![]() |
Verbindung wird hergestellt... Servus Trojaner-Nerds, nach ein paar Jahren Abstinenz muss ich doch mal wieder eure Hilfe in Anspruch nehmen. Habe mich dem Netbook meines Nachbarns angenommen - Sony Vaio, Pentium M, Windows XP Professional...nur das was ich hier sehe kannte ich bisher noch nicht. Weisser Bildschirm nach dem Booten, "Verbindung wird hergestellt" Schriftzug....gleich mal hier reingeschaut - und sieh da, es gibt Leidensgenossen. Nur das die Forums-Suche bisher noch nicht zum Erfolg geführt hat...BZW. ES HEISST JA IN DEN REGELN DAS JEDER SEINEN EIGENEN KRAM POSTEN SOLL!!! Also, bitte um Entschuldigung und bedanke mich schonmal im vorraus für eure Hilfe bei diesem - schon behandelten - Problem. So, habe mir unter http://www.trojaner-board.de/88306-s...geht-mehr.html die OTLPEN-Datei, eeepcfr und den Uncompressor heruntergeladen und wollte einen boot-fähigen Stick erstellen für das Netbook....jedoch ist die heruntergeladene Datei keine OTLPEN.iso-Datei sondern eine .exe Datei - und es wird mich gefragt ob ich die CD brennen will. Hm, geht auch, das Netbook hat ein mobiles Laufwerk...welches jedoch noch nicht angeschlossen ist und ich nicht weiss ob das überhaupt funktioniert. Stick wäre schöner....krieg ich aber leider nicht hin. Weiteres Vorgehen? CD brennen? Von CD versuchen zu booten? Oder ist der weg mit dem Stick mittlerweile veraltet und es geht anders? Danke für die Hilfe... gruss, dajagabursch Danke für eure Tipps.... Hm....ich probiers mal mit dem CD-Weg.... hab hier was gefunden: http://www.trojaner-board.de/115627-...d-bootens.html Ok, externes CD-Laufwerk funktioniert und die Boot-CD lädt....ich werde dann mal die Dateien nachher posten wenn ich soweit bin....danke:heilig: PC hängt beim Laden der CD...REATOGO-X-PE Desktop ist fast fertig geladen und die CD spinnt... ok, läuft.... Anbei die OTL.txt-Datei...die Extra.txt wurde nicht generiert...OTL Logfile: Code: OTL logfile created on: 5/23/2012 11:41:13 PM - Run Wenn ich mir das so ansehe hat der seinen PC total voll mit Viren...korrekt? :wtf: Ich hoffe mein Thread wird überhaupt gesehen...werd mal eure Hilfe abwarten. Danke! |
Funktioniert noch der abgesicherte Modus mit Netzwerktreibern? Mit Internetverbindung? Abgesicherter Modus zur Bereinigung
|
Hallo cosinus, danke für die Antwort. Im abgesicherten Modus erscheint ebenfalls der weiße Bildschirm mit "Bitte warten sie..." Weiteres Vorgehen? Danke für die Hilfe! |
Mach einen OTL-Fix über OTLPE, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! Danach sollte Windows wieder normal starten - stell uns bitte den Quarantäneordner von OTL zur Verfügung. Dabei bitte so vorgehen: 1.) GANZ WICHTIG!! Virenscanner deaktivieren, der darf das Packen nicht beeinträchtigen! 2.) Ordner movedfiles in C:\_OTL in eine Datei zippen 3.) Die erstellte ZIP-Datei hier hochladen => http://www.trojaner-board.de/54791-a...ner-board.html 4.) Wenns erfolgreich war Bescheid sagen 5.) Erst dann wieder den Virenscanner einschalten |
Vielen Dank, hat geklappt! Datei wurde hochgeladen! Klasse! Danke dir! |
Bitte nun routinemäßig einen Vollscan mit malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen! Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden. Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log |
Habe gestern deine Antwort zu spät gelesen und Antivir drüber laufen lassen - und die gefundenen Viren aus der Quarantäne gelöscht. :pfeiff: Bericht: Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 2. Juni 2012 18:36 Es wird nach 3783904 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : NAME-Y7CP70O7HS Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 01.05.2012 22:48:48 AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50 LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36 AVREG.DLL : 12.3.0.17 232200 Bytes 02.06.2012 16:31:40 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 16:29:44 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 16:29:45 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 16:29:45 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 16:29:45 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 16:29:45 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 16:29:45 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 16:29:45 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 16:29:45 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 16:29:45 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 16:30:04 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 16:30:09 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 16:30:17 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 16:30:24 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 16:30:28 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 16:30:32 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 16:30:34 VBASE021.VDF : 7.11.31.152 2048 Bytes 31.05.2012 16:30:34 VBASE022.VDF : 7.11.31.153 2048 Bytes 31.05.2012 16:30:35 VBASE023.VDF : 7.11.31.154 2048 Bytes 31.05.2012 16:30:35 VBASE024.VDF : 7.11.31.155 2048 Bytes 31.05.2012 16:30:35 VBASE025.VDF : 7.11.31.156 2048 Bytes 31.05.2012 16:30:35 VBASE026.VDF : 7.11.31.157 2048 Bytes 31.05.2012 16:30:35 VBASE027.VDF : 7.11.31.158 2048 Bytes 31.05.2012 16:30:35 VBASE028.VDF : 7.11.31.159 2048 Bytes 31.05.2012 16:30:35 VBASE029.VDF : 7.11.31.160 2048 Bytes 31.05.2012 16:30:35 VBASE030.VDF : 7.11.31.161 2048 Bytes 31.05.2012 16:30:35 VBASE031.VDF : 7.11.31.198 102912 Bytes 02.06.2012 16:30:37 Engineversion : 8.2.10.80 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 16:31:33 AESCRIPT.DLL : 8.1.4.24 450939 Bytes 02.06.2012 16:31:32 AESCN.DLL : 8.1.8.2 131444 Bytes 16.02.2012 16:11:36 AESBX.DLL : 8.2.5.10 606580 Bytes 02.06.2012 16:31:37 AERDL.DLL : 8.1.9.15 639348 Bytes 20.01.2012 23:21:32 AEPACK.DLL : 8.2.16.16 807288 Bytes 02.06.2012 16:31:29 AEOFFICE.DLL : 8.1.2.28 201082 Bytes 26.04.2012 16:41:32 AEHEUR.DLL : 8.1.4.36 4874615 Bytes 02.06.2012 16:31:21 AEHELP.DLL : 8.1.21.0 254326 Bytes 02.06.2012 16:30:40 AEGEN.DLL : 8.1.5.28 422260 Bytes 26.04.2012 16:41:31 AEEXP.DLL : 8.1.0.44 82293 Bytes 02.06.2012 16:31:37 AEEMU.DLL : 8.1.3.0 393589 Bytes 20.01.2012 23:21:29 AECORE.DLL : 8.1.25.10 201080 Bytes 02.06.2012 16:30:38 AEBB.DLL : 8.1.1.0 53618 Bytes 20.01.2012 23:21:28 AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21 AVPREF.DLL : 12.3.0.15 51920 Bytes 01.05.2012 22:44:31 AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35 AVARKT.DLL : 12.3.0.15 211408 Bytes 01.05.2012 22:21:32 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49 SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02 AVSMTP.DLL : 12.3.0.15 63440 Bytes 01.05.2012 22:51:35 NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 02.05.2012 00:03:51 RCTEXT.DLL : 12.3.0.15 98512 Bytes 02.05.2012 00:03:51 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Samstag, 2. Juni 2012 18:36 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'HKWnd.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'MobileBroadband.exe' - '225' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'PDVDServ.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'Acrotray.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'DragDrop.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'ICO.EXE' - '11' Modul(e) wurden durchsucht Durchsuche Prozess 'wscntfy.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'ezSP_Px.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'VAIOUpdt.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'SPMgr.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'HKserv.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'MUPOTL.exe' - '13' Modul(e) wurden durchsucht Durchsuche Prozess 'VmbService.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'SMAgent.exe' - '13' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '97' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '174' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Programme\SlySoft\CloneCD\ccd-uninst.exe [WARNUNG] Die komprimierten Daten sind fehlerhaft Die Registry wurde durchsucht ( '1259' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <VAIO> C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\EPUhelpers.exe [FUND] Enthält Erkennungsmuster des Distributed Denial of Service-Programmes DDOS/Abot.A.1 C:\Dokumente und Einstellungen\Ramasan\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-13727cee [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 C:\Dokumente und Einstellungen\Ramasan\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\41\64b69c29-488b5e0e [0] Archivtyp: ZIP --> buildService/MailAgent.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Programme\Microsoft Works\Setup\Redist\IE6\IENT_S1.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IENT_S2.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IENT_S3.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IENT_S4.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IENT_S5.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IE_S1.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IE_S2.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IE_S3.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IE_S4.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IE_S5.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\SlySoft\CloneCD\ccd-uninst.exe [WARNUNG] Die komprimierten Daten sind fehlerhaft C:\Programme\VideoLAN\VLC\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\Programme\WinRAR\rarnew.dat [WARNUNG] Das Archiv ist unbekannt oder defekt C:\_OTL\MovedFiles\06022012_183155\C_Dokumente und Einstellungen\Ramasan\Anwendungsdaten\EPUhelpers.exe [FUND] Enthält Erkennungsmuster des Distributed Denial of Service-Programmes DDOS/Abot.A.1 C:\_OTL\MovedFiles\06022012_183155\C_Dokumente und Einstellungen\Ramasan\Anwendungsdaten\Ihisl\yqsat.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen Beginne mit der Suche in 'D:\' <VAIO> Beginne mit der Desinfektion: C:\_OTL\MovedFiles\06022012_183155\C_Dokumente und Einstellungen\Ramasan\Anwendungsdaten\Ihisl\yqsat.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53c5ebca.qua' verschoben! C:\_OTL\MovedFiles\06022012_183155\C_Dokumente und Einstellungen\Ramasan\Anwendungsdaten\EPUhelpers.exe [FUND] Enthält Erkennungsmuster des Distributed Denial of Service-Programmes DDOS/Abot.A.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b70c44c.qua' verschoben! C:\Dokumente und Einstellungen\Ramasan\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\41\64b69c29-488b5e0e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '191c9ec0.qua' verschoben! C:\Dokumente und Einstellungen\Ramasan\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\7bc15c8a-13727cee [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7f2ad154.qua' verschoben! C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\EPUhelpers.exe [FUND] Enthält Erkennungsmuster des Distributed Denial of Service-Programmes DDOS/Abot.A.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3a9cfc59.qua' verschoben! Ende des Suchlaufs: Samstag, 2. Juni 2012 19:36 Benötigte Zeit: 58:29 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 2767 Verzeichnisse wurden überprüft 217890 Dateien wurden geprüft 5 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 5 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 217885 Dateien ohne Befall 6680 Archive wurden durchsucht 14 Warnungen 5 Hinweise 196758 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden ................................. Habe dann Antivir nochmal gestartet und folgende Viren ebenfalls aus der Quarantäne gelöscht: Bericht 2: Avira Free Antivirus Erstellungsdatum der Reportdatei: Sonntag, 3. Juni 2012 00:51 Es wird nach 3783904 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : NAME-Y7CP70O7HS Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 01.05.2012 22:48:48 AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50 LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36 AVREG.DLL : 12.3.0.17 232200 Bytes 02.06.2012 16:31:40 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 16:29:44 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 16:29:45 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 16:29:45 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 16:29:45 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 16:29:45 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 16:29:45 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 16:29:45 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 16:29:45 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 16:29:45 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 16:30:04 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 16:30:09 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 16:30:17 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 16:30:24 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 16:30:28 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 16:30:32 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 16:30:34 VBASE021.VDF : 7.11.31.152 2048 Bytes 31.05.2012 16:30:34 VBASE022.VDF : 7.11.31.153 2048 Bytes 31.05.2012 16:30:35 VBASE023.VDF : 7.11.31.154 2048 Bytes 31.05.2012 16:30:35 VBASE024.VDF : 7.11.31.155 2048 Bytes 31.05.2012 16:30:35 VBASE025.VDF : 7.11.31.156 2048 Bytes 31.05.2012 16:30:35 VBASE026.VDF : 7.11.31.157 2048 Bytes 31.05.2012 16:30:35 VBASE027.VDF : 7.11.31.158 2048 Bytes 31.05.2012 16:30:35 VBASE028.VDF : 7.11.31.159 2048 Bytes 31.05.2012 16:30:35 VBASE029.VDF : 7.11.31.160 2048 Bytes 31.05.2012 16:30:35 VBASE030.VDF : 7.11.31.161 2048 Bytes 31.05.2012 16:30:35 VBASE031.VDF : 7.11.31.198 102912 Bytes 02.06.2012 16:30:37 Engineversion : 8.2.10.80 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 16:31:33 AESCRIPT.DLL : 8.1.4.24 450939 Bytes 02.06.2012 16:31:32 AESCN.DLL : 8.1.8.2 131444 Bytes 16.02.2012 16:11:36 AESBX.DLL : 8.2.5.10 606580 Bytes 02.06.2012 16:31:37 AERDL.DLL : 8.1.9.15 639348 Bytes 20.01.2012 23:21:32 AEPACK.DLL : 8.2.16.16 807288 Bytes 02.06.2012 16:31:29 AEOFFICE.DLL : 8.1.2.28 201082 Bytes 26.04.2012 16:41:32 AEHEUR.DLL : 8.1.4.36 4874615 Bytes 02.06.2012 16:31:21 AEHELP.DLL : 8.1.21.0 254326 Bytes 02.06.2012 16:30:40 AEGEN.DLL : 8.1.5.28 422260 Bytes 26.04.2012 16:41:31 AEEXP.DLL : 8.1.0.44 82293 Bytes 02.06.2012 16:31:37 AEEMU.DLL : 8.1.3.0 393589 Bytes 20.01.2012 23:21:29 AECORE.DLL : 8.1.25.10 201080 Bytes 02.06.2012 16:30:38 AEBB.DLL : 8.1.1.0 53618 Bytes 20.01.2012 23:21:28 AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21 AVPREF.DLL : 12.3.0.15 51920 Bytes 01.05.2012 22:44:31 AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35 AVARKT.DLL : 12.3.0.15 211408 Bytes 01.05.2012 22:21:32 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49 SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02 AVSMTP.DLL : 12.3.0.15 63440 Bytes 01.05.2012 22:51:35 NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 02.05.2012 00:03:51 RCTEXT.DLL : 12.3.0.15 98512 Bytes 02.05.2012 00:03:51 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_4fca58da\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Sonntag, 3. Juni 2012 00:51 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VmbService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SMAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HKWnd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MobileBroadband.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Acrotray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ezSP_Px.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VAIOUpdt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SPMgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HKserv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\System Volume Information\_restore{17C7E669-DA5B-4F9D-9C4E-8AB376053725}\RP74\A0031699.exe' C:\System Volume Information\_restore{17C7E669-DA5B-4F9D-9C4E-8AB376053725}\RP74\A0031699.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c7b3812.qua' verschoben! Ende des Suchlaufs: Sonntag, 3. Juni 2012 00:52 Benötigte Zeit: 00:53 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 34 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 33 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise ........................................ Beim dritten Scan wurden nochmals 2 Viren gefunden: Avira Free Antivirus Erstellungsdatum der Reportdatei: Sonntag, 3. Juni 2012 00:54 Es wird nach 3783904 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : NAME-Y7CP70O7HS Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 01.05.2012 22:48:48 AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50 LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36 AVREG.DLL : 12.3.0.17 232200 Bytes 02.06.2012 16:31:40 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 16:29:44 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 16:29:45 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 16:29:45 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 16:29:45 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 16:29:45 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 16:29:45 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 16:29:45 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 16:29:45 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 16:29:45 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 16:30:04 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 16:30:09 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 16:30:17 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 16:30:24 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 16:30:28 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 16:30:32 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 16:30:34 VBASE021.VDF : 7.11.31.152 2048 Bytes 31.05.2012 16:30:34 VBASE022.VDF : 7.11.31.153 2048 Bytes 31.05.2012 16:30:35 VBASE023.VDF : 7.11.31.154 2048 Bytes 31.05.2012 16:30:35 VBASE024.VDF : 7.11.31.155 2048 Bytes 31.05.2012 16:30:35 VBASE025.VDF : 7.11.31.156 2048 Bytes 31.05.2012 16:30:35 VBASE026.VDF : 7.11.31.157 2048 Bytes 31.05.2012 16:30:35 VBASE027.VDF : 7.11.31.158 2048 Bytes 31.05.2012 16:30:35 VBASE028.VDF : 7.11.31.159 2048 Bytes 31.05.2012 16:30:35 VBASE029.VDF : 7.11.31.160 2048 Bytes 31.05.2012 16:30:35 VBASE030.VDF : 7.11.31.161 2048 Bytes 31.05.2012 16:30:35 VBASE031.VDF : 7.11.31.198 102912 Bytes 02.06.2012 16:30:37 Engineversion : 8.2.10.80 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 16:31:33 AESCRIPT.DLL : 8.1.4.24 450939 Bytes 02.06.2012 16:31:32 AESCN.DLL : 8.1.8.2 131444 Bytes 16.02.2012 16:11:36 AESBX.DLL : 8.2.5.10 606580 Bytes 02.06.2012 16:31:37 AERDL.DLL : 8.1.9.15 639348 Bytes 20.01.2012 23:21:32 AEPACK.DLL : 8.2.16.16 807288 Bytes 02.06.2012 16:31:29 AEOFFICE.DLL : 8.1.2.28 201082 Bytes 26.04.2012 16:41:32 AEHEUR.DLL : 8.1.4.36 4874615 Bytes 02.06.2012 16:31:21 AEHELP.DLL : 8.1.21.0 254326 Bytes 02.06.2012 16:30:40 AEGEN.DLL : 8.1.5.28 422260 Bytes 26.04.2012 16:41:31 AEEXP.DLL : 8.1.0.44 82293 Bytes 02.06.2012 16:31:37 AEEMU.DLL : 8.1.3.0 393589 Bytes 20.01.2012 23:21:29 AECORE.DLL : 8.1.25.10 201080 Bytes 02.06.2012 16:30:38 AEBB.DLL : 8.1.1.0 53618 Bytes 20.01.2012 23:21:28 AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21 AVPREF.DLL : 12.3.0.15 51920 Bytes 01.05.2012 22:44:31 AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35 AVARKT.DLL : 12.3.0.15 211408 Bytes 01.05.2012 22:21:32 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49 SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02 AVSMTP.DLL : 12.3.0.15 63440 Bytes 01.05.2012 22:51:35 NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 02.05.2012 00:03:51 RCTEXT.DLL : 12.3.0.15 98512 Bytes 02.05.2012 00:03:51 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Sonntag, 3. Juni 2012 00:54 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'VmbService.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'SMAgent.exe' - '13' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'HKWnd.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'MobileBroadband.exe' - '224' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'Acrotray.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'ezSP_Px.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'VAIOUpdt.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'SPMgr.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'HKserv.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '169' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Programme\SlySoft\CloneCD\ccd-uninst.exe [WARNUNG] Die komprimierten Daten sind fehlerhaft Die Registry wurde durchsucht ( '1380' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <VAIO> C:\Programme\Microsoft Works\Setup\Redist\IE6\IENT_S1.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IENT_S2.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IENT_S3.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IENT_S4.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IENT_S5.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IE_S1.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IE_S2.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IE_S3.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IE_S4.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\Microsoft Works\Setup\Redist\IE6\IE_S5.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Programme\SlySoft\CloneCD\ccd-uninst.exe [WARNUNG] Die komprimierten Daten sind fehlerhaft C:\Programme\VideoLAN\VLC\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\Programme\WinRAR\rarnew.dat [WARNUNG] Das Archiv ist unbekannt oder defekt C:\System Volume Information\_restore{17C7E669-DA5B-4F9D-9C4E-8AB376053725}\RP74\A0031700.exe [FUND] Enthält Erkennungsmuster des Distributed Denial of Service-Programmes DDOS/Abot.A.1 C:\System Volume Information\_restore{17C7E669-DA5B-4F9D-9C4E-8AB376053725}\RP74\A0031701.exe [FUND] Enthält Erkennungsmuster des Distributed Denial of Service-Programmes DDOS/Abot.A.1 Beginne mit der Suche in 'D:\' <VAIO> Beginne mit der Desinfektion: C:\System Volume Information\_restore{17C7E669-DA5B-4F9D-9C4E-8AB376053725}\RP74\A0031701.exe [FUND] Enthält Erkennungsmuster des Distributed Denial of Service-Programmes DDOS/Abot.A.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c025989.qua' verschoben! C:\System Volume Information\_restore{17C7E669-DA5B-4F9D-9C4E-8AB376053725}\RP74\A0031700.exe [FUND] Enthält Erkennungsmuster des Distributed Denial of Service-Programmes DDOS/Abot.A.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54957628.qua' verschoben! Ende des Suchlaufs: Sonntag, 3. Juni 2012 07:58 Benötigte Zeit: 1:14:58 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 3426 Verzeichnisse wurden überprüft 221892 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 221890 Dateien ohne Befall 6704 Archive wurden durchsucht 14 Warnungen 2 Hinweise 201152 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden ................................................................ Habe zwischenzeitlich -malwarebytes gestartet - Ergebnis: Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.06.02.05 Windows XP Service Pack 3 x86 NTFS Internet Explorer 6.0.2900.5512 Ramasan :: NAME-Y7CP70O7HS [Administrator] 02.06.2012 19:47:03 mbam-log-2012-06-02 (19-47-03).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 203062 Laufzeit: 11 Minute(n), 24 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 1 HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\{yMPkXDQf-f1lS-wupv-QNPd-95fViDQYngy1} (Backdoor.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Y8VtM54wf363aAt (Backdoor.Agent) -> Daten: C:\Dokumente und Einstellungen\Ramasan\Anwendungsdaten\EPUhelpers.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 3 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|NoDesktop (PUM.Hidden.Desktop) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableTaskMgr (PUM.Hijack.TaskManager) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools (PUM.Hijack.Regedit) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) ............................... Ich weiss, schlechte Reihenfolge.... :daumenrunter: --- sorry! Führe jetzt den Eset-Scanner aus....und poste das Ergebnis gleich... Danke nochmal! |
Zitat:
Denk dran vorher die Signaturen von Malwarebytes zu aktualisieren, da gibt es sehr häufig neue Updates! |
Code: Malwarebytes Anti-Malware 1.61.0.1400 Weiteres Vorgehen? Danke! :dankeschoen: |
Hätte da mal zwei Fragen bevor es weiter geht 1.) Geht der normale Modus von Windows (wieder) uneingeschränkt? 2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden? |
1) Windows funktioniert, jedoch fährt der Rechner beim Neustart - trotzdem ich den Systemstart aufgeräumt habe - sehr langsam hoch...ansonsten keine Probleme. Nur im Internet-Cache hat Antivir gestern noch eine Malware gefunden die ich entfernt habe.... "HTML/Infected.WebPage.Gen2" 2) Im Startmenü vermisse ich soweit nicht.... |
Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code: netsvcs
|
OTL Logfile: Code: OTL logfile created on: 04.06.2012 19:14:54 - Run 1 Next? |
Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt. Hinweis: Das obige Script ist nur für diesen einen User in dieser Situtation erstellt worden. Es ist auf keinen anderen Rechner portierbar und darf nicht anderweitig verwandt werden, da es das System nachhaltig schädigen kann! |
Code: All processes killed |
Bitte nun (im normalen Windows-Modus) dieses Tool von Kaspersky (TDSS-Killer) ausführen und das Log posten Anleitung und Downloadlink hier => http://www.trojaner-board.de/82358-t...entfernen.html Hinweis: Bitte den Virenscanner abstellen bevor du den TDSS-Killer ausführst, denn v.a. Avira meldet im TDSS-Tool oft einen Fehalalrm! Das Tool so einstellen wie unten im Bild angegeben - klick auf change parameters und setze die Haken wie im folgenden Screenshot abgebildet, Dann auf Start Scan klicken und wenn es durch ist auf den Button Report klicken um das Log anzuzeigen. Dieses bitte komplett posten. Wenn du das Log nicht findest oder den Inhalt kopieren und in dein Posting übertragen kannst, dann schau bitte direkt auf deiner Windows-Systempartition (meistens Laufwerk C:) nach, da speichert der TDSS-Killer seine Logs. Hinweis: Bitte nichts voreilig mit dem TDSS-Killer löschen! Falls Objekte vom TDSS-Killer bemängelt werden, alle mit der Aktion "skip" behandeln und hier nur das Log posten! http://saved.im/mtkwmtcxexhp/setting...8_16-25-18.jpg |
Code: 19:35:34.0885 0304 TDSS rootkit removing tool 2.7.38.0 May 25 2012 17:35:31 |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! Solltest du nach der Ausführung von Combofix Probleme beim Starten von Anwendungen haben und Meldungen erhalten wie Zitat:
|
Code: ComboFix 12-06-05.03 - Ramasan 05.06.2012 23:09:07.1.1 - x86 |
Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Hinweis: Zum Entpacken von OSAM bitte WinRAR oder 7zip verwenden! Stell auch unbedingt den Virenscanner ab, besonders der Scanner von McAfee meldet oft einen Fehalarm in OSAM! Downloade dir bitte ![]()
Wichtig: Drücke keinesfalls einen der Fix Buttons ohne Anweisung Hinweis: Sollte der Scan Button ausgeblendet sein, schließe das Tool und starte es erneut. Sollte der Scan abbrechen und das Programm abstürzen, dann teile mir das mit und wähle unter AV Scan die Einstellung (none). Noch ein Hinweis: Sollte aswMBR abstürzen und es kommt eine Meldung wie "aswMBR.exe funktioniert nicht mehr, dann mach Folgendes: Starte aswMBR neu, wähle unten links im Drop-Down-Menü (unten links im Fenster von aswMBR) bei "AV scan" (none) aus und klick nochmal auf den Scan-Button. |
GMER Logfile: Code: GMER 1.0.15.15641 - hxxp://www.gmer.net Code: Report of OSAM: Autorun Manager v5.0.11926.0 Code: aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software |
Sieht ok aus. Wir sollten fast durch sein. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
Code: SUPERAntiSpyware Scan Log |
Was ist mit Malwarebytes? |
Code: Malwarebytes Anti-Malware 1.61.0.1400 |
Sieht ok aus, da wurden nur Cookies gefunden. Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller http://filepony.de/download-cookie_culler/ Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ich halte es so, dass ich zum "wilden Surfen" den Opera-Browser oder Chromium unter meinem Linux verwende. Mein Hauptbrowser (Firefox) speichert nur die Cookies von den Sites die ich auch will, alles andere lehne ich manuell ab (der FF fragt mich immer) - die anderen Browser nehmen alles an Cookies zwar an, aber spätestens beim nächsten Start von Opera oder Chromium sind keine Cookies mehr da. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
System wieder ok, vielen herzlichen Dank für die Hilfe! Das war große Klasse! :daumenhoc Werde was an Trojaner-Board spenden, ist echt klasse was ihr hier leistet! Danke! P.S.: Systemstart ist sehr lame....was kann man da noch machen? |
http://www.trojaner-board.de/71631-p...samer-tun.html Dann wären wir durch! :abklatsch: Die Programme, die hier zum Einsatz kamen, können alle wieder runter. CF kann über Start, Ausführen mit combofix /uninstall entfernt werden. Melde dich falls es da Fehlermeldungen zu gibt. Mit Hilfe von OTL kannst du auch viele Tools entfernen: Starte bitte OTL und klicke auf Bereinigung. Dies wird die meisten Tools entfernen, die wir zur Bereinigung benötigt haben. Sollte etwas bestehen bleiben, bitte mit Rechtsklick --> Löschen entfernen. Malwarebytes zu behalten ist zu empfehlen. Kannst ja 1x im Monat damit einen Vollscan machen, aber immer vorher ans Update denken. Bitte abschließend die Updates prüfen, unten mein Leitfaden dazu. Um in Zukunft die Aktualität der installierten Programme besser im Überblick zu halten, kannst du zB Secunia PSI verwenden. Für noch mehr Sicherheit solltest Du nach der beseitigten Infektion auch möglichst alle Passwörter ändern. Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Ein veralteter AdobeReader stellt ein großes Sicherheitsrisiko dar. Du solltest daher besser alte Versionen vom AdobeReader über Systemsteuerung => Software bzw. Programme und Funktionen deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. (falls du AdobeReader installiert hast) Ich empfehle einen alternativen PDF-Reader wie PDF Xchange Viewer, SumatraPDF oder Foxit PDF Reader, die sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers: Adobe - Andere Version des Adobe Flash Player installieren Notfalls kann man auch von Chip.de runterladen => http://filepony.de/?q=Flash+Player Natürlich auch darauf achten, dass andere installierte Browser wie zB Firefox, Opera oder Chrome aktuell sind. Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:20 Uhr. |
Copyright ©2000-2025, Trojaner-Board