![]() |
Wave auf null, Pop ups erscheinen und tastatur problem Hallo, habe mich hier neu angemeldet, also eröffne ich einfach mal ein neues thema. Obwohl das Problem bekannt schreibe ich meins doch nochmal extra. xD wenn ich was falsch gemacht habe oder so, dann schiebt es bitte in den richtigen thread. Also folgendes Problem: Wave setzt sich automatisch auf null, Pop up Fenster öffnen sich und manchmal höre ich einfach nur die Musik von den Pop ups ( gleiches Problem wie do.cal ) naja aber bei mir kommt nochwas hinzu und zwar die tasten strg unten links, Fragezeichen, Zirkumflex und die Zahl 6 haben nicht mehr die original funktion sondern öffnen einfach das internet ( neues mozilla fenster ) hier die logfile HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 Könnt ihr mir da helfen? Mfg Punisher |
Bitte den bootkit_remover herunterladen. Entpacke das Tool in einen eigenen Ordner auf dem Desktop und führe in diesem Ordner die Datei remove.exe aus. Wenn Du Windows Vista oder Windows 7 verwendest, musst Du die remover.exe über ein Rechtsklick => als Administrator ausführen Ein schwarzes Fenster wird sich öffnen und automatisch nach bösartigen Veränderungen im MBR suchen. Poste dann bitte, ob es Veränderungen gibt und wenn ja in welchem device. Am besten alles posten was die remover.exe ausgibt. |
Hallo, danke für die schnelle ntwort hier ist das ergebnis von dem remover Bootkit Remover version 1.0.0.1 (c) 2009 eSage Lab www.esagelab.com \\.\C: -> \\.\PhysicalDrive0 MD5: b19ee33a0168d5f0bb9afbe12e2bc035 \\.\D: -> \\.\PhysicalDrive0 Size Device Name MBR Status -------------------------------------------- 465 GB \\.\PhysicalDrive0 Unknown boot code Unknown boot code has been found on some of your physical disks. To inspect the boot code manually, dump the master boot sector: remover.exe dump <device_name> [output_file] To disinfect the master boot sector, use the following command: remover.exe fix <device_name> Press any key to quit... |
Bitte mal die Konsole starten über Start, Ausführen, cmd eintippen, ok. Den Text im folgenden Codefeld eintippen und mit Enter/Return ausführen: Code: remover.exe fix \\.\PhysicalDrive0 |
Hallo, hier das Ergebnis. Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Dokumente und Einstellungen\*******>remover.exe fix \\.\PhysicalDrive0 Der Befehl "remover.exe" ist entweder falsch geschrieben oder konnte nicht gefunden werden. C:\Dokumente und Einstellungen\*********> Habe die remover.exe in den ordner system32 kopiert, damit hat er einfach eine ersetzt die schon drin war. Dann nochml den cmd eingegeben und gleiches ergebnis Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Dokumente und Einstellungen\*******>remover.exe fix \\.\PhysicalDrive0 Der Befehl "remover.exe" ist entweder falsch geschrieben oder konnte nicht gefunden werden. C:\Dokumente und Einstellungen\**********> |
Das kann nicht sein. Wenn die in C:\windows\system32 liegt, kannst Du von überall aus der Konsole ausführen. Probiers nochmal. Wenn das wieder nicht geht, kopier die remover.exe direkt auf c:, dann startest Du wieder die Konsole aber gibst den Befehl so ein: Code: c:\remover.exe fix \\.\PhysicalDrive0 |
Hallo, habe es so gemacht wie beschrieben, und es scheint funktioniert zu haben. Ich habe die verpackte remover datei auf c gezogen und dort nochmal entpackt. Dann den neuen cmd eingegeben, als ich enter gedrückt habe hat der pc sofort neu gestartet also nicht runtergefahren sodern quasi direkt wieder hochgefahren. dann kam unten rechts ein fenster das neue hardwre installiert wäre und die wirksam wird wenn man neustartet. Dann habe ich neu gestartet. Problem besteht aber weiterhin. |
Fürh zur Kontrolle die remover.exe per doppelklick nochmal aus und poste die Ausgabe |
Okay hier das Ergebnis Bootkit Remover version 1.0.0.1 (c) 2009 eSage Lab www.esagelab.com \\.\C: -> \\.\PhysicalDrive0 MD5: 6def5ffcbcdbdb4082f1015625e597bd \\.\D: -> \\.\PhysicalDrive0 Size Device Name MBR Status -------------------------------------------- 465 GB \\.\PhysicalDrive0 OK (DOS/Win32 Boot code found) Press any key to quit... |
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
Hier das Ergebnis der beiden scans. SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 07/16/2010 at 01:37 PM Application Version : 4.40.1002 Core Rules Database Version : 5212 Trace Rules Database Version: 3024 Scan type : Complete Scan Total Scan Time : 00:49:52 Memory items scanned : 488 Memory threats detected : 0 Registry items scanned : 5484 Registry threats detected : 6 File items scanned : 27934 File threats detected : 116 Adware.Tracking Cookie C:\Dokumente und Einstellungen\Marcel_S\Cookies\marcel_s@bs.serving-sys[2].txt C:\Dokumente und Einstellungen\Marcel_S\Cookies\marcel_s@weborama[2].txt C:\Dokumente und Einstellungen\Marcel_S\Cookies\marcel_s@atdmt[1].txt C:\Dokumente und Einstellungen\Marcel_S\Cookies\marcel_s@tradedoubler[2].txt C:\Dokumente und Einstellungen\Marcel_S\Cookies\marcel_s@serving-sys[2].txt C:\Dokumente und Einstellungen\Marcel_S\Cookies\marcel_s@doubleclick[1].txt www.bannerconnect.net [ C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\BAN8NH4D ] C:\Dokumente und Einstellungen\LocalService\Cookies\system@dc.tremormedia[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@247realmedia[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@doubleclick[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@im.banner.t-online[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@atdmt[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@smartadserver[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adtechus[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adserver.traffictrack[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@www3.smartadserver[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.adc-serv[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adtech[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@apmebf[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@webmasterplan[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.doubleclick[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@track.effiliation[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adviva[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ads.creative-serving[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@invitemedia[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adxpose[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@linksynergy[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@eyewonder[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@media6degrees[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@mediaplex[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adserver.adtechus[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@www.etracker[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@bs.serving-sys[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.zanox[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@msnportal.112.2o7[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@bannerconnect[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.yieldmanager[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@content.yieldmanager[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ww251.smartadserver[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@fastclick[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@shop.zanox[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ads.sportwerk[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@zanox[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@rotator.adjuggler[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@tracking.hannoversche[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@game-advertising-online[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@tribalfusion[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ads.medienhaus[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@serving-sys[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@tracking.quisma[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adfarm1.adition[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@revsci[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ads.horyzon-media[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@www.zanox-affiliate[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@tradedoubler[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@zanox-affiliate[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@zbox.zanox[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@traffictrack[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@collective-media[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@americanheart.122.2o7[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.adition[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@www.active-tracking[2].txt www.naiadsystems.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\WUUZ5G65 ] .doubleclick.net [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .tracking.mindshare.de [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .invitemedia.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .invitemedia.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] ad.yieldmanager.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] ad.yieldmanager.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .invitemedia.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .adultadworld.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .adultadworld.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .adultadworld.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .adultadworld.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] adserver.adreactor.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] ads.zeusclicks.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .adbrite.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .adbrite.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .adbrite.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .adbrite.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .adultadworld.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .tradedoubler.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .tradedoubler.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .tradedoubler.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] tracking.mlsat02.de [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .zanox.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .traffictrack.de [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .apmebf.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .apmebf.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .specificclick.net [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] ad.zanox.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .tracking.quisma.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .unitymedia.de [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .tracking.quisma.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .adfarm1.adition.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .traffictrack.de [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] www.active-tracking.de [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .www.active-tracking.de [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .www.active-tracking.de [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] ad.adserver01.de [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] adx.chip.de [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .mediaplex.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .atdmt.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .atdmt.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .atdmt.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .atdmt.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .tradedoubler.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .adtech.de [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] www.googleadservices.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .account.frogster-online.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] ads.crakmedia.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] ads.crakmedia.com [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] .zanox-affiliate.de [ C:\Dokumente und Einstellungen\Marcel_S\Anwendungsdaten\Mozilla\Firefox\Profiles\mzyi5olc.default\cookies.sqlite ] Trojan.Agent/Gen C:\WINDOWS\system32\lowsec\local.ds C:\WINDOWS\system32\lowsec\user.ds C:\WINDOWS\system32\lowsec Backdoor.Bot[ZBot] HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} Malware.Trace HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network#uid [ MARCEL_B4DF76114700DCDA ] HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON#USERINIT Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4318 Windows 5.1.2600 Service Pack 2 Internet Explorer 6.0.2900.2180 16.07.2010 15:41:03 mbam-log-2010-07-16 (15-41-03).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|) Durchsuchte Objekte: 190877 Laufzeit: 1 Stunde(n), 2 Minute(n), 34 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 6 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 1 Infizierte Verzeichnisse: 1 Infizierte Dateien: 4 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully. HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494e6cec-7483-a4ee-0938-895519a84bc7} (Backdoor.Bot) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.UserInit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (userinit.exe) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: C:\WINDOWS\system32\lowsec (Stolen.data) -> Quarantined and deleted successfully. Infizierte Dateien: C:\Programme\Truck Dismount\msvcp60.dll (Malware.Packer.Gen) -> Quarantined and deleted successfully. C:\Programme\Truck Dismount\msvcrt.dll (Malware.Packer.Gen) -> Quarantined and deleted successfully. C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Quarantined and deleted successfully. C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Quarantined and deleted successfully. |
Okay dankeschön, scheint alles wieder im grünen Bereich zu sein. Bis auf das problem mit der tastatur mit den 4 tasten: 6, strg (unten links), fragezeichen und zirkumflex. die haben nicht mehr ihre eigene funktionalität sonder wenn ich eine taste drücke von denen, öffnet sich sofort ein neues mozilla |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Morgen, habe es genau so ausgeführt wie beschrieben aber ich finde die txt nicht. aber die hat sich auch nicht geöffnet, da der pc nach Fertigstellung der Stufe 50 in dem blauen fenster aufeinmal wieder direkt hochgefahren ist. aber es scheint funktioniert zu haben. tasten haben wieder original funktion ^^ |
> Die Datei findest du außerdem unter: C:\ComboFix.txt. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 15:02 Uhr. |
Copyright ©2000-2025, Trojaner-Board