![]() |
Virus fährt beim booten mit hoch? genereller Virus Hi, hab mir glaube ich einen Virus eingefangen. Nachdem eine neue Anwendung aufgerufen wird dauert alles plötzlich viel länger. Bereits beim Booten werden alle Desktopsymbole geladen etc. und ich kann auch schon Anwendungen anklicken, aber plötzlich sehe ich wieder nur das Hintergrundbild und alles wird neu geladen, bzw. die vorher ausgeführten Anwendungen öffnen sich dann nach ner Zeit. Da dies eine sehr plötzliche Veränderung war gehe ich von einem Virus aus. Spyware hat nicht gefunden. Der Scan mit avira allerdings einiges was ich in die Quarantäne verschoben und gelöscht habe. Hier die logfile: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 25. Januar 2011 19:04 Es wird nach 2423786 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : SEB-PC Versionsinformationen: BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 08.12.2010 17:09:29 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 11:42:16 LUKE.DLL : 10.0.3.2 104296 Bytes 08.12.2010 17:09:30 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 11:01:10 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 17:30:09 VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 17:30:09 VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 17:30:09 VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 17:30:09 VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 17:30:09 VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 17:30:09 VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 17:30:09 VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 17:30:09 VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 17:30:09 VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 17:30:09 VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 17:30:09 VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 17:30:09 VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 17:30:09 VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 16:07:31 VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 16:07:31 VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 16:07:32 VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 11:03:03 VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 11:03:04 VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 14:30:16 VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 16:32:18 VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 17:42:00 VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 17:42:00 VBASE023.VDF : 7.11.1.124 125440 Bytes 14.01.2011 10:53:08 VBASE024.VDF : 7.11.1.155 132096 Bytes 17.01.2011 16:42:53 VBASE025.VDF : 7.11.1.189 451072 Bytes 20.01.2011 16:25:35 VBASE026.VDF : 7.11.1.230 138752 Bytes 24.01.2011 16:41:21 VBASE027.VDF : 7.11.1.231 2048 Bytes 24.01.2011 16:41:21 VBASE028.VDF : 7.11.1.232 2048 Bytes 24.01.2011 16:41:21 VBASE029.VDF : 7.11.1.233 2048 Bytes 24.01.2011 16:41:21 VBASE030.VDF : 7.11.1.234 2048 Bytes 24.01.2011 16:41:21 VBASE031.VDF : 7.11.1.243 62464 Bytes 25.01.2011 16:41:21 Engineversion : 8.2.4.150 AEVDF.DLL : 8.1.2.1 106868 Bytes 03.11.2010 09:28:41 AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 07.01.2011 16:32:34 AESCN.DLL : 8.1.7.2 127349 Bytes 29.11.2010 08:54:38 AESBX.DLL : 8.1.3.2 254324 Bytes 29.11.2010 08:54:40 AERDL.DLL : 8.1.9.2 635252 Bytes 03.11.2010 09:28:41 AEPACK.DLL : 8.2.4.8 512374 Bytes 20.01.2011 16:26:26 AEOFFICE.DLL : 8.1.1.15 205178 Bytes 19.01.2011 07:36:09 AEHEUR.DLL : 8.1.2.68 3178870 Bytes 20.01.2011 16:26:16 AEHELP.DLL : 8.1.16.0 246136 Bytes 02.12.2010 17:54:45 AEGEN.DLL : 8.1.5.2 397683 Bytes 20.01.2011 16:25:43 AEEMU.DLL : 8.1.3.0 393589 Bytes 29.11.2010 08:54:30 AECORE.DLL : 8.1.19.2 196983 Bytes 20.01.2011 16:25:39 AEBB.DLL : 8.1.1.0 53618 Bytes 03.11.2010 09:28:41 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 11:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 16:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 03.11.2010 09:28:42 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 08.12.2010 17:09:30 AVARKT.DLL : 10.0.22.6 231784 Bytes 08.12.2010 17:09:27 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 09:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 03.11.2010 09:28:41 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Dienstag, 25. Januar 2011 19:04 Der Suchlauf nach versteckten Objekten wird begonnen. c:\progra~1\java\jre6\bin\ssvagent.exe c:\progra~1\java\jre6\bin\ssvagent.exe [HINWEIS] Der Prozess ist nicht sichtbar. c:\progra~1\java\jre6\bin\ssvagent.exe c:\program files\google\google toolbar\googletoolbaruser_32.exe c:\program files\google\google toolbar\googletoolbaruser_32.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'wmiprvse.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarUser_32.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '148' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '164' Modul(e) wurden durchsucht Durchsuche Prozess 'vlc.exe' - '137' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '190' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '184' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'WCScheduler.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'dmhkcore.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'SSCKbdHk.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'EasySpeedUpManager.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'TeaTimer.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'ipoint.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'fpassist.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SDWinSec.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlwriter.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlbrowser.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'Rezip.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'dsNcService.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'BcmSqlStartupSvc.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '161' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '113' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '391' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\5f563a40-31534b10 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D --> a6a7a760c0e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.D --> a66d578f084.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ --> ab16db71cdc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH --> ae28546890f.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ --> af439f03798.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\1f29cc41-1aa01c53 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.O --> myf/y/LoaderX.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.O C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\7fe71e8e-44ea0975 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.L --> Downloader.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.L C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\739a4442-46cdd054 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\5541aec4-6158e876 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/C-2009-3867.EH --> vmain.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/C-2009-3867.EH C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\566848a8-61b4c8d1 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A --> CustomClass.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A --> dostuff.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.B --> mosdef.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.C --> SiteError.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.D --> SuperPolicy.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.C --> naxui.ser [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.B C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\6d16b872-210e798c [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.2009-3867 --> vmain.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.2009-3867 C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\4b361974-1a8334d2 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/LoadClass.A --> vload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/LoadClass.A --> vmain.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DU C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\1caa65c6-34b7b07a [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI --> bpac/purok.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI C:\Users\Seb\Documents\cb\Linezer0.part10.rar [0] Archivtyp: RAR [FUND] Ist das Trojanische Pferd TR/MSIL.Staem.KM Beginne mit der Suche in 'D:\' Beginne mit der Desinfektion: C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\1caa65c6-34b7b07a [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '027bcc67.qua' verschoben! C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\4b361974-1a8334d2 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DU [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '649e83a4.qua' verschoben! C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\6d16b872-210e798c [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.2009-3867 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2118ae9c.qua' verschoben! C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\566848a8-61b4c8d1 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Mesdeh.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5e069c2f.qua' verschoben! C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\5541aec4-6158e876 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/C-2009-3867.EH [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12b8b066.qua' verschoben! C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\739a4442-46cdd054 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6eabf030.qua' verschoben! C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\7fe71e8e-44ea0975 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.L [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '432ddfa8.qua' verschoben! C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\1f29cc41-1aa01c53 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.O [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a90e432.qua' verschoben! C:\Users\Seb\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\5f563a40-31534b10 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '36c9c802.qua' verschoben! Ende des Suchlaufs: Dienstag, 25. Januar 2011 19:57 Benötigte Zeit: 51:14 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 24536 Verzeichnisse wurden überprüft 513696 Dateien wurden geprüft 21 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 9 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 513673 Dateien ohne Befall 2401 Archive wurden durchsucht 0 Warnungen 11 Hinweise 670020 Objekte wurden beim Rootkitscan durchsucht 3 Versteckte Objekte wurden gefunden und hier auch noch der hijackthis-bericht,wobei ich irgendwie am anfang darauf hingewiesen wurde, dass irgendein problem bestehen würde. HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 # Danke für die Hilfe |
Hallo und :hallo: Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! Danach OTL: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
|
Hi, also es hat gar nichts mehr geklappt war also mit sicherheit irgendein fetter virus. habe dann das system vor dem booten auf einen früher punkt zurückgesetzt und jetzt klappt alles wieder. trotzdem habe ich deine schritte befolgt, hier die logs: Zitat:
OTL Logfile: Code: OTL logfile created on: 1/26/2011 8:00:07 PM - Run 1 OTL Logfile: Code: OTL Extras logfile created on: 1/26/2011 8:00:07 PM - Run 1 [/QUOTE] danke sehr |
Gibt es noch weitere Logs von Malwarebytes? Wenn ja bitte alle davon posten. Du findest diese im Reiter Logdateien in Malwarebytes. |
Hi, nein gibt keine älteren logs, da ich das programm mit deiner Anweisung komplett neu installiert hab. Ich werde einfach mal trotzdem profylaktisch formatieren, war sowieso nötig. Muss ich dabei irgendwas beachten`? MFg |
Hm wenn du unbedingt formatieren willst folgst du einfach dem Artikel zur Neuinstallation von Windows. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 06:13 Uhr. |
Copyright ©2000-2025, Trojaner-Board