![]() |
BKA-Trojaner, kein Erfolg mit rescue disk Habe mir den BKA-Trojaner eingefangen(gefaktes Standbild mit einer Meldung des Bundeskriminalamtes), konnte also nicht auf Windows zugreifen, hab danach ein wenig gegoogelt und mir die rescue disk von Kaspersky runtergeladen und auf meinen PC gehauen, Kaspersky hat alles gescannt und ziemlich viele trojanische Programme entdeckt. Mein eigentliches Problem ist, dass sich diese Programme nicht von Kaspersky deinfizieren lassen. -->Desinfektion ist nicht möglich Grund: Schreiben wird nicht unterstützt. was tun? brauche dringend Hilfe! Danke |
download: http://filepony.de/download-otlpe/ und brenne es mit ISOBurner auf eine CD. Active@ ISO Burner. Data CD DVD burning software. Write ISO image to CD,DVD,CD-RW,CDR,DVD-RW. • Wenn der Download fertig ist mache ein doppel Klick auf die Datei, was ISOBurner öffnet um es auf die CD zu brennen. Starte dein System neu und boote von der CD die du gerade erstellt hast. Wenn du nicht weist wie du deinen Computer dazu bringst von der CD zu booten, http://www.trojaner-board.de/81857-c...cd-booten.html • Dein System sollte jetzt einen REATOGO-X-PE Desktop anzeigen. • Mache einen doppel Klick auf das OTLPE Icon. • Wenn du gefragt wirst "Do you wish to load the remote registry", dann wähle Yes. • Wenn du gefragt wirst "Do you wish to load remote user profile(s) for scanning", dann wähle Yes. • entferne den haken bei "Automatically Load All Remaining Users" wenn er gesetzt ist. • OTL sollte nun starten. • Drücke Run Scan um den Scan zu starten. • Wenn er fertig ist werden die Dateien in C:\otl.txt gesichert • Kopiere diesen Ordner auf deinen USB-Stick wenn du keine Internetverbindung auf diesem System hast. poste beide logs |
hey danke, hab versucht das ding mit nem anderen pc zu downloaden, aber musste dann zur arbeit..aufjedenfall..als ich zurückgekommen bin..war das cdlaufwerk offen mit der kasperksy rescue disk, hab meinen pc hochgefahren und es scheint als hätte die disk doch gefunkt, kann ganz normal auf windows zugreifen, lass gerade malwarebytes durchlaufen. wie kann ich mir sicher sein dass der trojaner vollständig gelöscht ist? was sollte ich als nächstes tun? thx pedro |
erst mal das malwarebytes log |
Malwarebytes' Anti-Malware 1.50.1.1100 Malwarebytes Datenbank Version: 6399 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 22.04.2011 12:40:28 mbam-log-2011-04-22 (12-40-10).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 340306 Laufzeit: 1 Stunde(n), 2 Minute(n), 58 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: c:\Users\Pedro\AppData\LocalLow\Sun\Java\deployment\cache\6.0\63\4781037f-2a13dd23 (Trojan.Agent) -> No action taken. Habe ihn danach gleich gelöscht |
du hast kein update gemacht. |
wie meinst kein update, von malwarebytes? |
ja genau das meinte ich |
du antwortest ja wie der blitz ;D also hab malwarebytes glaub vorgestern runtergeladen und weiß nun nicht wo ich das ding updaten kann, bitte um anstoß thx |
ah doch, habs gefunden..mach gleich mal n quickscan oder sollte ichs ganz durchlaufen lassen? |
Malwarebytes' Anti-Malware 1.50.1.1100 Malwarebytes Datenbank Version: 6418 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 22.04.2011 13:50:13 mbam-log-2011-04-22 (13-50-13).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 164979 Laufzeit: 2 Minute(n), 48 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 3 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: c:\Users\Pedro\AppData\Roaming\microsoft\Windows\start menu\Programs\windows recovery (Trojan.FakeAV) -> Quarantined and deleted successfully. Infizierte Dateien: c:\Users\Pedro\Desktop\windows recovery.lnk (Trojan.FakeAV) -> Quarantined and deleted successfully. c:\Users\Pedro\AppData\Roaming\microsoft\Windows\start menu\Programs\windows recovery\uninstall windows recovery.lnk (Trojan.FakeAV) -> Quarantined and deleted successfully. c:\Users\Pedro\AppData\Roaming\microsoft\Windows\start menu\Programs\windows recovery\windows recovery.lnk (Trojan.FakeAV) -> Quarantined and deleted successfully. damn..war wohl doch mehr da |
vollständig, danke |
Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 6418 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 22.04.2011 15:05:42 mbam-log-2011-04-22 (15-05-42).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 340959 Laufzeit: 1 Stunde(n), 5 Minute(n), 28 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) soooo & nun?=) |
klicke start suche tippe windows update enter instaliere as servicepack 1 + sonstige wichtigen updates, unter sonstige auch den internet explorer 9 dieser ist wichtig. unter einstellungen so konfigurieren, dass updates automatisch geladen werden. wenn du fertig bist melde dich |
also updates wurden heruntergeladen und eingestellt |
lade den ccleaner slim: Piriform - Builds falls der ccleaner bereits instaliert, überspringen. instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen. hinter, jedes von dir benötigte programm, schreibe notwendig. hinter, jedes, von dir nicht benötigte, unnötig. hinter, dir unbekannte, unbekannt. liste posten. |
okay soweit erledigt, die zeilen scheinen nur etwas zu lang zu sein, wie bekomm ich das hier alles in ein fenster?thx |
soooooo ;D |
deinstaliere Active@ File Recovery Adobe Reader 9 updaten: Adobe - Adobe Reader herunterladen - Alle Versionen haken bei mcafee security scan raus öffne den adobe reader, bearbeiten, voreinstellungen, javascript, dort den haken raus, internet, ebenfalls alle haken raus. so werden keine pdfs mehr automatisch geladen und es kann dir kein schadcode mehr auf diese weise untergeschoben werden. unter allgemein, nur zertifizierte zusatzmodule verwenden anhaken. unter update, auf instalieren stellen. klicke übernehmen /ok deinstaliere. Bonjour Cheat Engine CITYGUIDE DivX alle FrameFun Fraps Google Toolbar sicherheitsrisiko, kann zum spionieren etc genutzt werden, weg ICQ Toolbar ICQ6 homepage besuchen updaten! ImTOO Java Java SE Downloads klicke download jre deinstallier maxdome McAfee Microsoft Silverlight Microsoft SQL MobileMe Mozilla Firefox öfnen hilfe update, version 4 instalieren PC Inspector PHOTOfunSTUDIO PhotoScape QuickTime Safari Shop for HP Skype Toolbars Skype™ öffnen update, version 5 instalieren TeamSpeak beide. TeamViewer Total Commander VideoLAN neueste version: VLC Media Player - kostenlos in deutsch - DOWNLOAD VoiceOver Kit Yahoo! Toolbar YP bereinige mit dem ccleaner. |
aight, soweit alles deinstalliert. sollte ich sonst noch auf etwas achten oder durchführen? BTW hammermäßige arbeit, schnell und verständlich, thx pedro |
avira http://www.trojaner-board.de/54192-a...tellungen.html avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig. den update auftrag auf 1x pro tag einstellen. und "nachhohlen falls zeit überschritten" auswählen klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten. |
Avira AntiVir Personal Erstellungsdatum der Reportdatei: Freitag, 22. April 2011 18:24 Es wird nach 2594085 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Pedro Computername : PEDRO-PC Versionsinformationen: BUILD.DAT : 10.0.0.635 Bytes 07.03.2011 12:02:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 04.03.2011 12:36:12 AVSCAN.DLL : 10.0.3.0 56168 Bytes 04.03.2011 12:36:31 LUKE.DLL : 10.0.3.2 104296 Bytes 04.03.2011 12:36:19 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 12:36:27 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 12:36:28 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 18:36:32 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 18:36:32 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 18:36:32 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 18:36:32 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 18:36:32 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 18:36:33 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 18:36:33 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 18:36:33 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 18:36:33 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 18:36:33 VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 18:36:33 VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 18:36:33 VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 18:36:34 VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 18:36:34 VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 16:12:28 VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 16:12:28 VBASE019.VDF : 7.11.6.238 2048 Bytes 22.04.2011 16:12:28 VBASE020.VDF : 7.11.6.239 2048 Bytes 22.04.2011 16:12:28 VBASE021.VDF : 7.11.6.240 2048 Bytes 22.04.2011 16:12:28 VBASE022.VDF : 7.11.6.241 2048 Bytes 22.04.2011 16:12:28 VBASE023.VDF : 7.11.6.242 2048 Bytes 22.04.2011 16:12:28 VBASE024.VDF : 7.11.6.243 2048 Bytes 22.04.2011 16:12:28 VBASE025.VDF : 7.11.6.244 2048 Bytes 22.04.2011 16:12:28 VBASE026.VDF : 7.11.6.245 2048 Bytes 22.04.2011 16:12:28 VBASE027.VDF : 7.11.6.246 2048 Bytes 22.04.2011 16:12:29 VBASE028.VDF : 7.11.6.247 2048 Bytes 22.04.2011 16:12:29 VBASE029.VDF : 7.11.6.248 2048 Bytes 22.04.2011 16:12:29 VBASE030.VDF : 7.11.6.249 2048 Bytes 22.04.2011 16:12:29 VBASE031.VDF : 7.11.6.251 3584 Bytes 22.04.2011 16:12:29 Engineversion : 8.2.4.214 AEVDF.DLL : 8.1.2.1 106868 Bytes 04.03.2011 12:36:09 AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 22.04.2011 16:12:32 AESCN.DLL : 8.1.7.2 127349 Bytes 04.03.2011 12:36:08 AESBX.DLL : 8.1.3.2 254324 Bytes 04.03.2011 12:36:08 AERDL.DLL : 8.1.9.9 639347 Bytes 19.04.2011 18:36:40 AEPACK.DLL : 8.2.6.0 549237 Bytes 19.04.2011 18:36:39 AEOFFICE.DLL : 8.1.1.20 205177 Bytes 19.04.2011 18:36:39 AEHEUR.DLL : 8.1.2.105 3453303 Bytes 22.04.2011 16:12:32 AEHELP.DLL : 8.1.16.1 246134 Bytes 04.03.2011 12:36:01 AEGEN.DLL : 8.1.5.4 397684 Bytes 19.04.2011 18:36:36 AEEMU.DLL : 8.1.3.0 393589 Bytes 04.03.2011 12:36:01 AECORE.DLL : 8.1.20.2 196982 Bytes 19.04.2011 18:36:36 AEBB.DLL : 8.1.1.0 53618 Bytes 04.03.2011 12:36:00 AVWINLL.DLL : 10.0.0.0 19304 Bytes 04.03.2011 12:36:13 AVPREF.DLL : 10.0.0.0 44904 Bytes 04.03.2011 12:36:11 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 12:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 04.03.2011 12:36:12 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 04.03.2011 12:36:12 AVARKT.DLL : 10.0.22.6 231784 Bytes 04.03.2011 12:36:09 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04.03.2011 12:36:10 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 12:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 04.03.2011 12:36:12 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 12:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 04.03.2011 12:36:33 RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.03.2011 12:36:33 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\program files\avira\antivir desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Freitag, 22. April 2011 18:24 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Adobe_Updater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmplayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqgpc01.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqbam08.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqSTE08.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AutoStartupService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqtra08.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '380' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\68ed5541-7feb8e3e [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.F.18035 --> Base64cod.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.hej --> Googles.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.F.18035 C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\5c52478d-73edb2aa [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2 --> olig/aret.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.2 --> manty/rova.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2 C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2afcdf14-5c19ea90 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLo.AF.1.B --> sunos/Globales.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/SystemSpy.A.1 --> sunos/Manuals.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.AF --> sunos/Support.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLo.AF.1.B C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\c72e3fa-31262f7d [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2 --> olig/aret.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.2 --> manty/rova.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2 Beginne mit der Suche in 'D:\' <Volume> D:\Sicherung\Programme\AudioKit\vorbisenc.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Telock). Bitte verifizieren Sie den Ursprung dieser Datei. D:\Sicherung\Programme\AudioKit\vorbisfile.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Telock). Bitte verifizieren Sie den Ursprung dieser Datei. Beginne mit der Suche in 'E:\' <EFLC_DISC1> Beginne mit der Desinfektion: D:\Sicherung\Programme\AudioKit\vorbisfile.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Telock). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b361387.qua' verschoben! D:\Sicherung\Programme\AudioKit\vorbisenc.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Telock). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53a13c20.qua' verschoben! C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\c72e3fa-31262f7d [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '023e6710.qua' verschoben! C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2afcdf14-5c19ea90 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLo.AF.1.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '67fd2938.qua' verschoben! C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\5c52478d-73edb2aa [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BE.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21880438.qua' verschoben! C:\Users\Pedro\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\68ed5541-7feb8e3e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.F.18035 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d63378c.qua' verschoben! Ende des Suchlaufs: Freitag, 22. April 2011 19:11 Benötigte Zeit: 46:14 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 29932 Verzeichnisse wurden überprüft 765597 Dateien wurden geprüft 11 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 6 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 765586 Dateien ohne Befall 2774 Archive wurden durchsucht 0 Warnungen 6 Hinweise 64648 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
läuft jetzt alles wie es soll? dann können wir den pc noch absichern wenn du willst |
ja scheint alles glatt zu laufen. ich hätte mal ne frage zu dem avira, reicht das programm als schutz vor viren oder sollte ich mir ein anderes besorgen? ja absichern klingt gut =) vielen dank nochmal |
ein antiviren programm kann immer nur ein baustein sein zur pc absicherung. mit den weiteren tipps von mir solltest du gut zurecht kommen. http://www.trojaner-board.de/96344-a...-rechners.html arbeite hier die tipps für vista /win7 ab außer: eingeschrenktes nutzerkonto, sp2 für vista. internet explorer. der rest ist ok für den firefox noscript und adblock+ um das surfen sicherer zu machen, würde ich sandboxie empfehlen. Download: http://filepony.de/download-sandboxie/ anleitung: Sandbox*Einstellungen | (als pdf) hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn ihr das programm instaliert habt, werden sie klar. den direkten datei zugriff bitte auf firefox.exe und plugin-container.exe beschrenken, hier kannst du auch noscript und andere plugins eintragen. OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini bei Internetzugriff: firefox.exe und plugin-container.exe eintragen öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung. dort auf anwendung, webbrowser, firefox. direkten zugriff auf lesezeichen erlauben auswählen und auf hinzufügen klicken, dann auf ok. wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen. 1. es gibt dann noch ein paar mehr funktionen. 2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig. 3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen. ab sofort also nur noch in der sandbox surfen bitte. mit klick auf sandboxed web browser. fragen werd ich beantworten, keine frage, aber warscheinlich erst nach dem urlaub. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:32 Uhr. |
Copyright ©2000-2025, Trojaner-Board