Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   resycled\boot.com konnte nicht gefunden werden... (https://www.trojaner-board.de/72401-resycled-boot-com-konnte-gefunden.html)

stonecold285 25.04.2009 12:56

resycled\boot.com konnte nicht gefunden werden...
 
Hallo,

es fing alles damit an, dass mein PC sich einen Virus eingefangen hatte, bei dem nach kuerzer Zeit ein Bluescreen erschien. Ich habe versucht Antivir zu installeieren, konnte aber nicht, weil die Setup Datei verändert wurde.
Danach kam der Bluescreen noch bevor ich in den Windows reinkam, so dass ich nur noch über den Abgesicherten Modus reinkam.
Gestern hatte ich die Idee Windows auf eine andere "Übergangsfestplatte" zu installieren. Habe ich dann auch gemacht, danach habe ich Antivir auf diese installiert und meine eigentliche Festplatte wurde dann zum Laufwerk E. Habe einen Scan auf das Laufwerk E gemacht, bei dem ca. 1200 Dateien gefunden wurden. Habe alles gelöscht und dachte, dass die Festplatte wieder fit wäre.

So, jetzt habe ich folgendes Problem: Wenn ich jetzt mein PC mit der Festplatte starte, die infiziert war, komme ich nicht mehr in den Windows, weder normal, noch im Abgesicherten Modus. Nachdem ich mein Benutzername und Password eingebe, werden die Benutzereinstellungen geladen, doch dann erfolgt sofort die Abmeldung und ich komme wieder auf die Stelle wo ich Benutzername und Password eingeben muss. Wenn ich den PC mit der Übergangsfestplatte starte, ist meine eigentliche Festplatte als Laufwerk E vorhanden, wenn ich aber drauf doppelklicke kommt die Meldung resycled\boot.com konnte nicht gefunden werden.


Kann mir jemand bitte helfen?

Danke im Voraus.

john.doe 25.04.2009 16:37

Hallo und :hallo:

Stecke alles, das du jemals mit dem Computer verbunden hast, wie Kamera, Handy, Speicherkarten, Memorysticks, externe Laufwerke, ... vor dem nächsten Scan an.

ComboFix

Achtung: Die Anleitung ist veraltet. Den Teil mit der Systemwiederherstellungskonsole nicht ausführen. Die wird bei Internetverbindung automatisch installiert.

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir das Tool hier herunter auf den Desktop -> KLICK
Das Programm jedoch noch nicht starten sondern zuerst folgendes tun:
  • Schliesse alle Anwendungen und Programme, vor allem deine Antiviren-Software und andere Hintergrundwächter, sowie deinen Internetbrowser.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Starte nun die combofix.exe von deinem Desktop aus, bestätige die Warnmeldungen und lass dein System durchsuchen.

    Sollte sich ComboFix nicht starten lassen, dann benenne es um in cf.com und versuche es nocheinmal.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte abkopieren und in deinen Beitrag einfügen. Das log findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.
Hinweis: Combofix verhindert die Autostart Funktion aller CD / DVD und USB - Laufwerken um so eine Verbeitung einzudämmen. Wenn es hierdurch zu Problemen kommt, diese im Thread posten.

ciao, andreas

stonecold285 25.04.2009 19:02

Danke für die Antwort. Hier ist der Bericht vom ComboFix Dingens. Mein Windows ist auf französich, falls Sie kein französisch verstehen und etwas übersetzt bekommen wollen, werde ich selbstverständlichen für Sie übersetzen. Also:

ComboFix 09-04-25.A1 - Mikael 25/04/2009 19:43.1 - NTFSx86
Microsoft Windows XP Édition familiale 5.1.2600.1.1252.33.1036.18.2047.1780 [GMT 2:00]
Lancé depuis: c:\documents and settings\Mikael\Bureau\ComboFix.exe
* Un nouveau point de restauration a été créé

AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !!
.

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.

E:\Autorun.inf
E:\resycled

.
((((((((((((((((((((((((((((( Fichiers créés du 2009-05-25 au 2009-4-25 ))))))))))))))))))))))))))))))))))))
.

2009-04-25 13:01 . 2009-04-25 13:01 -------- d-----w c:\documents and settings\All Users\Application Data\SUPERAntiSpyware.com
2009-04-25 13:00 . 2009-04-25 13:00 -------- d-----w c:\documents and settings\Mikael\Application Data\SUPERAntiSpyware.com
2009-04-25 12:38 . 2009-04-25 12:38 -------- d-----w c:\documents and settings\Mikael\Application Data\Malwarebytes
2009-04-25 12:38 . 2009-04-06 13:32 15504 ----a-w c:\windows\system32\drivers\mbam.sys
2009-04-25 12:38 . 2009-04-06 13:32 38496 ----a-w c:\windows\system32\drivers\mbamswissarmy.sys
2009-04-25 12:38 . 2009-04-25 12:38 -------- d-----w c:\documents and settings\All Users\Application Data\Malwarebytes
2009-04-25 09:51 . 2009-04-25 09:51 -------- d-----w c:\documents and settings\Mikael\Local Settings\Application Data\Identities
2009-04-25 02:02 . 2009-04-25 00:18 237 ----a-w c:\windows\system32\$winnt$.inf

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-04-25 16:32 . 2009-04-25 16:32 -------- d-----w c:\program files\CCleaner
2009-04-25 13:00 . 2009-04-25 13:00 -------- d-----w c:\program files\SUPERAntiSpyware
2009-04-25 13:00 . 2009-04-25 13:00 -------- d-----w c:\program files\Fichiers communs\Wise Installation Wizard
2009-04-25 12:38 . 2009-04-25 12:38 -------- d-----w c:\program files\Malwarebytes' Anti-Malware
2009-04-25 00:31 . 2009-04-25 00:31 -------- d-----w c:\program files\Avira
2009-04-25 00:31 . 2009-04-25 00:31 -------- d-----w c:\documents and settings\All Users\Application Data\Avira
2009-04-25 00:25 . 2002-08-30 12:00 48616 ----a-w c:\windows\system32\perfc00C.dat
2009-04-25 00:25 . 2002-08-30 12:00 367658 ----a-w c:\windows\system32\perfh00C.dat
2009-04-25 00:17 . 2009-04-25 00:17 -------- d-----w c:\program files\microsoft frontpage
2009-04-25 00:17 . 2009-04-25 00:17 558142 ----a-w c:\windows\java\Packages\01ZZVBLN.ZIP
2009-04-25 00:17 . 2009-04-25 00:17 2678 ----a-w c:\windows\java\Packages\Data\VL31NXZR.DAT
2009-04-25 00:17 . 2009-04-25 00:17 2678 ----a-w c:\windows\java\Packages\Data\KRVTB13Z.DAT
2009-04-25 00:17 . 2009-04-25 00:17 2678 ----a-w c:\windows\java\Packages\Data\4OC8TBTJ.DAT
2009-04-25 00:17 . 2009-04-25 00:17 2678 ----a-w c:\windows\java\Packages\Data\3X797N3V.DAT
2009-04-25 00:17 . 2009-04-25 00:17 2678 ----a-w c:\windows\java\Packages\Data\0CAZN177.DAT
2009-04-25 00:17 . 2009-04-25 00:17 155995 ----a-w c:\windows\java\Packages\CHN1RVF3.ZIP
2009-04-25 00:16 . 2009-04-25 00:16 70691 ----a-w c:\windows\PCHealth\HelpCtr\OfflineCache\index.dat
2009-04-25 00:14 . 2009-04-25 00:14 21892 ----a-w c:\windows\system32\emptyregdb.dat
2009-04-25 00:13 . 2009-04-25 00:13 -------- d-----w c:\program files\Services en ligne
.

((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\System32\ctfmon.exe" [2002-08-30 13312]
"MSMSGS"="c:\program files\Messenger\msmsgs.exe" [2002-08-20 1511453]
"SUPERAntiSpyware"="c:\program files\SUPERAntiSpyware\SUPERAntiSpyware.exe" [2009-03-23 1830128]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\System32\CTFMON.EXE" [2002-08-30 13312]

[hkey_local_machine\software\microsoft\windows\currentversion\explorer\ShellExecuteHooks]
"{5AE067D3-9AFB-48E0-853A-EBB7F4A000DA}"= "c:\program files\SUPERAntiSpyware\SASSEH.DLL" [2008-05-13 77824]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\!SASWinLogon]
2008-12-22 10:05 356352 ----a-w c:\program files\SUPERAntiSpyware\SASWINLO.dll

R3 MBAMSwissArmy;MBAMSwissArmy;c:\windows\System32\drivers\mbamswissarmy.sys [2009-04-06 38496]
S0 avgntmgr;avgntmgr;c:\windows\SYSTEM32\DRIVERS\avgntmgr.sys [2009-02-13 22360]
S1 avgntdd;avgntdd;c:\windows\system32\DRIVERS\avgntdd.sys [2009-02-13 45416]
S1 SASDIFSV;SASDIFSV;c:\program files\SUPERAntiSpyware\SASDIFSV.SYS [2009-03-23 9968]
S1 SASKUTIL;SASKUTIL;c:\program files\SUPERAntiSpyware\SASKUTIL.sys [2009-03-23 72944]
S2 AntiVirSchedulerService;Avira AntiVir Planer;c:\program files\Avira\AntiVir Desktop\sched.exe [2009-03-05 108289]
S3 SASENUM;SASENUM;c:\program files\SUPERAntiSpyware\SASENUM.SYS [2009-03-23 7408]

.
.
------- Examen supplémentaire -------
.
IE: {{c95fe080-8f5d-11d2-a20b-00aa003c157a} - %SystemRoot%\web\related.htm
DPF: DirectAnimation Java Classes - file://c:\windows\Java\classes\dajava.cab
DPF: Microsoft XML Parser for Java - file://c:\windows\Java\classes\xmldso.cab
.

**************************************************************************

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-04-25 19:44
Windows 5.1.2600 Service Pack 1 NTFS

Recherche de processus cachés ...

Recherche d'éléments en démarrage automatique cachés ...

Recherche de fichiers cachés ...

Scan terminé avec succès
Fichiers cachés: 0

**************************************************************************
.
--------------------- DLLs chargées dans les processus actifs ---------------------

- - - - - - - > 'winlogon.exe'(504)
c:\windows\System32\ODBC32.dll
c:\program files\SUPERAntiSpyware\SASWINLO.dll

- - - - - - - > 'lsass.exe'(560)
c:\windows\system32\MSVCRT40.dll
c:\windows\system32\MSVCIRT.dll
c:\windows\System32\dssenh.dll
.
Heure de fin: 2009-04-25 19:45
ComboFix-quarantined-files.txt 2009-04-25 17:45

Avant-CF: 75*782*270*976 octets libres
Après-CF: 75*800*178*688 octets libres

100



Jetzt komm ich wieder mit einem Doppelklick auf die Festplatte, an der Stelle schon mal vielen Dank. Jetzt habe ich aber ein weiteres Problem, und zwar dass, wenn ich in den Ordner E:\Dokumente und Einstellungen\Administrator gehen will, kommt folgende Meldung: E:\Dokumente und Einstellungen\Administrator ist nicht verfügbar. Zugriff verweigert.

mischaccc 25.04.2009 19:48

Zitat:

Zitat von stonecold285 (Beitrag 431720)
Hallo,

So, jetzt habe ich folgendes Problem: Wenn ich jetzt mein PC mit der Festplatte starte, die infiziert war, komme ich nicht mehr in den Windows, weder normal, noch im Abgesicherten Modus. Nachdem ich mein Benutzername und Password eingebe, werden die Benutzereinstellungen geladen, doch dann erfolgt sofort die Abmeldung und ich komme wieder auf die Stelle wo ich Benutzername und Password eingeben muss. Wenn ich den PC mit der Übergangsfestplatte starte, ist meine eigentliche Festplatte als Laufwerk E vorhanden, wenn ich aber drauf doppelklicke kommt die Meldung resycled\boot.com konnte nicht gefunden werden.

Das ist ein ganz bekannter Virus und ich habe dazu auf meiner Website eine Anleitung erstellt.

Ich wünsche dir viel Erfolg! :)
mischaccc

P.S. Falls du weitere Fragen haben solltest, melde dich bitte. Gegebenfalls kann ich dir nur noch mit einem Eingriff helfen.

stonecold285 25.04.2009 20:03

Das mit resycled... hat sich bereits erledigt, danke trotzdem. Ich komme jetzt ins laufwerk rein mit einem Doppelklick. Aber vieleicht könntest du mir bei diesem Problem helfen: wenn ich den Ordner E:\Dokumente und Einstellungen\Administrator öffnen will, bekomme ich folgende Meldung (aus dem französischen übersetzt): E:\Dokumente und Einstellungen\Administrator ist nicht verfügbar. Zugriff verweigert.
Ich bin hier Kein Zugriff auf "Dokumente und Einstellungen" - administrator mal nachschauen gegangen, aber bei mir funktioniert das nicht, weil bei mir nix von sicherheit steht...ich habe windows xp home edition und nicht professional, vieleicht liegt es daran...
Wäre schön wenn mir dabei geholfen werden könnte.

EDIT: "Auf E:\Dokumente und Einstellungen\Administrator kann nicht zugegriffen werden. Zugriff verweigert." heißt es in der deuteschen Version.

john.doe 25.04.2009 20:13

1.) Start => Ausführen => combofix /u => OK

2.) Deinstalliere SuperAntiSpyware

3.) Klick in meiner Signatur auf "Für alle Neuen" und arbeite die komplette Liste unter Punkt 2 ab.

Danach werde ich mich um die anderen Probleme kümmern.

ciao, andreas

stonecold285 25.04.2009 20:30

Beim CCleaner soll mann bei Registry ja solange nach Fehlern suchen und diese beheben bis keine Fehler mehr gefunden werden. Am Schluss meldet das Dingen aber immer den selben Fehler: Ungenutzte Datei-Endungen. Soll ich trotzdem weitermachen oder schauen wie ich diesen Fehler loswerde?

john.doe 25.04.2009 20:40

Wenn du das ganze 5mal getan hast, dann weiter mit der Liste.

ciao, andreas

stonecold285 25.04.2009 20:49

OK hab' ich gemacht. Jetzt ist Anti-Malware am scannen. Kann ich in der Zwischenzeit schon mal HijackThis runterladen und installieren oder soll ich warten bis der Scan abgeschlossen ist? Denn der Scan dauert noch ein ganzes Weilchen...

john.doe 25.04.2009 20:52

Kannst du parallel erledigen. Das gilt auch für Punkt 2d.

ciao, andreas

stonecold285 25.04.2009 21:12

So, hier ist der logfile vom HijackThis.

Code:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:54:55, on 25/04/2009
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\System32\ctfmon.exe
C:\WINDOWS\System32\wpabaln.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h**p://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h**p://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = h**p://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe

--
End of file - 2275 bytes

Jetzt weiß ich jedoch nicht welche ich fixen soll und welche nicht.

john.doe 25.04.2009 21:30

Zitat:

Platform: Windows XP SP1 (WinNT 5.01.2600)
:eek:
Zitat:

MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
:eek: :headbang:

1.) Starte HJT => Do a system scan only => Markiere:
Code:

O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm

=> Fix checked

2.) Installiere:
3.) Neues HJT-Log posten.

ciao, andreas

stonecold285 25.04.2009 23:50

LOL

Wie gesagt, das ist nur ne Übergangslösung. Will nur an die Daten kommen die im Admin Ordner sind, deswegen habe ich nicht viel gemacht. Ich habe noch nicht mal Grafik- oder Sounddrivers installiert. Auf jeden Fall ist hier das Log.
Code:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 00:45:12, on 26/04/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16827)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wpabaln.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h*p://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = h*p://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = h*p://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h*p://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe

--
End of file - 2455 bytes


stonecold285 26.04.2009 16:28

Und wie geht es nun weiter?

john.doe 26.04.2009 16:31

Ich warte noch auf das Log von MalwareBytes.

ciao, andreas

stonecold285 26.04.2009 16:43

Ach so. Der Scan läuft noch. Gestern ist das Program hängen geblieben, keine Rückmeldung. Ich musste den PC ausmachen. Der Scan läuft bereits seit 4 Stunden und wird noch na Weile dauern. Der scannt unheimlich langsam. Sobald er fertig ist, poste ich ihn sofort. Was ich noch sagen wollte, während des Scans kommt immer ein Fenster von Antivir wenn Anti-Malware was findet. Ich klicke immer auf löschen. Das ist doch richtig so, oder soll ich in Quarantäne setzen?

john.doe 26.04.2009 16:53

Zitat:

Ich klicke immer auf löschen. Das ist doch richtig so, oder soll ich in Quarantäne setzen?
Löschen ist immer gut. Find ich interessant, dass sich Avira meldet, nachdem MalwareBytes es gefunden hat. :)

ciao, andreas

stonecold285 26.04.2009 16:59

Hehe, finde auch witzig das die beiden im Team arbeiten :lach:
Aber als ich ganz am Anfang nur mit Antivir gescannt habe, hat er die Dateien, die Anti-Malware gefunden hat, nicht gefunden also scheint Anti-Malware wohl besser als Antivir zu sein.

john.doe 26.04.2009 17:17

Poste bitte zum Schluss beide Berichte, den von MalwareBytes und den von Avira. Ich muss wissen, was gefunden wurde.

ciao, andreas

stonecold285 26.04.2009 17:26

Avira ist überhaupt nicht am scannen. Das ist ja gerade das witzige an der Sache lol. Es ist so, als ob Anti-Malware das, was es gefunden hat, an Antivir weitergibt und Antivir dann das Problem an der Backe hat. Aber ich kann Antivir auch noch einmal scannen lassen wenn es nötig ist.

john.doe 26.04.2009 17:28

Danach sieht es ja offensichtlich aus bei der verseuchten Kiste, aber wenn, dann richtig:
http://www.trojaner-board.de/54192-a...tellungen.html

ciao, andreas

stonecold285 26.04.2009 23:48

So Antivir Scan ist endlich fertig. Wo finde ich das Logfile damit ich es posten kann?

stonecold285 27.04.2009 00:03

Ich krieg das Logfile nicht gepostet, weil es zu lang ist, deshalb muss ich es in 2 Posts schreiben...

Code:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: dimanche 26 avril 2009  21:57

Es wird nach 1365100 Virenstämmen gesucht.

Lizenznehmer  : Avira AntiVir Personal - FREE Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : SUSI

Versionsinformationen:
BUILD.DAT      : 9.0.0.387    17962 Bytes  24/03/2009 11:03:00
AVSCAN.EXE    : 9.0.3.3      464641 Bytes  24/02/2009 10:13:22
AVSCAN.DLL    : 9.0.3.0      49409 Bytes  13/02/2009 10:04:10
LUKE.DLL      : 9.0.3.2      209665 Bytes  20/02/2009 09:35:44
LUKERES.DLL    : 9.0.2.0      13569 Bytes  26/01/2009 08:41:59
ANTIVIR0.VDF  : 7.1.0.0    15603712 Bytes  27/10/2008 10:30:36
ANTIVIR1.VDF  : 7.1.2.12    3336192 Bytes  11/02/2009 18:33:26
ANTIVIR2.VDF  : 7.1.3.63    1588224 Bytes  16/04/2009 00:37:21
ANTIVIR3.VDF  : 7.1.3.110    146432 Bytes  25/04/2009 00:36:47
Engineversion  : 8.2.0.156
AEVDF.DLL      : 8.1.1.0      106868 Bytes  27/01/2009 15:36:42
AESCRIPT.DLL  : 8.1.1.77    381306 Bytes  25/04/2009 00:37:30
AESCN.DLL      : 8.1.1.10    127348 Bytes  25/04/2009 00:37:29
AERDL.DLL      : 8.1.1.3      438645 Bytes  29/10/2008 16:24:41
AEPACK.DLL    : 8.1.3.14    397685 Bytes  25/04/2009 00:37:28
AEOFFICE.DLL  : 8.1.0.36    196987 Bytes  26/02/2009 18:01:56
AEHEUR.DLL    : 8.1.0.122  1737080 Bytes  25/04/2009 00:37:26
AEHELP.DLL    : 8.1.2.2      119158 Bytes  26/02/2009 18:01:56
AEGEN.DLL      : 8.1.1.39    348532 Bytes  25/04/2009 00:37:23
AEEMU.DLL      : 8.1.0.9      393588 Bytes  09/10/2008 12:32:40
AECORE.DLL    : 8.1.6.9      176500 Bytes  25/04/2009 00:37:22
AEBB.DLL      : 8.1.0.3      53618 Bytes  09/10/2008 12:32:40
AVWINLL.DLL    : 9.0.0.3      18177 Bytes  12/12/2008 06:47:56
AVPREF.DLL    : 9.0.0.1      43777 Bytes  03/12/2008 09:39:55
AVREP.DLL      : 8.0.0.3      155905 Bytes  20/01/2009 12:34:28
AVREG.DLL      : 9.0.0.0      36609 Bytes  07/11/2008 13:25:04
AVARKT.DLL    : 9.0.0.1      292609 Bytes  09/02/2009 05:52:20
AVEVTLOG.DLL  : 9.0.0.7      167169 Bytes  30/01/2009 08:37:04
SQLITE3.DLL    : 3.6.1.0      326401 Bytes  28/01/2009 13:03:49
SMTPLIB.DLL    : 9.2.0.25      28417 Bytes  02/02/2009 06:21:28
NETNT.DLL      : 9.0.0.0      11521 Bytes  07/11/2008 13:41:21
RCIMAGE.DLL    : 9.0.0.21    2438401 Bytes  09/02/2009 09:41:16
RCTEXT.DLL    : 9.0.35.0      87809 Bytes  11/03/2009 13:50:50

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: dimanche 26 avril 2009  21:57

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '23933' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wpabaln.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '24' Prozesse mit '24' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:

Der Suchlauf über die Bootsektoren wird begonnen:

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '43' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
    [WARNUNG]  Die Datei konnte nicht geöffnet werden!
    [HINWEIS]  Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]  Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
Beginne mit der Suche in 'E:\'
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\psvrr.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\_822fc8f3351163204a389bb0296e34b3\down\prox000.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\Pokemon Games -17in1- (AIO) [h33t][migel]\17 Pokemon Games\Emulator\VisualBoyAdvance.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\The Godfather II Crack by EvoxFIN\KeyGen TGF2.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\www.mystery-reloaded.to...Erotic Empire.DE.Bin.Cue.S.S\www.mystery-reloaded.to...Erotic Empire.DE.Bin.Cue.S.S.part16.rar
  [0] Archivtyp: RAR
    [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
    --> www.mystery-reloaded.to...Erotic Empire.DE.Bin.Cue.S.S\S.S.nfo
      [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Mods\Real-Speed.zip
  [0] Archivtyp: ZIP
    --> !ModFiles.zip
      [1] Archivtyp: ZIP
      --> gta_sa_real_speed_mod.exe
        [2] Archivtyp: NSIS
        [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\Crazytrainer.rar
  [0] Archivtyp: RAR
    --> GTA-SA Crazy Trainer.exe
      [FUND]      Ist das Trojanische Pferd TR/Agent.BXM
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\GTA-SA-GarageEdit-v1.zip
  [0] Archivtyp: ZIP
    --> GTA-SA-GarageEdit-v1.0.exe
      [FUND]      Ist das Trojanische Pferd TR/PSW.LdPinch.G.1
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\gta_sa_window.rar
  [0] Archivtyp: RAR
    --> gta_sa_dll.exe
      [FUND]      Ist das Trojanische Pferd TR/Hijacker.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\abb[1].txt
    [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\av[2].exe
  [0] Archivtyp: RAR SFX (self extracting)
    [FUND]      Enthält Erkennungsmuster des Droppers DR/VB.NNE.1
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\im[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\index[1]
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\proxy[1].exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\wr[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\ddsuper1[1].htm
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\index[1]
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\pack[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\avimu[2].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\CAVUEPJB
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ddsuper2[1].htm
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ekueefs[1].txt
    [FUND]      Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\x[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004593.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004594.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004595.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004596.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004597.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004598.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004599.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/Mostofate.J.8
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004601.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004602.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004603.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004604.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004605.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004606.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004607.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004608.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004609.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004610.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004611.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004612.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004613.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004614.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004615.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004616.exe
  [0] Archivtyp: NSIS
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Agent.brov
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004617.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Murlo.apb
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004618.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004619.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004620.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004621.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004622.exe
  [0] Archivtyp: RAR SFX (self extracting)
    [FUND]      Enthält Erkennungsmuster des Droppers DR/VB.NNE.1
E:\WINDOWS\system32\cmdow.exe
    [FUND]      Enthält Erkennungsmuster des SPR/HideWindow.A.29-Programmes

Beginne mit der Desinfektion:
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\psvrr.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a6ae2ac.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\_822fc8f3351163204a389bb0296e34b3\down\prox000.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a63e2ac.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\Pokemon Games -17in1- (AIO) [h33t][migel]\17 Pokemon Games\Emulator\VisualBoyAdvance.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a67e2a4.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\The Godfather II Crack by EvoxFIN\KeyGen TGF2.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a6de2a0.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Mods\Real-Speed.zip
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a55e2a0.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\Crazytrainer.rar
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a55e2ad.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\GTA-SA-GarageEdit-v1.zip
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a35e28f.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Eigene Musik\Shared\Huge\GTA Downloads\Tools\gta_sa_window.rar
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a55e2b0.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\abb[1].txt
    [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\av[2].exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/VB.NNE.1
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\im[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\index[1]
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\proxy[1].exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004


stonecold285 27.04.2009 00:05

Code:

   
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\wr[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\ddsuper1[1].htm
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\index[1]
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\pack[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [WARNUNG]  Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
    [WARNUNG]  Die Quelldatei konnte nicht gefunden werden.
    [HINWEIS]  Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
    [WARNUNG]  Fehler in der ARK Library
    [HINWEIS]  Die Datei wurde zum Löschen nach einem Neustart markiert.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\avimu[2].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a5de4ed.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\CAVUEPJB
    [FUND]      Ist das Trojanische Pferd TR/Vundo.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a4ae4b8.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ddsuper2[1].htm
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a67e4db.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\ekueefs[1].txt
    [FUND]      Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a69e4e2.qua' verschoben!
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\MVSB25MX\x[1].exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a25e4d3.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004593.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4a8.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004594.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4a9.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004595.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4969886a.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004596.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b0340a.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004597.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '493f7602.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004598.EXE
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4aa.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004599.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/Mostofate.J.8
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4ac.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004601.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4ad.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004602.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4af.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004603.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5e37d8.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004604.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494700b8.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004605.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49bc0b70.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004606.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b72c68.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004607.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4b0.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004608.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '491d3c59.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004609.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '493d67a9.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004610.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49400f61.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004611.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4b1.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004612.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b8e3aa.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004613.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b625a2.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004614.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b55dfa.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004615.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b45532.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004616.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Agent.brov
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ab4d0a.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004617.exe
    [FUND]      Ist das Trojanische Pferd TR/Dldr.Murlo.apb
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49aa4542.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004618.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a24e4b2.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004619.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a876d3.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004620.exe
    [FUND]      Enthält Code des Windows-Virus W32/Virut.Gen
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49af6e2b.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004621.exe
    [FUND]      Enthält Erkennungsmuster des SPR/AutoIt.Gen-Programmes
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ae6663.qua' verschoben!
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004622.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/VB.NNE.1
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ad9fbb.qua' verschoben!
E:\WINDOWS\system32\cmdow.exe
    [FUND]      Enthält Erkennungsmuster des SPR/HideWindow.A.29-Programmes
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a58e4f0.qua' verschoben!


Ende des Suchlaufs: lundi 27 avril 2009  00:47
Benötigte Zeit:  2:39:48 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  10948 Verzeichnisse wurden überprüft
 525234 Dateien wurden geprüft
    52 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
    43 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      1 Dateien konnten nicht durchsucht werden
 525181 Dateien ohne Befall
  8136 Archive wurden durchsucht
    12 Warnungen
    53 Hinweise
  23933 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden

Poste das Malwarebytes Logfile sobald es fertig ist. Ist schon seit 11,5 Stunden am scannen und glaube, dass es noch eine halbe Ewigkeit dauern wird...

stonecold285 27.04.2009 01:32

So Malwarebytes hat den Scan endlich abgeschlossen.
Hier ist das Logfile:

Code:

Malwarebytes' Anti-Malware 1.36
Datenbank Version: 2039
Windows 5.1.2600 Service Pack 3

27/04/2009 02:30:37
mbam-log-2009-04-27 (02-30-31).txt

Scan-Methode: Vollständiger Scan (C:\|E:\|)
Durchsuchte Objekte: 209688
Laufzeit: 13 hour(s), 2 minute(s), 22 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 11

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\psvrr.exe (Trojan.Proxy) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Loader\4665\npvideoegg-loader.dll (Adware.VideoEgg) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Updater\updater.exe (Adware.VideoEgg) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Updater\VideoEggBroker.exe (Adware.VideoEgg) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\VideoEgg\Updater\VideoEggBroker.exe.old (Adware.VideoEgg) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\_822fc8f3351163204a389bb0296e34b3\down\prox000.exe (Trojan.Proxy) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\index[1] (Trojan.Vundo) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\81IRKHMB\proxy[1].exe (Trojan.Proxy) -> No action taken.
E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\EJGLI56L\ddsuper1[1].htm (Virus.Virut) -> No action taken.
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004625.exe (Trojan.Proxy) -> No action taken.
E:\System Volume Information\_restore{E5BE5D8D-1C1E-4513-8804-BD5BFAD1A9C3}\RP8\A0004626.exe (Trojan.Proxy) -> No action taken.


stonecold285 27.04.2009 01:41

So und zu guter letzt noch Punkt d)

Code:

Adobe Flash Player 10 ActiveX
Avira AntiVir Personal - Free Antivirus
CCleaner (remove only)
Grisbi 0.5.9
HijackThis 2.0.2
Malwarebytes' Anti-Malware
Microsoft Internationalized Domain Names Mitigation APIs
Microsoft National Language Support Downlevel APIs
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17
Mise à jour de sécurité pour Windows Internet Explorer 7 (KB963027)
Mise à jour pour Windows XP (KB898461)
Windows Internet Explorer 7
Windows XP Service Pack*3


stonecold285 27.04.2009 15:19

Hab heute bei meinem Antivir nachgeschaut und festgestellt, das noch 47 Dateien in Quarantäne sind. Soll ich diese löschen?

john.doe 27.04.2009 15:29

Ich brauche dringend das Log von Avira mit den vielen Meldungen. Die Quarantäne kannst du löschen, habe den Verursacher gefunden.

ciao, andreas

stonecold285 27.04.2009 15:38

Das habe ich doch bereits geposted. Das war das Logfile, dass so lang war, dass ich es in 2 Posts machen musste (Posts #23 + #24)

john.doe 27.04.2009 15:42

Ich sprach davon:
Zitat:

Habe einen Scan auf das Laufwerk E gemacht, bei dem ca. 1200 Dateien gefunden wurden. Habe alles gelöscht und dachte, dass die Festplatte wieder fit wäre.
Das benötige ich dringend. Lade es bei einem Filehoster, z.B. www.materialordner.de hoch und poste den Link.

ciao, andreas

stonecold285 27.04.2009 15:49

Et voilà

http://www.materialordner.de/qJGFAXZDrCpOkYuobZ67hlCbYFIvc9Qt.html

stonecold285 27.04.2009 19:39

Hat es gklappt mit dem Link?

john.doe 27.04.2009 19:51

Ja. Noch etwas Geduld, bin schon am Antworten. Wird etwas länger. :)
Zieh dich schon einmal warm an. :teufel2:

ciao, andreas

stonecold285 27.04.2009 20:16

LOL. Ich bin mal gespannt.^^ Geh schon mal die WInterjacke holen :uglyhammer:

john.doe 27.04.2009 20:41

Sehen wir uns das Log von Avira doch einmal genauer an:
Zitat:

E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\Pokemon Games -17in1- (AIO) [h33t][migel]\17 Pokemon Games\Emulator\VisualBoyAdvance.exe
[FUND] Enthält Code des Windows-Virus W32/Virut.Gen
Offensichtlich sagt dir Virut nichts. Das ist ein Fileinfector, der jede .exe und .scr befällt, die er in die Hände bekommt. Gleich ein tiefer:
Zitat:

E:\Dokumente und Einstellungen\Administrator\Eigene Dateien\Downloads\The Godfather II Crack by EvoxFIN\KeyGen TGF2.EXE
[FUND] Enthält Code des Windows-Virus W32/Virut.Gen
Aus meiner Meinung zu Cracks, Patches, Warez und insbesondere Keygens mache ich kein Geheimnis. Suche nach Keygen und john.doe. ;)

Jetzt wurde ich aber neugierig, wo denn Virut eigentlich hergekommen ist. Ich habe mir den "Spaß" gemacht, dieses Torrent zu saugen. Näheres später.

1.) Es gibt schon einen Grund, warum ich grundsätzlich alle P2P-Software deinstallieren lasse. Hier steht mehr: http://www.trojaner-board.de/427703-post2.html.

2.) Ich habe das jetzt nicht gesaugt, weil geklaute Software cool ist und das ja alle machen, sondern weil ich das Ergebnis schon vorher kannte. Nach Entpacken hatte ich zwei Programme und zwar:
Code:

GODFATHER2.EXE
KeyGen TGF2.EXE

Ich ließ beide bei VT auswerten. Das Ergebnis:
Code:

Datei KeyGen_TGF2.EXE empfangen 2009.04.27 21:09:03 (CET)
Status:  Beendet
Ergebnis: 17/40 (42.5%)
 Filter
Drucken der Ergebnisse  Antivirus        Version        letzte aktualisierung        Ergebnis
a-squared        4.0.0.101        2009.04.27        Trojan-Dropper.Agent!IK
AhnLab-V3        5.0.0.2        2009.04.27        -
AntiVir        7.9.0.156        2009.04.27        DR/Drop.Agent.alur.2
Antiy-AVL        2.0.3.1        2009.04.27        -
Authentium        5.1.2.4        2009.04.27        -
Avast        4.8.1335.0        2009.04.27        Win32:Trojan-gen {Other}
AVG        8.5.0.287        2009.04.27        -
BitDefender        7.2        2009.04.27        MemScan:Trojan.Agent.AMQK
CAT-QuickHeal        10.00        2009.04.27        -
ClamAV        0.94.1        2009.04.27        -
Comodo        1138        2009.04.27        TrojWare.Win32.TrojanDropper.Agent.alur
DrWeb        4.44.0.09170        2009.04.27        -
eSafe        7.0.17.0        2009.04.27        Suspicious File
eTrust-Vet        31.6.6478        2009.04.27        -
F-Prot        4.4.4.56        2009.04.27        -
F-Secure        8.0.14470.0        2009.04.27        Trojan-Dropper.Win32.Agent.alur
Fortinet        3.117.0.0        2009.04.27        W32/Agent.ALUR!tr
GData        19        2009.04.27        MemScan:Trojan.Agent.AMQK
Ikarus        T3.1.1.49.0        2009.04.27        Trojan-Dropper.Agent
K7AntiVirus        7.10.717        2009.04.27        -
Kaspersky        7.0.0.125        2009.04.27        Trojan-Dropper.Win32.Agent.alur
McAfee        5598        2009.04.27        -
McAfee+Artemis        5598        2009.04.27        Generic!Artemis
McAfee-GW-Edition        6.7.6        2009.04.27        Trojan.Dropper.Drop.Agent.alur.2
Microsoft        1.4602        2009.04.27        -
NOD32        4037        2009.04.27        -
Norman        6.00.06        2009.04.27        W32/Agent.MHRQ.dropper
nProtect        2009.1.8.0        2009.04.27        -
Panda        10.0.0.14        2009.04.27        Trj/CI.A
PCTools        4.4.2.0        2009.04.27        -
Prevx1        3.0        2009.04.27        High Risk Worm
Rising        21.27.02.00        2009.04.27        -
Sophos        4.41.0        2009.04.27        -
Sunbelt        3.2.1858.2        2009.04.24        -
Symantec        1.4.4.12        2009.04.27        -
TheHacker        6.3.4.1.315        2009.04.27        -
TrendMicro        8.700.0.1004        2009.04.27        -
VBA32        3.12.10.3        2009.04.27        Trojan-Dropper.Win32.Agent.aluc
ViRobot        2009.4.27.1710        2009.04.27        -
VirusBuster        4.6.5.0        2009.04.27        -
weitere Informationen
File size: 82619 bytes
MD5...: e45ca9cd63206424083647bc3a26bb5e
SHA1..: b8ddf8bd1832cd34a63462f387c95a0b375c8cdf
SHA256: 003cc3f42293f34a4bb13b069cbaa097bc5b6803c5ed9f2ec59da93d51e2eaac
SHA512: f4af73b66c3405d757036e918128c3f63264bfc80468c9407f11285e145db07e
04c53088cd2a23fd0949644699ef6ba79d4bee33d795e6e986677c6a6f05bb58
ssdeep: 1536:V5neEhlcTW5sk1jtf2XvWINndIcN6JZpk1BSKCV0nBZFqa1d/:3nj9jtfU+
INndIc0JZpF2BB1l
PEiD..: -
TrID..: File type identification
Win64 Executable Generic (59.6%)
Win32 Executable MS Visual C++ (generic) (26.2%)
Win32 Executable Generic (5.9%)
Win32 Dynamic Link Library (generic) (5.2%)
Generic Win/DOS Executable (1.3%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x645c
timedatestamp.....: 0x41107bc1 (Wed Aug 04 06:01:37 2004)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x992c 0x9a00 6.57 17a6fbe18a834b6f3462304415675d36
.data 0xb000 0x1be4 0x400 4.25 99858e86526942a66950c7139f78a725
.rsrc 0xd000 0x9e23 0xa000 7.34 9b20e7565f57a0d0071e7b2ab03eb1c6

( 6 imports )
> ADVAPI32.dll: FreeSid, AllocateAndInitializeSid, EqualSid, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, LookupPrivilegeValueA, RegCloseKey, RegDeleteValueA, RegOpenKeyExA, RegSetValueExA, RegQueryValueExA, RegCreateKeyExA, RegQueryInfoKeyA
> KERNEL32.dll: LocalFree, LocalAlloc, GetLastError, GetCurrentProcess, lstrlenA, GetModuleFileNameA, GetSystemDirectoryA, _lclose, _llseek, _lopen, WritePrivateProfileStringA, GetWindowsDirectoryA, CreateDirectoryA, GetFileAttributesA, ExpandEnvironmentStringsA, lstrcpyA, GlobalFree, GlobalUnlock, GlobalLock, GlobalAlloc, IsDBCSLeadByte, GetShortPathNameA, GetPrivateProfileStringA, GetPrivateProfileIntA, lstrcmpiA, RemoveDirectoryA, FindClose, FindNextFileA, DeleteFileA, SetFileAttributesA, lstrcmpA, FindFirstFileA, FreeResource, GetProcAddress, LoadResource, SizeofResource, FindResourceA, lstrcatA, CloseHandle, WriteFile, SetFilePointer, SetFileTime, LocalFileTimeToFileTime, DosDateTimeToFileTime, SetCurrentDirectoryA, GetTempFileNameA, ExitProcess, CreateFileA, LoadLibraryExA, lstrcpynA, GetVolumeInformationA, FormatMessageA, GetCurrentDirectoryA, GetVersionExA, GetExitCodeProcess, WaitForSingleObject, CreateProcessA, GetTempPathA, GetSystemInfo, CreateMutexA, SetEvent, CreateEventA, CreateThread, ResetEvent, TerminateThread, GetDriveTypeA, GetModuleHandleA, GetStartupInfoA, GetCommandLineA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, ReadFile, LoadLibraryA, GetDiskFreeSpaceA, MulDiv, EnumResourceLanguagesA, FreeLibrary, LockResource
> GDI32.dll: GetDeviceCaps
> USER32.dll: ExitWindowsEx, wsprintfA, CharNextA, CharUpperA, CharPrevA, SetWindowLongA, GetWindowLongA, CallWindowProcA, DispatchMessageA, MsgWaitForMultipleObjects, PeekMessageA, SendMessageA, SetWindowPos, ReleaseDC, GetDC, GetWindowRect, SendDlgItemMessageA, GetDlgItem, SetForegroundWindow, SetWindowTextA, MessageBoxA, DialogBoxIndirectParamA, ShowWindow, EnableWindow, GetDlgItemTextA, EndDialog, GetDesktopWindow, MessageBeep, SetDlgItemTextA, LoadStringA, GetSystemMetrics
> COMCTL32.dll: -
> VERSION.dll: GetFileVersionInfoA, VerQueryValueA, GetFileVersionInfoSizeA

( 0 exports )
PDFiD.: -
RDS...: NSRL Reference Data Set
-
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=e45ca9cd63206424083647bc3a26bb5e' target='_blank'>http://www.threatexpert.com/report.aspx?md5=e45ca9cd63206424083647bc3a26bb5e</a>
packers (F-Prot): CAB

Welch eine Überraschung! :)

Code:

Datei GODFATHER2.EXE empfangen 2009.04.27 21:27:19 (CET)
Status:    Beendet
Ergebnis: 29/40 (72.5%)
 Filter
Drucken der Ergebnisse  Antivirus        Version        letzte aktualisierung        Ergebnis
a-squared        4.0.0.101        2009.04.27        -
AhnLab-V3        5.0.0.2        2009.04.27        -
AntiVir        7.9.0.156        2009.04.27        W32/Virut.Gen
Antiy-AVL        2.0.3.1        2009.04.27        -
Authentium        5.1.2.4        2009.04.27        W32/Virut.AI!Generic
Avast        4.8.1335.0        2009.04.27        Win32:Trojan-gen {Other}
AVG        8.5.0.287        2009.04.27        Win32/Virut
BitDefender        7.2        2009.04.27        Win32.Virtob.Gen.12
CAT-QuickHeal        10.00        2009.04.27        W32.Virut.G
ClamAV        0.94.1        2009.04.27        -
Comodo        1138        2009.04.27        -
DrWeb        4.44.0.09170        2009.04.27        Win32.Virut.56
eSafe        7.0.17.0        2009.04.27        Suspicious File
eTrust-Vet        31.6.6478        2009.04.27        Win32/Virut.17408
F-Prot        4.4.4.56        2009.04.27        W32/Virut.AI!Generic
F-Secure        8.0.14470.0        2009.04.27        Trojan-Dropper.Win32.Agent.alur
Fortinet        3.117.0.0        2009.04.27        W32/Virut.CE
GData        19        2009.04.27        Win32.Virtob.Gen.12
Ikarus        T3.1.1.49.0        2009.04.27        -
K7AntiVirus        7.10.717        2009.04.27        -
Kaspersky        7.0.0.125        2009.04.27        Virus.Win32.Virut.ce
McAfee        5598        2009.04.27        W32/Virut.n.gen
McAfee+Artemis        5598        2009.04.27        W32/Virut.n.gen
McAfee-GW-Edition        6.7.6        2009.04.27        Win32.Virut.Gen
Microsoft        1.4602        2009.04.27        Virus:Win32/Virut.BM
NOD32        4037        2009.04.27        Win32/Virut.NBP
Norman        6.00.06        2009.04.27        -
nProtect        2009.1.8.0        2009.04.27        -
Panda        10.0.0.14        2009.04.27        -
PCTools        4.4.2.0        2009.04.27        -
Prevx1        3.0        2009.04.27        High Risk Worm
Rising        21.27.02.00        2009.04.27        Win32.Virut.bm
Sophos        4.41.0        2009.04.27        W32/Scribble-B
Sunbelt        3.2.1858.2        2009.04.24        Virus.Win32.Virut.ce (v)
Symantec        1.4.4.12        2009.04.27        W32.Virut.CF
TheHacker        6.3.4.1.315        2009.04.27        W32/Virut.gen2
TrendMicro        8.700.0.1004        2009.04.27        PE_VIRUX.F-1
VBA32        3.12.10.3        2009.04.27        Trojan-Dropper.Win32.Agent.aluc
ViRobot        2009.4.27.1710        2009.04.27        Win32.Virut.AL
VirusBuster        4.6.5.0        2009.04.27        Win32.Virut.Y.Gen
weitere Informationen
File size: 10589798 bytes
MD5...: 5680b0cb886b30258ecd8bd2dbf8971e
SHA1..: 8666fa99bc93c7b99c603c923a84f680161ee156
SHA256: b904bbbd1bee1e94b9b596007ebf624c33cd2d332ef831bb8f7d66e29e87241c
SHA512: c0238259db1dcc606b59ae3eab2ed0828494bda5e642b2bfc7029150788bdbe5
9fdd62ce2d297d0879729dce52768b587ddbf6f73bad880f753ee75d1f892df1
ssdeep: 196608:8Q0Z1p9pU/L/mb/waC3IvBnGXfYUKQ80KNHSAAhnuyiCe:6yD/nOBnGXg
a0HSN3iCe
PEiD..: -
TrID..: File type identification
Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x645c
timedatestamp.....: 0x41107bc1 (Wed Aug 04 06:01:37 2004)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x992c 0x9a00 6.57 2682fafabd93c3e4f999854302e5842d
.data 0xb000 0x1be4 0x400 4.25 99858e86526942a66950c7139f78a725
.rsrc 0xd000 0xa10a00 0xa0f400 8.00 bf3c89ddebda2a46bf717eeac9eab9ff

( 6 imports )
> ADVAPI32.dll: FreeSid, AllocateAndInitializeSid, EqualSid, GetTokenInformation, OpenProcessToken, AdjustTokenPrivileges, LookupPrivilegeValueA, RegCloseKey, RegDeleteValueA, RegOpenKeyExA, RegSetValueExA, RegQueryValueExA, RegCreateKeyExA, RegQueryInfoKeyA
> KERNEL32.dll: LocalFree, LocalAlloc, GetLastError, GetCurrentProcess, lstrlenA, GetModuleFileNameA, GetSystemDirectoryA, _lclose, _llseek, _lopen, WritePrivateProfileStringA, GetWindowsDirectoryA, CreateDirectoryA, GetFileAttributesA, ExpandEnvironmentStringsA, lstrcpyA, GlobalFree, GlobalUnlock, GlobalLock, GlobalAlloc, IsDBCSLeadByte, GetShortPathNameA, GetPrivateProfileStringA, GetPrivateProfileIntA, lstrcmpiA, RemoveDirectoryA, FindClose, FindNextFileA, DeleteFileA, SetFileAttributesA, lstrcmpA, FindFirstFileA, FreeResource, GetProcAddress, LoadResource, SizeofResource, FindResourceA, lstrcatA, CloseHandle, WriteFile, SetFilePointer, SetFileTime, LocalFileTimeToFileTime, DosDateTimeToFileTime, SetCurrentDirectoryA, GetTempFileNameA, ExitProcess, CreateFileA, LoadLibraryExA, lstrcpynA, GetVolumeInformationA, FormatMessageA, GetCurrentDirectoryA, GetVersionExA, GetExitCodeProcess, WaitForSingleObject, CreateProcessA, GetTempPathA, GetSystemInfo, CreateMutexA, SetEvent, CreateEventA, CreateThread, ResetEvent, TerminateThread, GetDriveTypeA, GetModuleHandleA, GetStartupInfoA, GetCommandLineA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, ReadFile, LoadLibraryA, GetDiskFreeSpaceA, MulDiv, EnumResourceLanguagesA, FreeLibrary, LockResource
> GDI32.dll: GetDeviceCaps
> USER32.dll: ExitWindowsEx, wsprintfA, CharNextA, CharUpperA, CharPrevA, SetWindowLongA, GetWindowLongA, CallWindowProcA, DispatchMessageA, MsgWaitForMultipleObjects, PeekMessageA, SendMessageA, SetWindowPos, ReleaseDC, GetDC, GetWindowRect, SendDlgItemMessageA, GetDlgItem, SetForegroundWindow, SetWindowTextA, MessageBoxA, DialogBoxIndirectParamA, ShowWindow, EnableWindow, GetDlgItemTextA, EndDialog, GetDesktopWindow, MessageBeep, SetDlgItemTextA, LoadStringA, GetSystemMetrics
> COMCTL32.dll: -
> VERSION.dll: GetFileVersionInfoA, VerQueryValueA, GetFileVersionInfoSizeA

( 0 exports )
PDFiD.: -
RDS...: NSRL Reference Data Set

Also damit habe ich nun gar nicht gerechnet *lüg*. Solltest du ausser geklauter Software noch irgendetwas sinnvolles auf der Platte haben, dann suche doch mal nach Knoppix, egal ob hier auf dem Board oder bei Tante Gu.

Du kannst heilfroh sein, dass du nicht auf den Ordner zugreifen kannst, denn wenn du auch nur eines deiner verseuchten Programme oder Archive versuchst zu retten, dann geht es deiner zweiten Festplatte bald genauso.
Code:

Der Suchlauf wurde vollständig durchgeführt.

  5745 Verzeichnisse wurden überprüft
 291378 Dateien wurden geprüft
  1671 Viren bzw. unerwünschte Programme wurden gefunden
      1 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
  1672 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      6 Dateien konnten nicht durchsucht werden
 289700 Dateien ohne Befall
  3098 Archive wurden durchsucht
      6 Warnungen
  1672 Hinweise

Ihr besorgt euch freiwillig Rattengift, esst es und heult dann herum, dass ihr Magenschmerzen habt (letzter Link in meiner Signatur)?

:) Und wieder einer für die Liste, die wird immer länger. :D

Schau mal hier: YouTube - Effects of crack programs and keygens on your PC

Das hier könnte auch interessant sein:
http://www.trojaner-board.de/66340-c...ghlight=keygen
http://www.trojaner-board.de/66713-n...ghlight=keygen
http://www.trojaner-board.de/68495-j...ghlight=keygen
http://www.trojaner-board.de/68736-t...ghlight=keygen
http://www.trojaner-board.de/69023-h...ghlight=keygen
http://www.trojaner-board.de/69502-a...ghlight=keygen
http://www.trojaner-board.de/69843-r...ghlight=keygen
http://www.trojaner-board.de/69984-p...ghlight=keygen
http://www.trojaner-board.de/70680-t...ghlight=keygen
http://www.trojaner-board.de/70757-p...ghlight=keygen
http://www.trojaner-board.de/71838-t...ghlight=keygen
http://www.trojaner-board.de/71901-b...ghlight=keygen
http://www.trojaner-board.de/71914-g...ghlight=keygen
http://www.trojaner-board.de/72040-t...ghlight=keygen
http://www.trojaner-board.de/72171-w...ghlight=keygen
http://www.trojaner-board.de/72181-t...ghlight=keygen
http://www.trojaner-board.de/72319-h...ert-nicht.html

Falls du mir nicht glaubst, das sind die Statements von Kollegen. Alle sind Moderatoren auf anderen Boards, die sich auf Bereinigungen spezialisiert haben. Die wissen, wovon sie schreiben.
http://www.trojaner-board.de/71732-h...ghlight=keygen
http://www.trojaner-board.de/70225-4...ghlight=keygen
http://www.trojaner-board.de/59497-r...ghlight=keygen

Wann lernt ihr endlich die Hände von geklauter Software zu lassen? :schmoll:

Da hilft jetzt nur noch eins: http://www.trojaner-board.de/51262-a...sicherung.html

Ich bin raus,
Andreas

stonecold285 28.04.2009 18:13

Uiuiui...nicht gut :(
Na gut dann pfeif ich von jetzt an eben auf geklaute Programme. Ich wollte meine Videos oder wenigstens aber meine Musik noch retten...Kann ich die denn nicht iergendwie noch auf eine andere Festplatte kopieren nachdem ich sie mit Antivir gescannt habe?

myrtille 28.04.2009 18:32

Hi,

da john nicht in der Lage ist das klar zu formulieren:

Gefährlihc sind ausführbare Dateien (zb scr, exe, pif, com etc) und in deinem Fall außerdem auch Archive (rar, zip) sowie html- und php-Dateien.

In all diesen Dateien kann sich der Virut verstecken und daher sollten diese Dateien nicht gesichert werden.

Sicher sind in der Regel Dokumente, Musik, Videos. Alles was man eben nicht ausführen kann, sondern was mit einem bestimmten Programm geöffnet wird.

Wenn du deine Dateien auf einem externen Medium sicherst, dann solltest du unbedingt die SHIFT-Taste gedrückt halten, wenn du dieses an einem sauberen Rechner anschließt.
Bevor du das Medium öffnest, solltest du es mit einem aktuellen Antivirenscanner scannen lassen (Findet sich im Rechtsklickmenü) um sicher zu stellen, dass sich keine Malware auf dem Stick befindet.

Damit soll verhindert werden, dass sich Befälle die über USB-Medien verbreitet werden (wie die resycled/boot.com) auf den dann sauberen Rechner gelangen.

lg myrtille

stonecold285 28.04.2009 18:47

Ach so dann ist ja gut wenn ich meine Videos und Musik nicht verlieren muss:)
Wann genau muss ich Shift gedrückt halten? Doch nicht etwa während der gesamten Übertragung oder? Das dauert nämlich eine halbe Ewigkeit :rolleyes:
Zudem wollte ich noch sagen, dass ich die Daten nicht auf einer externen, sondern internen Festplatte sichern will.
Und jetzt kommt mein eigentliches Problem, das mich daran hindert meine Daten zu sichern. Und zwar dass meine Daten im Ordner E:\Dokumente und EInstellungen\Administrator sind. Wenn ich den Administrator Ordner öffnen will, erscheint jedoch folgende Meldung: Auf E:\Dokumente und Einstellungen\Administrator kann nicht zugegriffen werden. Zugriff verweigert.
Ich war schon in einige Foren nachschauen. Da wurde gesagt man müsste mit einem Rechtklick auf den Ordner klicken dann auf Einstellen, dann in der Registerkarte "Sicherheit" auf erweitert, dann auf Besitz ergreiefen. Das Problem ist, bei mir ist nix mit Sicherheit dabei...

myrtille 28.04.2009 18:50

Am besten sicherst du das ganze über eine Live-CD, Knoppix, Ubuntu, irgendeine Linuxdistribution. Da haste dann auch zugriff auf alle dateien.

Die Shifttaste solltest du während des Einsteckens gedrückt halten. Wenn du die platte per Doppelklick öffnest oder der Autostart beim Einstecken des Mediums startet, dann wird die auf dem Stick vorhandene Malware automatisch ausgeführt.

Daher erst Shift drücken, gedrückt halten, Medium einstecken, Shift loslassen, dann mit Antivirenscanner prüfen, dann öffnen. (Am besten noch über rechtsklick ->öffnen mit-> Explorer)

lg myrtille

stonecold285 28.04.2009 19:01

Gibt es hier im Forum irgendwo eine Anleitung zu Knoppix?
Das mit der Shittaste erweist sich als schwierigt, weil wenn ich eine interne Festplatte anschließen will, muss ich dies ja machen wenn der PC ausgeschaltet ist.

myrtille 28.04.2009 19:07

Knoppix, ubuntu

Anleitung gibts da nicht groß:
Datei herunterladen, als iso brennen, von Datei starten.

Wenn du von internen platten auf interne platten sichern willst, dann sollte die Platten automatisch erkannt werden.

lg myrtille

EDIT: Wenn deine Festplatten mit ntfs formatiert sind, würde ich dir ubuntu empfehlen. Bin mir nicht sicher, dass Knoppix ntfs schreib-support hat.

stonecold285 28.04.2009 19:16

OK Knoppix ist am runterladen (ist ja ne iso Datei um die 700MB oder?).

Würde folgendes nicht auch noch klappen:

Ich scanne die Dateien, die ich behalten will mit Antivir, wenn die Datei sauber ist, kopeiere ich sie vorübergehend auf eine Festplatte. Dann wenn ich alles kopiert habe, formatiere ich die alte Festplatte, installiere Windows neu und setze anschließen alles von der Übergangsfestplatte wieder auf die neuinstallierte Festplatte?

myrtille 28.04.2009 19:27

Zitat:

Zitat von stonecold285 (Beitrag 432580)
OK Knoppix ist am runterladen (ist ja ne iso Datei um die 700MB oder?).

Würde folgendes nicht auch noch klappen:

Ich scanne die Dateien, die ich behalten will mit Antivir, wenn die Datei sauber ist, kopeiere ich sie vorübergehend auf eine Festplatte. Dann wenn ich alles kopiert habe, formatiere ich die alte Festplatte, installiere Windows neu spiele alle Sicherheitupdates ein und bringe den neuinstallierten antivirenscanner auf den neuesten stand und scanne die festplatte noch einmal bevor du sie zum ersten mal öffnest und setze anschließen alles von der Übergangsfestplatte wieder auf die neuinstallierte Festplatte?

lg myrtille

stonecold285 28.04.2009 19:32

OK alles klar. Dann bleibt nur noch eine Sache übrig....Wie kriege ich jetzt den Ordner Administrator auf???

myrtille 28.04.2009 19:33

Wait and see.
Wenn die Festplatte nicht beschädigt ist, dann solltest du den Ordner mit Knoppix problemlos öffnen könne.

lg myrtille

stonecold285 29.04.2009 16:13

Ich glaube ich habe das falsche heruntergeladen. Wenn ich den PC mit der Knoppix CD starte, kommt nur so ein komisches Menü (gleicht der DOS Dingens von Windows) in dem eine Computerstimme die Sachen vorliest auf die ich gehe bzw. das was ich schreibe. Hab überhaupt keinen Durchblick :confused:

myrtille 29.04.2009 17:37

was steht in dem Menü?

Klingt aber in der tat etwas seltsam.

lg myrtille

stonecold285 29.04.2009 19:01

Hat sich erledigt. Hab auf Knoppix gepfiffen und mir Kubuntu runtergeladen. Damit klappt es auch schon ganz gut.:):)

So jetzt muss ich nur noch alles kopieren und neuinstallieren. Melde mich dann wieder wenn ich mit allem fertig bin.

Auf jeden Fall ein fettes DANKE an myrtille und jon.doe :):):)

stonecold285 02.05.2009 18:21

Ich hatte meinen iPod auch am PC angeschlossen und diesen mit Antivir gescannt. Er hat 26 Viren gefunden und ich habe diese dann gelöscht. Danach habe ich von Kubuntu aus zwei Ordner mit Videos auf meinen iPod gesetzt. Jetzt habe ich mein PC neu installiert, habe den iPod angeschlossen (dabei SHIFT gedrückt) und wollte dann im Arbeitsplatz in das iPod Laufwerk geheh, bekam aber die Nachricht wie anfangs auf meiner Hauptfest platte "resycleboot.com...". Habe dann ComboFix ausgeführt, jetzt komme ich wieder rein. Ich poste mal die txt Datei von ComboFix.
Code:

ComboFix 09-05-02.4 - Miku 02.05.2009 19:11.1 - NTFSx86
Microsoft Windows XP Édition familiale  5.1.2600.3.1252.33.1036.18.2047.1626 [GMT 2:00]
Lancé depuis: c:\documents and settings\Miku\Bureau\ComboFix.exe
AV: AntiVir Desktop *On-access scanning disabled* (Updated)
.

(((((((((((((((((((((((((((((  Fichiers créés du 2009-04-02 au 2009-05-02  ))))))))))))))))))))))))))))))))))))
.

2009-05-02 17:01 . 2008-04-13 09:45        26368        -c--a-w        c:\windows\system32\dllcache\usbstor.sys
2009-05-02 16:32 . 2009-05-02 16:32        --------        d-----w        c:\documents and settings\Miku\Application Data\ATI
2009-05-02 16:32 . 2009-05-02 16:32        --------        d-----w        c:\documents and settings\Miku\Local Settings\Application Data\ATI
2009-05-02 16:25 . 2006-06-29 11:07        14048        ------w        c:\windows\system32\spmsg2.dll
2009-05-02 16:24 . 2009-05-02 16:24        62304        ----a-w        c:\documents and settings\LocalService\Local Settings\Application Data\FontCache3.0.0.0.dat
2009-05-02 16:23 . 2009-05-02 16:25        --------        d-----w        c:\windows\system32\XPSViewer
2009-05-02 16:23 . 2009-05-02 16:23        --------        d-----w        c:\program files\MSBuild
2009-05-02 16:23 . 2009-05-02 16:23        --------        d-----w        c:\program files\Reference Assemblies
2009-05-02 16:22 . 2008-07-06 12:06        117760        ------w        c:\windows\system32\prntvpt.dll
2009-05-02 16:22 . 2008-07-06 12:06        89088        -c----w        c:\windows\system32\dllcache\filterpipelineprintproc.dll
2009-05-02 16:22 . 2008-07-06 10:50        597504        -c----w        c:\windows\system32\dllcache\printfilterpipelinesvc.exe
2009-05-02 16:22 . 2008-07-06 12:06        575488        -c----w        c:\windows\system32\dllcache\xpsshhdr.dll
2009-05-02 16:22 . 2008-07-06 12:06        575488        ------w        c:\windows\system32\xpsshhdr.dll
2009-05-02 16:22 . 2008-07-06 12:06        1676288        -c----w        c:\windows\system32\dllcache\xpssvcs.dll
2009-05-02 16:22 . 2008-07-06 12:06        1676288        ------w        c:\windows\system32\xpssvcs.dll
2009-05-02 16:22 . 2009-05-02 16:23        --------        d-----w        C:\e8e4c7f770fad2f940
2009-05-02 15:31 . 2006-10-11 19:05        520192        ------w        c:\windows\system32\ati2sgag.exe
2009-05-02 15:31 . 2009-05-02 16:31        --------        d-----w        c:\program files\ATI Technologies
2009-05-02 15:31 . 2009-05-02 15:31        --------        d-----w        C:\ATI
2009-05-02 15:29 . 2006-07-31 03:19        315392        ------r        c:\windows\alcupd.exe
2009-05-02 15:29 . 2006-07-31 03:27        217088        ----a-r        c:\windows\Alcrmv.exe
2009-05-02 15:29 . 2009-05-02 15:31        --------        d--h--w        c:\program files\InstallShield Installation Information
2009-05-02 15:29 . 2009-05-02 15:32        --------        d-----w        c:\program files\Fichiers communs\InstallShield
2009-05-02 15:28 . 2005-06-22 06:47        6016        ------w        c:\windows\system32\drivers\ALLOW-IO.SYS
2009-05-02 15:25 . 2009-05-02 15:25        552        ----a-w        c:\windows\system32\d3d8caps.dat
2009-05-02 15:24 . 2009-05-02 15:24        --------        d-----w        c:\program files\PC Wizard 2008
2009-05-02 15:17 . 2009-05-02 13:46        --------        d--h--w        c:\documents and settings\bla\Voisinage d'impression
2009-05-02 15:17 . 2009-05-02 13:46        --------        d--h--w        c:\documents and settings\bla\Voisinage réseau
2009-05-02 15:17 . 2009-05-02 15:17        --------        d-----w        c:\documents and settings\bla

.
((((((((((((((((((((((((((((((((((  Compte-rendu de Find3M  ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-05-02 17:10 . 2009-05-02 12:53        6        ---ha-w        c:\windows\Tasks\SA.DAT
2009-05-02 16:32 . 2009-05-02 13:44        13104        ----a-w        c:\documents and settings\Miku\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2009-05-02 16:24 . 2002-08-30 12:00        80508        ----a-w        c:\windows\system32\perfc00C.dat
2009-05-02 16:24 . 2002-08-30 12:00        500454        ----a-w        c:\windows\system32\perfh00C.dat
2009-05-02 15:30 . 2009-05-02 15:30        --------        d-----w        c:\program files\Realtek Sound Manager
2009-05-02 15:30 . 2009-05-02 15:30        --------        d-----w        c:\program files\AvRack
2009-05-02 15:30 . 2009-05-02 15:30        --------        d-----w        c:\program files\Realtek AC97
2009-05-02 14:36 . 2009-05-02 14:35        --------        d-----w        c:\program files\Malwarebytes' Anti-Malware
2009-05-02 14:34 . 2009-05-02 14:34        --------        d-----w        c:\program files\CCleaner
2009-05-02 14:17 . 2009-05-02 14:17        --------        d-----w        c:\program files\Avira
2009-05-02 13:58 . 2009-05-02 13:58        0        ----a-w        c:\windows\nsreg.dat
2009-05-02 13:40 . 2009-05-02 12:53        76487        ----a-w        c:\windows\PCHealth\HelpCtr\OfflineCache\index.dat
2009-05-02 12:53 . 2009-05-02 12:53        --------        d-----w        c:\program files\microsoft frontpage
2009-05-02 12:53 . 2009-05-02 12:53        2678        ----a-w        c:\windows\java\Packages\Data\JZPVJRZB.DAT
2009-05-02 12:53 . 2009-05-02 12:53        558142        ----a-w        c:\windows\java\Packages\4U37N7RZ.ZIP
2009-05-02 12:53 . 2009-05-02 12:53        2678        ----a-w        c:\windows\java\Packages\Data\4CH3F3RL.DAT
2009-05-02 12:53 . 2009-05-02 12:53        155995        ----a-w        c:\windows\java\Packages\BXBBRFJF.ZIP
2009-05-02 12:53 . 2009-05-02 12:53        2678        ----a-w        c:\windows\java\Packages\Data\Z7LZFT77.DAT
2009-05-02 12:53 . 2009-05-02 12:53        2678        ----a-w        c:\windows\java\Packages\Data\JRNPNTNB.DAT
2009-05-02 12:53 . 2009-05-02 12:53        2678        ----a-w        c:\windows\java\Packages\Data\21N7L7HJ.DAT
2009-05-02 12:53 . 2002-08-30 12:00        67        --sha-w        c:\windows\Fonts\desktop.ini
2009-05-02 12:51 . 2009-05-02 12:51        21892        ----a-w        c:\windows\system32\emptyregdb.dat
2009-05-02 12:51 . 2009-05-02 12:51        --------        d-----w        c:\program files\Services en ligne
2009-04-06 13:32 . 2009-05-02 14:35        38496        ----a-w        c:\windows\system32\drivers\mbamswissarmy.sys
2009-04-06 13:32 . 2009-05-02 14:36        15504        ----a-w        c:\windows\system32\drivers\mbam.sys
2009-03-24 14:08 . 2009-05-02 14:07        55640        ----a-w        c:\windows\system32\drivers\avgntflt.sys
2009-03-03 00:13 . 2002-08-30 12:00        826368        ----a-w        c:\windows\system32\wininet.dll
2009-02-20 17:10 . 2009-05-02 13:39        78336        ------w        c:\windows\system32\ieencode.dll
.

(((((((((((((((((((((((((((((((((  Points de chargement Reg  ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\ctfmon.exe" [2008-04-13 15360]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153]
"ATICCC"="c:\program files\ATI Technologies\ATI.ACE\CLIStart.exe" [2006-05-10 90112]
"SoundMan"="SOUNDMAN.EXE" - c:\windows\soundman.exe [2006-08-02 577536]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\System32\CTFMON.EXE" [2008-04-13 15360]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad]
"WebCheck"= {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - c:\windows\system32\webcheck.dll [2009-02-20 233472]

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"%windir%\\system32\\sessmgr.exe"=

S2 AntiVirSchedulerService;Avira AntiVir Planer;c:\program files\Avira\AntiVir Desktop\sched.exe [2009-04-01 108289]

.
- - - - ORPHELINS SUPPRIMES - - - -

SharedTaskScheduler-{8C7461EF-2B13-11d2-BE35-3078302C2030} - %SystemRoot%\System32\browseui.dll
ShellExecuteHooks-{AEB6717E-7E19-11d0-97EE-00C04FD91972} - shell32.dll
SSODL-PostBootReminder-{7849596a-48ea-486e-8937-a2a3009f31a9} - %SystemRoot%\system32\SHELL32.dll
SSODL-CDBurn-{fbeb8a05-beee-4442-804e-409d6c4515e9} - %SystemRoot%\system32\SHELL32.dll


.
------- Examen supplémentaire -------
.
IE: {{e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe
IE: {{FB5F1910-F110-11d2-BB9E-00C04F795683} - c:\program files\Messenger\msmsgs.exe
Filter: deflate - {8f6b0360-b80d-11d0-a9b3-006097942311} - c:\windows\system32\urlmon.dll
Filter: gzip - {8f6b0360-b80d-11d0-a9b3-006097942311} - c:\windows\system32\urlmon.dll
Filter: lzdhtml - {8f6b0360-b80d-11d0-a9b3-006097942311} - c:\windows\system32\urlmon.dll
Filter: text/webviewhtml - {733AC4CB-F1A4-11d0-B951-00A0C90312E1} -
Handler: file - {79eac9e7-baf9-11ce-8c82-00aa004ba90b} - c:\windows\system32\urlmon.dll
Handler: ftp - {79eac9e3-baf9-11ce-8c82-00aa004ba90b} - c:\windows\system32\urlmon.dll
Handler: gopher - {79eac9e4-baf9-11ce-8c82-00aa004ba90b} - c:\windows\system32\urlmon.dll
Handler: http - {79eac9e2-baf9-11ce-8c82-00aa004ba90b} - c:\windows\system32\urlmon.dll
Handler: http\0x00000001 - {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - c:\progra~1\FICHIE~1\System\OLEDB~1\msdaipp.dll
Handler: http\oledb - {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - c:\progra~1\FICHIE~1\System\OLEDB~1\msdaipp.dll
Handler: https - {79eac9e5-baf9-11ce-8c82-00aa004ba90b} - c:\windows\system32\urlmon.dll
Handler: https\0x00000001 - {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - c:\progra~1\FICHIE~1\System\OLEDB~1\msdaipp.dll
Handler: https\oledb - {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - c:\progra~1\FICHIE~1\System\OLEDB~1\msdaipp.dll
Handler: ipp\0x00000001 - {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - c:\progra~1\FICHIE~1\System\OLEDB~1\msdaipp.dll
Handler: its - {9D148291-B9C8-11D0-A4CC-0000F80149F6} - c:\windows\system32\itss.dll
Handler: local - {79eac9e7-baf9-11ce-8c82-00aa004ba90b} - c:\windows\system32\urlmon.dll
Handler: mk - {79eac9e6-baf9-11ce-8c82-00aa004ba90b} - c:\windows\system32\urlmon.dll
Handler: ms-its - {9D148291-B9C8-11D0-A4CC-0000F80149F6} - c:\windows\system32\itss.dll
Handler: msdaipp\0x00000001 - {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - c:\progra~1\FICHIE~1\System\OLEDB~1\msdaipp.dll
Handler: msdaipp\oledb - {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - c:\progra~1\FICHIE~1\System\OLEDB~1\msdaipp.dll
Handler: sysimage - {76E67A63-06E9-11D2-A840-006008059382} -
Handler: tv - {CBD30858-AF45-11D2-B6D6-00C04FBBDE6E} - c:\windows\system32\msvidctl.dll
Name-Space Handler: mk\* - {9D148291-B9C8-11D0-A4CC-0000F80149F6} - c:\windows\system32\itss.dll
DPF: DirectAnimation Java Classes - file://c:\windows\Java\classes\dajava.cab
DPF: Microsoft XML Parser for Java - file://c:\windows\Java\classes\xmldso.cab
FF - ProfilePath - c:\documents and settings\Miku\Application Data\Mozilla\Firefox\Profiles\4xsulxpa.default\
FF - prefs.js: browser.startup.homepage - www.google.de

---- PARAMETRES FIREFOX ----
FF - user.js: yahoo.homepage.dontask - true.

**************************************************************************

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-05-02 19:12
Windows 5.1.2600 Service Pack 3 NTFS

Recherche de processus cachés ...

Recherche d'éléments en démarrage automatique cachés ...

Recherche de fichiers cachés ...

Scan terminé avec succès
Fichiers cachés: 0

**************************************************************************
.
--------------------- DLLs chargées dans les processus actifs ---------------------

- - - - - - - > 'winlogon.exe'(508)
c:\windows\system32\Ati2evxx.dll

- - - - - - - > 'explorer.exe'(1156)
c:\windows\system32\eappprxy.dll
.
Heure de fin: 2009-05-02 19:13
ComboFix-quarantined-files.txt  2009-05-02 17:13

Avant-CF: 242.945.089.536 octets libres
Après-CF: 243.023.101.952 octets libres

WindowsXP-KB310994-SP2-Home-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP dition familiale" /fastdetect /NoExecute=OptIn

155        --- E O F ---        2009-05-02 15:39



Alle Zeitangaben in WEZ +1. Es ist jetzt 04:25 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131