\SynTP\SynTPEnh.exe
C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe
C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe
C:\Programme\iTunes\iTunesHelper.exe
C:\Programme\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe
C:\Programme\iPod\bin\iPodService.exe
C:\Programme\Office-Bibliothek\PCLib.exe
C:\WINDOWS\system32\txtuser.exe
C:\WINDOWS\TEMP\winbyjom.exe
C:\WINDOWS\TEMP\winurfx.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\notepad.exe
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\chrome.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL =
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL =

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page =

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page =

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,First Home Page =

R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext =

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\System32\DLA\DLASHX_W.DLL
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll
O2 - BHO: NAV Helper - {A8F38D8D-E480-4D52-B7A2-731BB6995FDD} - c:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\programme\google\googletoolbar3.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\3.1.807.1746\swg.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: HP Credential Manager for ProtectTools - {DF21F1DB-80C6-11D3-9483-B03D0EC10000} - C:\Programme\HPQ\IAM\Bin\ItIeAddIN.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Norton AntiVirus - {C4069E3A-68F1-403E-B40E-20066696354B} - c:\Programme\Norton Internet Security\Norton AntiVirus\NavShExt.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\programme\google\googletoolbar3.dll
O4 - HKLM\..\Run: [SynTPEnh] C:\Programme\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [Recguard] C:\WINDOWS\Sminst\Recguard.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [ISUSPM Startup] C:\PROGRA~1\GEMEIN~1\INSTAL~1\UPDATE~1\ISUSPM.exe -startup
O4 - HKLM\..\Run: [SAFEHOME HotKeys] "C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [iTunesHelper] "C:\Programme\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime Alternative55\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Google Update] "C:\Dokumente und Einstellungen\****\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe" /c
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [Picasa Media Detector] C:\Programme\Picasa2\PicasaMediaDetector.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Office-Bibliothek-Direktsuche.lnk = C:\Programme\Office-Bibliothek\PCLib.exe
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O10 - Unknown file in Winsock LSP: c:\programme\hide my ip 2007\proxyfilter.dll
O14 - IERESET.INF: START_PAGE_URL=http://www.hp.com
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) -

O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O20 - Winlogon Notify: OneCard - C:\Programme\HPQ\IAM\Bin\AsWlnPkg.dll
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Bonjour-Dienst (Bonjour Service) - Apple Inc. - C:\Programme\Bonjour\mDNSResponder.exe
O23 - Service: Symantec Internet Security Password Validation (ccISPwdSvc) - Symantec Corporation - c:\Programme\Norton Internet Security\ccPwdSvc.exe
O23 - Service: COM Host (comHost) - Symantec Corporation - c:\Programme\Norton Internet Security\comHost.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: hpqwmiex - Hewlett-Packard Development Company, L.P. - C:\Programme\Hewlett-Packard\Shared\hpqwmiex.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: iPod-Dienst (iPod Service) - Apple Inc. - C:\Programme\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe
O23 - Service: NBService - Nero AG - C:\Programme\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: PC Angel (PCA) - SoftThinks - C:\WINDOWS\SMINST\PCAngel.exe
O23 - Service: Symantec AVScan (SAVScan) - Symantec Corporation - c:\Programme\Norton Internet Security\Norton AntiVirus\SAVScan.exe

--
End of file - 9169 bytes



Soweit bin ich gekommen. Eine Sache ist mir übrigens noch aufgefallen, ein älteres Problem, von dem ich nicht weiß, ob es was mit dieser Sache zu tun hat. Immer wieder bekomme ich die Meldung, dass Microsoft Visual C++ abgebrochen werden muss. Manchmal, aber nicht immer, geht der Browser aus, wenn ich dann auf abbrechen drücke. Hoffentlich kann man da noch was machen. Vielen Dank schon mal, ich hoffe, man kann noch was tun...

Mart

JoeAlz 29.12.2008 00:02

Ich habe gesehen, dass du schon im Mai massive Probleme hattest. Hast du dies beseitigt oder hast du deine Verseuchung bis in den Dezember geschleppt???
Dann sollte man nämlich mal das System neu aufsetzen!!!

Viele Grüsse

Björn

marlechner 29.12.2008 00:07

Ich hatte den Vundo schon mal und habe ihn mit Hilfe von Leuten vom Trojanerboard gekillt. Dachte ich. Es ging auch alles wieder gut danach. Es ist aber schon komisch, dass es jetzt wieder der Vundo ist. Was heißt denn, das System neu aufsetzen? Kann man das Viech denn gar nicht löschen???

Gruß,
m

JoeAlz 29.12.2008 00:13

Letzte Chance:

Arbeite die Anleitung aus dem alten Beitrag Schritt für Schritt ab. Außer den Online Scans. Demnach sollte es ja wieder klappen. BEFOLGE SIE GENAUSTENS
Wenn du das gemacht hast, postest du den ComboFix Log und einen neuen Hijack Log

Ich weiß nicht, ob dein System damals wirklich clean war. Zumindest kann man dir unterstellen, dass du dich absolut fahrlässig im Netz bewegst, wenn du dir solche Dinger 2mal im Jahr einfängst!!!

Viele Grüsse

Björn

Argus 29.12.2008 00:20

Verborgene Dateien sichtbar machen
Arbeitsplatz öffnen >Extras >Ordneroptionen >den Reiter "Ansicht" >Versteckte Dateien und Ordner >"alle Dateien und Ordner anzeigen" aktivieren und >Extras >Ordneroptionen >den Reiter "Ansicht" >Dateien und Ordner >"Geschützte Systemdateien ausblenden (empfohlen)" deaktivieren
VISTA
Öffnen Sie den Explorer und gehen in der oberen linken Ecke auf „Organisieren“.
Wählen Sie den Punkt Ordner und Suchoptionen.
Im Register „Ansicht“ gehen Sie auf
„Versteckte Dateien und Ordner“ und wählen hier, alle Dateien und Ordner anzeigen.
Bestätigen Sie nun mit O.K. um diese Änderung zu übernehmen.

Prüfe mal diese Datei(en) bei Virustotal
Zitat:

C:\WINDOWS\TEMP\winfadfk.exe
C:\WINDOWS\TEMP\hpqp.exe
C:\WINDOWS\TEMP\winsjpi.exe
C:\WINDOWS\TEMP\qhrwom.exe
Note: Wenn bei VirusTotal die Meldung kommt ” Die Datei wurde bereits analysiert “wähle „Analysiere die Datei“
Poste die Daten

JoeAlz 29.12.2008 00:24

Hallo Argus,

danke für die Unterstützung. Vielleicht hatte ich auch irgendwo Denkfehler oder etwas übersehen. Wenn du noch einen Rat parat hast...

Viele Grüsse

Björn

Argus 29.12.2008 00:32

Combofix wird nicht vom Desktop ausgefuehrt darum wird der Befehl
combofix /u um CF wieder zu entfernen auch nicht funktionieren

Es werden zwei Virenscanner benutzt

JoeAlz 29.12.2008 00:48

Zitat:

Combofix wird nicht vom Desktop ausgefuehrt darum wird der Befehl
combofix /u um CF wieder zu entfernen auch nicht funktionieren
Es werden zwei Virenscanner benutzt
ja, jetzt habe ich es auch gesehen! was schlägst du vor???

marlechner 29.12.2008 13:22

Hey Argus und Joe,

ich hab jetzt ungefähr zehnmal versucht, die versteckten Dateien und Ordner anzeigen zu lassen, aber jedes Mal wird das (nach Übernehmen und OK drücken) wieder rückgängig gemacht. Daher, vermute ich, sind die vier exe-Dateien auch nicht zu finden und ich kann den Scan nicht durchführen. Von den alten Problemen scheint sich soweit zumindest eins gelöst zu haben, der Thunderbird springt wieder an. Task-Manager, Registry und Antivir bleiben aber weiterhin ausgeschaltet und die Performance ist zum Irrewerden slow. Oh Mann, wenn ihr noch Rat wisst, lasst es mich wissen.

Gruß,
Mart

PS: Was die Fahrlässigkeit angeht, dachte ich, wenn ich einen Virus mit Maleware, CCleaner, Antivir, Vundoremovaltool gekillt habe und danach mit täglichen Antivir-Update weiter durchs Netz heize, wäre ich gar nicht so fahrlässig. Was kann man denn noch machen?

Argus 29.12.2008 13:42

Scanne dein Rechner mit DrWeb CureIt
http://www.trojaner-board.de/59299-a...eb-cureit.html

Poste das log und ein log von Hijack This

Aggro Berlin 29.12.2008 14:22

Zitat:

Zitat von marlechner (Beitrag 401468)
PS: Was die Fahrlässigkeit angeht, dachte ich, wenn ich einen Virus mit Maleware, CCleaner, Antivir, Vundoremovaltool gekillt habe und danach mit täglichen Antivir-Update weiter durchs Netz heize, wäre ich gar nicht so fahrlässig. Was kann man denn noch machen?

Ganz klar => Brain.exe
http://www.trojaner-board.de/20105-p...brain-exe.html
Brain.exe - Die Rundumlösung für viele Probleme

Außerdem CCleaner ist kein Antiviren Programm und Vundoremmovaltool sagt ja schon. dass er dann schon auf deinem PC drauf ist. und Malwarebytes ist ein "Auf-Befehl" Scanner er scannt nach bösen Dingen die schon auf deinem PC gelangt sind!

marlechner 29.12.2008 15:50

Der gute Vundo scheint ziemlich schwer unterwegs zu sein, auf jeden Fall kann ich Windows nicht mehr im abgesicherten Modus starten, weder mit f8 noch mit f5 noch im msconfig, er versucht es immer wieder, knickt dann aber ein und bietet erneut die Wahlmöglichkeiten an, so dass ich schließlich, nach dem sechsten versuch, aufgegeben habe. Beim Starten blitzte immer wieder auf, dass ein Problem festgestellt wurde, die technische Information lautet:
*** STOP: 0X0000007B (0xF7A21524, 0x0000034, 0x00000000, 0x00000000)

Daher konnte ich auch den DrWeb nicht starten.

Wenn ihr noch einen Tipp hat, außer das Ding in die Tonne zu treten, wäre ich sehr sehr dankbar.

Grüße,
m

PS: Brain.exe hab ich mal eingeschaltet, gar nicht schlecht, das Ding, es kam dann allerdings bald die Meldung, dass Brain und AggroBerlin nicht kompatibel sind...

Argus 29.12.2008 16:33

Versuche CureIt in Normal Modus

Aggro Berlin 29.12.2008 18:15

Ne er soll Neuaufsetzen und sich Gedanken über sein Surfverhalten machen!

marlechner 30.12.2008 18:46

Guten Abend,

gute Nacht wär vielleicht passender, aber nun. Ich hab jetzt neu aufgesetzt, allerdings mit Sicherung der Dateien in einem Backup-Datei, war so eine Option bei meinem HP. Dann habe ich von einer externen Festplatte ein ganz frisches Antivir gestartet und drüber gehen lassen. Dann gabs ein regelrechtes Piepskonzert vor lauter Virenfunden, 176 an der Zahl, ziemlich viel, oder? Die sind alle in Quarantäne, auch wenn mir nicht ganz klar ist, was das eigentlich bedeutet. Kann ich die da einfach rauslöschen und sind die dann tot und weg und vernichtet? Meine Intuition sagt mir, ich sollte die Kiste noch mal richtig aufsetzen, aber das ist eben nur die Intuition, deshalb noch mal die Frage an euch, die ihr mehr Ahnung habt von diesen Dingen. Noch mal neu oder reichts? Ich poste mal den Antivir-Report, vielleicht kann man da noch was erkennen. Ach, ja, der Wurm heißt: W32/Sality.Y und er scheint fast ausschließlich exe.-Dateien befallen zu haben.



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 30. Dezember 2008 16:06

Es wird nach 1136757 Virenstämmen gesucht.

Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: MART

Versionsinformationen:
BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18.11.2008 08:21:23
AVSCAN.DLL : 8.1.4.0 48897 Bytes 09.05.2008 11:27:06
LUKE.DLL : 8.1.4.5 164097 Bytes 12.06.2008 12:44:16
LUKERES.DLL : 8.1.4.0 12545 Bytes 09.05.2008 11:40:42
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 11:30:36
ANTIVIR1.VDF : 7.1.1.33 1705984 Bytes 24.12.2008 14:47:45
ANTIVIR2.VDF : 7.1.1.34 2048 Bytes 24.12.2008 14:47:46
ANTIVIR3.VDF : 7.1.1.53 247296 Bytes 30.12.2008 14:47:47
Engineversion : 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 14.10.2008 10:05:56
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 30.12.2008 14:47:53
AESCN.DLL : 8.1.1.5 123251 Bytes 07.11.2008 15:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 04.11.2008 13:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 11.11.2008 09:41:39
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 30.12.2008 14:47:52
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 30.12.2008 14:47:52
AEHELP.DLL : 8.1.2.0 119159 Bytes 30.12.2008 14:47:49
AEGEN.DLL : 8.1.1.8 323956 Bytes 30.12.2008 14:47:49
AEEMU.DLL : 8.1.0.9 393588 Bytes 14.10.2008 10:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 30.12.2008 14:47:48
AEBB.DLL : 8.1.0.3 53618 Bytes 14.10.2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09.07.2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16.05.2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31.07.2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09.05.2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12.02.2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12.06.2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.01.2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12.06.2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25.01.2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 12.06.2008 13:45:01
RCTEXT.DLL : 8.0.52.0 86273 Bytes 27.06.2008 13:32:05

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:, F:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Dienstag, 30. Dezember 2008 16:06

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avnotify.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam-setup[1].tmp' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam-setup[1].exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IEXPLORE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wordpad.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPWUCli.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'symlcsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SNDSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPQTOA~1.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Scheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Recguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'QLBCTRL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccApp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HP Wireless Assistant.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DLACTRLW.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'pthosttr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smax4pnp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqwmiex.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'navapsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'scardsvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccProxy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'asghost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccEvtMgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccSetMgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '57' Prozesse mit '57' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '66' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\asus, alter freund\BLUEHALTESTELLE\New Folder\wrar351d.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bb3ba9.qua' verschoben!
C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\asus, alter freund\BLUEHALTESTELLE\New Folder\wz90gev.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49933bb7.qua' verschoben!
C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\blaumedium\netLCR\netLCR.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce3c12.qua' verschoben!
C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\Downloads\antivir_workstation_winu_de_h.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce3cd6.qua' verschoben!
C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\Downloads\install_flash_player.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cd3ce0.qua' verschoben!
C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\Downloads\ProcessExplorer.zip\procexp.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c93cea.qua' verschoben!
C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\Eigene Musik\Hide.IP.Platinum.v3.21.Incl.Keymaker_CORE\keygen.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d33e0a.qua' verschoben!
C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\installationsfiles etc\Adobe Acrobat Reader 7.0 Professional Multilanguage + Keygenerator\Adobe Acrobat Reader 7.0 Professional Multilanguage + Keygenerator\setup.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce3ecb.qua' verschoben!
C:\Dokumente und Einstellungen\Martin Lechner\Eigene Dateien\installationsfiles etc\TuneUp Utilities 2006 5.0.2327+crack+adons\TuneUp Utilities 2006 5.0.2327+crack+adons\TuneUp Utilities 2006 5.0.2327+crack+adons\TU2006DE.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498c3ee7.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Dokumente und Einstellungen\All Users\Anwendungsdaten\Apple Computer\Installer Cache\iTunes 8.0.1.11\SetupAdmin.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce4056.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Dokumente und Einstellungen\mart\Anwendungsdaten\U3\temp\cleanup.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bf40e2.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Dokumente und Einstellungen\mart\Anwendungsdaten\U3\temp\Launchpad Removal.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cf4104.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Dokumente und Einstellungen\mart\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Cache\f_00000f
[FUND] Ist das Trojanische Pferd TR/Agentbypass.2888402K
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a4117.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Dokumente und Einstellungen\mart\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c94143.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Dokumente und Einstellungen\mart\Lokale Einstellungen\Temporary Internet Files\Content.IE5\I86CYN1L\drweb-cureit[1].exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d14161.qua' verschoben!
C:\My Backup -- 30-12-08 1453\I386\AUTOCHK.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae4164.qua' verschoben!
C:\My Backup -- 30-12-08 1453\I386\AUTOFMT.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae4169.qua' verschoben!
C:\My Backup -- 30-12-08 1453\I386\NETSETUP.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae41a1.qua' verschoben!
C:\My Backup -- 30-12-08 1453\I386\NTSD.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ad41b7.qua' verschoben!
C:\My Backup -- 30-12-08 1453\I386\SYSPARSE.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ad41db.qua' verschoben!
C:\My Backup -- 30-12-08 1453\I386\TELNET.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a641cb.qua' verschoben!
C:\My Backup -- 30-12-08 1453\I386\WINNT32.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a841dd.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Adobe\Acrobat 7.0\Setup Files\RdrBig709\DEU_\setup.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce422a.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Adobe\Adobe Help Viewer\1.0\ahv.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d04230.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Adobe\Photoshop Album Starter Edition\3.2\Apps\apdproxy.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49be423b.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Adobe\Photoshop Album Starter Edition\3.2\Shared_Assets\locales\de_de\ADB2.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499c4214.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Adobe\Reader 8.0\Reader\AcroRd32.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc4236.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Alice\iswdel.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d14268.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Alice\Signup\AliceCnf.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c34267.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Alice\Signup\AliceCnn.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c34269.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Amic Utilities\PDF Writer Pro\pdfwload.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c0426e.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Analog Devices\Core\smax4pnp.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bb4279.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Analog Devices\SoundMAX\AEEnable.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499f4253.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Analog Devices\SoundMAX\DevSetup.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d04275.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Analog Devices\SoundMAX\SMax4.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bb425f.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Analog Devices\SoundMAX\SMWizard.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b14260.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\AntiVir PersonalEdition Classic\avconfig.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bd428d.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\AntiVir PersonalEdition Classic\avgnt.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c1428f.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\AntiVir PersonalEdition Classic\fact.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bd427e.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Avidemux 2.4\avidemux2_cli.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c3429c.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Avidemux 2.4\avidemux2_gtk.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c3429f.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Avidemux 2.4\gtk2_prefs.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c5429f.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Disk0\cnmunins.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c742ab.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Disk0\setup.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce42a8.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\DivX\DivX Web Player\dotdivxapp.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce42b4.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\DVD2one V2\dvd2one2.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49be42c8.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\DVDFab 5\DVDFabConsole.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499e42aa.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\DVDFab 5\DVDFabReport.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499e42ac.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\DVDFab 5\Options\DVDFabMobile.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499e42b0.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Elaborate Bytes\CloneDVD2\CloneDVD2.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c942c8.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Elaborate Bytes\CloneDVD2\RegCloneDVD.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c142c3.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\ElsterFormular\2007-2008\ElsterUpdateAss.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cd42d3.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\ElsterFormular\2007-2008\erustart.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cf42ee.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\ElsterFormular\2007-2008\umelst.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bf42ee.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\eMule\emule.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cf42f2.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\eMule\LinkCreator.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c842f1.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc4314.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NeroScoutOptions.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc4315.qua' verschoben!


Ich hoffe, ihr blickt da durch, für mich sind das nur so verrückte Zahlen. In jedem Fall danke ich noch mal für die Hilfe und verharre bis zur nächsten Nachricht in demütiger, hoffender Betstellung.

MfG,
Martin

PS: Wegen der Länge des Reports kommt der zweite Teil im Extraposting

marlechner 30.12.2008 18:48

FORTSETZUNG DES REPORTS

C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NeroSearchAdvanced.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc4316.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NeroUpgrade.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc4317.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NMBgMonitor.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499c42ff.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NMIndexStoreSvr.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a34300.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Lib\NMTvWizard.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae4302.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\Nero Web\SetupX.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce431c.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Ahead\RemoteControl\NeroRemoteCtrlHandler.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cc431d.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\InstallShield\UpdateService\ISUSPM.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49af4329.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bb435f.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Gemeinsame Dateien\Sonic Shared\Sonic Central\Main\Mediahub.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49be4364.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\HPQ\HP ProtectTools Security Manager\PTHost.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a24378.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\HPQ\IAM\Bin\asghost.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c14398.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\IrfanView\i_view32.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d043a8.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Java\jre6\bin\jqsnotify.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cd443d.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Mozilla Thunderbird\thunderbird.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49cf44b2.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Office-Bibliothek\PCLib.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a6453e.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Picasa2\Picasa2.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bd4646.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\QuickTime Alternative55\QTTask.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae4653.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\QuickTime Alternative55\Media Player Classic\mplayerc.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c64672.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Registry System Wizard\RSW.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b146ad.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Synaptics\SynTP\SynTPEnh.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c8477e.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\Trend Micro\HijackThis\HijackThis.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c44791.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\VideoLAN\VLC\vlc.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bd47bc.qua' verschoben!
C:\My Backup -- 30-12-08 1453\Programme\WinZip\WINZIP32.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a847d1.qua' verschoben!
C:\My Backup -- 30-12-08 1453\WINDOWS\SMINST\Recguard.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bd4ff1.qua' verschoben!
C:\Programme\Gemeinsame Dateien\Symantec Shared\CCPD-LC\symlcrst.dll
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000534.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a54ff.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000535.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a378.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000536.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5500.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000537.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5503.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000538.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a37c.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000539.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5505.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000540.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5512.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000541.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5515.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000542.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5516.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000543.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5517.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000544.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5518.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000545.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a361.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000547.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a551b.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000548.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a364.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000549.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a551c.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000550.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a551d.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000551.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a551e.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000552.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5522.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000553.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5523.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000554.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5524.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000555.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a35d.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000556.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5525.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000557.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a35e.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000558.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5527.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000559.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5526.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000560.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a350.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000561.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5529.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000562.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5528.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000563.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a351.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000564.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a352.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000565.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a552b.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000566.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a354.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000567.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a552a.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000568.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a552d.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000569.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a356.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000570.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a552c.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000571.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a355.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000572.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a552e.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000573.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a552f.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000574.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a348.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000575.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a357.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000576.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5531.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000577.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5532.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000578.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5534.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000579.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5535.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000580.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a34e.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000581.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5536.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000582.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a34f.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000583.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5537.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000584.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5538.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000585.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a341.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000586.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5539.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000587.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a553a.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000588.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a343.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000589.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a553b.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000590.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a553f.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000591.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5541.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000592.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5542.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000593.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5543.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000594.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5544.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000595.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a33d.qua' verschoben!

marlechner 30.12.2008 18:49

ZWEITE UND LETZTE FORTSETZUNG DES REPORTS

C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000596.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5545.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000597.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5547.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000598.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5548.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000599.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5549.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000600.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a554a.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000601.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a333.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000602.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a554b.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000603.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a334.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000604.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a554c.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000605.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a554e.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000606.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a337.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000607.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a554f.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000608.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a328.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000609.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5550.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000610.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5552.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000611.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5553.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000612.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5555.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000613.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5556.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000614.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5557.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000615.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5558.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000616.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2a321.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000617.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a5559.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000618.EXE
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a555a.qua' verschoben!
C:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000620.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a555b.qua' verschoben!
Beginne mit der Suche in 'D:\' <HP_RECOVERY>
D:\Info.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c0590f.qua' verschoben!
D:\cmdcons\autochk.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b9ac3d2.qua' verschoben!
D:\cmdcons\autofmt.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce591a.qua' verschoben!
D:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000621.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498a58fd.qua' verschoben!
D:\System Volume Information\_restore{62440FC9-BC48-44B8-B4DB-C0AEF4DF6FCF}\RP3\A0000622.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d2ae86.qua' verschoben!
Beginne mit der Suche in 'F:\' <IOMEGA_HDD>
F:\Eigene Dateien\installationsfiles etc\TuneUp Utilities 2006 5.0.2327+crack+adons\TuneUp Utilities 2006 5.0.2327+crack+adons\TuneUp Utilities 2006 5.0.2327+crack+adons\TU2006DE.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498c5a8c.qua' verschoben!
F:\Eigene Dateien\installationsfiles etc\Adobe Acrobat Reader 7.0 Professional Multilanguage + Keygenerator\Adobe Acrobat Reader 7.0 Professional Multilanguage + Keygenerator\setup.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ce5aff.qua' verschoben!
F:\Eigene Dateien\Eigene Musik\Hide.IP.Platinum.v3.21.Incl.Keymaker_CORE\keygen.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Sality.Y
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d35b46.qua' verschoben!


Ende des Suchlaufs: Dienstag, 30. Dezember 2008 18:34
Benötigte Zeit: 2:28:17 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

14979 Verzeichnisse wurden überprüft
640217 Dateien wurden geprüft
176 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
176 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
3 Dateien konnten nicht durchsucht werden
640038 Dateien ohne Befall
17499 Archive wurden durchsucht
5 Warnungen
176 Hinweise

JoeAlz 30.12.2008 19:31

@Aggro Berlin, war auch mein Gedanke. mein Zitat:

Zitat:

Zumindest kann man dir unterstellen, dass du dich absolut fahrlässig im Netz bewegst, wenn du dir solche Dinger 2mal im Jahr einfängst!!!
@marlechner:

Zitat:

Ich hab jetzt neu aufgesetzt, allerdings mit Sicherung der Dateien in einem Backup-Datei, war so eine Option bei meinem HP
Alles was auf deiner Platte war/ist, ist vollkommen verseucht. Du musst sie schon richtig clean machen, bevor du ein neues Betriebssystem installierst.
Halte dich an die Anleitung: http://www.trojaner-board.de/51262-a...sicherung.html

Viele Grüsse

Björn

marlechner 30.12.2008 19:55

Ok, werd ich machen, danke noch mal.

Eine Frage aber noch mal zur Fahrlässigkeit, ich würd ja gern sicherer unterwegs sein, aber was kann man noch tun? Ich date mein Antivir alle drei Tage up, scanne einmal pro Tag durch, und lade echt nicht viel runter. Ich dachte das reicht oder war das eine Täuschung?

Guten Abend,
martin

JoeAlz 30.12.2008 20:10

Zitat:

Eine Frage aber noch mal zur Fahrlässigkeit, ich würd ja gern sicherer unterwegs sein, aber was kann man noch tun?
Ist eigentlich ganz einfach:

z.B.

1. Antivir als Virenscanner
2. http://www.trojaner-board.de/51871-a...tispyware.html

Achte dann einfach darauf, was du wo runterlädst, welche Anhänge du in deinen E-Mails öffnest, welche Seiten du besuchst etc.

Kannst dich auch hier auf dem Board oder über eine Suchmaschine informieren, wie du dich sicher im Netz bewegst.

Viele Grüsse

Björn


Alle Zeitangaben in WEZ +1. Es ist jetzt 09:35 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19