Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   keine Ahnung von PCs und Virus drauf:( (https://www.trojaner-board.de/68781-keine-ahnung-pcs-virus-drauf.html)

diminho 18.01.2009 14:18

keine Ahnung von PCs und Virus drauf:(
 
Hallo Leute...
ich habe ein däftiges problem und zwar hab ich viren:(
ich sage es von anfang an ich hab nicht viel ahnung von der beseitigung von viren:)
Also hab mal antivir durchlaufen lassen.. 206 fehler... das sagt alles..
Probleme sind: Jede menge werbung bei firefox obwohl ich ein pop up blocker habe.. wenn ich mich bei windows abmelde und in ein neues konto reingehen will klappt dies nicht.. iexplorer öffnet spontan mal 20 seiten und schreibt fehler hin
hier die hijackthis auswertung:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:11:05, on 18.01.2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\Bonjour\mDNSResponder.exe
C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\HP\HP Software Update\HPWuSchd.exe
C:\Programme\HP\hpcoretech\hpcmpmgr.exe
C:\WINDOWS\system32\rundll32.exe
C:\Programme\Windows Live\Messenger\MsnMsgr.Exe
C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\Programme\Mozilla Firefox 3 Beta 3\firefox.exe
C:\Programme\Windows Live\Messenger\usnsvc.exe
C:\Dokumente und Einstellungen\Dimitrios\Desktop\HiJackThis(2).exe

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {49862d31-2840-4cde-a6d1-a8448f8f77c9} - C:\WINDOWS\system32\volorume.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.6.0_02\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: solution Class - {99C6D1BB-7555-474C-91DA-D8FB62A9CC75} - (no file)
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\4.1.805.4472\swg.dll
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [HP Software Update] "C:\Programme\HP\HP Software Update\HPWuSchd.exe"
O4 - HKLM\..\Run: [HP Component Manager] "C:\Programme\HP\hpcoretech\hpcmpmgr.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [7ce4045b] rundll32.exe "C:\WINDOWS\system32\tagusoka.dll",b
O4 - HKLM\..\Run: [CPM7fd737c7] Rundll32.exe "c:\windows\system32\butabefu.dll",a
O4 - HKLM\..\Run: [niyifesuta] Rundll32.exe "C:\WINDOWS\system32\nasijuye.dll",s
O4 - HKCU\..\Run: [MsnMsgr] "C:\Programme\Windows Live\Messenger\MsnMsgr.Exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [InfoCockpit] C:\Programme\T-Online\T-Online_Software_6\Info-Cockpit\IC_START.EXE /nosplash (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\Run: [niyifesuta] Rundll32.exe "C:\WINDOWS\system32\nasijuye.dll",s (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [FlashPlayerUpdate] C:\WINDOWS\system32\Macromed\Flash\FlashUtil9e.exe (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [FlashPlayerUpdate] C:\WINDOWS\system32\Macromed\Flash\FlashUtil9e.exe (User 'Default user')
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office\OSA9.EXE
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O20 - AppInit_DLLs: c:\windows\system32\butabefu.dll,C:\WINDOWS\system32\wafatoto.dll
O21 - SSODL: SSODL - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\butabefu.dll
O22 - SharedTaskScheduler: STS - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\butabefu.dll
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ##Id_String1.6844F930_1628_4223_B5CC_5BB94B879762## (Bonjour Service) - Apple Computer, Inc. - C:\Programme\Bonjour\mDNSResponder.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Programme\Gemeinsame Dateien\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: T-Online WLAN Adapter Steuerungsdienst (MZCCntrl) - Deutsche Telekom AG, Marmiko IT-Solutions GmbH - C:\Programme\Gemeinsame Dateien\Marmiko Shared\MZCCntrl.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: TuneUp Drive Defrag-Dienst (TuneUp.Defrag) - TuneUp Software GmbH - C:\WINDOWS\System32\TuneUpDefragService.exe

--
End of file - 5408 bytes

Danke im voraus:)

diminho 18.01.2009 17:16

hilfeeeeeeeeeeeeeeeee:)

diminho 18.01.2009 22:17

kann mir keiner helfen??

Mr.Vain 19.01.2009 17:25

:hallo:

Um eine möglichst hohe Desinfektion deines PC's zu gewähren gehe bitte wie folgt vor !

[Punkt] 1. Damit sich der Virus oder Trojaner etc. sich nicht in der Systemwiederherstellung weiterverbreitet gehe bitte wie folgt vor
Code:

1. Deaktiviere die Systemwiederherstellung
2. Lösche alle Wiederherstellungspunkte!
3. Führe einen Neustart deines Rechners aus!

[Punkt] 2. Stelle sicher dass du alle Dateien sichtbar in deinen Ordner machen kannst. Bitte wie folgt vorgehen !
Code:

Ordneroptionen --> Ansicht --> Alle Dateien und Ordner einblenden!
[Punkt] 3. Lasse bitte folgende Punkte mit HiJackThis fixen!
Code:


O2 - BHO: (no name) - {49862d31-2840-4cde-a6d1-a8448f8f77c9} - C:\WINDOWS\system32\volorume.dll
O4 - HKLM\..\Run: [7ce4045b] rundll32.exe "C:\WINDOWS\system32\tagusoka.dll",b
Unbekannt
O4 - HKLM\..\Run: [CPM7fd737c7] Rundll32.exe "c:\windows\system32\butabefu.dll",a
O4 - HKLM\..\Run: [niyifesuta] Rundll32.exe "C:\WINDOWS\system32\nasijuye.dll",s
O4 - HKUS\S-1-5-19\..\Run: [niyifesuta] Rundll32.exe "C:\WINDOWS\system32\nasijuye.dll",s (User 'LOKALER DIENST')
O20 - AppInit_DLLs: c:\windows\system32\butabefu.dll,C:\WINDOWS\system 32\wafatoto.dll
O21 - SSODL: SSODL - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\butabefu.dll
O22 - SharedTaskScheduler: STS - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\butabefu.dll

[Punkt] 4. Folgende Dateien bei VirusTotal - Free Online Virus and Malware Scan
hochladen und auswerten lassen
Code:

Keine!
[Punkt] 5. Stelle sicher dass deine Software auf dem neusten Stand ist.
Ich empfehle dazu Updatestar !

[Punkt] 6. Führe bitte ein Windows Update durch und installiere Wenn nötig Das neuste Service Pack und den aktuellsten Internet Explorer, auch wenn du ihn nicht benutzt!

[Punkt] 7. Führe einen Systemscan mit Avira Antivir durch und poste den Scanlog ! Auch wenn Antivir keine Funde anzeigt!

[Punkt] 8. Installiere Malwarebytes Anti-Malware nach der Anleitung und führe erst ein Update und schließlich einen kompletten Systemscan durch! Und poste den Scanlog auch wenn keine Funde angezeigt werden !

ll - ll Solltest du Programme wie Spybot S&D ; Ad-Aware etc.. installiert haben. Deinstalliere sie bitte bevor du mit Malwarebytes einen Systemscan machst !

diminho 19.01.2009 17:31

tut mir leid habe absolut keine ahnung wie man diese punkte ausüben soll:

1. Deaktiviere die Systemwiederherstellung
2. Lösche alle Wiederherstellungspunkte!

ist ein bisschen peinlich:heulen::heilig:

Mr.Vain 19.01.2009 17:35

1. Klicken sie dazu nacheinander auf Start > Systemsteuerung > System. Wechseln sie nun in den Registerreiter Systemwiederherstellung.

2. Per Klick in das weisse Kästchen vor Systemwiederherstellung auf allen Laufwerken deaktivieren erscheint ein Häkchen davor

:)

Zum löschen !

Code:

Start --> Ausführen --> cleanmgr.exe --> In den Reiter "Weitere Optionen" wechseln
Der Rest erklärt sich von selbst :)

diminho 19.01.2009 17:54

[Punkt] 4. Folgende Dateien bei VirusTotal - Free Online Virus and Malware Scan
hochladen und auswerten lassen

welche dateien:schmoll:

Mr.Vain 19.01.2009 17:56

Im Code steht keine :)

diminho 19.01.2009 18:00

haha sorry war wohl blind:singsing:

diminho 19.01.2009 20:13

also hab das so ausgeführt hier sind die logs von antivir und dann von malware:
Avira AntiVir Personal
Versionsinformationen:
BUILD.DAT : 8.2.0.337 16934 Bytes 18.11.2008 13:01:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 27.11.2008 16:11:56
AVSCAN.DLL : 8.1.4.0 48897 Bytes 18.07.2008 17:13:33
LUKE.DLL : 8.1.4.5 164097 Bytes 18.07.2008 17:13:34
LUKERES.DLL : 8.1.4.0 12545 Bytes 18.07.2008 17:13:34
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27.10.2008 12:04:44
ANTIVIR1.VDF : 7.1.1.113 2817536 Bytes 14.01.2009 21:03:10
ANTIVIR2.VDF : 7.1.1.114 2048 Bytes 14.01.2009 21:03:11
ANTIVIR3.VDF : 7.1.1.141 375808 Bytes 19.01.2009 16:00:15
Engineversion : 8.2.0.57
AEVDF.DLL : 8.1.0.6 102772 Bytes 15.10.2008 10:58:58
AESCRIPT.DLL : 8.1.1.26 340347 Bytes 17.01.2009 13:03:27
AESCN.DLL : 8.1.1.5 123251 Bytes 10.11.2008 10:15:51
AERDL.DLL : 8.1.1.3 438645 Bytes 06.11.2008 16:02:21
AEPACK.DLL : 8.1.3.5 393588 Bytes 09.01.2009 11:52:32
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 11.12.2008 15:55:48
AEHEUR.DLL : 8.1.0.84 1540471 Bytes 17.01.2009 13:03:26
AEHELP.DLL : 8.1.2.0 119159 Bytes 20.11.2008 11:24:24
AEGEN.DLL : 8.1.1.10 323957 Bytes 17.01.2009 13:03:23
AEEMU.DLL : 8.1.0.9 393588 Bytes 15.10.2008 10:58:53
AECORE.DLL : 8.1.5.2 172405 Bytes 28.11.2008 16:11:41
AEBB.DLL : 8.1.0.3 53618 Bytes 15.10.2008 10:58:51
AVWINLL.DLL : 1.0.0.12 15105 Bytes 18.07.2008 17:13:33
AVPREF.DLL : 8.0.2.0 38657 Bytes 18.07.2008 17:13:33
AVREP.DLL : 8.0.0.2 98344 Bytes 01.08.2008 12:38:30
AVREG.DLL : 8.0.0.1 33537 Bytes 18.07.2008 17:13:33
AVARKT.DLL : 1.0.0.23 307457 Bytes 15.04.2008 11:16:57
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 18.07.2008 17:13:33
SQLITE3.DLL : 3.3.17.1 339968 Bytes 15.04.2008 11:16:58
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 18.07.2008 17:13:34
NETNT.DLL : 8.0.0.1 7937 Bytes 15.04.2008 11:16:57
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 18.07.2008 17:13:32
RCTEXT.DLL : 8.0.52.0 86273 Bytes 18.07.2008 17:13:32

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, F:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel

Beginn des Suchlaufs: Montag, 19. Januar 2009 18:21
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winamp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Setup.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UpdateStar.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'usnsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HiJackThis.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MZCCntrl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdaterService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqtra08.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'symow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpcmpmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '35' Prozesse mit '35' Modulen durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
[WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit.
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
[WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit.
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!
[WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit.
Masterbootsektor HD5
[INFO] Es wurde kein Virus gefunden!
[WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit.

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
C:\WINDOWS\system32\hjwvrjk.exe
[WARNUNG] Die Datei konnte nicht geöffnet werden!
c:\WINDOWS\system32\butabefu.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.jum
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40e6de5f.qua' verschoben!
Die Registry wurde durchsucht ( '55' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\ARK277.tmp
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.jum
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40b40fd7.qua' verschoben!
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\Dimitrios\Lokale Einstellungen\Temporary Internet Files\Content.IE5\2X2SVZK5\_freescan[1].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bbd1.qua' verschoben!
C:\Dokumente und Einstellungen\Dimitrios\Lokale Einstellungen\Temporary Internet Files\Content.IE5\L7FF5LWE\_freescan[2].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bc1b.qua' verschoben!
C:\Dokumente und Einstellungen\Gisela\Lokale Einstellungen\Temporary Internet Files\Content.IE5\0DQLAH07\mygmx[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Crypted.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dbbcf0.qua' verschoben!
C:\Dokumente und Einstellungen\Gisela\Lokale Einstellungen\Temporary Internet Files\Content.IE5\4BO7QXYZ\index[1].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.DEW
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d8bce8.qua' verschoben!
C:\Dokumente und Einstellungen\Gisela\Lokale Einstellungen\Temporary Internet Files\Content.IE5\4BO7QXYZ\_freescan[1].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bce1.qua' verschoben!
C:\Dokumente und Einstellungen\Gisela\Lokale Einstellungen\Temporary Internet Files\Content.IE5\WFG56JQ3\_freescan[1].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bce3.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\C16FWXUB\freescan[2].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.1366
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d9bd99.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\C16FWXUB\_freescan[1].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bd93.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\C16FWXUB\_freescan[2].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a336fc.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\G12Z49YF\_freescan[1].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bd9b.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S1I7S1IZ\_freescan[1].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bda3.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S1I7S1IZ\_freescan[2].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a336cc.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S1I7S1IZ\_freescan[3].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bda4.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S1I7S1IZ\_freescan[4].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a336cd.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S9EJODIJ\_freescan[1].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bdab.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S9EJODIJ\_freescan[2].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a336c4.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S9EJODIJ\_freescan[3].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bdad.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S9EJODIJ\_freescan[5].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6bdac.qua' verschoben!
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Temporary Internet Files\Content.IE5\S9EJODIJ\_freescan[6].htm
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/FakeAlert.abf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a336c5.qua' verschoben!
C:\WINDOWS\SoftwareDistribution\Download\d264ad84fd134f0fc34873d6bdf222f6\BIT26.tmp
[0] Archivtyp: CAB (Microsoft)
--> _sfx_0008._p
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\WINDOWS\system32\bapuzotu.dll
[FUND] Ist das Trojanische Pferd TR/PSW.OnlineGames.uddf
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e4c078.qua' verschoben!
C:\WINDOWS\system32\bawawaza.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.97928G
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebc078.qua' verschoben!
C:\WINDOWS\system32\doradota.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.hhg
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6c091.qua' verschoben!
C:\WINDOWS\system32\fayebuzu.dll
[FUND] Ist das Trojanische Pferd TR/Monder.ahbq
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49edc086.qua' verschoben!
C:\WINDOWS\system32\gimuhohe.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.84664AM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e1c090.qua' verschoben!
C:\WINDOWS\system32\gopafusa.dll
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.xca.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e4c096.qua' verschoben!
C:\WINDOWS\system32\hjwvrjk.exe
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\system32\hulifeki.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.htg
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e0c09e.qua' verschoben!
C:\WINDOWS\system32\jahasike.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.GEA
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dcc08d.qua' verschoben!
C:\WINDOWS\system32\jotogeni.dll
[FUND] Ist das Trojanische Pferd TR/PSW.OnlineGames.ulhv
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e8c09c.qua' verschoben!
C:\WINDOWS\system32\kenahapu.dll
[FUND] Ist das Trojanische Pferd TR/Monder.8610
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e2c093.qua' verschoben!
C:\WINDOWS\system32\kofemube.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.GEA
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dac09e.qua' verschoben!
C:\WINDOWS\system32\kusewovi.dll
[FUND] Ist das Trojanische Pferd TR/Monder.ahbq
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e7c0a4.qua' verschoben!
C:\WINDOWS\system32\lojaloke.dll
[FUND] Ist das Trojanische Pferd TR/PSW.OnlineGames.uhil
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dec0a0.qua' verschoben!
C:\WINDOWS\system32\lujivoni.dll

[FUND] Ist das Trojanische Pferd TR/Spy.Agent.ihh
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dec0a6.qua' verschoben!
C:\WINDOWS\system32\mafopiwo.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.GDA
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dac093.qua' verschoben!
C:\WINDOWS\system32\matizava.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.87102AM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e8c093.qua' verschoben!
C:\WINDOWS\system32\molugivu.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.GDW.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e0c0a3.qua' verschoben!
C:\WINDOWS\system32\nemudodi.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.kdh
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e1c0a1.qua' verschoben!
C:\WINDOWS\system32\nifarake.dll
[FUND] Ist das Trojanische Pferd TR/Dldr.BHO.cmn
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dac0a6.qua' verschoben!
C:\WINDOWS\system32\nimuhoke.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.hsa
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e1c0a6.qua' verschoben!
C:\WINDOWS\system32\nomadani.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.JG.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e1c0ad.qua' verschoben!
C:\WINDOWS\system32\puwisuro.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.98011G
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebc0b7.qua' verschoben!
C:\WINDOWS\system32\puwukehe.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.kix
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41d07458.qua' verschoben!
C:\WINDOWS\system32\resemuzu.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.JP.dll.3
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e7c0a9.qua' verschoben!
C:\WINDOWS\system32\rewuguti.dll
[FUND] Ist das Trojanische Pferd TR/Monder.ahbq
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebc0aa.qua' verschoben!
C:\WINDOWS\system32\riyerefo.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.99098G
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49edc0ae.qua' verschoben!
C:\WINDOWS\system32\roboketu.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.RU
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d6c0b4.qua' verschoben!
C:\WINDOWS\system32\ruhegozi.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.96355G
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dcc0bb.qua' verschoben!
C:\WINDOWS\system32\sapahore.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.ifa
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e4c0a8.qua' verschoben!
C:\WINDOWS\system32\sehameyi.dll
[FUND] Ist das Trojanische Pferd TR/Monder.6108
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dcc0ad.qua' verschoben!
C:\WINDOWS\system32\sowesuno.dll
[FUND] Ist das Trojanische Pferd TR/Monder.8610
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ebc0b9.qua' verschoben!
C:\WINDOWS\system32\tagusoka.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.JP.dll.3
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40d62bbe.qua' verschoben!
C:\WINDOWS\system32\tahisepi.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.JG.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41e7744e.qua' verschoben!
C:\WINDOWS\system32\telonapi.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.ihh
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e0c0b2.qua' verschoben!
C:\WINDOWS\system32\temekatu.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.84220AM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e1c0b3.qua' verschoben!
C:\WINDOWS\system32\tizuluke.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.irc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49eec0b7.qua' verschoben!
C:\WINDOWS\system32\vidajadu.dll
[FUND] Ist das Trojanische Pferd TR/Monder.agdr
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d8c0ba.qua' verschoben!
C:\WINDOWS\system32\vikikeme.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.hzp
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dfc0ba.qua' verschoben!
C:\WINDOWS\system32\wepejapu.dll
[FUND] Ist das Trojanische Pferd TR/PSW.OnlineGames.ujag
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e4c0b8.qua' verschoben!
C:\WINDOWS\system32\wilatubu.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.JH.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e0c0bc.qua' verschoben!
C:\WINDOWS\system32\wisizoho.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.99098G
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e7c0bf.qua' verschoben!
C:\WINDOWS\system32\wobebupi.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.97928G
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d6c0c6.qua' verschoben!
C:\WINDOWS\system32\yanohide.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.gai.23
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e2c0ba.qua' verschoben!
C:\WINDOWS\system32\yijokuwu.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.ifd
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dec0c3.qua' verschoben!
C:\WINDOWS\system32\yizodonu.dll
[FUND] Ist das Trojanische Pferd TR/Monder.8610
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49eec0c3.qua' verschoben!
C:\WINDOWS\system32\zarenija.dll
[FUND] Ist das Trojanische Pferd TR/Vundo.JG.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e6c0bb.qua' verschoben!
C:\WINDOWS\system32\zasulege.dll
[FUND] Ist das Trojanische Pferd TR/Agent.bcmr
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e7c0bc.qua' verschoben!
C:\WINDOWS\system32\zekibawi.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.hhg
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dfc0c0.qua' verschoben!
C:\WINDOWS\system32\zujopuhe.dll
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.ihh
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49dec0d0.qua' verschoben!
C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\7EUSSVRK\01U[1].exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.nnx
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c9c08f.qua' verschoben!
C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\W6ULDFDA\01UP[1].exe
[FUND] Ist das Trojanische Pferd TR/Spy.Agent.sai
[HINWEIS Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49c9c090.qua' verschoben!

Der Suchlauf wurde vollständig durchgeführt.
6679 Verzeichnisse wurden überprüft
474981 Dateien wurden geprüft
72 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
72 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
3 Dateien konnten nicht durchsucht werden
474906 Dateien ohne Befall
2766 Archive wurden durchsucht
11 Warnungen
72 Hinweise

diminho 19.01.2009 20:14

Malwarebytes' Anti-Malware 1.33
Datenbank Version: 1668
Windows 5.1.2600 Service Pack 2

19.01.2009 19:55:08
mbam-log-2009-01-19 (19-55-08).txt

Scan-Methode: Vollständiger Scan (C:\|F:\|)
Durchsuchte Objekte: 135739
Laufzeit: 43 minute(s), 5 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 3
Infizierte Registrierungsschlüssel: 17
Infizierte Registrierungswerte: 4
Infizierte Dateiobjekte der Registrierung: 5
Infizierte Verzeichnisse: 4
Infizierte Dateien: 52

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\WINDOWS\system32\disidaji.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\hiniripa.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\lesuzeka.dll (Trojan.Vundo.H) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{49862d31-2840-4cde-a6d1-a8448f8f77c9} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{49862d31-2840-4cde-a6d1-a8448f8f77c9} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{49862d31-2840-4cde-a6d1-a8448f8f77c9} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\solution.solution (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\solution.solution.1 (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{892b2785-b0d0-4aa2-ae6a-0ed60b00a979} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{99c6d1bb-7555-474c-91da-d8fb62a9cc75} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.BHO) -> Delete on reboot.
HKEY_CLASSES_ROOT\Typelib\{00476c87-a276-49bf-86bc-ff005732430b} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{e81cf86b-f683-422a-b742-3f2427ea9d6a} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{99c6d1bb-7555-474c-91da-d8fb62a9cc75} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{99c6d1bb-7555-474c-91da-d8fb62a9cc75} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\webmediaplayer (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\dslcnnct (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe (Trojan.Agent) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\niyifesuta (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cpm7fd737c7 (Trojan.Vundo.H) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.BHO) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\ssodl (Trojan.BHO) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\lesuzeka.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows\system32\lesuzeka.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\lesuzeka.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: c:\windows\system32\userinit.exe -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Trojan.Agent) -> Data: system32\userinit.exe -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
C:\Programme\WebMediaPlayer (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully.
C:\Programme\WebMediaPlayer\resources (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully.
C:\Programme\WebMediaPlayer\skins (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully.
C:\Programme\WebMediaPlayer\updates (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully.

Infizierte Dateien:
C:\WINDOWS\system32\hiniripa.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\disidaji.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\lesuzeka.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\ARK2B1.tmp (Trojan.Vundo) -> Delete on reboot.
C:\Dokumente und Einstellungen\Dimitrios\Desktop\backups\backup-20090119-174740-219.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Dimitrios\Desktop\backups\backup-20090119-180059-432.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Wilfried\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\r5kqrgk6.default\Cache\767E5CE1d01 (Rogue.Installer) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154324.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154342.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154325.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154326.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154327.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154328.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154329.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154330.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154332.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154333.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154334.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154336.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154337.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154338.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154343.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154344.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154346.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154347.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154348.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154349.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154350.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154353.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154354.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154355.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154356.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154357.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154358.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154359.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154361.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154362.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154363.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154364.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154366.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154367.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154369.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{4038F4F7-30DD-4BBF-B6DC-5F704702A820}\RP169\A0154370.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lesugeti.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\Programme\WebMediaPlayer\sqlite3.dll (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully.
C:\Programme\WebMediaPlayer\uninst.exe (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully.
C:\Programme\WebMediaPlayer\WebMediaPlayer.exe (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully.
C:\Programme\WebMediaPlayer\resources\languages_v2.xml (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully.
C:\Programme\WebMediaPlayer\resources\webmedias (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully.
C:\Programme\WebMediaPlayer\skins\classic.skn (Rogue.WebMediaPlayer) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\N4b8To5R.exe.a_a (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nvs2.inf (Adware.EGDAccess) -> Quarantined and deleted successfully.

Mr.Vain 19.01.2009 20:39

Du hast einen Trojaner - Virus im Restore (Sys.Wiederherstellung) Verzeichnis!
Gehe bitte wie folgt vor.

1. --> Deaktiviere die Systemwiederherstellung !Systemwiederherstellung für Windows XP - Vista
2. --> Lösche alle Wiederherstellungspunkte über den cleanmgr.exe (Reiter "Weitere Optionen"
3. --> Führe einen Neustart des Rechners durch.!

diminho 19.01.2009 21:16

danke ich hoffe jetzt das er weg ist hab es aufjedenfall so ausgeführt...
seit dem ich den pc neu hochgefahren habe kommt von outlook ne nachricht mit:

Either there is no default mail client or the current mail client cannot fulfill the messaging request. Pleas run Microsoft Outlook and set it as the default mail client.

Hat das was mit dem virus zu tun?

DANKE MR VAIN:party:

und was kann ich gegen die nervige werbung machen:)

Mr.Vain 20.01.2009 13:21

Schön zu hören dass alles geklappt hat :)

Outlook ist nicht als Standart-Mailprogramm eingerichtet.
Deshalb die Fehlermeldung.
Ich empfehl dir auf diese Weise Mozilla Thunderbird :-)

Gegen die Werbung hilft die Kombination von Firefox (3.0.5) + Adblock Plus & NoScript :)


Alle Zeitangaben in WEZ +1. Es ist jetzt 16:56 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131