Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   resycled\boot.com konnte nicht gefunden werden... (https://www.trojaner-board.de/72401-resycled-boot-com-konnte-gefunden.html)

stonecold285 26.04.2009 16:43

Ach so. Der Scan läuft noch. Gestern ist das Program hängen geblieben, keine Rückmeldung. Ich musste den PC ausmachen. Der Scan läuft bereits seit 4 Stunden und wird noch na Weile dauern. Der scannt unheimlich langsam. Sobald er fertig ist, poste ich ihn sofort. Was ich noch sagen wollte, während des Scans kommt immer ein Fenster von Antivir wenn Anti-Malware was findet. Ich klicke immer auf löschen. Das ist doch richtig so, oder soll ich in Quarantäne setzen?

john.doe 26.04.2009 16:53

Zitat:

Ich klicke immer auf löschen. Das ist doch richtig so, oder soll ich in Quarantäne setzen?
Löschen ist immer gut. Find ich interessant, dass sich Avira meldet, nachdem MalwareBytes es gefunden hat. :)

ciao, andreas

stonecold285 26.04.2009 16:59

Hehe, finde auch witzig das die beiden im Team arbeiten :lach:
Aber als ich ganz am Anfang nur mit Antivir gescannt habe, hat er die Dateien, die Anti-Malware gefunden hat, nicht gefunden also scheint Anti-Malware wohl besser als Antivir zu sein.

john.doe 26.04.2009 17:17

Poste bitte zum Schluss beide Berichte, den von MalwareBytes und den von Avira. Ich muss wissen, was gefunden wurde.

ciao, andreas

stonecold285 26.04.2009 17:26

Avira ist überhaupt nicht am scannen. Das ist ja gerade das witzige an der Sache lol. Es ist so, als ob Anti-Malware das, was es gefunden hat, an Antivir weitergibt und Antivir dann das Problem an der Backe hat. Aber ich kann Antivir auch noch einmal scannen lassen wenn es nötig ist.

john.doe 26.04.2009 17:28

Danach sieht es ja offensichtlich aus bei der verseuchten Kiste, aber wenn, dann richtig:
http://www.trojaner-board.de/54192-a...tellungen.html

ciao, andreas

stonecold285 26.04.2009 23:48

So Antivir Scan ist endlich fertig. Wo finde ich das Logfile damit ich es posten kann?

stonecold285 27.04.2009 00:03

Ich krieg das Logfile nicht gepostet, weil es zu lang ist, deshalb muss ich es in 2 Posts schreiben...

Code:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: dimanche 26 avril 2009  21:57

Es wird nach 1365100 Virenstämmen gesucht.

Lizenznehmer  : Avira AntiVir Personal - FREE Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : SUSI

Versionsinformationen:
BUILD.DAT      : 9.0.0.387    17962 Bytes  24/03/2009 11:03:00
AVSCAN.EXE    : 9.0.3.3      464641 Bytes  24/02/2009 10:13:22
AVSCAN.DLL    : 9.0.3.0      49409 Bytes  13/02/2009 10:04:10
LUKE.DLL      : 9.0.3.2      209665 Bytes  20/02/2009 09:35:44
LUKERES.DLL    : 9.0.2.0      13569 Bytes  26/01/2009 08:41:59
ANTIVIR0.VDF  : 7.1.0.0    15603712 Bytes  27/10/2008 10:30:36
ANTIVIR1.VDF  : 7.1.2.12    3336192 Bytes  11/02/2009 18:33:26
ANTIVIR2.VDF  : 7.1.3.63    1588224 Bytes  16/04/2009 00:37:21
ANTIVIR3.VDF  : 7.1.3.110    146432 Bytes  25/04/2009 00:36:47
Engineversion  : 8.2.0.156
AEVDF.DLL      : 8.1.1.0      106868 Bytes  27/01/2009 15:36:42
AESCRIPT.DLL  : 8.1.1.77    381306 Bytes  25/04/2009 00:37:30
AESCN.DLL      : 8.1.1.10    127348 Bytes  25/04/2009 00:37:29
AERDL.DLL      : 8.1.1.3      438645 Bytes  29/10/2008 16:24:41
AEPACK.DLL    : 8.1.3.14    397685 Bytes  25/04/2009 00:37:28
AEOFFICE.DLL  : 8.1.0.36    196987 Bytes  26/02/2009 18:01:56
AEHEUR.DLL    : 8.1.0.122  1737080 Bytes  25/04/2009 00:37:26
AEHELP.DLL    : 8.1.2.2      119158 Bytes  26/02/2009 18:01:56
AEGEN.DLL      : 8.1.1.39    348532 Bytes  25/04/2009 00:37:23
AEEMU.DLL      : 8.1.0.9      393588 Bytes  09/10/2008 12:32:40
AECORE.DLL    : 8.1.6.9      176500 Bytes  25/04/2009 00:37:22
AEBB.DLL      : 8.1.0.3      53618 Bytes  09/10/2008 12:32:40
AVWINLL.DLL    : 9.0.0.3      18177 Bytes  12/12/2008 06:47:56
AVPREF.DLL    : 9.0.0.1      43777 Bytes  03/12/2008 09:39:55
AVREP.DLL      : 8.0.0.3      155905 Bytes  20/01/2009 12:34:28
AVREG.DLL      : 9.0.0.0      36609 Bytes  07/11/2008 13:25:04
AVARKT.DLL    : 9.0.0.1      292609 Bytes  09/02/2009 05:52:20
AVEVTLOG.DLL  : 9.0.0.7      167169 Bytes  30/01/2009 08:37:04
SQLITE3.DLL    : 3.6.1.0      326401 Bytes  28/01/2009 13:03:49
SMTPLIB.DLL    : 9.2.0.25      28417 Bytes  02/02/2009 06:21:28
NETNT.DLL      : 9.0.0.0      11521 Bytes  07/11/2008 13:41:21
RCIMAGE.DLL    : 9.0.0.21    2438401 Bytes  09/02/2009 09:41:16
RCTEXT.DLL    : 9.0.35.0      87809 Bytes  11/03/2009 13:50:50

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: dimanche 26 avril 2009  21:57

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '23933' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wpabaln.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '24' Prozesse mit '24' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:

Der Suchlauf über die Bootsektoren wird begonnen:

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '43' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
    [WARNUNG]  Die Datei konnte nicht geöffnet werden!
    [HINWEIS]  Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]  Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
Beginne mit der Suche in 'E:\'
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\psvrr.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\_822fc8f3351163204a389bb0296e34b3\down\prox000.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\Pokemon Games -17in1- (AIO) [h33t][migel]\17 Pokemon Games\Emulator\VisualBoyAdvance.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\The Godfather II Crack by EvoxFIN\KeyGen TGF2.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\www.mystery-reloaded.to...Erotic Empire.DE.Bin.Cue.S.S\www.mystery-reloaded.to...Erotic Empire.DE.Bin.Cue.S.S.part16.rar
  [0] Archivtyp: RAR
    [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
    --> www.mystery-reloaded.to...Erotic Empire.DE.Bin.Cue.S.S\S.S.nfo
      [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Mods\Real-Speed.zip
  [0] Archivtyp: ZIP
    --> !ModFiles.zip
      [1] Archivtyp: ZIP
      --> gta_sa_real_speed_mod.exe
        [2] Archivtyp: NSIS
        [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\Crazytrainer.rar
  [0] Archivtyp: RAR
    --> GTA-SA Crazy Trainer.exe
      [FUND]      Ist das Trojanische Pferd TR/Agent.BXM
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\GTA-SA-GarageEdit-v1.zip
  [0] Archivtyp: ZIP
    --> GTA-SA-GarageEdit-v1.0.exe
      [FUND]      Ist das Trojanische Pferd TR/PSW.LdPinch.G.1
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\gta_sa_window.rar
  [0] Archivtyp: RAR
    --> gta_sa_dll.exe
      [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\abb[1].txt
    [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\av[2].exe
  [0] Archivtyp: RAR SFX (self extracting)
    [FUND]      Enthält Erkennungsmuster des Droppers DR/VB.NNE.1
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\im[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\index[1]
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\proxy[1].exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\wr[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\ddsuper1[1].htm
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\index[1]
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\pack[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\avimu[2].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\CAVUEPJB
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ddsuper2[1].htm
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ekueefs[1].txt
    [FUND]      Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\x[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004593.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004594.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004595.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004596.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004597.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004598.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004599.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/Mostofate.J.8
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004601.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004602.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004603.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004604.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004605.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004606.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004607.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004608.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004609.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004610.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004611.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004612.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004613.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004614.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004615.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004616.exe
  [0] Archivtyp: NSIS
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Agent.brov
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004617.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Murlo.apb
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004618.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004619.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004620.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004621.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004622.exe
  [0] Archivtyp: RAR SFX (self extracting)
    [FUND]      Enthält Erkennungsmuster des Droppers DR/VB.NNE.1
E:\WINDOWS\system32\cmdow.exe
    [FUND]      Enthält Erkennungsmuster des SPR/HideWindow.A.29-Programmes

Beginne mit der Desinfektion:
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\psvrr.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a6ae2ac.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\_822fc8f3351163204a389bb0296e34b3\down\prox000.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a63e2ac.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\Pokemon Games -17in1- (AIO) [h33t][migel]\17 Pokemon Games\Emulator\VisualBoyAdvance.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a67e2a4.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\The Godfather II Crack by EvoxFIN\KeyGen TGF2.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a6de2a0.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Mods\Real-Speed.zip
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a55e2a0.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\Crazytrainer.rar
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a55e2ad.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\GTA-SA-GarageEdit-v1.zip
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a35e28f.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\gta_sa_window.rar
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a55e2b0.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\abb[1].txt
    [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\av[2].exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/VB.NNE.1
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\im[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\index[1]
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\proxy[1].exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004


stonecold285 27.04.2009 00:05

Code:

   
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\wr[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\ddsuper1[1].htm
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\index[1]
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\pack[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\avimu[2].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a5de4ed.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\CAVUEPJB
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a4ae4b8.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ddsuper2[1].htm
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a67e4db.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ekueefs[1].txt
    [FUND]      Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a69e4e2.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\x[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a25e4d3.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004593.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4a8.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004594.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4a9.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004595.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4969886a.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004596.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b0340a.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004597.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '493f7602.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004598.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4aa.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004599.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/Mostofate.J.8
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4ac.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004601.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4ad.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004602.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4af.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004603.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5e37d8.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004604.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494700b8.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004605.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bc0b70.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004606.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b72c68.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004607.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4b0.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004608.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '491d3c59.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004609.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '493d67a9.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004610.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49400f61.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004611.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4b1.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004612.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b8e3aa.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004613.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b625a2.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004614.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b55dfa.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004615.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b45532.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004616.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Agent.brov
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ab4d0a.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004617.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Murlo.apb
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49aa4542.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004618.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4b2.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004619.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a876d3.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004620.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49af6e2b.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004621.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae6663.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004622.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/VB.NNE.1
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ad9fbb.qua' verschoben!
E:\WINDOWS\system32\cmdow.exe
    [FUND]      Enthält Erkennungsmuster des SPR/HideWindow.A.29-Programmes
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a58e4f0.qua' verschoben!


Ende des Suchlaufs: lundi 27 avril 2009  00:47
Benötigte Zeit:  2:39:48 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  10948 Verzeichnisse wurden überprüft
 525234 Dateien wurden geprüft
    52 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
    43 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      1 Dateien konnten nicht durchsucht werden
 525181 Dateien ohne Befall
  8136 Archive wurden durchsucht
    12 Warnungen
    53 Hinweise
  23933 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden

Poste das Malwarebytes Logfile sobald es fertig ist. Ist schon seit 11,5 Stunden am scannen und glaube, dass es noch eine halbe Ewigkeit dauern wird...

stonecold285 27.04.2009 01:32

So Malwarebytes hat den Scan endlich abgeschlossen.
Hier ist das Logfile:

Code:

Malwarebytes' Anti-Malware 1.36
Datenbank Version: 2039
Windows 5.1.2600 Service Pack 3

27/04/2009 02:30:37
mbam-log-2009-04-27 (02-30-31).txt

Scan-Methode: Vollständiger Scan (C:\|E:\|)
Durchsuchte Objekte: 209688
Laufzeit: 13 hour(s), 2 minute(s), 22 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 11

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\psvrr.exe (Trojan.Proxy) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Loader\4665\npvideoegg-loader.dll (Adware.VideoEgg) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Updater\updater.exe (Adware.VideoEgg) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Updater\VideoEggBroker.exe (Adware.VideoEgg) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Updater\VideoEggBroker.exe.old (Adware.VideoEgg) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\_822fc8f3351163204a389bb0296e34b3\down\prox000.exe (Trojan.Proxy) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\index[1] (Trojan.Vundo) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\proxy[1].exe (Trojan.Proxy) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\ddsuper1[1].htm (Virus.Virut) -> No action taken.
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004625.exe (Trojan.Proxy) -> No action taken.
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004626.exe (Trojan.Proxy) -> No action taken.


stonecold285 27.04.2009 01:41

So und zu guter letzt noch Punkt d)

Code:

Adobe Flash Player 10 ActiveX
Avira AntiVir Personal - Free Antivirus
CCleaner (remove only)
Grisbi 0.5.9
HijackThis 2.0.2
Malwarebytes' Anti-Malware
Microsoft Internationalized Domain Names Mitigation APIs
Microsoft National Language Support Downlevel APIs
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17
Mise à jour de sécurité pour Windows Internet Explorer 7 (KB963027)
Mise à jour pour Windows XP (KB898461)
Windows Internet Explorer 7
Windows XP Service Pack*3


stonecold285 27.04.2009 15:19

Hab heute bei meinem Antivir nachgeschaut und festgestellt, das noch 47 Dateien in Quarantäne sind. Soll ich diese löschen?

john.doe 27.04.2009 15:29

Ich brauche dringend das Log von Avira mit den vielen Meldungen. Die Quarantäne kannst du löschen, habe den Verursacher gefunden.

ciao, andreas

stonecold285 27.04.2009 15:38

Das habe ich doch bereits geposted. Das war das Logfile, dass so lang war, dass ich es in 2 Posts machen musste (Posts #23 + #24)

john.doe 27.04.2009 15:42

Ich sprach davon:
Zitat:

Habe einen Scan auf das Laufwerk E gemacht, bei dem ca. 1200 Dateien gefunden wurden. Habe alles gelöscht und dachte, dass die Festplatte wieder fit wäre.
Das benötige ich dringend. Lade es bei einem Filehoster, z.B. www.materialordner.de hoch und poste den Link.

ciao, andreas


Alle Zeitangaben in WEZ +1. Es ist jetzt 03:47 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131