![]() |
TR/Medeyes A.1.3 und andere Hallo Ihr Lieben Computerexperten, (nun wirds peinlich) nachdem ich nun Eure Forumsregeln gelesen habe, versuche ich alles richtig zu befolgen. Ich bin nun was meinen Computer betrifft ein mega Deletant,.... meine Computerfreunde nennen mich daher gerne die Chaos Queen. :crazy: Ich habe mir von einem Freund Antivir und einen Hama Wireless Lan Anschluss einrichten lassen. Nun hatte ich vor einem halben Jahr den Bundeskriminalamts Trojaner .... :pfui: Nachdem ich mein System neu aufgespielt habe (XP), lief alles gut . Zu Weihnachten rum hab ich dann diese Wireless Lan gecshenkt bekommen. Nun tauchen aber immer wieder Viren Meldungen Trojaner oder was auch immer auf. So schlau wie ich bin :headbang:, dachte ich mir, das liegt wohl an diesem Router der nun sehr genau alles erkennt. Die Dinger sind in der Quarantäne, ich weiß nicht wie ich sie lösche, denn wenn ich mit der rechten Maustaste auf löschen gehe, dann sagt er mir so was wie aus der Quarantäne holen ( das will ich ja nun nicht). Ich würde auch gerne diese Liste hierreinkopieren, aber auch das bekomme ich nicht hin. Es Handelt sich um TR/Zusy/917570, oder TR Rootkit Gen8, oder TR/Atraps Gen, oder TR/ Crypt Zpack Gen2, oder seit Mitte März ständig TR Medeyes Seit gestern kommt immer beim Hochfahren die Meldung des TR/Medeyes A.1.3. Dannach wird mein Internetzugung lahmgelegt. Der Mozille Bildschirm erscheint zwar aber ich komme nicht ins Internet. Ob ich nun selbst meinen Wireless Lan Anschluss rausgekickt habe, oder ob es an den Problemem liegt, weiß ich nicht, ich komme jetzte nur noch über das Kabel ins Netz. Des öfteren erscheint jetzt auch seit heute die Meldung von Antivir, dass der Zugriff auf D aus Sicherheitsgründen verweigert wird. Nun habe ich hier schon ohne registriert zu sein nach Tipps gesucht und versucht selbst zu reparieren ( wovon ihr ja abratet, dass habe ich heute aber erst gelesen). Jedenfalls habe ich mir Anti Malwarebxtes runtergeladen und gestern wurden diese Objekte gefunden : affiliate Download, Pum dissable S..., und 2mal seit gestern Pup Bundle Off. Was ist das bloß alles ?Ich hatte doch früher keine Probleme. Könnt Ihr mir helfen?? Ich weiß, ich bin sicher ein schwieriger Fall, aber es wäre trotzdem tll, wenn Ihr Nachsicht mit mir hättet. Ach ja ich hatte mir och ein OTL Programm runtergeladen von dem Ihr geschrieben habt... vielleicht hilft Euch das ja etwas:OTL EXTRAS Logfile: Code: OTL Extras logfile created on: 02.04.2012 09:06:49 - Run 1 Ich lasse jetzt meinen Rechner an, sonst komme ich dann womöglich nicht mehr rein.....Ich hoffe da hat sich nun keine allzugroße Sicherheitslücke breit gemacht. Zum Glück mache ich zur Zeit kein Internetbanking, aber Pay Pal, aber ich denke da kann nichts passieren, aber dennoch wäre ich froh wenn sich die Probleme bald beheben lassen und hoffe sehr auf Eure Mithilfe. LG |
hi öffne mal avira, berichte, suche die logs mit funden, ein doppelklick müsste die öffnen und dann kannst du die kopieren und einfügen. auch mal ein paar der funde unter avira, ereignisse posten. otl.txt fehlt außerdem noch, bitte nach reichen |
HuHu Danke dür die Antwort, weiß nicht genau was Du meinst .....meinst Du8 das ?? Das wäre nun einer der Berichte. Avira Free Antivirus Erstellungsdatum der Reportdatei: Montag, 2. April 2012 08:42 Es wird nach 3572891 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : HEIMCOMPUTER Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 15.02.2012 19:36:40 AVSCAN.DLL : 12.1.0.18 65744 Bytes 15.02.2012 19:36:39 LUKE.DLL : 12.1.0.19 68304 Bytes 15.02.2012 19:36:41 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 15.02.2012 19:36:42 AVREG.DLL : 12.1.0.29 228048 Bytes 15.02.2012 19:36:41 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 19:38:19 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 21:39:36 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 17:47:31 VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 17:49:08 VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 17:49:08 VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 17:49:08 VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 17:49:08 VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 17:49:08 VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 17:49:09 VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 17:49:09 VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 17:49:09 VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 17:49:09 VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 17:43:48 VBASE015.VDF : 7.11.26.108 2048 Bytes 30.03.2012 17:43:48 VBASE016.VDF : 7.11.26.109 2048 Bytes 30.03.2012 17:43:48 VBASE017.VDF : 7.11.26.110 2048 Bytes 30.03.2012 17:43:48 VBASE018.VDF : 7.11.26.111 2048 Bytes 30.03.2012 17:43:49 VBASE019.VDF : 7.11.26.112 2048 Bytes 30.03.2012 17:43:49 VBASE020.VDF : 7.11.26.113 2048 Bytes 30.03.2012 17:43:49 VBASE021.VDF : 7.11.26.114 2048 Bytes 30.03.2012 17:43:50 VBASE022.VDF : 7.11.26.115 2048 Bytes 30.03.2012 17:43:50 VBASE023.VDF : 7.11.26.116 2048 Bytes 30.03.2012 17:43:50 VBASE024.VDF : 7.11.26.117 2048 Bytes 30.03.2012 17:43:52 VBASE025.VDF : 7.11.26.118 2048 Bytes 30.03.2012 17:43:52 VBASE026.VDF : 7.11.26.119 2048 Bytes 30.03.2012 17:43:52 VBASE027.VDF : 7.11.26.120 2048 Bytes 30.03.2012 17:43:52 VBASE028.VDF : 7.11.26.121 2048 Bytes 30.03.2012 17:43:52 VBASE029.VDF : 7.11.26.122 2048 Bytes 30.03.2012 17:43:52 VBASE030.VDF : 7.11.26.123 2048 Bytes 30.03.2012 17:43:52 VBASE031.VDF : 7.11.26.144 203776 Bytes 01.04.2012 17:47:33 Engineversion : 8.2.10.34 AEVDF.DLL : 8.1.2.2 106868 Bytes 15.06.2006 00:06:40 AESCRIPT.DLL : 8.1.4.15 442747 Bytes 30.03.2012 17:45:45 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 18:40:28 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 13:34:12 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.16.9 807287 Bytes 30.03.2012 17:45:41 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 30.12.2011 08:38:49 AEHEUR.DLL : 8.1.4.10 4551031 Bytes 30.03.2012 17:45:23 AEHELP.DLL : 8.1.19.0 254327 Bytes 19.01.2012 17:50:13 AEGEN.DLL : 8.1.5.23 409973 Bytes 09.03.2012 11:37:55 AEEXP.DLL : 8.1.0.27 82293 Bytes 30.03.2012 17:45:46 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 15:26:27 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 19.10.2011 14:55:51 AVPREF.DLL : 12.1.0.17 51920 Bytes 19.10.2011 14:55:48 AVREP.DLL : 12.1.0.17 179408 Bytes 19.10.2011 14:55:49 AVARKT.DLL : 12.1.0.23 209360 Bytes 15.02.2012 19:36:39 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 19.10.2011 14:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 19.10.2011 14:56:03 AVSMTP.DLL : 12.1.0.17 62928 Bytes 19.10.2011 14:55:50 NETNT.DLL : 12.1.0.17 17104 Bytes 19.10.2011 14:55:59 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 19.10.2011 14:56:14 RCTEXT.DLL : 12.1.0.16 98512 Bytes 19.10.2011 14:56:14 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_4f79462f\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Montag, 2. April 2012 08:42 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cdbxpp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RaUI.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'raid_tool.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\WINXP\system32\jpggorro.dll' C:\WINXP\system32\jpggorro.dll [FUND] Ist das Trojanische Pferd TR/MediyesH.A.13 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3fea45.qua' verschoben! Ende des Suchlaufs: Montag, 2. April 2012 08:42 Benötigte Zeit: 00:05 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 38 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 37 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Welchen OTL Text meinst Du..... ach wenn ich doch nicht so ein Deletant wäre:headbang: Noch einen anderen Report : Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 17. März 2012 04:59 Es wird nach 3567427 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : HEIMCOMPUTER Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 15.02.2012 19:36:40 AVSCAN.DLL : 12.1.0.18 65744 Bytes 15.02.2012 19:36:39 LUKE.DLL : 12.1.0.19 68304 Bytes 15.02.2012 19:36:41 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 15.02.2012 19:36:42 AVREG.DLL : 12.1.0.29 228048 Bytes 15.02.2012 19:36:41 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 19:38:19 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 21:39:36 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 21:39:36 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 21:39:37 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 21:39:37 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 21:39:37 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 21:39:37 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 21:39:38 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 21:39:38 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 21:39:38 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 21:39:39 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 21:41:10 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 21:41:33 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 08:11:14 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 11:17:36 VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 13:11:59 VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 19:36:37 VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 19:36:35 VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 09:55:50 VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 14:14:19 VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 06:47:55 VBASE023.VDF : 7.11.24.152 165888 Bytes 05.03.2012 11:37:52 VBASE024.VDF : 7.11.24.204 177664 Bytes 07.03.2012 11:37:48 VBASE025.VDF : 7.11.25.30 245248 Bytes 12.03.2012 13:02:42 VBASE026.VDF : 7.11.25.121 252416 Bytes 15.03.2012 16:54:30 VBASE027.VDF : 7.11.25.122 2048 Bytes 15.03.2012 16:54:30 VBASE028.VDF : 7.11.25.123 2048 Bytes 15.03.2012 16:54:30 VBASE029.VDF : 7.11.25.124 2048 Bytes 15.03.2012 16:54:30 VBASE030.VDF : 7.11.25.125 2048 Bytes 15.03.2012 16:54:30 VBASE031.VDF : 7.11.25.136 44032 Bytes 16.03.2012 16:54:30 Engineversion : 8.2.10.22 AEVDF.DLL : 8.1.2.2 106868 Bytes 15.06.2006 00:06:40 AESCRIPT.DLL : 8.1.4.10 455035 Bytes 15.03.2012 15:26:34 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 18:40:28 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 13:34:12 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.16.5 803190 Bytes 09.03.2012 11:38:26 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 30.12.2011 08:38:49 AEHEUR.DLL : 8.1.4.6 4497781 Bytes 15.03.2012 15:26:33 AEHELP.DLL : 8.1.19.0 254327 Bytes 19.01.2012 17:50:13 AEGEN.DLL : 8.1.5.23 409973 Bytes 09.03.2012 11:37:55 AEEXP.DLL : 8.1.0.25 74101 Bytes 15.03.2012 15:26:34 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 15:26:27 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 19.10.2011 14:55:51 AVPREF.DLL : 12.1.0.17 51920 Bytes 19.10.2011 14:55:48 AVREP.DLL : 12.1.0.17 179408 Bytes 19.10.2011 14:55:49 AVARKT.DLL : 12.1.0.23 209360 Bytes 15.02.2012 19:36:39 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 19.10.2011 14:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 19.10.2011 14:56:03 AVSMTP.DLL : 12.1.0.17 62928 Bytes 19.10.2011 14:55:50 NETNT.DLL : 12.1.0.17 17104 Bytes 19.10.2011 14:55:59 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 19.10.2011 14:56:14 RCTEXT.DLL : 12.1.0.16 98512 Bytes 19.10.2011 14:56:14 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_4f637021\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Samstag, 17. März 2012 04:59 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RaUI.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'raid_tool.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP113\A0035806.sys' C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP113\A0035806.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen8 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4df1acc5.qua' verschoben! Ende des Suchlaufs: Samstag, 17. März 2012 04:59 Benötigte Zeit: 00:05 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 36 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 35 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 23. März 2012 22:57 Es wird nach 3590852 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : HEIMCOMPUTER Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 15.02.2012 19:36:40 AVSCAN.DLL : 12.1.0.18 65744 Bytes 15.02.2012 19:36:39 LUKE.DLL : 12.1.0.19 68304 Bytes 15.02.2012 19:36:41 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 15.02.2012 19:36:42 AVREG.DLL : 12.1.0.29 228048 Bytes 15.02.2012 19:36:41 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 19:38:19 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 21:39:36 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 21:39:36 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 21:39:37 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 21:39:37 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 21:39:37 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 21:39:37 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 21:39:38 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 21:39:38 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 21:39:38 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 21:39:39 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 21:41:10 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 21:41:33 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 08:11:14 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 11:17:36 VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 13:11:59 VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 19:36:37 VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 19:36:35 VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 09:55:50 VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 14:14:19 VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 06:47:55 VBASE023.VDF : 7.11.24.152 165888 Bytes 05.03.2012 11:37:52 VBASE024.VDF : 7.11.24.204 177664 Bytes 07.03.2012 11:37:48 VBASE025.VDF : 7.11.25.30 245248 Bytes 12.03.2012 13:02:42 VBASE026.VDF : 7.11.25.121 252416 Bytes 15.03.2012 16:54:30 VBASE027.VDF : 7.11.25.177 202752 Bytes 20.03.2012 17:11:03 VBASE028.VDF : 7.11.25.233 169984 Bytes 23.03.2012 17:18:10 VBASE029.VDF : 7.11.25.234 2048 Bytes 23.03.2012 17:18:10 VBASE030.VDF : 7.11.25.235 2048 Bytes 23.03.2012 17:18:11 VBASE031.VDF : 7.11.25.240 21504 Bytes 23.03.2012 17:18:12 Engineversion : 8.2.10.28 AEVDF.DLL : 8.1.2.2 106868 Bytes 15.06.2006 00:06:40 AESCRIPT.DLL : 8.1.4.13 442746 Bytes 23.03.2012 17:19:00 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 18:40:28 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 13:34:12 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.16.7 803190 Bytes 23.03.2012 17:18:55 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 30.12.2011 08:38:49 AEHEUR.DLL : 8.1.4.8 4514165 Bytes 23.03.2012 17:18:49 AEHELP.DLL : 8.1.19.0 254327 Bytes 19.01.2012 17:50:13 AEGEN.DLL : 8.1.5.23 409973 Bytes 09.03.2012 11:37:55 AEEXP.DLL : 8.1.0.25 74101 Bytes 15.03.2012 15:26:34 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 15:26:27 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 19.10.2011 14:55:51 AVPREF.DLL : 12.1.0.17 51920 Bytes 19.10.2011 14:55:48 AVREP.DLL : 12.1.0.17 179408 Bytes 19.10.2011 14:55:49 AVARKT.DLL : 12.1.0.23 209360 Bytes 15.02.2012 19:36:39 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 19.10.2011 14:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 19.10.2011 14:56:03 AVSMTP.DLL : 12.1.0.17 62928 Bytes 19.10.2011 14:55:50 NETNT.DLL : 12.1.0.17 17104 Bytes 19.10.2011 14:55:59 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 19.10.2011 14:56:14 RCTEXT.DLL : 12.1.0.16 98512 Bytes 19.10.2011 14:56:14 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Freitag, 23. März 2012 22:57 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD5 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Eine Instanz der ARK Library läuft bereits. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'RaUI.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'raid_tool.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'SOUNDMAN.EXE' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '169' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\WINXP\system32\ntqdmvnv.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen Die Registry wurde durchsucht ( '367' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System> C:\Dokumente und Einstellungen\danny\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\54\358d5076-417c6e2d [0] Archivtyp: ZIP --> apps/MyWorker.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Vedenbi.Gen C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP102\A0032324.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP104\A0034469.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP104\A0034471.dll [FUND] Ist das Trojanische Pferd TR/Mediyes.B.10 C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP105\A0034492.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP105\A0034501.dll [FUND] Ist das Trojanische Pferd TR/Mediyes.B.20 C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP108\A0034605.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP108\A0034608.dll [FUND] Ist das Trojanische Pferd TR/Mediyes.B.20 C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP114\A0035861.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP115\A0035864.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP115\snapshot\MFEX-1.DAT [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP118\A0036028.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP28\A0010301.dll [FUND] Ist das Trojanische Pferd TR/Mediyes.B.36 C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP49\A0012769.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP53\A0013018.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP54\A0013085.dll [FUND] Ist das Trojanische Pferd TR/Mediyes.B.36 C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP90\A0024834.sys [FUND] Ist das Trojanische Pferd TR/Zusy.917570 C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP90\A0025822.dll [FUND] Ist das Trojanische Pferd TR/Mediyes.B.47 C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP98\A0032214.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\WINXP\system32\ntqdmvnv.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen Beginne mit der Suche in 'D:\' <Daten> Beginne mit der Suche in 'E:\' <BACKUP> Beginne mit der Desinfektion: C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP98\A0032214.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ca98d72.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP90\A0025822.dll [FUND] Ist das Trojanische Pferd TR/Mediyes.B.47 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '543ea2d7.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP90\A0024834.sys [FUND] Ist das Trojanische Pferd TR/Zusy.917570 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0661f83f.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP54\A0013085.dll [FUND] Ist das Trojanische Pferd TR/Mediyes.B.36 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6056b7fa.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP53\A0013018.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '25d29ac4.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP49\A0012769.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ac9a8a4.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP28\A0010301.dll [FUND] Ist das Trojanische Pferd TR/Mediyes.B.36 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '167184ee.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP118\A0036028.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Eine Exception wurde abgefangen! [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. [HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet. C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP115\snapshot\MFEX-1.DAT [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6a46c4d6.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP115\A0035864.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4733ebf1.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP114\A0035861.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5e5bd014.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP108\A0034608.dll [FUND] Ist das Trojanische Pferd TR/Mediyes.B.20 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3207fc24.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP108\A0034605.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43bec5b0.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP105\A0034501.dll [FUND] Ist das Trojanische Pferd TR/Mediyes.B.20 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4da4f574.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP105\A0034492.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '088d8c36.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP104\A0034471.dll [FUND] Ist das Trojanische Pferd TR/Mediyes.B.10 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0186889c.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP104\A0034469.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59c791f2.qua' verschoben! C:\System Volume Information\_restore{DA4808C3-8582-4231-A8FB-BA1A955A7CC2}\RP102\A0032324.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7533e83e.qua' verschoben! C:\Dokumente und Einstellungen\danny\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\54\358d5076-417c6e2d [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Vedenbi.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bf588ea.qua' verschoben! Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ntqdmvnv> wurde erfolgreich entfernt. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\ntqdmvnv> wurde erfolgreich entfernt. C:\WINXP\system32\ntqdmvnv.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2880a35c.qua' verschoben! [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ntqdmvnv\ImagePath> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\ntqdmvnv\ImagePath> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\ntqdmvnv\ImagePath> wurde erfolgreich repariert. Ende des Suchlaufs: Samstag, 24. März 2012 02:54 Benötigte Zeit: 1:30:46 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 7680 Verzeichnisse wurden überprüft 381328 Dateien wurden geprüft 21 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 19 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 381307 Dateien ohne Befall 3164 Archive wurden durchsucht 1 Warnungen 20 Hinweise Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben. Ich habe noch mal OTL scan gestartet..... weil ich nicht weiß welchen Text Du meinst? Eben kam von Avira wieder die Meldung Autorun blockiert (aus Sicherheitsgründen). OTL Logfile: Code: OTL logfile created on: 02.04.2012 13:00:37 - Run 1 LG Dani und sorry für die Mühe, toll, dass es Euch gibt !! |
hi dieses script sowie evtl. folgende scripts sind nur für den jeweiligen user. wenn ihr probleme habt, eröffnet eigene topics und wartet auf, für euch angepasste scripts. • Starte bitte die OTL.exe • Kopiere nun das Folgende in die Textbox. Code: :OTL • Schliesse bitte nun alle Programme. • Klicke nun bitte auf den Fix Button. • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen. • Nach dem Neustart findest Du ein Textdokument, dessen inhalt in deiner nächsten antwort hier reinkopieren. starte in den normalen modus. falls du keine symbole hast, dann rechtsklick, ansicht, desktop symbole einblenden Hinweis: Die Datei bitte wie in der Anleitung zum UpChannel angegeben auch da hochladen. Bitte NICHT die ZIP-Datei hier als Anhang in den Thread posten! Drücke bitte die http://larusso.trojaner-board.de/Images/windows.jpg + E Taste.
|
Hmhhh, wie lange dauert das ganze denn?? Habe den Text kopiert und dann stand unten killling processes.... Do not interrupted..... was ich dann aber nach 1,5 Stunden unterbrochen habe. Es sieht so aus als würde sich der rechner aufhängen, die Desktop Icons verschwinden. Außerdem hatte ich gerade eine Meldung von mailwarebytes: MBAM Service terminated unexpektedly, see event log für details...... |
starte mal in den abgesicherten modus, geht über f8 beim neustart. wähle dort dein nutzerkonto und versuchs noch mal |
All processes killed ========== OTL ========== Service lanmanworkstation stopped successfully! Service lanmanworkstation deleted successfully! C:\WINXP\system32\aptwujpgi.dll moved successfully. ========== COMMANDS ========== [EMPTYFLASH] User: All Users User: danny ->Flash cache emptied: 29213 bytes User: Default User User: LocalService User: NetworkService Total Flash Files Cleaned = 0,00 mb [EMPTYTEMP] User: All Users User: danny ->Temp folder emptied: 12336480702 bytes ->Temporary Internet Files folder emptied: 95602641 bytes ->Java cache emptied: 2092947 bytes ->FireFox cache emptied: 55224225 bytes ->Flash cache emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: LocalService ->Temp folder emptied: 66016 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 42244270 bytes RecycleBin emptied: 164864 bytes Total Files Cleaned = 11.951,00 mb Error: Unable to interpret < :OTL> in the current context! Error: Unable to interpret <SRV - (lanmanworkstation) -- C:\WINXP\system32\aptwujpgi.dll (Works Ltd.)> in the current context! Error: Unable to interpret < :Files> in the current context! Error: Unable to interpret <C:\WINXP\system32\aptwujpgi.dll> in the current context! ========== COMMANDS ========== [EMPTYFLASH] User: All Users User: danny ->Flash cache emptied: 0 bytes User: Default User User: LocalService User: NetworkService Total Flash Files Cleaned = 0,00 mb [EMPTYTEMP] User: All Users User: danny ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 0 bytes ->Flash cache emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 0 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 0,00 mb OTL by OldTimer - Version 3.2.39.2 log created on 04022012_215911 Files\Folders moved on Reboot... Registry entries deleted on Reboot... Also bis jetzt hat alles geklappt und Du bist mein persönlicher Held des Tages (mindestens), wobei ich ja noch nicht weiß, was da ja jetzt alles passiert ist..... und wie ich sowas nun vermeiden kann. Ob nun noch alle Fehler und Trojaner noch da sind usw. Fragen über Fragen von einer völlig überforderten Userin. Vielen Dank schon mal für die super schnelle Hilfe und die Zeit die geopfert wird, echt klasse :daumenhoc:daumenhoc |
hi, danke dir erst mal für den upload. 2. funktioniert das internet wieder? 3. Combofix darf ausschließlich ausgeführt werden, wenn dies von einem Team Mitglied angewiesen wurde!Downloade dir bitte Combofix von einem dieser Downloadspiegel Link 1 Link 2 WICHTIG - Speichere Combofix auf deinem Desktop
Wenn Combofix fertig ist, wird es eine Logfile erstellen. Bitte poste die C:\Combofix.txt in deiner nächsten Antwort. Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten Zitat:
|
Huhu, vielen Dank Dir! Einen Neustart gab es nicht, ich komme jederzeit ins Internet, aber heute kam wieder die Tr Medeyes Meldung von Anti Vir.. hier der Text: Combofix Logfile: Code: ComboFix 12-04-02.01 - danny 03.04.2012 15:47:02.1.1 - x86 |
hi dieses script sowie evtl. folgende scripts sind nur für den jeweiligen user. wenn ihr probleme habt, eröffnet eigene topics und wartet auf, für euch angepasste scripts. • Starte bitte die OTL.exe • Kopiere nun das Folgende in die Textbox. [CODE] :OTL DRV - (ntqdmvnv) -- C:\WINXP\system32\ntqdmvnv.sys (New Technology Quality, Ltd.) :Files :Commands [purity] [EMPTYFLASH] [emptytemp] [Reboot] • Schliesse bitte nun alle Programme. • Klicke nun bitte auf den Fix Button. • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen. • Nach dem Neustart findest Du ein Textdokument, dessen inhalt in deiner nächsten antwort hier reinkopieren. starte in den normalen modus. |
All processes killed Error: Unable to interpret <[CODE]> in the current context! ========== OTL ========== Error: No service named ntqdmvnv was found to stop! Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ntqdmvnv deleted successfully. File C:\WINXP\system32\ntqdmvnv.sys not found. ========== FILES ========== ========== COMMANDS ========== [EMPTYFLASH] User: All Users User: danny ->Flash cache emptied: 2102 bytes User: Default User User: LocalService User: NetworkService Total Flash Files Cleaned = 0,00 mb [EMPTYTEMP] User: All Users User: danny ->Temp folder emptied: 592407429 bytes ->Temporary Internet Files folder emptied: 3707902 bytes ->Java cache emptied: 11548 bytes ->FireFox cache emptied: 132031198 bytes ->Flash cache emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 32902 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 16867 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 694,00 mb OTL by OldTimer - Version 3.2.39.2 log created on 04052012_085740 Files\Folders moved on Reboot... Registry entries deleted on Reboot... |
sind aktuell probleme festzustellen? wenn ja, welche? |
Momentan habe ich keine Probleme mehr. Vielen lieben Dank .... LG Dani |
lade den CCleaner standard: CCleaner Download - CCleaner 3.17.1689 falls der CCleaner bereits instaliert, überspringen. instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen. hinter, jedes von dir benötigte programm, schreibe notwendig. hinter, jedes, von dir nicht benötigte, unnötig. hinter, dir unbekannte, unbekannt. liste posten. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 23:41 Uhr. |
Copyright ©2000-2025, Trojaner-Board