![]() |
Virus im Ordner Windows/system32/drivers - Hijackthis logfile Hallo, ich habe auf meinem Computer (Windows Vista) einen Virus den ich nicht löschen kann. Ich wollte den Computer neu aufsetzen aber leider habe ich keine Windows Vista CD sondern nur eine XP CD. Leider habe ich auch keinen Wiederherstellungspunkt... bitte um hilfe! lg g HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.2 |
ootl: Systemscan mit OTL download otl: http://filepony.de/download-otl/ Doppelklick auf die OTL.exe (user von Windows 7 und Vista: Rechtsklick als Administrator ausführen) 1. Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output 2. Hake an "scan all users" 3. Unter "Extra Registry wähle: "Use Safelist" "LOP Check" "Purity Check" 4. Kopiere in die Textbox: netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe /md5start userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles CREATERESTOREPOINT 5. Klicke "run Scan" 6. 2 reporte werden erstellt: OTL.Txt Extras.Txt poste beide logs. |
danke erstmal und hier meine 2 logs: OTL: OTL Logfile: Code: OTL logfile created on: 17.06.2010 17:09:15 - Run 1 Extras: OTL Logfile: Code: OTL Extras logfile created on: 17.06.2010 17:09:15 - Run 1 |
bitte erstelle und poste ein combofix log. Ein Leitfaden und Tutorium zur Nutzung von ComboFix |
Combofix Logfile: Code: ComboFix 10-06-16.04 - agentscotty 17.06.2010 18:43:50.1.2 - x86 |
klicke: start, programme, zubehör, editor, kopiere ein: Killall:: Rootkit:: C:\windows\system32\drivers\mjezb.sys Driver:: mjezb Folder:: c:\programdata\UAB Registry:: [-HKEY_LOCAL_MACHINE\system\ControlSet001\Services\mjezb] Datei speichern unter, typ alle dateien. name: cfscript.txt speicherort, dort wo sich combofix.exe befindet. ziehe cfscript auf combofix, programm startet, log posten. |
Combofix Logfile: Code: ComboFix 10-06-17.02 - agentscotty 18.06.2010 19:37:44.3.2 - x86 |
rechtsklick auf den avira guard, (schirm) wähle deaktivieren. öffne arbeitsplatz, c: dort suche den ordner qoobox, rechtsklick und zu qoobox.rar oder zip hinzufügen. http://www.trojaner-board.de/54791-a...ner-board.html das archiv dann wie unter punkt2 an uns hochladen, gib bescheid wenn fertig. dann starte den pc neu und erstelle ein neues otl log wie in meinem ersten post. die extras.txt brauche ich diesmal nicht. poste also die otl.txt |
wenn ich versuche qoobox zu qoobox.rar hinzuzufügen kommt eine fehlermeldung.. zugriff verweigert und es konnte qoobox.rar nicht erstellen |
starte den pc neu, dann f8 drücken, damit solltest du ein menü erhalten, dort abgesicherter modus mit netzwerk auswählen, dann sollte es klappen. von dort aus auch hochladen. |
Sorry aber Code: (((((((((((((((((((((((((((((((((((( Find3M Bericht )))))))))))))))))))))))))))))))))))))))))))))))))))))) |
jo mach ich dann mit dem avenger |
qoobox.rar soll ich hochladen? |
ja bitte. dazu musst du natürlich den ordner qoobox erst mit winzip oder rar packen, rechtsklick auf den ordner, dann solltest du die entsprechenden möglichkeiten erhalten. |
ok gut.. hab qoobox.rar auch schon hochgeladen OTL Logfile: Code: OTL logfile created on: 18.06.2010 21:24:39 - Run 2 |
Download den avenger und füge ein script wie auf der seite beschrieben ein. Avenger Drivers to disable: mjezb drivers to delete: mjezb files to delete: c:\windows\system32\drivers\mjezb.sys Führe das Script wie beschreiben aus, der pc wird neustarten, poste bitte das ergebniss. |
Logfile of The Avenger Version 2.0, (c) by Swandog46 hxxp://swandog46.geekstogo.com Platform: Windows Vista ******************* Script file opened successfully. Script file read successfully. Backups directory opened successfully at C:\Avenger ******************* Beginning to process script file: Rootkit scan active. No rootkits found! Error: could not open driver "mjezb" Disablement of driver "mjezb" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist Error: registry key "\Registry\Machine\System\CurrentControlSet\Services\mjezb" not found! Deletion of driver "mjezb" failed! Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND) --> the object does not exist File "c:\windows\system32\drivers\mjezb.sys" deleted successfully. Completed script processing. ******************* Finished! Terminate. |
avira avira so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. öffne danach avira, klicke lokaler schutz, rechtsklick auf lokale laufwerke, scan als admin ausführen. eventuelle funde in quarantäne log posten. |
Beginne mit der Suche in 'C:\' <ACER> C:\Qoobox.rar [0] Archivtyp: RAR [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen C:\Avenger\mjezb.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(1).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(2).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49df99d1.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(2).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5148b676.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(1).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0317ec9e.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65e0a373.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20648e4d.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f7fbc2c.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13e6906b.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6ffed03b.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42a4ff76.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b31c4c2.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '376de8f2.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46d4d167.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48c3e1aa.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0dea98e8.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04e19c42.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ca0852b.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7054fce7.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4eaa9c3d.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2db5b749.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b7df754.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '39e98cf1.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33aea7ac.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0cfdc3e9.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '72d1cfce.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27b4cb3a.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2a22ba12.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '367fae1b.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0753e3fa.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6b05f7cc.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '229fd2cb.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '79eada2d.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f58d6c4.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d6a46c.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6abcf30c.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02ac899a.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22da8d1f.qua' verschoben! C:\Avenger\mjezb.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '77f6cbae.qua' verschoben! C:\Qoobox.rar [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16d8ea0a.qua' verschoben! |
öffne avira, berichte und poste auch den kopf des logs, ich möchte sehen ob richtig konfiguriert wurde. danke |
Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 19. Juni 2010 12:23 Es wird nach 2227595 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : COLLY Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:07:35 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 10:07:39 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 10:07:39 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 10:07:39 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 10:07:39 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 10:07:39 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 10:07:39 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 10:07:40 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 10:07:40 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 10:07:41 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 10:07:41 VBASE016.VDF : 7.10.8.103 2048 Bytes 16.06.2010 10:07:41 VBASE017.VDF : 7.10.8.104 2048 Bytes 16.06.2010 10:07:41 VBASE018.VDF : 7.10.8.105 2048 Bytes 16.06.2010 10:07:41 VBASE019.VDF : 7.10.8.106 2048 Bytes 16.06.2010 10:07:41 VBASE020.VDF : 7.10.8.107 2048 Bytes 16.06.2010 10:07:41 VBASE021.VDF : 7.10.8.108 2048 Bytes 16.06.2010 10:07:41 VBASE022.VDF : 7.10.8.109 2048 Bytes 16.06.2010 10:07:41 VBASE023.VDF : 7.10.8.110 2048 Bytes 16.06.2010 10:07:41 VBASE024.VDF : 7.10.8.111 2048 Bytes 16.06.2010 10:07:41 VBASE025.VDF : 7.10.8.112 2048 Bytes 16.06.2010 10:07:41 VBASE026.VDF : 7.10.8.113 2048 Bytes 16.06.2010 10:07:41 VBASE027.VDF : 7.10.8.114 2048 Bytes 16.06.2010 10:07:41 VBASE028.VDF : 7.10.8.115 2048 Bytes 16.06.2010 10:07:42 VBASE029.VDF : 7.10.8.116 2048 Bytes 16.06.2010 10:07:42 VBASE030.VDF : 7.10.8.117 2048 Bytes 16.06.2010 10:07:42 VBASE031.VDF : 7.10.8.127 102912 Bytes 18.06.2010 10:07:42 Engineversion : 8.2.2.6 AEVDF.DLL : 8.1.2.0 106868 Bytes 19.06.2010 10:07:50 AESCRIPT.DLL : 8.1.3.31 1352058 Bytes 19.06.2010 10:07:50 AESCN.DLL : 8.1.6.1 127347 Bytes 19.06.2010 10:07:49 AESBX.DLL : 8.1.3.1 254324 Bytes 19.06.2010 10:07:50 AERDL.DLL : 8.1.4.6 541043 Bytes 19.06.2010 10:07:48 AEPACK.DLL : 8.2.1.1 426358 Bytes 19.03.2010 11:34:51 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 19.06.2010 10:07:47 AEHEUR.DLL : 8.1.1.33 2724214 Bytes 19.06.2010 10:07:47 AEHELP.DLL : 8.1.11.5 242038 Bytes 19.06.2010 10:07:45 AEGEN.DLL : 8.1.3.10 377205 Bytes 19.06.2010 10:07:45 AEEMU.DLL : 8.1.2.0 393588 Bytes 19.06.2010 10:07:44 AECORE.DLL : 8.1.15.3 192886 Bytes 19.06.2010 10:07:43 AEBB.DLL : 8.1.1.0 53618 Bytes 19.06.2010 10:07:43 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 19. Juni 2010 12:23 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Enum\Root\LEGACY_HITMANPRO35\nextinstance [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. c:\acer\empowering technology\erecovery\mbrwrwin.exe c:\Acer\Empowering Technology\eRecovery\MBRwrWin.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'taskeng.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'ERAGENT.EXE' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'ACER.EMPOWERING.FRAMEWORK.SUPERVISOR.EXE' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'wpn111.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'WN111v2.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'wn111.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'lxduMsdMon.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'WinPatrol.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdumon.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSloader.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'SysMonitor.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '156' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'eRecoveryService.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'lxducoms.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSService.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'MemCheck.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '150' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1649' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <ACER> C:\Qoobox.rar [0] Archivtyp: RAR [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen C:\Avenger\mjezb.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(1).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(2).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys.vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49df99d1.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(2).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5148b676.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\system32\Drivers\nvstor32.sys(1).vir [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0317ec9e.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65e0a373.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20648e4d.qua' verschoben! C:\Qoobox\Quarantine\C\Windows\Fonts\GQ3W2.com(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f7fbc2c.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13e6906b.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6ffed03b.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\QuickTime\QTTask.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42a4ff76.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b31c4c2.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '376de8f2.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Microsoft Office\Office12\GrooveMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46d4d167.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48c3e1aa.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0dea98e8.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxdumon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04e19c42.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ca0852b.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7054fce7.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Lexmark 5600-6600 Series\lxduamon.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4eaa9c3d.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2db5b749.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b7df754.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\Java\jre6\bin\jusched.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '39e98cf1.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33aea7ac.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0cfdc3e9.qua' verschoben! C:\Qoobox\Quarantine\C\Program Files\iTunes\iTunesHelper.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '72d1cfce.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27b4cb3a.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2a22ba12.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\WR_PopUp\WarReg_PopUp.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '367fae1b.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0753e3fa.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6b05f7cc.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\eDataSecurity\eDSloader.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '229fd2cb.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '79eada2d.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f58d6c4.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\Empowering Technology\SysMonitor.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d6a46c.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe.vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6abcf30c.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(2).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02ac899a.qua' verschoben! C:\Qoobox\Quarantine\C\Acer\AcerTour\Reminder.exe(1).vir [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22da8d1f.qua' verschoben! C:\Avenger\mjezb.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '77f6cbae.qua' verschoben! C:\Qoobox.rar [FUND] Ist das Trojanische Pferd TR/Patched.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16d8ea0a.qua' verschoben! Ende des Suchlaufs: Samstag, 19. Juni 2010 23:56 Benötigte Zeit: 1:14:35 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 27086 Verzeichnisse wurden überprüft 368205 Dateien wurden geprüft 49 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 38 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 368156 Dateien ohne Befall 2830 Archive wurden durchsucht 0 Warnungen 38 Hinweise 565188 Objekte wurden beim Rootkitscan durchsucht 2 Versteckte Objekte wurden gefunden |
du hast nicht über lokaler schutz, lokale laufwerke gescant, somit sind die einstellungen nicht wirksam geworden und du musst erneut scannen. |
oh entschuldigung.. soll ich suchlauf von lokalen laufwerken starten? |
ja bitte, du kannst ja sicherheitshalber die konfiguration noch mal abgleichen. |
Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 20. Juni 2010 16:39 Es wird nach 2227595 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : agentscotty Computername : COLLY Versionsinformationen: BUILD.DAT : 10.0.0.567 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:07:35 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 10:07:39 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 10:07:39 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 10:07:39 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 10:07:39 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 10:07:39 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 10:07:39 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 10:07:40 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 10:07:40 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 10:07:41 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 10:07:41 VBASE016.VDF : 7.10.8.103 2048 Bytes 16.06.2010 10:07:41 VBASE017.VDF : 7.10.8.104 2048 Bytes 16.06.2010 10:07:41 VBASE018.VDF : 7.10.8.105 2048 Bytes 16.06.2010 10:07:41 VBASE019.VDF : 7.10.8.106 2048 Bytes 16.06.2010 10:07:41 VBASE020.VDF : 7.10.8.107 2048 Bytes 16.06.2010 10:07:41 VBASE021.VDF : 7.10.8.108 2048 Bytes 16.06.2010 10:07:41 VBASE022.VDF : 7.10.8.109 2048 Bytes 16.06.2010 10:07:41 VBASE023.VDF : 7.10.8.110 2048 Bytes 16.06.2010 10:07:41 VBASE024.VDF : 7.10.8.111 2048 Bytes 16.06.2010 10:07:41 VBASE025.VDF : 7.10.8.112 2048 Bytes 16.06.2010 10:07:41 VBASE026.VDF : 7.10.8.113 2048 Bytes 16.06.2010 10:07:41 VBASE027.VDF : 7.10.8.114 2048 Bytes 16.06.2010 10:07:41 VBASE028.VDF : 7.10.8.115 2048 Bytes 16.06.2010 10:07:42 VBASE029.VDF : 7.10.8.116 2048 Bytes 16.06.2010 10:07:42 VBASE030.VDF : 7.10.8.117 2048 Bytes 16.06.2010 10:07:42 VBASE031.VDF : 7.10.8.127 102912 Bytes 18.06.2010 10:07:42 Engineversion : 8.2.2.6 AEVDF.DLL : 8.1.2.0 106868 Bytes 19.06.2010 10:07:50 AESCRIPT.DLL : 8.1.3.31 1352058 Bytes 19.06.2010 10:07:50 AESCN.DLL : 8.1.6.1 127347 Bytes 19.06.2010 10:07:49 AESBX.DLL : 8.1.3.1 254324 Bytes 19.06.2010 10:07:50 AERDL.DLL : 8.1.4.6 541043 Bytes 19.06.2010 10:07:48 AEPACK.DLL : 8.2.1.1 426358 Bytes 19.03.2010 11:34:51 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 19.06.2010 10:07:47 AEHEUR.DLL : 8.1.1.33 2724214 Bytes 19.06.2010 10:07:47 AEHELP.DLL : 8.1.11.5 242038 Bytes 19.06.2010 10:07:45 AEGEN.DLL : 8.1.3.10 377205 Bytes 19.06.2010 10:07:45 AEEMU.DLL : 8.1.2.0 393588 Bytes 19.06.2010 10:07:44 AECORE.DLL : 8.1.15.3 192886 Bytes 19.06.2010 10:07:43 AEBB.DLL : 8.1.1.0 53618 Bytes 19.06.2010 10:07:43 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, F:, G:, H:, I:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Sonntag, 20. Juni 2010 16:39 Der Suchlauf nach versteckten Objekten wird begonnen. c:\acer\empowering technology\erecovery\mbrwrwin.exe c:\Acer\Empowering Technology\eRecovery\MBRwrWin.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ERAGENT.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ACER.EMPOWERING.FRAMEWORK.SUPERVISOR.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmplayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wpn111.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WN111v2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wn111.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lxduMsdMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WinPatrol.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdumon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mobsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSloader.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SysMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'F:\' [INFO] Im Laufwerk 'F:\' ist kein Datenträger eingelegt! Bootsektor 'G:\' [INFO] Im Laufwerk 'G:\' ist kein Datenträger eingelegt! Bootsektor 'H:\' [INFO] Im Laufwerk 'H:\' ist kein Datenträger eingelegt! Bootsektor 'I:\' [INFO] Im Laufwerk 'I:\' ist kein Datenträger eingelegt! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1649' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <ACER> Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Suche in 'F:\' Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'G:\' Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'H:\' Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'I:\' Der zu durchsuchende Pfad I:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'E:\' Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Ende des Suchlaufs: Sonntag, 20. Juni 2010 17:42 Benötigte Zeit: 1:02:07 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 26776 Verzeichnisse wurden überprüft 335268 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 335268 Dateien ohne Befall 2491 Archive wurden durchsucht 0 Warnungen 0 Hinweise 126705 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden |
Integritätsprüfung von Systemdateien das solltest du noch aktivieren. wie läuft der pc im moment? |
also pc läuft im moment ziemlich gut |
reinige mit otcleanit: http://oldtimer.geekstogo.com/OTM.exe Klicke cleanup! dein pc wird evtl. neu starten programm löscht sich selbst, + die verwendeten tools reinige mit dem ccleaner. http://www.trojaner-board.de/51464-a...-ccleaner.html um deine software auf dem aktuellsten stand zu halten, nutze secunia: http://www.trojaner-board.de/83959-s...ector-psi.html endere nun alle passwörter. scanne abschließend mit dme eset online scanner: Free ESET Online Antivirus Scanner funde löschen lassen, log posten. |
also hab das jetzt alles gemacht und der ESET online scanner hat keine viren gefunden! |
gabs noch mal irgendwelche probleme? wenn nein, mach dich jetzt darann, alle passwörter zu endern |
nein es gab keine probleme mehr.. welche passwörter soll ich denn ändern? |
wie ich sagte, alle. |
okay.. und muss ich danach noch etwas machen? |
nein, dann sind wir fertig. |
danke sehr! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:09 Uhr. |
Copyright ©2000-2025, Trojaner-Board