![]() |
Multipler Befall von Trojanern Hallo liebe Forumgemeinde, ich habe gestern plötzlich multiple Fehlermeldungen von Windows erhalten, wie z.B. "crtical error RAM memory usage ist critically high", "Ram memory failure", "critical error hard drive not found" und "missing hard drive". Kurze Zeit später ist auch Windows abgestürzt und bei Neustart hat sich das Recovery Programm sofort geöffnet. Sämtliche Programme und Inhalte auf C: wurden nich mehr angezeigt und es kamen auch andauernd Funde von Antivir über Trojaner, wie z.B. Trojan.Downloader, Rogue.FakeHDD, Trojan.Banker. Daraufhin habe ich Malwarebytes` Anti-Malware durchlaufen lassen. Zuerst ein paar quick Scans und heute noch zwei volständige Scans. Auf C: kann ich wieder zugreifen, allerdings sind alle Ordner und Dateien durchsichtig dargestellt. Ich bin etwas verzweifelt, da bei jedem Scan neue Funde auftauchen. Ich hoffe ihr könnt mir helfen, wie ich weiter vorgehen sollte. Dafür schon einmal vielen Dank. Folgende Reports habe ich gespeichert: 1. Report Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6164 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 25.03.2011 07:13:36 mbam-log-2011-03-25 (07-13-36).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 149748 Laufzeit: 3 Minute(n), 39 Sekunde(n) Infizierte Speicherprozesse: 2 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 8 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 2 Infizierte Verzeichnisse: 1 Infizierte Dateien: 85 Infizierte Speicherprozesse: c:\dokumente und einstellungen\all users\anwendungsdaten\scrrtwxnjagi.exe (Trojan.Downloader) -> 648 -> Unloaded process successfully. c:\dokumente und einstellungen\all users\anwendungsdaten\16113460.exe (Rogue.FakeHDD) -> 1088 -> Unloaded process successfully. Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{A3EF6FD4-4769-4734-9494-4707087225B9} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\linkrdr.AIEbho.1 (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\linkrdr.AIEbho (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{A3EF6FD4-4769-4734-9494-4707087225B9} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{A3EF6FD4-4769-4734-9494-4707087225B9} (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\sCRrtWXnjAgI (Trojan.Downloader) -> Value: sCRrtWXnjAgI -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallPaper (PUM.Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr (PUM.Hijack.TaskManager) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully. Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: c:\dokumente und einstellungen\all users\anwendungsdaten\scrrtwxnjagi.exe (Trojan.Downloader) -> Quarantined and deleted successfully. c:\dokumente und einstellungen\all users\anwendungsdaten\16113460.exe (Rogue.FakeHDD) -> Quarantined and deleted successfully. c:\WINDOWS\system32\logonkwin.exe (Trojan.FakeAlert.Gen) -> Delete on reboot. c:\dokumente und einstellungen\felixbrück\lokale einstellungen\Temp\jar_cache5665818532058751450.tmp (Trojan.Downloader) -> Quarantined and deleted successfully. c:\WINDOWS\system32\acroiehelpe.dll (Trojan.Banker) -> Quarantined and deleted successfully. c:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Quarantined and deleted successfully. c:\WINDOWS\system32\acroiehelpe.txt (Malware.Trace) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\1464_ff_0000000056.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\1464_ff_0000000057.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\1464_ff_0000000058.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\1464_ff_0000000059.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\1464_ff_0000000060.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000009.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000010.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000011.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000013.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000014.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000015.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000016.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000017.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000018.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000019.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000020_ifrm.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000021.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000022.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000023.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000024.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000026_ifrm.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000027.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000028.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000029.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000030.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000031.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000032_ifrm.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000033.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000034.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000035.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000036.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000037.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000038.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000039.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000040.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000061.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000062.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000063.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000042.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000043.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000044.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000045.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000046.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000047.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000048.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000049.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000050.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000051.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000052.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000053.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000054.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000055.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000065.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000066.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000067.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000068.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000069.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000070.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000071.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000072.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000073.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000074.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000075.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000025.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3484_ff_0000000041.pst (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\352_ff_0000000064.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3916_ff_0000000076.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3916_ff_0000000077.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3916_ff_0000000078.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3944_ff_0000000079.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3944_ff_0000000080.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\3944_ff_0000000081.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\532_ff_0000000006.key (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\532_ff_0000000007.htm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\532_ff_0000000008.frm (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\firefox.exe_uas12.dat (Stolen.Data) -> Quarantined and deleted successfully. c:\WINDOWS\system32\xmldm\iexplore.exe_uas001.dat (Stolen.Data) -> Quarantined and deleted successfully. c:\dokumente und einstellungen\felixbrück\eigene dateien\downloads\eXplorer.exe (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully. 2. Report Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6164 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 25.03.2011 07:21:31 mbam-log-2011-03-25 (07-21-31).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 149652 Laufzeit: 3 Minute(n), 42 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: (Keine bösartigen Objekte gefunden) 3. Report Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6164 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 25.03.2011 11:43:22 mbam-log-2011-03-25 (11-43-22).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 149644 Laufzeit: 3 Minute(n), 34 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: (Keine bösartigen Objekte gefunden) 4. Report Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6164 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 25.03.2011 12:25:39 mbam-log-2011-03-25 (12-25-39).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|F:\|) Durchsuchte Objekte: 216478 Laufzeit: 39 Minute(n), 57 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 11 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\dokumente und einstellungen\felixbrück\anwendungsdaten\desktopicon\ebayshortcuts.exe (Adware.ADON) -> Quarantined and deleted successfully. c:\system volume information\_restore{6047c1f0-54e6-48e6-af7f-b6706977d4d9}\RP405\A0072284.exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\system volume information\_restore{6047c1f0-54e6-48e6-af7f-b6706977d4d9}\RP407\A0072416.exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\system volume information\_restore{6047c1f0-54e6-48e6-af7f-b6706977d4d9}\RP408\A0072534.exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\system volume information\_restore{6047c1f0-54e6-48e6-af7f-b6706977d4d9}\RP409\A0072614.exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\system volume information\_restore{6047c1f0-54e6-48e6-af7f-b6706977d4d9}\rp410\a0073017.exe (Rogue.FakeHDD) -> Quarantined and deleted successfully. c:\WINDOWS\system32\config\systemprofile\lokale einstellungen\temporary internet files\Content.IE5\05ED47UP\kts[1].exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\WINDOWS\system32\config\systemprofile\lokale einstellungen\temporary internet files\Content.IE5\05ED47UP\rts[1].exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\WINDOWS\system32\config\systemprofile\lokale einstellungen\temporary internet files\Content.IE5\KJW9YH4L\uts[1].exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\WINDOWS\system32\config\systemprofile\lokale einstellungen\temporary internet files\Content.IE5\QRITW9K1\gts[1].exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. c:\WINDOWS\system32\config\systemprofile\lokale einstellungen\temporary internet files\Content.IE5\QRITW9K1\sts[1].exe (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully. 5. Report Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6164 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 25.03.2011 13:24:41 mbam-log-2011-03-25 (13-24-41).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|F:\|) Durchsuchte Objekte: 216303 Laufzeit: 40 Minute(n), 39 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: c:\system volume information\_restore{6047c1f0-54e6-48e6-af7f-b6706977d4d9}\RP410\A0073086.exe (Adware.ADON) -> Quarantined and deleted successfully. |
Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
|
Anbei die Logfiles: OTL Logfile: Code: OTL Extras logfile created on: 25.03.2011 17:44:10 - Run 1 OTL Logfile: Code: OTL logfile created on: 25.03.2011 17:44:10 - Run 1 |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. |
Hallo Arne, ich habe die Schritte durchgeführt. Anbei das Logfile: All processes killed ========== OTL ========== Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\Nokia FastStart deleted successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\rkfree deleted successfully. Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\BLASC deleted successfully. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully! C:\AUTOEXEC.BAT moved successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ba2a49a8-6593-11de-aba6-0021853c4f6c}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba2a49a8-6593-11de-aba6-0021853c4f6c}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ba2a49a8-6593-11de-aba6-0021853c4f6c}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba2a49a8-6593-11de-aba6-0021853c4f6c}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ba2a49a8-6593-11de-aba6-0021853c4f6c}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba2a49a8-6593-11de-aba6-0021853c4f6c}\ not found. File H:\LaunchU3.exe -a not found. C:\WINDOWS\System32\xmldm folder moved successfully. ADS C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\rkfree:cfg deleted successfully. ADS C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:430C6D84 deleted successfully. ADS C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\TEMP:DFC5A2B2 deleted successfully. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: Administrator ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes ->FireFox cache emptied: 3266513 bytes User: All Users User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: FelixBrück ->Temp folder emptied: 1902506002 bytes ->Temporary Internet Files folder emptied: 27838821 bytes ->Java cache emptied: 115791577 bytes ->FireFox cache emptied: 57940434 bytes ->Google Chrome cache emptied: 26986280 bytes ->Flash cache emptied: 97202 bytes User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33530 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 1139201 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 165328413 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 2.194,00 mb OTL by OldTimer - Version 3.2.22.3 log created on 03252011_190928 Files\Folders moved on Reboot... File move failed. C:\WINDOWS\S7E0CFD01.tmp scheduled to be moved on reboot. Registry entries deleted on Reboot... |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Combofix Logfile: Code: ComboFix 11-03-25.04 - FelixBrück 26.03.2011 19:12:41.1.2 - x86 |
Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html |
2011/03/27 11:08:59.0828 4036 TDSS rootkit removing tool 2.4.21.0 Mar 10 2011 12:26:28 2011/03/27 11:09:00.0109 4036 ================================================================================ 2011/03/27 11:09:00.0109 4036 SystemInfo: 2011/03/27 11:09:00.0109 4036 2011/03/27 11:09:00.0109 4036 OS Version: 5.1.2600 ServicePack: 3.0 2011/03/27 11:09:00.0109 4036 Product type: Workstation 2011/03/27 11:09:00.0109 4036 ComputerName: FELIX 2011/03/27 11:09:00.0109 4036 UserName: FelixBrück 2011/03/27 11:09:00.0109 4036 Windows directory: C:\WINDOWS 2011/03/27 11:09:00.0109 4036 System windows directory: C:\WINDOWS 2011/03/27 11:09:00.0109 4036 Processor architecture: Intel x86 2011/03/27 11:09:00.0109 4036 Number of processors: 2 2011/03/27 11:09:00.0109 4036 Page size: 0x1000 2011/03/27 11:09:00.0109 4036 Boot type: Normal boot 2011/03/27 11:09:00.0109 4036 ================================================================================ 2011/03/27 11:09:00.0375 4036 Initialize success 2011/03/27 11:09:03.0187 4060 ================================================================================ 2011/03/27 11:09:03.0187 4060 Scan started 2011/03/27 11:09:03.0187 4060 Mode: Manual; 2011/03/27 11:09:03.0187 4060 ================================================================================ 2011/03/27 11:09:04.0250 4060 ACPI (ac407f1a62c3a300b4f2b5a9f1d55b2c) C:\WINDOWS\system32\DRIVERS\ACPI.sys 2011/03/27 11:09:04.0265 4060 ACPIEC (9e1ca3160dafb159ca14f83b1e317f75) C:\WINDOWS\system32\drivers\ACPIEC.sys 2011/03/27 11:09:04.0312 4060 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys 2011/03/27 11:09:04.0375 4060 AFD (7e775010ef291da96ad17ca4b17137d7) C:\WINDOWS\System32\drivers\afd.sys 2011/03/27 11:09:04.0531 4060 AnyDVD (5685f8c51daba97b38e8f889a23a251b) C:\WINDOWS\system32\Drivers\AnyDVD.sys 2011/03/27 11:09:04.0656 4060 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys 2011/03/27 11:09:04.0671 4060 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys 2011/03/27 11:09:04.0828 4060 ati2mtag (42a3badcac4e31b373821a05f945e69d) C:\WINDOWS\system32\DRIVERS\ati2mtag.sys 2011/03/27 11:09:04.0890 4060 atirage3 (ae5333a1a1b9788db5d9d62cb430b441) C:\WINDOWS\system32\DRIVERS\atimpae.sys 2011/03/27 11:09:04.0968 4060 atksgt (6e996cf8459a2594e0e9609d0e34d41f) C:\WINDOWS\system32\DRIVERS\atksgt.sys 2011/03/27 11:09:05.0015 4060 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys 2011/03/27 11:09:05.0062 4060 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys 2011/03/27 11:09:05.0234 4060 avgio (0b497c79824f8e1bf22fa6aacd3de3a0) C:\Programme\Avira\AntiVir Desktop\avgio.sys 2011/03/27 11:09:05.0406 4060 avgntflt (14fe36d8f2c6a2435275338d061a0b66) C:\WINDOWS\system32\DRIVERS\avgntflt.sys 2011/03/27 11:09:05.0546 4060 avipbb (6d52060b59e7d79cd2a044b6add1f1ef) C:\WINDOWS\system32\DRIVERS\avipbb.sys 2011/03/27 11:09:05.0578 4060 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys 2011/03/27 11:09:05.0750 4060 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys 2011/03/27 11:09:05.0796 4060 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys 2011/03/27 11:09:05.0859 4060 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys 2011/03/27 11:09:05.0875 4060 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys 2011/03/27 11:09:06.0031 4060 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys 2011/03/27 11:09:06.0078 4060 dmboot (0dcfc8395a99fecbb1ef771cec7fe4ea) C:\WINDOWS\system32\drivers\dmboot.sys 2011/03/27 11:09:06.0125 4060 dmio (53720ab12b48719d00e327da470a619a) C:\WINDOWS\system32\drivers\dmio.sys 2011/03/27 11:09:06.0171 4060 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys 2011/03/27 11:09:06.0203 4060 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys 2011/03/27 11:09:06.0250 4060 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys 2011/03/27 11:09:06.0312 4060 ElbyCDIO (aaa8999a169e39fb8b48ae49cd6ac30a) C:\WINDOWS\system32\Drivers\ElbyCDIO.sys 2011/03/27 11:09:06.0359 4060 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys 2011/03/27 11:09:06.0406 4060 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\drivers\Fdc.sys 2011/03/27 11:09:06.0421 4060 Fips (b0678a548587c5f1967b0d70bacad6c1) C:\WINDOWS\system32\drivers\Fips.sys 2011/03/27 11:09:06.0437 4060 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\drivers\Flpydisk.sys 2011/03/27 11:09:06.0484 4060 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys 2011/03/27 11:09:06.0546 4060 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys 2011/03/27 11:09:06.0562 4060 Ftdisk (8f1955ce42e1484714b542f341647778) C:\WINDOWS\system32\DRIVERS\ftdisk.sys 2011/03/27 11:09:06.0593 4060 GEARAspiWDM (8182ff89c65e4d38b2de4bb0fb18564e) C:\WINDOWS\system32\DRIVERS\GEARAspiWDM.sys 2011/03/27 11:09:06.0671 4060 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys 2011/03/27 11:09:06.0703 4060 HDAudBus (3fcc124b6e08ee0e9351f717dd136939) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys 2011/03/27 11:09:06.0765 4060 hidusb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys 2011/03/27 11:09:06.0843 4060 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys 2011/03/27 11:09:06.0921 4060 i8042prt (e283b97cfbeb86c1d86baed5f7846a92) C:\WINDOWS\system32\DRIVERS\i8042prt.sys 2011/03/27 11:09:06.0984 4060 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys 2011/03/27 11:09:07.0171 4060 IntcAzAudAddService (08baf30f6de95814f58af9ce7bbc5614) C:\WINDOWS\system32\drivers\RtkHDAud.sys 2011/03/27 11:09:07.0234 4060 intelppm (4c7d2750158ed6e7ad642d97bffae351) C:\WINDOWS\system32\DRIVERS\intelppm.sys 2011/03/27 11:09:07.0265 4060 ip6fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys 2011/03/27 11:09:07.0296 4060 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys 2011/03/27 11:09:07.0343 4060 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys 2011/03/27 11:09:07.0375 4060 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys 2011/03/27 11:09:07.0406 4060 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys 2011/03/27 11:09:07.0437 4060 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys 2011/03/27 11:09:07.0484 4060 isapnp (6dfb88f64135c525433e87648bda30de) C:\WINDOWS\system32\DRIVERS\isapnp.sys 2011/03/27 11:09:07.0500 4060 Kbdclass (1704d8c4c8807b889e43c649b478a452) C:\WINDOWS\system32\DRIVERS\kbdclass.sys 2011/03/27 11:09:07.0562 4060 kbdhid (b6d6c117d771c98130497265f26d1882) C:\WINDOWS\system32\DRIVERS\kbdhid.sys 2011/03/27 11:09:07.0578 4060 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys 2011/03/27 11:09:07.0640 4060 KoneFltr (5efbdef257e891773b22f2544b856c54) C:\WINDOWS\system32\drivers\Kone.sys 2011/03/27 11:09:07.0703 4060 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys 2011/03/27 11:09:07.0781 4060 lirsgt (975b6cf65f44e95883f3855bae8cecaf) C:\WINDOWS\system32\DRIVERS\lirsgt.sys 2011/03/27 11:09:07.0843 4060 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys 2011/03/27 11:09:07.0890 4060 Modem (6fb74ebd4ec57a6f1781de3852cc3362) C:\WINDOWS\system32\drivers\Modem.sys 2011/03/27 11:09:07.0921 4060 Mouclass (b24ce8005deab254c0251e15cb71d802) C:\WINDOWS\system32\DRIVERS\mouclass.sys 2011/03/27 11:09:07.0953 4060 mouhid (66a6f73c74e1791464160a7065ce711a) C:\WINDOWS\system32\DRIVERS\mouhid.sys 2011/03/27 11:09:08.0000 4060 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys 2011/03/27 11:09:08.0031 4060 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys 2011/03/27 11:09:08.0109 4060 MRxSmb (f3aefb11abc521122b67095044169e98) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys 2011/03/27 11:09:08.0140 4060 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys 2011/03/27 11:09:08.0171 4060 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys 2011/03/27 11:09:08.0187 4060 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys 2011/03/27 11:09:08.0218 4060 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys 2011/03/27 11:09:08.0250 4060 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys 2011/03/27 11:09:08.0265 4060 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys 2011/03/27 11:09:08.0296 4060 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys 2011/03/27 11:09:08.0328 4060 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys 2011/03/27 11:09:08.0359 4060 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys 2011/03/27 11:09:08.0375 4060 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys 2011/03/27 11:09:08.0421 4060 NDProxy (9282bd12dfb069d3889eb3fcc1000a9b) C:\WINDOWS\system32\drivers\NDProxy.sys 2011/03/27 11:09:08.0437 4060 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys 2011/03/27 11:09:08.0453 4060 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys 2011/03/27 11:09:08.0546 4060 nmwcd (28e36e677849174c910faaead3e60e9e) C:\WINDOWS\system32\drivers\ccdcmb.sys 2011/03/27 11:09:08.0593 4060 nmwcdc (3823deb17f9f6775de0187a98fa0536d) C:\WINDOWS\system32\drivers\ccdcmbo.sys 2011/03/27 11:09:08.0625 4060 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys 2011/03/27 11:09:08.0671 4060 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys 2011/03/27 11:09:08.0765 4060 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys 2011/03/27 11:09:08.0812 4060 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys 2011/03/27 11:09:08.0828 4060 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys 2011/03/27 11:09:08.0875 4060 Parport (f84785660305b9b903fb3bca8ba29837) C:\WINDOWS\system32\DRIVERS\parport.sys 2011/03/27 11:09:08.0890 4060 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys 2011/03/27 11:09:08.0953 4060 ParVdm (c2bf987829099a3eaa2ca6a0a90ecb4f) C:\WINDOWS\system32\drivers\ParVdm.sys 2011/03/27 11:09:08.0984 4060 pccsmcfd (fd2041e9ba03db7764b2248f02475079) C:\WINDOWS\system32\DRIVERS\pccsmcfd.sys 2011/03/27 11:09:09.0031 4060 PCI (387e8dedc343aa2d1efbc30580273acd) C:\WINDOWS\system32\DRIVERS\pci.sys 2011/03/27 11:09:09.0093 4060 PCIIde (59ba86d9a61cbcf4df8e598c331f5b82) C:\WINDOWS\system32\DRIVERS\pciide.sys 2011/03/27 11:09:09.0125 4060 Pcmcia (a2a966b77d61847d61a3051df87c8c97) C:\WINDOWS\system32\drivers\Pcmcia.sys 2011/03/27 11:09:09.0312 4060 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys 2011/03/27 11:09:09.0328 4060 Processor (2cb55427c58679f49ad600fccba76360) C:\WINDOWS\system32\DRIVERS\processr.sys 2011/03/27 11:09:09.0343 4060 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys 2011/03/27 11:09:09.0406 4060 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys 2011/03/27 11:09:09.0500 4060 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys 2011/03/27 11:09:09.0531 4060 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys 2011/03/27 11:09:09.0546 4060 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys 2011/03/27 11:09:09.0562 4060 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys 2011/03/27 11:09:09.0593 4060 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys 2011/03/27 11:09:09.0640 4060 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys 2011/03/27 11:09:09.0703 4060 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys 2011/03/27 11:09:09.0734 4060 redbook (ed761d453856f795a7fe056e42c36365) C:\WINDOWS\system32\DRIVERS\redbook.sys 2011/03/27 11:09:09.0812 4060 RTLE8023xp (89619ef503f949fae09252a8b883ee11) C:\WINDOWS\system32\DRIVERS\Rtenicxp.sys 2011/03/27 11:09:09.0890 4060 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys 2011/03/27 11:09:09.0937 4060 serenum (0f29512ccd6bead730039fb4bd2c85ce) C:\WINDOWS\system32\DRIVERS\serenum.sys 2011/03/27 11:09:09.0968 4060 Serial (cf24eb4f0412c82bcd1f4f35a025e31d) C:\WINDOWS\system32\DRIVERS\serial.sys 2011/03/27 11:09:10.0000 4060 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys 2011/03/27 11:09:10.0062 4060 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys 2011/03/27 11:09:10.0093 4060 sr (50fa898f8c032796d3b1b9951bb5a90f) C:\WINDOWS\system32\DRIVERS\sr.sys 2011/03/27 11:09:10.0156 4060 Srv (0f6aefad3641a657e18081f52d0c15af) C:\WINDOWS\system32\DRIVERS\srv.sys 2011/03/27 11:09:10.0218 4060 ssmdrv (5ec550b8952882ee856b862cf648522d) C:\WINDOWS\system32\DRIVERS\ssmdrv.sys 2011/03/27 11:09:10.0265 4060 StarOpen (f92254b0bcfcd10caac7bccc7cb7f467) C:\WINDOWS\system32\drivers\StarOpen.sys 2011/03/27 11:09:10.0343 4060 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys 2011/03/27 11:09:10.0375 4060 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys 2011/03/27 11:09:10.0500 4060 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys 2011/03/27 11:09:10.0578 4060 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys 2011/03/27 11:09:10.0609 4060 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys 2011/03/27 11:09:10.0625 4060 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys 2011/03/27 11:09:10.0656 4060 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys 2011/03/27 11:09:10.0734 4060 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys 2011/03/27 11:09:10.0812 4060 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys 2011/03/27 11:09:10.0875 4060 upperdev (b1b8bee26227dad9835019201552cb05) C:\WINDOWS\system32\DRIVERS\usbser_lowerflt.sys 2011/03/27 11:09:10.0906 4060 USBAAPL (5c2bdc152bbab34f36473deaf7713f22) C:\WINDOWS\system32\Drivers\usbaapl.sys 2011/03/27 11:09:10.0968 4060 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys 2011/03/27 11:09:11.0015 4060 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys 2011/03/27 11:09:11.0078 4060 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys 2011/03/27 11:09:11.0125 4060 usbprint (a717c8721046828520c9edf31288fc00) C:\WINDOWS\system32\DRIVERS\usbprint.sys 2011/03/27 11:09:11.0265 4060 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys 2011/03/27 11:09:11.0296 4060 usbser (1c888b000c2f9492f4b15b5b6b84873e) C:\WINDOWS\system32\drivers\usbser.sys 2011/03/27 11:09:11.0328 4060 UsbserFilt (98e1ff1d732c6c7200b6c59d4ff8c1c3) C:\WINDOWS\system32\DRIVERS\usbser_lowerfltj.sys 2011/03/27 11:09:11.0359 4060 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS 2011/03/27 11:09:11.0390 4060 usbuhci (26496f9dee2d787fc3e61ad54821ffe6) C:\WINDOWS\system32\DRIVERS\usbuhci.sys 2011/03/27 11:09:11.0406 4060 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys 2011/03/27 11:09:11.0453 4060 VolSnap (a5a712f4e880874a477af790b5186e1d) C:\WINDOWS\system32\drivers\VolSnap.sys 2011/03/27 11:09:11.0484 4060 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys 2011/03/27 11:09:11.0531 4060 Wdf01000 (bbcfeab7e871cddac2d397ee7fa91fdc) C:\WINDOWS\system32\Drivers\wdf01000.sys 2011/03/27 11:09:11.0593 4060 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys 2011/03/27 11:09:11.0671 4060 WpdUsb (cf4def1bf66f06964dc0d91844239104) C:\WINDOWS\system32\DRIVERS\wpdusb.sys 2011/03/27 11:09:11.0703 4060 WS2IFSL (6abe6e225adb5a751622a9cc3bc19ce8) C:\WINDOWS\System32\drivers\ws2ifsl.sys 2011/03/27 11:09:11.0765 4060 WudfPf (50eb9e21963b4f06fd010d007d54351b) C:\WINDOWS\system32\DRIVERS\WudfPf.sys 2011/03/27 11:09:11.0796 4060 WudfRd (6e209664bdea8a15b5e8e480d6c607c2) C:\WINDOWS\system32\DRIVERS\wudfrd.sys 2011/03/27 11:09:11.0859 4060 ZD1211BU(Atheros) (b8f451c48e8c5580c3b4521a17a52149) C:\WINDOWS\system32\DRIVERS\zd1211Bu.sys 2011/03/27 11:09:12.0046 4060 ================================================================================ 2011/03/27 11:09:12.0046 4060 Scan finished 2011/03/27 11:09:12.0046 4060 ================================================================================ |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
GMER 1.0.15.15570 - hxxp://www.gmer.net Rootkit scan 2011-03-28 11:11:23 Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-7 ST380815AS rev.4.AAB Running: gmer.exe; Driver: C:\DOKUME~1\FELIXB~1\LOKALE~1\Temp\uxtdypod.sys ---- System - GMER 1.0.15 ---- SSDT F7ABB7A6 ZwCreateKey SSDT F7ABB79C ZwCreateThread SSDT F7ABB7AB ZwDeleteKey SSDT F7ABB7B5 ZwDeleteValueKey SSDT F7ABB7BA ZwLoadKey SSDT F7ABB788 ZwOpenProcess SSDT F7ABB78D ZwOpenThread SSDT F7ABB7C4 ZwReplaceKey SSDT F7ABB7BF ZwRestoreKey SSDT F7ABB7B0 ZwSetValueKey SSDT F7ABB797 ZwTerminateProcess ---- Kernel code sections - GMER 1.0.15 ---- .text C:\WINDOWS\System32\DRIVERS\ati2mtag.sys section is writeable [0xB90E2000, 0x1A51FA, 0xE8000020] .text C:\WINDOWS\system32\DRIVERS\atksgt.sys section is writeable [0xA9A3F300, 0x3ACC8, 0xE8000020] .text C:\WINDOWS\system32\DRIVERS\lirsgt.sys section is writeable [0xAC585300, 0x1B7E, 0xE8000020] OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru MBRCheck, version 1.2.3 (c) 2010, AD Command-line: Windows Version: Windows XP Home Edition Windows Information: Service Pack 3 (build 2600) Logical Drives Mask: 0x0000003c Kernel Drivers (total 121): 0x804D7000 \WINDOWS\system32\ntoskrnl.exe 0x80701000 \WINDOWS\system32\hal.dll 0xF7987000 \WINDOWS\system32\KDCOM.DLL 0xF7897000 \WINDOWS\system32\BOOTVID.dll 0xF75A7000 ACPI.sys 0xF7989000 \WINDOWS\System32\DRIVERS\WMILIB.SYS 0xF7596000 pci.sys 0xF75F7000 isapnp.sys 0xF7A4F000 pciide.sys 0xF7707000 \WINDOWS\System32\DRIVERS\PCIIDEX.SYS 0xF7607000 MountMgr.sys 0xF74D7000 ftdisk.sys 0xF770F000 PartMgr.sys 0xF7617000 VolSnap.sys 0xF74BF000 atapi.sys 0xF7627000 disk.sys 0xF7637000 \WINDOWS\System32\DRIVERS\CLASSPNP.SYS 0xF749F000 fltmgr.sys 0xF748D000 sr.sys 0xF7476000 KSecDD.sys 0xF7463000 WudfPf.sys 0xF7B52000 Ntfs.sys 0xF7436000 NDIS.sys 0xF741C000 Mup.sys 0xBA72A000 \SystemRoot\System32\DRIVERS\intelppm.sys 0xB90FA000 \SystemRoot\System32\DRIVERS\ati2mtag.sys 0xB90E6000 \SystemRoot\System32\DRIVERS\VIDEOPRT.SYS 0xB90C1000 \SystemRoot\System32\DRIVERS\HDAudBus.sys 0xF775F000 \SystemRoot\System32\DRIVERS\usbuhci.sys 0xB909D000 \SystemRoot\System32\DRIVERS\USBPORT.SYS 0xB9DAD000 \SystemRoot\System32\DRIVERS\usbehci.sys 0xB9083000 \SystemRoot\System32\DRIVERS\Rtenicxp.sys 0xBA71A000 \SystemRoot\System32\DRIVERS\serial.sys 0xF794B000 \SystemRoot\System32\DRIVERS\serenum.sys 0xB906F000 \SystemRoot\System32\DRIVERS\parport.sys 0xB9058000 \SystemRoot\System32\Drivers\AnyDVD.sys 0xBA70A000 \SystemRoot\System32\DRIVERS\cdrom.sys 0xBA6FA000 \SystemRoot\System32\DRIVERS\redbook.sys 0xB9035000 \SystemRoot\System32\DRIVERS\ks.sys 0xB9DA5000 \SystemRoot\system32\DRIVERS\GEARAspiWDM.sys 0xBA6EA000 \SystemRoot\System32\DRIVERS\imapi.sys 0xB9DF2000 \SystemRoot\System32\DRIVERS\audstub.sys 0xBA6DA000 \SystemRoot\System32\DRIVERS\rasl2tp.sys 0xBA7F4000 \SystemRoot\System32\DRIVERS\ndistapi.sys 0xB901E000 \SystemRoot\System32\DRIVERS\ndiswan.sys 0xF7667000 \SystemRoot\System32\DRIVERS\raspppoe.sys 0xF7677000 \SystemRoot\System32\DRIVERS\raspptp.sys 0xB9D9D000 \SystemRoot\System32\DRIVERS\TDI.SYS 0xB900D000 \SystemRoot\System32\DRIVERS\psched.sys 0xF7687000 \SystemRoot\System32\DRIVERS\msgpc.sys 0xB9D95000 \SystemRoot\System32\DRIVERS\ptilink.sys 0xB9D8D000 \SystemRoot\System32\DRIVERS\raspti.sys 0xF7697000 \SystemRoot\System32\DRIVERS\termdd.sys 0xB9D85000 \SystemRoot\System32\DRIVERS\kbdclass.sys 0xB9D7D000 \SystemRoot\System32\DRIVERS\mouclass.sys 0xF799B000 \SystemRoot\System32\DRIVERS\swenum.sys 0xB8FAF000 \SystemRoot\System32\DRIVERS\update.sys 0xBA7E8000 \SystemRoot\System32\DRIVERS\mssmbios.sys 0xF76C7000 \SystemRoot\System32\Drivers\NDProxy.SYS 0xF76D7000 \SystemRoot\System32\DRIVERS\usbhub.sys 0xF799F000 \SystemRoot\System32\DRIVERS\USBD.SYS 0xACA3D000 \SystemRoot\system32\drivers\RtkHDAud.sys 0xACA19000 \SystemRoot\system32\drivers\portcls.sys 0xF76E7000 \SystemRoot\system32\drivers\drmk.sys 0xF79A9000 \SystemRoot\System32\Drivers\Fs_Rec.SYS 0xF7A93000 \SystemRoot\System32\Drivers\Null.SYS 0xF79AB000 \SystemRoot\System32\Drivers\Beep.SYS 0xF7777000 \SystemRoot\system32\DRIVERS\HIDPARSE.SYS 0xF777F000 \SystemRoot\System32\drivers\vga.sys 0xF79AD000 \SystemRoot\System32\Drivers\mnmdd.SYS 0xF79AF000 \SystemRoot\System32\DRIVERS\RDPCDD.sys 0xF7787000 \SystemRoot\System32\Drivers\Msfs.SYS 0xF778F000 \SystemRoot\System32\Drivers\Npfs.SYS 0xF7937000 \SystemRoot\System32\DRIVERS\rasacd.sys 0xAC852000 \SystemRoot\System32\DRIVERS\ipsec.sys 0xAC7F9000 \SystemRoot\System32\DRIVERS\tcpip.sys 0xAC7A9000 \SystemRoot\System32\DRIVERS\netbt.sys 0xAC783000 \SystemRoot\System32\DRIVERS\ipnat.sys 0xF7566000 \SystemRoot\System32\DRIVERS\wanarp.sys 0xAC761000 \SystemRoot\System32\drivers\afd.sys 0xF7556000 \SystemRoot\System32\DRIVERS\netbios.sys 0xF7797000 \SystemRoot\system32\DRIVERS\ssmdrv.sys 0xAC736000 \SystemRoot\System32\DRIVERS\rdbss.sys 0xAC6C6000 \SystemRoot\System32\DRIVERS\mrxsmb.sys 0xF7536000 \SystemRoot\System32\Drivers\Fips.SYS 0xF779F000 \SystemRoot\System32\Drivers\ElbyCDIO.sys 0xAC60A000 \SystemRoot\system32\DRIVERS\avipbb.sys 0xF77A7000 \SystemRoot\System32\DRIVERS\usbccgp.sys 0xF79B9000 \??\C:\Programme\Avira\AntiVir Desktop\avgio.sys 0xF77AF000 \SystemRoot\System32\DRIVERS\usbprint.sys 0xAC9F5000 \SystemRoot\System32\DRIVERS\hidusb.sys 0xF7516000 \SystemRoot\System32\DRIVERS\HIDCLASS.SYS 0xAC9F1000 \SystemRoot\system32\drivers\Kone.sys 0xAC9C3000 \SystemRoot\system32\DRIVERS\kbdhid.sys 0xAC9BB000 \SystemRoot\System32\DRIVERS\mouhid.sys 0xBA76A000 \SystemRoot\System32\Drivers\Cdfs.SYS 0xAB8AC000 \SystemRoot\System32\Drivers\dump_atapi.sys 0xF79BD000 \SystemRoot\System32\Drivers\dump_WMILIB.SYS 0xBF800000 \SystemRoot\System32\win32k.sys 0xAC7E9000 \SystemRoot\System32\drivers\Dxapi.sys 0xF77D7000 \SystemRoot\System32\watchdog.sys 0xBF000000 \SystemRoot\System32\drivers\dxg.sys 0xF7ABF000 \SystemRoot\System32\drivers\dxgthk.sys 0xBF012000 \SystemRoot\System32\ati2dvag.dll 0xBF062000 \SystemRoot\System32\ati2cqag.dll 0xBF0EE000 \SystemRoot\System32\atikvmag.dll 0xBF15B000 \SystemRoot\System32\atiok3x2.dll 0xBF19E000 \SystemRoot\System32\ati3duag.dll 0xBF571000 \SystemRoot\System32\ativvaxx.dll 0xA95E7000 \SystemRoot\system32\DRIVERS\avgntflt.sys 0xBF9C5000 \SystemRoot\System32\ATMFD.DLL 0xA9643000 \SystemRoot\System32\DRIVERS\ndisuio.sys 0xA929A000 \SystemRoot\System32\DRIVERS\mrxdav.sys 0xA91BD000 \SystemRoot\system32\drivers\wdmaud.sys 0xA94AF000 \SystemRoot\system32\drivers\sysaudio.sys 0xF7A03000 \SystemRoot\System32\Drivers\ParVdm.SYS 0xA8E46000 \SystemRoot\system32\DRIVERS\atksgt.sys 0xF77EF000 \SystemRoot\system32\DRIVERS\lirsgt.sys 0xA8CFE000 \SystemRoot\System32\DRIVERS\srv.sys 0xA885D000 \SystemRoot\System32\Drivers\HTTP.sys 0x7C910000 \WINDOWS\system32\ntdll.dll Processes (total 42): 0 System Idle Process 4 System 628 C:\WINDOWS\system32\smss.exe 676 csrss.exe 708 C:\WINDOWS\system32\winlogon.exe 752 C:\WINDOWS\system32\services.exe 764 C:\WINDOWS\system32\lsass.exe 960 C:\WINDOWS\system32\ati2evxx.exe 980 C:\WINDOWS\system32\svchost.exe 1044 svchost.exe 1148 C:\WINDOWS\system32\svchost.exe 1188 C:\WINDOWS\system32\svchost.exe 1240 C:\WINDOWS\system32\ati2evxx.exe 1356 svchost.exe 1500 svchost.exe 1612 C:\WINDOWS\system32\spoolsv.exe 1660 C:\Programme\Avira\AntiVir Desktop\sched.exe 1728 svchost.exe 1968 C:\WINDOWS\explorer.exe 204 C:\WINDOWS\RTHDCPL.exe 216 C:\Programme\Java\jre6\bin\jusched.exe 224 C:\Programme\Avira\AntiVir Desktop\avgnt.exe 232 C:\Programme\ROCCAT\Kone Mouse\KoneHID.EXE 240 C:\Programme\Gemeinsame Dateien\Logitech\G-series Software\LGDCore.exe 336 C:\Programme\iTunes\iTunesHelper.exe 344 C:\Programme\Messenger\msmsgs.exe 356 C:\WINDOWS\system32\ctfmon.exe 440 C:\Programme\Microsoft Office\Office12\ONENOTEM.EXE 536 C:\Programme\Avira\AntiVir Desktop\avguard.exe 568 C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\AppleMobileDeviceService.exe 1004 C:\Programme\Java\jre6\bin\jqs.exe 1104 C:\Programme\CDBurnerXP\NMSAccessU.exe 1348 C:\WINDOWS\system32\svchost.exe 2604 C:\Programme\iPod\bin\iPodService.exe 2876 C:\WINDOWS\system32\wbem\wmiapsrv.exe 3036 alg.exe 3272 C:\Programme\Mozilla Firefox\firefox.exe 3280 wmiprvse.exe 3360 C:\Programme\ROCCAT\Kone Mouse\OSD.exe 3612 C:\WINDOWS\system32\svchost.exe 3764 C:\Programme\Mozilla Firefox\plugin-container.exe 3488 C:\Dokumente und Einstellungen\FelixBrück\Desktop\MBRCheck.exe \\.\C: --> \\.\PhysicalDrive0 at offset 0x00000000`00007e00 (NTFS) \\.\F: --> \\.\PhysicalDrive1 at offset 0x00000000`00007e00 (NTFS) PhysicalDrive0 Model Number: ST380815AS, Rev: 4.AAB PhysicalDrive1 Model Number: ST3320613AS, Rev: SD42 Size Device Name MBR Status -------------------------------------------- 74 GB \\.\PhysicalDrive0 Windows XP MBR code detected SHA1: ADFE55CD0C6ED2E00B22375835E4C2736CE9AD11 298 GB \\.\PhysicalDrive1 Unknown MBR code SHA1: 639AC5CDF8A5CF3245975932C6A4215450A7B98F Found non-standard or infected MBR. Enter 'Y' and hit ENTER for more options, or 'N' to exit: |
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 03/28/2011 at 01:16 PM Application Version : 4.50.1002 Core Rules Database Version : 6688 Trace Rules Database Version: 4500 Scan type : Complete Scan Total Scan Time : 00:46:32 Memory items scanned : 489 Memory threats detected : 0 Registry items scanned : 5947 Registry threats detected : 0 File items scanned : 61253 File threats detected : 26 Adware.Tracking Cookie C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@partyaccount[1].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@apmebf[1].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@tradedoubler[1].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@ads.intergi[2].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@mediaplex[1].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@www.windowsmedia[1].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@ak[2].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@earlyexp[3].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@msnportal.112.2o7[1].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@cgm.adbureau[2].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@adbureau[1].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@doubleclick[1].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@statcounter[2].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@atdmt[1].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@partypoker[2].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@ad.yieldmanager[1].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@server.cpmstar[2].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@plp[2].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@earlyexp[1].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@cashier[2].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@serving-sys[2].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@plp_[2].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@content.yieldmanager[2].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@webmasterplan[2].txt C:\Dokumente und Einstellungen\FelixBrück\Cookies\felixbrück@fastclick[2].txt Trojan.Agent/Gen-Krpytik C:\SYSTEM VOLUME INFORMATION\_RESTORE{6047C1F0-54E6-48E6-AF7F-B6706977D4D9}\RP395\A0070400.DLL Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6190 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 28.03.2011 12:10:14 mbam-log-2011-03-28 (12-10-14).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|F:\|) Durchsuchte Objekte: 208177 Laufzeit: 39 Minute(n), 49 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\WINDOWS\system32\xmldm (Stolen.Data) -> Quarantined and deleted successfully. Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
Nur 2 Überreste und Cookies. Rechner wieder soweit ok? |
Erstmal vielen Dank für die freundliche Unterstützung. Der Rechner ist wieder in Ordnung. Soll ich diese Dateien jetzt noch löschen oder in Quarantäne schieben? Grüße Felix |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:51 Uhr. |
Copyright ©2000-2025, Trojaner-Board