Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Links auf Google werden umgeleitet, Antivirenprogramm fehlerhaft (https://www.trojaner-board.de/103739-links-google-umgeleitet-antivirenprogramm-fehlerhaft.html)

markusg 02.10.2011 20:35

sorry, ignoriere den teil der anweisung, hatte vergessen das zu löschen :-)

ebee 02.10.2011 20:46

All processes killed
========== OTL ==========
Service HidServ stopped successfully!
Service HidServ deleted successfully!
File File not found not found.
Registry value HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\\ deleted successfully.
Prefs.js: "hxxp://www.searchqu.com//406" removed from browser.startup.homepage
Prefs.js: "hxxp://www.searchqu.com/web?src=ffb&appid=102&systemid=406&sr=0&q=" removed from keyword.URL
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{1E8A6170-7264-4D0F-BEAE-D42A53123C75}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{1E8A6170-7264-4D0F-BEAE-D42A53123C75}\ not found.
========== FILES ==========
========== COMMANDS ==========

[EMPTYFLASH]

User: Administrator

User: All Users

User: Default User

User: LocalService

User: NetworkService

User: User
->Flash cache emptied: 17421 bytes

Total Flash Files Cleaned = 0,00 mb

C:\WINDOWS\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully

[EMPTYTEMP]

User: Administrator
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 67 bytes

User: All Users

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32902 bytes

User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 679560 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32902 bytes

User: User
->Temp folder emptied: 36904506 bytes
->Temporary Internet Files folder emptied: 2300196 bytes
->Java cache emptied: 1926662 bytes
->FireFox cache emptied: 406593071 bytes
->Flash cache emptied: 0 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 33251 bytes
RecycleBin emptied: 128950446 bytes

Total Files Cleaned = 551,00 mb


OTL by OldTimer - Version 3.2.29.1 log created on 10022011_194002

Files\Folders moved on Reboot...
File\Folder C:\WINDOWS\temp\Perflib_Perfdata_320.dat not found!

Registry entries deleted on Reboot...

markusg 03.10.2011 10:58

ok.
lade den CCleaner standard:
CCleaner - Standard
falls der CCleaner
bereits instaliert, überspringen.
instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen.
hinter, jedes von dir benötigte programm, schreibe notwendig.
hinter, jedes, von dir nicht benötigte, unnötig.
hinter, dir unbekannte, unbekannt.
liste posten.

ebee 03.10.2011 14:35

Hier ist die Liste. Bei den ganzen ThinkPad Programme, die schon vorinstalliert waren, bin ich mir nicht sicher. Ich brauche sie eigentlich nicht, aber sie trotzdem mit 'notwendig' gekennzeichnet, weil ich nicht weiß, ob man sie einfach so löschen kann.

markusg 03.10.2011 14:57

deinstaliere:
Access Help
Adobe Reader
lade reader x, haken bei zusatz instalationen raus:
Adobe - Adobe Reader herunterladen - Alle Versionen

deinstaliere:
Akamai
Anzeige am Bildschirm
Client Security
Ergänzung zu Productivity Center
Integrated Camera
InterVideo beide
J2SE Runtime Environment
downloade jre6:
Download der kostenlosen Java-Software

deinstaliere:
Lenovo Registration
Message Center kann auch weg.
RecordNow alle
Sonic alle
bereinige mit dem ccleaner.

ebee 03.10.2011 19:48

Meinst du mit bereinigen, dass ich den Button "Starte CCleaner" drücken soll?

markusg 03.10.2011 19:49

genauso siehts aus :-)

ebee 04.10.2011 11:25

Alles klar. Hab ich gemacht.

markusg 04.10.2011 11:30

rechtsklick arbeitsplatz eigenschaften, systemwiederherstellung, auf allen laufwerken deaktivieren, übernehmen, ok.
warte 5 minuten, schaltee wieder ein.
start ausführen
msconfig.exe
systemstart.
überall den haken raus außer bei avira (avgnt) und
SynTPLpr
klicke übernehmen, ok
pc startet neu.
eine meldung wird erscheinen, klicke, nicht mehr anzeigen.
falls dir jetzt ein programm fehlt, welches du wieder im autostart haben willst, musst mir bescheid geben, dass können wir dann wieder aktivieren.

ebee 04.10.2011 11:51

Nein, nicht nötig. Alles soweit in Ordnung, denke ich.

markusg 04.10.2011 11:53

also hast du jetzt alles außer die zwei von mir genannten aus dem autostart genommen und neu gestartet?

dann möchte ich jetzt ein gmer log:
http://www.trojaner-board.de/74908-a...t-scanner.html

ebee 04.10.2011 13:28

GMER Logfile:
Code:

GMER 1.0.15.15641 - hxxp://www.gmer.net
Rootkit scan 2011-10-04 12:27:11
Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-0 SAMSUNG_ rev.2AC1
Running: pfosvwip.exe; Driver: C:\DOKUME~1\User\LOKALE~1\Temp\agddrkod.sys


---- System - GMER 1.0.15 ----

SSDT            AFE1F6AC                                                                                                                      ZwClose
SSDT            AFE1F666                                                                                                                      ZwCreateKey
SSDT            AFE1F6B6                                                                                                                      ZwCreateSection
SSDT            AFE1F65C                                                                                                                      ZwCreateThread
SSDT            AFE1F66B                                                                                                                      ZwDeleteKey
SSDT            AFE1F675                                                                                                                      ZwDeleteValueKey
SSDT            AFE1F6A7                                                                                                                      ZwDuplicateObject
SSDT            AFE1F67A                                                                                                                      ZwLoadKey
SSDT            AFE1F648                                                                                                                      ZwOpenProcess
SSDT            AFE1F64D                                                                                                                      ZwOpenThread
SSDT            AFE1F684                                                                                                                      ZwReplaceKey
SSDT            AFE1F67F                                                                                                                      ZwRestoreKey
SSDT            AFE1F6BB                                                                                                                      ZwSetContextThread
SSDT            AFE1F670                                                                                                                      ZwSetValueKey
SSDT            AFE1F657                                                                                                                      ZwTerminateProcess

---- Kernel code sections - GMER 1.0.15 ----

.text          C:\WINDOWS\system32\DRIVERS\nv4_mini.sys                                                                                      section is writeable [0xB7E33360, 0x388D2D, 0xE8000020]

---- Devices - GMER 1.0.15 ----

AttachedDevice  \Driver\Kbdclass \Device\KeyboardClass0                                                                                        SynTP.sys (Synaptics Touchpad Driver/Synaptics, Inc.)
AttachedDevice  \Driver\Kbdclass \Device\KeyboardClass1                                                                                        SynTP.sys (Synaptics Touchpad Driver/Synaptics, Inc.)

---- Registry - GMER 1.0.15 ----

Reg            HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch@Epoch                                                                11783
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters@DhcpNameServer                                                        192.168.1.254
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters@DhcpDomain                                                            lan
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@NTEContextList      0x00000002?
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@DhcpServer          192.168.1.254
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@Lease                86400
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@LeaseObtainedTime    1317725266
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@T1                  1317768466
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@T2                  1317800866
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@LeaseTerminatesTime  1317811666
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@DhcpIPAddress        192.168.1.2
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@DhcpSubnetMask      255.255.255.0
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@DhcpRetryTime        43197
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@DhcpRetryStatus      0
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@DhcpDefaultGateway  192.168.1.254?
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@DhcpNameServer      192.168.1.254
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@DhcpDomain          lan
Reg            HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{623F95BF-0276-4534-930A-A72F52AB5B36}@DhcpSubnetMaskOpt    255.255.255.0?
Reg            HKLM\SYSTEM\CurrentControlSet\Services\{623F95BF-0276-4534-930A-A72F52AB5B36}\Parameters\Tcpip@DhcpIPAddress                  192.168.1.2
Reg            HKLM\SYSTEM\CurrentControlSet\Services\{623F95BF-0276-4534-930A-A72F52AB5B36}\Parameters\Tcpip@DhcpSubnetMask                  255.255.255.0
Reg            HKLM\SYSTEM\CurrentControlSet\Services\{623F95BF-0276-4534-930A-A72F52AB5B36}\Parameters\Tcpip@DhcpServer                      192.168.1.254
Reg            HKLM\SYSTEM\CurrentControlSet\Services\{623F95BF-0276-4534-930A-A72F52AB5B36}\Parameters\Tcpip@Lease                          86400
Reg            HKLM\SYSTEM\CurrentControlSet\Services\{623F95BF-0276-4534-930A-A72F52AB5B36}\Parameters\Tcpip@LeaseObtainedTime              1317725266
Reg            HKLM\SYSTEM\CurrentControlSet\Services\{623F95BF-0276-4534-930A-A72F52AB5B36}\Parameters\Tcpip@T1                              1317768466
Reg            HKLM\SYSTEM\CurrentControlSet\Services\{623F95BF-0276-4534-930A-A72F52AB5B36}\Parameters\Tcpip@T2                              1317800866
Reg            HKLM\SYSTEM\CurrentControlSet\Services\{623F95BF-0276-4534-930A-A72F52AB5B36}\Parameters\Tcpip@LeaseTerminatesTime            1317811666
Reg            HKLM\SYSTEM\CurrentControlSet\Services\{623F95BF-0276-4534-930A-A72F52AB5B36}\Parameters\Tcpip@DhcpDefaultGateway              192.168.1.254?
Reg            HKLM\SYSTEM\CurrentControlSet\Services\{623F95BF-0276-4534-930A-A72F52AB5B36}\Parameters\Tcpip@DhcpSubnetMaskOpt              255.255.255.0?

---- EOF - GMER 1.0.15 ----

--- --- ---

markusg 04.10.2011 13:34

hi, scnne nun mit avira bitte

ebee 04.10.2011 19:07

Ok. Hier ist der Bericht:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 4. Oktober 2011 12:37

Es wird nach 3460372 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : LENOVO-23357B53

Versionsinformationen:
BUILD.DAT : 10.2.0.703 35935 Bytes 29.08.2011 16:10:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21.07.2011 12:08:11
AVSCAN.DLL : 10.0.5.0 57192 Bytes 21.07.2011 12:10:57
LUKE.DLL : 10.3.0.5 45416 Bytes 21.07.2011 12:09:32
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 14:22:40
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21.07.2011 12:08:11
AVREG.DLL : 10.3.0.9 90472 Bytes 21.07.2011 12:08:05
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 12:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:52:59
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 07:53:00
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 12:10:02
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 12:10:06
VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 12:10:07
VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 09:26:09
VBASE007.VDF : 7.11.13.61 2048 Bytes 16.08.2011 09:26:09
VBASE008.VDF : 7.11.13.62 2048 Bytes 16.08.2011 09:26:09
VBASE009.VDF : 7.11.13.63 2048 Bytes 16.08.2011 09:26:09
VBASE010.VDF : 7.11.13.64 2048 Bytes 16.08.2011 09:26:09
VBASE011.VDF : 7.11.13.65 2048 Bytes 16.08.2011 09:26:09
VBASE012.VDF : 7.11.13.66 2048 Bytes 16.08.2011 09:26:09
VBASE013.VDF : 7.11.13.95 166400 Bytes 17.08.2011 14:58:59
VBASE014.VDF : 7.11.13.125 209920 Bytes 18.08.2011 19:55:58
VBASE015.VDF : 7.11.13.157 184832 Bytes 22.08.2011 10:08:49
VBASE016.VDF : 7.11.13.201 128000 Bytes 24.08.2011 11:39:53
VBASE017.VDF : 7.11.13.234 160768 Bytes 25.08.2011 22:21:06
VBASE018.VDF : 7.11.14.16 141312 Bytes 30.08.2011 14:48:22
VBASE019.VDF : 7.11.14.48 133120 Bytes 31.08.2011 14:48:23
VBASE020.VDF : 7.11.14.78 156160 Bytes 02.09.2011 14:48:24
VBASE021.VDF : 7.11.14.109 126976 Bytes 06.09.2011 14:48:25
VBASE022.VDF : 7.11.14.137 131584 Bytes 08.09.2011 14:48:26
VBASE023.VDF : 7.11.14.166 196096 Bytes 12.09.2011 14:48:27
VBASE024.VDF : 7.11.14.193 184832 Bytes 14.09.2011 14:48:28
VBASE025.VDF : 7.11.14.215 125952 Bytes 16.09.2011 14:48:28
VBASE026.VDF : 7.11.14.239 231936 Bytes 20.09.2011 14:48:30
VBASE027.VDF : 7.11.15.22 203776 Bytes 23.09.2011 14:48:31
VBASE028.VDF : 7.11.15.36 263168 Bytes 26.09.2011 14:48:33
VBASE029.VDF : 7.11.15.67 230400 Bytes 29.09.2011 14:48:34
VBASE030.VDF : 7.11.15.89 221696 Bytes 03.10.2011 12:36:26
VBASE031.VDF : 7.11.15.91 9728 Bytes 04.10.2011 12:36:26
Engineversion : 8.2.6.68
AEVDF.DLL : 8.1.2.1 106868 Bytes 21.04.2011 07:52:30
AESCRIPT.DLL : 8.1.3.76 1626490 Bytes 25.08.2011 21:54:08
AESCN.DLL : 8.1.7.2 127349 Bytes 21.04.2011 07:52:28
AESBX.DLL : 8.2.1.34 323957 Bytes 21.07.2011 12:07:25
AERDL.DLL : 8.1.9.15 639348 Bytes 30.09.2011 14:48:48
AEPACK.DLL : 8.2.10.11 684408 Bytes 30.09.2011 14:48:47
AEOFFICE.DLL : 8.1.2.15 201083 Bytes 30.09.2011 14:48:45
AEHEUR.DLL : 8.1.2.172 3711352 Bytes 30.09.2011 14:48:44
AEHELP.DLL : 8.1.17.7 254327 Bytes 28.07.2011 14:57:45
AEGEN.DLL : 8.1.5.9 401780 Bytes 25.08.2011 21:54:06
AEEMU.DLL : 8.1.3.0 393589 Bytes 21.04.2011 07:52:17
AECORE.DLL : 8.1.23.0 196983 Bytes 25.08.2011 21:54:06
AEBB.DLL : 8.1.1.0 53618 Bytes 21.04.2011 07:52:16
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21.04.2011 07:52:39
AVPREF.DLL : 10.0.3.2 44904 Bytes 21.07.2011 12:08:05
AVREP.DLL : 10.0.0.10 174120 Bytes 21.07.2011 12:08:06
AVARKT.DLL : 10.0.26.1 255336 Bytes 21.07.2011 12:07:41
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21.07.2011 12:07:59
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21.07.2011 15:12:30
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21.04.2011 07:52:38
NETNT.DLL : 10.0.0.0 11624 Bytes 21.04.2011 07:52:50
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21.07.2011 12:11:03
RCTEXT.DLL : 10.0.64.0 98664 Bytes 21.07.2011 12:11:03

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 4. Oktober 2011 12:37

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcSvc.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'suservice.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'PWMDBSVC.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'tvtsched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'TpKmpSVC.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'TPHDEXLG.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'SmurfService.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'slserv.exe' - '6' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'acs.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcPrfMgrSvc.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'SCardSvr.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'S24EvMon.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '170' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'ibmpmsvc.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '525' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Preload>
C:\Qoobox.zip
[0] Archivtyp: ZIP
--> Qoobox/Quarantine/C/Programme/Adobe/Photoshop Elements 5.0/PhotoshopElementsFileAgent.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.102400.4
--> Qoobox/Quarantine/C/Programme/CDBurnerXP/NMSAccessU.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.71096
--> Qoobox/Quarantine/C/Programme/Gemeinsame Dateien/InterVideo/RegMgr/iviRegMgr.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.112152.2
--> Qoobox/Quarantine/C/Programme/Gemeinsame Dateien/Lenovo/Scheduler/tvtsched.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/Programme/Intel/Wireless/Bin/EvtEng.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/Programme/Intel/Wireless/Bin/RegSrvc.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/Programme/Intel/Wireless/Bin/S24EvMon.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/Programme/Lenovo/System Update/suservice.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/Programme/ThinkPad/Bluetooth Software/bin/btwdins.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/Programme/ThinkPad/ConnectUtilities/AcPrfMgrSvc.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/Programme/ThinkPad/ConnectUtilities/AcSvc.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/Programme/ThinkPad/Utilities/PWMDBSVC.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/Programme/WEB.DE/WEB.DE SmartSurfer/SmurfService.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/WINDOWS/assembly/GAC_MSIL/desktop.ini.vir
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
--> Qoobox/Quarantine/C/WINDOWS/system32/acs.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/WINDOWS/system32/Drivers/afd.sys.vir
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.787
--> Qoobox/Quarantine/C/WINDOWS/system32/ibmpmsvc.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/WINDOWS/system32/nvsvc32.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/WINDOWS/system32/slserv.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/WINDOWS/system32/TPHDEXLG.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.37416
--> Qoobox/Quarantine/C/WINDOWS/system32/TpKmpSVC.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
--> Qoobox/Quarantine/C/WINDOWS/system32/wuauclt.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.53472.4
C:\Programme\ThinkPad\ConnectUtilities\SvcGuiHlpr.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\Programme\Adobe\Photoshop Elements 5.0\PhotoshopElementsFileAgent.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.102400.4
C:\Qoobox\Quarantine\C\Programme\CDBurnerXP\NMSAccessU.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.71096
C:\Qoobox\Quarantine\C\Programme\Gemeinsame Dateien\InterVideo\RegMgr\iviRegMgr.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.112152.2
C:\Qoobox\Quarantine\C\Programme\Gemeinsame Dateien\Lenovo\Scheduler\tvtsched.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\Programme\Intel\Wireless\Bin\EvtEng.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\Programme\Intel\Wireless\Bin\RegSrvc.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\Programme\Intel\Wireless\Bin\S24EvMon.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\Programme\Lenovo\System Update\suservice.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\Programme\ThinkPad\Bluetooth Software\bin\btwdins.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\Programme\ThinkPad\ConnectUtilities\AcPrfMgrSvc.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\Programme\ThinkPad\ConnectUtilities\AcSvc.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\Programme\ThinkPad\Utilities\PWMDBSVC.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\Programme\WEB.DE\WEB.DE SmartSurfer\SmurfService.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\WINDOWS\assembly\GAC_MSIL\desktop.ini.vir
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\Qoobox\Quarantine\C\WINDOWS\system32\acs.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\WINDOWS\system32\ibmpmsvc.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\WINDOWS\system32\nvsvc32.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\WINDOWS\system32\slserv.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\WINDOWS\system32\TPHDEXLG.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.37416
C:\Qoobox\Quarantine\C\WINDOWS\system32\TpKmpSVC.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
C:\Qoobox\Quarantine\C\WINDOWS\system32\wuauclt.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.53472.4
C:\Qoobox\Quarantine\C\WINDOWS\system32\Drivers\afd.sys.vir
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.787
C:\WINDOWS\assembly\GAC_MSIL\Desktop(2).ini
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2

Beginne mit der Desinfektion:
C:\WINDOWS\assembly\GAC_MSIL\Desktop(2).ini
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\WINDOWS\system32\Drivers\afd.sys.vir
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.B.787
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\WINDOWS\system32\wuauclt.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.53472.4
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\WINDOWS\system32\TpKmpSVC.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\WINDOWS\system32\TPHDEXLG.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.37416
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\WINDOWS\system32\slserv.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\WINDOWS\system32\nvsvc32.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\WINDOWS\system32\ibmpmsvc.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\WINDOWS\system32\acs.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\WINDOWS\assembly\GAC_MSIL\desktop.ini.vir
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\WEB.DE\WEB.DE SmartSurfer\SmurfService.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\ThinkPad\Utilities\PWMDBSVC.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\ThinkPad\ConnectUtilities\AcSvc.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\ThinkPad\ConnectUtilities\AcPrfMgrSvc.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\ThinkPad\Bluetooth Software\bin\btwdins.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\Lenovo\System Update\suservice.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\Intel\Wireless\Bin\S24EvMon.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\Intel\Wireless\Bin\RegSrvc.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\Intel\Wireless\Bin\EvtEng.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\Gemeinsame Dateien\Lenovo\Scheduler\tvtsched.exe.vir
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\Gemeinsame Dateien\InterVideo\RegMgr\iviRegMgr.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.112152.2
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\CDBurnerXP\NMSAccessU.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.71096
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox\Quarantine\C\Programme\Adobe\Photoshop Elements 5.0\PhotoshopElementsFileAgent.exe.vir
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.102400.4
[WARNUNG] Die Datei wurde ignoriert.
C:\Programme\ThinkPad\ConnectUtilities\SvcGuiHlpr.exe
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/PatchLoad.A
[WARNUNG] Die Datei wurde ignoriert.
C:\Qoobox.zip
[FUND] Ist das Trojanische Pferd TR/Spy.53472.4
[WARNUNG] Die Datei wurde ignoriert.


Ende des Suchlaufs: Dienstag, 4. Oktober 2011 13:53
Benötigte Zeit: 1:15:39 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

10857 Verzeichnisse wurden überprüft
461526 Dateien wurden geprüft
46 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
461480 Dateien ohne Befall
14027 Archive wurden durchsucht
25 Warnungen
0 Hinweise
314564 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

markusg 04.10.2011 19:38

öffne otl klicke bereinigen, otl sollte sich selbst + qoobox nach neustart löschen.
endere alle deine passwörter!


Alle Zeitangaben in WEZ +1. Es ist jetzt 16:32 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19