Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   PC ist total verseucht. Was kann ich tun? (https://www.trojaner-board.de/94496-pc-total-verseucht-tun.html)

Deilnefle 06.01.2011 11:49

PC ist total verseucht. Was kann ich tun?
 
Einen Guten Morgen wünsch ich euch und ein gesundes Neues.

Mein PC ist verseucht, ich habe es schon vor Monaten gemerkt, aber erst als die Deutsche Bank, alle TAN Nummern von mir wollte... las ich folgenden Thread http://www.trojaner-board.de/89232-t...30-tans-2.html und habe die LOGS gesehen, war positiv verärgert. :stirn:

Die haben wahrscheinlich all meine Daten, stimmts? :(

Hier die LOGS. Falls ich etwas vergessen habe zu editieren, ist kein Problem da kein richtiger Name vorhanden. Ich musste Malwarebytes mehrmals beenden, weil es anscheinend hing.

Malwarebytes' Anti-Malware 1.50.1.1100

Code:

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 5463

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

05.01.2011 16:30:22
mbam-log-2011-01-05 (16-30-22).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 588
Laufzeit: 9 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 1
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> Delete on reboot.

2. Versuch

Code:

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 5463

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

05.01.2011 16:38:15
mbam-log-2011-01-05 (16-38-15).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 1197
Laufzeit: 22 Sekunde(n)

Infizierte Speicherprozesse: 1
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 1
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
c:\programme\application updater\applicationupdater.exe (PUP.Dealio) -> 1092 -> Unloaded process successfully.

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Application Updater (PUP.Dealio) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\PROGRAMME\APPLICATION UPDATER\APPLICATIONUPDATER.EXE (PUP.Dealio) -> Value: APPLICATIONUPDATER.EXE -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\programme\application updater\applicationupdater.exe (PUP.Dealio) -> Quarantined and deleted successfully.

3. Versuch

Code:

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 5463

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

05.01.2011 16:45:38
mbam-log-2011-01-05 (16-45-38).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 15687
Laufzeit: 25 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 7
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\CLSID\{B922D405-6D13-4A2B-AE89-08A030DA4402} (PUP.Dealio) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{B922D405-6D13-4A2B-AE89-08A030DA4402} (PUP.Dealio) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{B922D405-6D13-4A2B-AE89-08A030DA4402} (PUP.Dealio) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{B922D405-6D13-4A2B-AE89-08A030DA4402} (PUP.Dealio) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{E312764E-7706-43F1-8DAB-FCDD2B1E416D} (PUP.Dealio) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{E312764E-7706-43F1-8DAB-FCDD2B1E416D} (PUP.Dealio) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{D032570A-5F63-4812-A094-87D007C23012} (Trojan.BHO) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{B922D405-6D13-4A2B-AE89-08A030DA4402} (PUP.Dealio) -> Value: {B922D405-6D13-4A2B-AE89-08A030DA4402} -> Quarantined and deleted successfully.

4. Versuch

Code:

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 5463

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

06.01.2011 10:13:03
mbam-log-2011-01-06 (10-13-03).txt

Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 141927
Laufzeit: 15 Stunde(n), 57 Minute(n), 46 Sekunde(n)

Infizierte Speicherprozesse: 1
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 17
Infizierte Registrierungswerte: 6
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 6
Infizierte Dateien: 12

Infizierte Speicherprozesse:
c:\dokumente und einstellungen\administrator\anwendungsdaten\systemproc\lsass.exe (Trojan.Agent) -> 1508 -> Unloaded process successfully.

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494E6CEC-7483-A4EE-0938-895519A84BC7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{494E6CEC-7483-A4EE-0938-895519A84BC7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\6BTOP2GA8A (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\JP595IR86O (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\UO8KTAT1GY (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\WHMDNR9LKK (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\H8SRT (Rootkit.TDSS) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\H8SRTd.sys (Rootkit.TDSS) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\RTHDBPL (Trojan.Agent) -> Value: RTHDBPL -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Value: ForceClassicControlPanel -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\JP595IR86O (Trojan.FakeAlert) -> Value: JP595IR86O -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WHMDNR9LKK (Trojan.FakeAlert) -> Value: WHMDNR9LKK -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\{D060FB3E-6BD1-D0B0-E372-0B685E017DA1} (Trojan.ZbotR.Gen) -> Value: {D060FB3E-6BD1-D0B0-E372-0B685E017DA1} -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\UID (Malware.Trace) -> Value: UID -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowMyDocs (PUM.Hijack.StartMenu) -> Bad: (0) Good: (1) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
c:\dokumente und einstellungen\administrator\anwendungsdaten\systemproc (Trojan.Agent) -> Quarantined and deleted successfully.
c:\programme\mozilla firefox\extensions\{8ce11043-9a15-4207-a565-0c94c42d590d} (Trojan.Swisyn) -> Quarantined and deleted successfully.
c:\programme\mozilla firefox\extensions\{8ce11043-9a15-4207-a565-0c94c42d590d}\chrome (Trojan.Swisyn) -> Quarantined and deleted successfully.
c:\programme\mozilla firefox\extensions\{8ce11043-9a15-4207-a565-0c94c42d590d}\chrome\content (Trojan.Swisyn) -> Quarantined and deleted successfully.
c:\RECYCLER\s-5-3-42-2819952290-8240758988-879315005-3665 (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\lowsec (Stolen.data) -> Quarantined and deleted successfully.

Infizierte Dateien:
c:\dokumente und einstellungen\all users\anwendungsdaten\sysreserve.ini (Malware.Trace) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\administrator\anwendungsdaten\systemproc\lsass.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\confin.sys (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\h8srtqpgpvqlvjm.dat (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\krl32mainweq.dll (Trojan.DNSChanger) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\administrator\lokale einstellungen\Temp\0.6277554180061926.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{bbaeaeaf-1275-40e2-bd6c-bc8f88bd114a}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Gvacab.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\programme\mozilla firefox\extensions\{8ce11043-9a15-4207-a565-0c94c42d590d}\chrome.manifest (Trojan.Swisyn) -> Quarantined and deleted successfully.
c:\programme\mozilla firefox\extensions\{8ce11043-9a15-4207-a565-0c94c42d590d}\install.rdf (Trojan.Swisyn) -> Quarantined and deleted successfully.
c:\programme\mozilla firefox\extensions\{8ce11043-9a15-4207-a565-0c94c42d590d}\chrome\content\timer.xul (Trojan.Swisyn) -> Quarantined and deleted successfully.

SUPERAntiSpyware LOG kommt noch... Dauert schon Stunden...

Vielen Dank

markusg 06.01.2011 12:07

wieso surfst du bitte mit nem pc der seit monaten verseucht ist. und machst dann auch noch onlinebanking?
du solltest daten sichern, dann neu aufsetzen und ich erkläre dir, wie du ihn richtig absicherst.

Deilnefle 06.01.2011 12:12

Hi markusg,

da hast du vollkommend Recht. Neuaufsetzen, das habe ich mir schon gedacht. Hilfst du mir dabei?

Danke

SUPERAntiSpyware Scan Log

Code:

SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 01/06/2011 at 12:02 PM

Application Version : 4.47.1000

Core Rules Database Version : 6135
Trace Rules Database Version: 3947

Scan type      : Complete Scan
Total Scan Time : 01:22:15

Memory items scanned      : 464
Memory threats detected  : 0
Registry items scanned    : 8601
Registry threats detected : 28
File items scanned        : 80604
File threats detected    : 118

Adware.HBHelper
        HKLM\Software\Classes\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}
        HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}
        HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}
        HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\ProgID
        HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\VersionIndependentProgID
        HKCR\URLSearchHook.ToolbarURLSearchHook.1
        HKCR\URLSearchHook.ToolbarURLSearchHook.1\CLSID
        HKCR\URLSearchHook.ToolbarURLSearchHook
        HKCR\URLSearchHook.ToolbarURLSearchHook\CLSID

Adware.Tracking Cookie
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@clicksor[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@clicks.thecoolsearch[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@fl01.ct2.comclick[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.active-tracking[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@media6degrees[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adtech[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@azjmp[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.sellmeyourtraffic[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adserving.versaneeds[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@clicks.search312[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ads.creative-serving[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.ad-srv[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@admarketplace[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ru4[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@clickpayz5.91485.information-seeking[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.etracker[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@myroitracking[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@specificclick[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@bridge2.admarketplace[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@webmasterplan[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.zanox[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@tracking.quisma[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@tribalfusion[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.usenext[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.adfunky[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@clicks.fastgetonline[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.adserverplus[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@afftracker[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adfarm1.adition[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ads.cpxcenter[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adxpose[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@overture[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www1.12finder[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@clickpayz9.91485.information-seeking[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad2.adfarm1.adition[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@bs.serving-sys[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@clickpayz7.91485.information-seeking[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@imrworldwide[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@content.yieldmanager[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@im.banner.t-online[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@eas.apm.emediate[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adecn[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@advertise[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@bizzclick[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.allvoices[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@harrenmedianetwork[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@eu.gomeotrack[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@weborama[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@n-traffic[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.adition[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.mediatraffic[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@questionmarket[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@clickboothlnk[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@serving-sys[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@traffictrack[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@account.frogster-online[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@opti.inextmedia[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@clickpayz10.91485.information-seeking[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.adserverplatform[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.zanox-affiliate[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@servedby.adxpower[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@collective-media[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.tlvmedia[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad1.adfarm1.adition[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@trafficengine[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@content.yieldmanager[3].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.cpcadnet[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@xml.trafficengine[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@www.omgtracking[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@zanox[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ww251.smartadserver[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.yieldmanager[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@mediatraffic[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adserver.twitpic[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@publishers.clickbooth[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@yieldmanager[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@theclickcheck[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ads.intergi[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@smartadserver[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@vinvest.122.2o7[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ads.clicmanager[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@fidelity.rotator.hadj7.adjuggler[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@server.cpmstar[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@vidasco.rotator.hadj7.adjuggler[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ads.glispa[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@tracking.gameforge[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@revsci[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ads.pubmatic[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@invitemedia[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@vdwp.solution.weborama[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@clicks.mysearchtheme[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@clicks.bestfastget[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@shopping.112.2o7[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.adserver01[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@clickpayz8.91485.information-seeking[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@stat.dealtime[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.harrenmedianetwork[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@usenext[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@advertising.gossipcenter[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@cms.trafficmp[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@adserver.tripat[2].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.adnet[1].txt
        C:\Dokumente und Einstellungen\Administrator\Cookies\administrator@ad.adc-serv[1].txt
        media1.shufuni.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\QBJN4GPQ ]
        vidii.hardsextube.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\QBJN4GPQ ]
        www.8teenxxx.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\QBJN4GPQ ]
        www.adserverplatform.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\QBJN4GPQ ]
        www.alphaporno.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\QBJN4GPQ ]
        www.mofosex.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\QBJN4GPQ ]
        www.naiadsystems.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\QBJN4GPQ ]
        www.sunporno.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\QBJN4GPQ ]
        www.xxxpornvideos.info [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\QBJN4GPQ ]

Browser Hijacker.Deskbar
        HKCR\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B}
        HKCR\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B}\ProxyStubClsid
        HKCR\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B}\ProxyStubClsid32

Rogue.SmartProtector
        C:\WINDOWS\system32\srcr.dat

Trojan.Agent/Gen-Alureon
        HKU\.DEFAULT\Software\h8srt
        HKU\S-1-5-19\Software\h8srt
        HKU\S-1-5-20\Software\h8srt
        HKU\S-1-5-21-682003330-1202660629-1417001333-500\Software\h8srt
        HKU\S-1-5-18\Software\h8srt

Trojan.Agent/Gen-SSHNAS
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS#NextInstance
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Service
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Legacy
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#ConfigFlags
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Class
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#ClassGUID
        HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#DeviceDesc

Malware.Trace
        HKU\.DEFAULT\Software\Microsoft\Handle
        HKU\S-1-5-18\Software\Microsoft\Handle

Trojan.Agent/Gen-FakeCodec[KLite]
        C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\LOKALE EINSTELLUNGEN\TEMP\GT0.EXE
        C:\WINDOWS\GVACAA.EXE
        C:\WINDOWS\Prefetch\GVACAA.EXE-2B343872.pf

Trojan.Agent/Gen-FakeAlert
        C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\LOKALE EINSTELLUNGEN\TEMP\GT2.EXE

Trojan.Agent/Gen-FrauderX
        C:\DOKUMENTE UND EINSTELLUNGEN\ADMINISTRATOR\LOKALE EINSTELLUNGEN\TEMP\GTZ.EXE

HiJackthis Logfile:

Code:

Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 12:34:31, on 06.01.2011
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Avira\AntiVir Desktop\sched.exe
C:\Programme\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Programme\Brother\ControlCenter2\brctrcen.exe
C:\Programme\Avira\AntiVir Desktop\avgnt.exe
C:\Programme\DivX\DivX Update\DivXUpdate.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe
C:\Programme\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Programme\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Programme\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\TeamViewer\Version5\TeamViewer_Service.exe
C:\Programme\TeamViewer\Version5\TeamViewer.exe
C:\Programme\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
C:\Dokumente und Einstellungen\Administrator\Desktop\HiJackThis204.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.google.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: Groove GFS Browser Helper - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - (no file)
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - (no file)
O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - (no file)
O2 - BHO: (no name) - {B922D405-6D13-4A2B-AE89-08A030DA4402} - (no file)
O3 - Toolbar: (no name) - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - (no file)
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [ControlCenter2.0] C:\Programme\Brother\ControlCenter2\brctrcen.exe /autorun
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [DivXUpdate] "C:\Programme\DivX\DivX Update\DivXUpdate.exe" /CHECKNOW
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Programme\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [SUPERAntiSpyware] C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe
O4 - HKUS\S-1-5-19\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\RunOnce: [nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\RunOnce: [IE7] rundll32 advpack.dll,LaunchINFSection IE7.inf,FirstUserStart (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-19\..\RunOnce: [ShowDeskFix] regsvr32 /s /n /i:u shell32 (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'Default user')
O4 - Global Startup: Ruhezeit-Aktivität vorziehen.bat
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~1\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~1\MICROS~1\Office12\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_06\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.6.0_06\bin\ssv.dll
O9 - Extra button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~1\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~1\Office12\ONBttnIE.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~1\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - hxxp://messenger.zone.msn.com/MessengerGamesContent/GameContent/de/uno1/GAME_UNO1.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - hxxp://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - hxxp://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{712558DD-9E5F-41BE-984E-C06F87865E27}: NameServer = 213.191.74.11 213.191.92.82
O18 - Protocol: grooveLocalGWS - {88FED34C-F0CA-4636-A375-3CB6248B04CD} - C:\Programme\Microsoft Office\Office12\GrooveSystemServices.dll
O20 - Winlogon Notify: !SASWinLogon - C:\Programme\SUPERAntiSpyware\SASWINLO.DLL
O22 - SharedTaskScheduler: Browseui preloader - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll
O22 - SharedTaskScheduler: Component Categories cache daemon - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Forceware Web Interface (ForcewareWebInterface) - Apache Software Foundation - C:\Programme\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
O23 - Service: Google Update Service (gupdate) (gupdate) - Google Inc. - C:\Programme\Google\Update\GoogleUpdate.exe
O23 - Service: Google Update Service (gupdate1c9ffb09676dc0e) (gupdate1c9ffb09676dc0e) - Google Inc. - C:\Programme\Google\Update\GoogleUpdate.exe
O23 - Service: ForceWare IP service (nSvcIp) - NVIDIA Corporation - C:\Programme\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
O23 - Service: ForceWare user log service (nSvcLog) - NVIDIA Corporation - C:\Programme\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - Unknown owner - C:\WINDOWS\system32\nvsvc32.exe (file missing)
O23 - Service: TeamViewer 5 (TeamViewer5) - TeamViewer GmbH - C:\Programme\TeamViewer\Version5\TeamViewer_Service.exe
O24 - Desktop Component 0: (no name) - file:///C:/DOKUME~1/ADMINI~1/LOKALE~1/Temp/msohtmlclip1/01/clip_image001.jpg

--
End of file - 8231 bytes

--- --- ---

--- --- ---

Deilnefle 06.01.2011 13:19

Ich lese mir grade folgenden Thread http://www.trojaner-board.de/51262-a...sicherung.html

Wenn ich mit der Datensicherung fertig bin, melde ich mich nochmal. Möchte einmal in meinem Leben etwas richtig anfangen. :kaffee:

markusg 06.01.2011 13:35

dafür sind wir a hier :-)
fange erst mal an, und sichere alle persönlichen daten, bilder texte, alles was du brauchst, dann melde dich wieder.

Deilnefle 12.01.2011 09:53

Moin,

Also, ich bin mit der Datensicherung fertig, und die Treiber habe ich mit Double-Driver gesichert. Nur hab ich das Problem als hätt' ich etwas vergessn. Lesezeichen vom IE und FF ist auch drin.. Naja jetzt sehe ich grade was mach ich mit den Programmen... viele Installations-CDs habe ich garnicht mehr, kann man Programme sichern oder ist das zu unsicher?

Gruß
Deilnefle

Nachtrag: Ne, das macht keinen Sinn. Ausserdem ist das nicht legal les ich grad. Gibt es ein kostenlose Starterpaket wie bei Chip, dass ihr mir empfehlen könnt?

markusg 12.01.2011 13:51

was meinst du mit starter paket, was für programme brauchst du denn...?
und naja, wenn man die cds weg wirft und keine backups macht, ist man, sorry, selbst schuld, oder hast du wirklich gedacht deine instalation hällt dein leben lang?

Deilnefle 13.01.2011 11:11

Da hast du mal wieder Recht.. es geht hier eigentlich um den Rechner von.... naja ich nehm das alles auf meine Kappe, denn ich hätte es besser wissen müssen. :)

So ich setze jetzt neu auf. Dauert ein weilchen...

Antivirus... nehm ich Avira. PDF ist klar. Drucker Software muss ich noch raussuchen. Divx.. und Java.. Office hab ich noch.. firefox ist auch ok.. stattt Nero nehm ich CDBurnerXP.

Paper Port... ?

Teamwiever sehr wichtig xD statt winrar nehm ich 7Zip. Hast du vllt irgendwelche andere wichtigen Software-Tipps?

Nachtrag: Nichts es passiert nichts... Ich werd nicht schlau... Schwarzer Bildschirm nach der Installation... Es fährt nicht hoch.. Nach Windows Ladebalken kommt ein schwarzer Bildschirm.

Deilnefle 13.01.2011 12:14

Da hast du mal wieder Recht.. es geht hier eigentlich um den Rechner von.... naja ich nehm das alles auf meine Kappe, denn ich hätte es besser wissen müssen. :)

So ich setze jetzt neu auf. Dauert ein weilchen... Nichts es passiert nichts... Ich werd nicht schlau... Schwarzer Bildschirm nach der Installation... Es fährt nicht hoch.. Nach Windows Ladebalken kommt ein schwarzer Bildschirm. Ausserdem in der Suche gebe ich "schwarzer Bildschirm" ein oder "nach INstallation" und der spuckt mir keine vernünftige Hilfe... werd jetzt googlen.

Zitat:

Antivirus... nehm ich Avira. PDF ist klar. Drucker Software muss ich noch raussuchen. Divx.. und Java.. Office hab ich noch.. firefox ist auch ok.. stattt Nero nehm ich CDBurnerXP.

Paper Port... ?

Teamwiever sehr wichtig xD statt winrar nehm ich 7Zip. Hast du vllt irgendwelche andere wichtigen Software-Tipps?
Nachtrag: Ich habe es geschafft, hab den Staubsauger rausgeholt, alle Komponenten sauber gesaugt und zack ging wieder alles... aber ich denke eher es lag an der zusätzlichen PCI Grafikkarte die ich entfernt habe. Treiber installiert und Virusprogramm. Jetzt kommen die Programme ran.

markusg 13.01.2011 12:51

vllt ist bei der instalation was schief gegangen, evtl. einfach noch mal probieren.

Deilnefle 13.01.2011 14:03

markus wenn du da bist, kannst du mir vllt helfen den passenden Network Treiber zu finden? Welche Infos brauch ich? Weiss nicht genau nach was ich im Inet suchen soll. Ins Internet kann ich nur mit diesem einen Treiber, aber wie hiess dieser Treiber... *verzweifel*

markusg 13.01.2011 14:07

1. gibt es zum pc treiber cds? wenn es so ein fertig zusammengestellter ist, gibts da auch häufig cds des herstellers, da sind treiber drauf.
2. schau mal im gerätemanager dort sollte der name der netzwerkkarte aufgeführt sein.

Deilnefle 13.01.2011 14:09

Leider habe ich diese eine CD nicht mehr. :(

Zur Zeit steht bei Netzwerkadapter "NVIDIA nForce Networking Controller #2" und ein gelbes Ausrufezeichen auf dessen Symbol. Auch bin ich auf der Seite von nvidia, aber welches Modell habe ich? Soll ich Everest installieren, sodass ich sehen kann welchen Treiber ich brauch? Würde das helfen?

Sorry, ich bereite auch nur Schwierigkeiten :) Kommt sofort einen kleinen Augenblick.

markusg 13.01.2011 14:18

das wäre ja auch zu einfach wenn man die cds behalten würde...
http://filepony.de/download-everest_home/
erstelle mir mal nen everest home report, hänge ihn an.

Deilnefle 13.01.2011 14:34

Report wird zu lang...


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:59 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27