![]() |
TR/Crypt.XPACK.Gen2 und TR/DDOX im Temporary Internet Files Ordner hallo erstmal! bin durch google suche hierhergekommen und hoffe, dass ihr mir helfen könnt. vor paar tagen ist mein avira antivir das erste mal angesprungen und hat ein TR/Crypt.XPACK.Gen2 im Temporary Internet Files Ordner angezeigt. Habe besagte Datei in Quarantäne verschoben, bei Neustart zeigte Anti Vir aber wieder dasselbe an. Es sind die folgenden Tage mehr Dateien im Temporary Intenet Files Ordner mit TR/Crypt.XPACK.Gen2 und dann auch mit Tr/Ddox Außerdem hat es mir dann auch WORM/Palevo und BDS/Poison Datein angezeigt. die avira antivir sytemüberprüfung hat 50 gefährliche dateien gefunden, alle in quarantäne verschoben hier der bericht: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 23. Mai 2010 00:25 Es wird nach 2148185 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : NETBOOK Versionsinformationen: BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 13.10.2009 10:26:28 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 07:48:43 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 13:07:13 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:43:55 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 19:59:40 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 16:27:20 VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 16:27:20 VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 16:27:21 VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 16:27:21 VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 16:27:21 VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 16:27:21 VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 16:27:21 VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 16:27:21 VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 16:27:21 VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 08:24:24 VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 18:06:04 VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 18:06:04 VBASE017.VDF : 7.10.6.206 120320 Bytes 26.04.2010 18:06:05 VBASE018.VDF : 7.10.6.232 99328 Bytes 28.04.2010 18:06:05 VBASE019.VDF : 7.10.7.2 155648 Bytes 30.04.2010 18:17:08 VBASE020.VDF : 7.10.7.26 119808 Bytes 04.05.2010 18:17:10 VBASE021.VDF : 7.10.7.51 118272 Bytes 06.05.2010 18:17:11 VBASE022.VDF : 7.10.7.75 404992 Bytes 10.05.2010 22:53:02 VBASE023.VDF : 7.10.7.100 125440 Bytes 13.05.2010 22:53:03 VBASE024.VDF : 7.10.7.119 177664 Bytes 17.05.2010 22:52:45 VBASE025.VDF : 7.10.7.139 129024 Bytes 19.05.2010 22:52:46 VBASE026.VDF : 7.10.7.140 2048 Bytes 19.05.2010 22:52:46 VBASE027.VDF : 7.10.7.141 2048 Bytes 19.05.2010 22:52:46 VBASE028.VDF : 7.10.7.142 2048 Bytes 19.05.2010 22:52:46 VBASE029.VDF : 7.10.7.143 2048 Bytes 19.05.2010 22:52:46 VBASE030.VDF : 7.10.7.144 2048 Bytes 19.05.2010 22:52:46 VBASE031.VDF : 7.10.7.155 155648 Bytes 21.05.2010 22:52:48 Engineversion : 8.2.1.242 AEVDF.DLL : 8.1.2.0 106868 Bytes 29.04.2010 18:06:12 AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 14.05.2010 22:53:08 AESCN.DLL : 8.1.6.1 127347 Bytes 14.05.2010 22:53:07 AESBX.DLL : 8.1.3.1 254324 Bytes 29.04.2010 18:06:13 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 16:27:41 AEPACK.DLL : 8.2.1.1 426358 Bytes 19.03.2010 16:16:31 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 14.05.2010 22:53:06 AEHEUR.DLL : 8.1.1.27 2670967 Bytes 08.05.2010 18:17:24 AEHELP.DLL : 8.1.11.3 242039 Bytes 02.04.2010 11:02:11 AEGEN.DLL : 8.1.3.9 377203 Bytes 14.05.2010 22:53:06 AEEMU.DLL : 8.1.2.0 393588 Bytes 29.04.2010 18:06:08 AECORE.DLL : 8.1.15.3 192886 Bytes 14.05.2010 22:53:05 AEBB.DLL : 8.1.1.0 53618 Bytes 29.04.2010 18:06:08 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 26.08.2009 14:13:59 AVREP.DLL : 8.0.0.7 159784 Bytes 17.02.2010 19:55:18 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 13.10.2009 11:19:29 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Sonntag, 23. Mai 2010 00:25 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '95396' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtHSP.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtHid.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosA2dp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WindowsSearch.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtMng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MGSysCtrl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'searchindexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TosBtSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MSIService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '47' Prozesse mit '47' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\RECYCLER\S-1-5-21-9540144159-9591730717-857267903-7622\yv8g67.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix Die Registry wurde durchsucht ( '65' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS_Install> C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\003.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KQ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\005.exe [FUND] Ist das Trojanische Pferd TR/Pakes.oej C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\044.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\054.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\063.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\077.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KQ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\100.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\137.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\204.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\224.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JV C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\234.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\249.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\318.exe [FUND] Ist das Trojanische Pferd TR/Pakes.oej C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\388.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\411.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JV C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\434.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\469.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\488.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\505.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\506.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\525.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\528.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\530.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\546.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\592.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\595.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\624.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\642.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\658.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\667.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\707.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\711.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\739.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\773.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\838.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\918.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\973.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\990.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6A1SASC2\dewdnk[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.JV C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6A1SASC2\fdwfgew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dewdew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dwfwe[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dwqregre[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dewfew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.JJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dfewfew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dwdfwq[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\sisa[1].exe [FUND] Ist das Trojanische Pferd TR/Pakes.oej C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\PMVMGBLL\ewfew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KQ C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\PMVMGBLL\filip[1].exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix Beginne mit der Desinfektion: C:\RECYCLER\S-1-5-21-9540144159-9591730717-857267903-7622\yv8g67.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003 [WARNUNG] Die Datei konnte nicht gelöscht werden! [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\003.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KQ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2b67d7.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\005.exe [FUND] Ist das Trojanische Pferd TR/Pakes.oej [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2d67d7.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\044.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67db.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\054.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67dc.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\063.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2b67dd.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\077.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KQ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2f67de.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\100.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2867d7.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\137.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2f67da.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\204.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67d7.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\224.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JV [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67d9.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\234.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2c67da.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\249.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3167db.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\318.exe [FUND] Ist das Trojanische Pferd TR/Pakes.oej [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067d8.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\388.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067df.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\411.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JV [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2967d8.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\434.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fa4a80b.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\469.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3167de.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\488.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067e0.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\505.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2d67d8.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\506.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2e67d8.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\525.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2d67da.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\528.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067da.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\530.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2867db.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\546.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2e67dc.qua' verschoben! C:\Dokumente und Einstellungen\***Lokale Einstellungen\Temp\592.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2a67e1.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\595.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2d67e1.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\624.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb842b3.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\642.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2a67dc.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\658.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067dd.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\667.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb85b1f.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\707.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2f67d8.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\711.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2967d9.qua' verschoben! C:\Dokumente und Einstellungen\***R\Lokale Einstellungen\Temp\739.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fab33c4.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\773.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2b67df.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\838.exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067db.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\918.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3067d9.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\973.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fb514d8.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\990.exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2867e1.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6A1SASC2\dewdnk[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.JV [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6f680d.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6A1SASC2\fdwfgew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6f680c.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dewdew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.JW [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4843137e.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dwfwe[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c5e681f.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\HFDXRGAB\dwqregre[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c69681f.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dewfew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.JJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fcdfa56.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dfewfew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c5d680e.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\dwdfwq[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c5c681f.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\IPU9NWWN\sisa[1].exe [FUND] Ist das Trojanische Pferd TR/Pakes.oej [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6b6811.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\PMVMGBLL\ewfew[1].exe [FUND] Ist das Trojanische Pferd TR/Ddox.KQ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ff8d958.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temporary Internet Files\Content.IE5\PMVMGBLL\filip[1].exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Palevo.ahix [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c646811.qua' verschoben! Ende des Suchlaufs: Sonntag, 23. Mai 2010 01:24 Benötigte Zeit: 58:09 Minute(n) Der Suchlauf wurde abgebrochen! 3121 Verzeichnisse wurden überprüft 163665 Dateien wurden geprüft 50 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 49 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 163614 Dateien ohne Befall 813 Archive wurden durchsucht 2 Warnungen 51 Hinweise 95396 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Habe nun d zuerst den CCleaner durchgeführt und dann Malwarebytes. Bei Malwarebytes wurden 7 Dateien gefunden, habe sie gelöscht, nach Neustart hat sich AntiVir nicht mehr gemeldet. Hier der Log Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4143 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 25.05.2010 20:59 mbam-log-2010-05-25 (20-59-22).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 118804 Laufzeit: 8 Minute(n), 14 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 2 Infizierte Dateiobjekte der Registrierung: 4 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell (Worm.AutoRun) -> Delete on reboot. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\taskman (Trojan.Agent) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Bad: (C:\RECYCLER\S-1-5-21-4465729955-4837519182-846993605-0773\nissan.exe,explorer.exe,C:\RECYCLER\S-1-5-21-9540144159-9591730717-857267903-7622\yv8g67.exe) Good: (Explorer.exe) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\RECYCLER\S-1-5-21-9540144159-9591730717-857267903-7622\yv8g67.exe (Worm.Autorun.B) -> Delete on reboot. danach habe ich OTL ausgeführt, hier die beiden Logs OTL Logfile: Code: OTL logfile created on: 25.05.2010 21:18:03 - Run 1 |
OTL Logfile: Code: OTL logfile created on: 25.05.2010 21:18:03 - Run 1 nun meine frage, was kann ich weitertun bzw. ist es überhaupt möglich meinen laptop ohne neu aufsetzen wieder sauber zu kriegen? danke schon im voraus für euer hilfe! |
Hallo und :hallo: Bitte Malwarebytes' Datenbank updaten und einen Vollscan starten, dann sehen wir weiter. |
hey danke für die antwort, vollscan nach update hat nix gefunden Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4157 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 31.05.2010 17:14:46 mbam-log-2010-05-31 (17-14-46).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 174912 Laufzeit: 47 Minute(n), 14 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
All processes killed ========== OTL ========== Registry value HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\Shell:??????DOWS\S deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{81cd7116-1ead-11de-9b08-001d92c32e5e}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{81cd7116-1ead-11de-9b08-001d92c32e5e}\ not found. File D:\setupSNK.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{87b865d4-1eaf-11de-9b0a-001d92c32e5e}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{87b865d4-1eaf-11de-9b0a-001d92c32e5e}\ not found. File D:\setup.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{943d5a7a-1eb5-11de-910f-806d6172696f}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{943d5a7a-1eb5-11de-910f-806d6172696f}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{943d5a7a-1eb5-11de-910f-806d6172696f}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{943d5a7a-1eb5-11de-910f-806d6172696f}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{943d5a7a-1eb5-11de-910f-806d6172696f}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{943d5a7a-1eb5-11de-910f-806d6172696f}\ not found. File G:\CDSetup.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{9fcd601c-5db4-11df-b303-002421c71cfa}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9fcd601c-5db4-11df-b303-002421c71cfa}\ not found. File E:\NISAM\\normalan.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{9fcd601c-5db4-11df-b303-002421c71cfa}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9fcd601c-5db4-11df-b303-002421c71cfa}\ not found. File E:\NISAM\\normalan.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d7c58dac-40c5-11df-b292-002421c71cfa}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d7c58dac-40c5-11df-b292-002421c71cfa}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d7c58dac-40c5-11df-b292-002421c71cfa}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d7c58dac-40c5-11df-b292-002421c71cfa}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{d7c58dac-40c5-11df-b292-002421c71cfa}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{d7c58dac-40c5-11df-b292-002421c71cfa}\ not found. File E:\autorunner.exe Film Kagerer~1.wmv not found. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 32902 bytes ->Flash cache emptied: 321 bytes User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 32969 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: STURMAIR ->Temp folder emptied: 952705343 bytes ->Temporary Internet Files folder emptied: 660206 bytes ->Java cache emptied: 697408 bytes ->FireFox cache emptied: 94984679 bytes ->Google Chrome cache emptied: 0 bytes ->Flash cache emptied: 2004598 bytes %systemdrive% .tmp files removed: 41 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 1776622 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 1.004,00 mb OTL by OldTimer - Version 3.2.5.0 log created on 05312010_224124 Files\Folders moved on Reboot... Registry entries deleted on Reboot... |
Wurde in der Zwischenzeit wieder was gefunden? Noch Auffälligkeiten? |
also avira hat sich nicht mehr gemeldet und der malware vollscan heute hat ja auch nix gefunden...sonst wär mir auch nix aufgefallen |
Gut. Dann prüf mal die Updates, hier mein Standardtext dazu: Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Dein Adobe Reader ist nicht aktuell, was ein großes Sicherheitsrisiko darstellt. Du solltest daher besser die alte Version über Systemsteuerung => Software deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. Ich empfehle einen alternativen PDF-Reader wie SumatraPDF oder Foxit PDF Reader, beide sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers, hier der direkte Downloadlink => http://filepony.de/?q=Flash+Player Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es. |
danke für die Infos! hab alles upgedatet! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 23:34 Uhr. |
Copyright ©2000-2025, Trojaner-Board