![]() |
Trojaner eingefangen TR/Spy.Banker etc Hallo! Ich brauche eure Hilfe. Hatte erst im März einen BKA-Trojaner auf meinem PC, damals aber dann das gesamte System plattgemacht, also formatiert und alles neu eingespielt. Seit gestern hab ich glaube ich wieder irgendwas eingefangen :( AVIRA hat diverse trojaner entdeckt und in Quarantäne geschoben, u.a. TR/Spy.Banker.gen TR/Dropper.Gen2 TR/Dropper.Gen Ich hoffe ihr könnt mir helfen. Ich habe das Prozedere schon öfter hier mitgemacht, daher sagt mir einfach, welche Log-Dateien ich schicken soll. Danke schonmal! Anbei die gerade erstellte Malwarebytes Logdatei und die, die ich von gestern Abend gespeichert hatte.. |
hi öffne avira, berichte, poste logs mit funden. öffne avira ereignisse, poste fundmeldungen. 2. Falls noch nicht vorhanden, lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
Code: activex
|
So, hier die OTL-LogsOTL Logfile: Code: OTL logfile created on: 27.06.2012 14:27:59 - Run 1 Extras:OTL Logfile: Code: OTL Extras logfile created on: 27.06.2012 14:27:59 - Run 1 |
avira fundmeldungen fehlen |
hi dieses script sowie evtl. folgende scripts sind nur für den jeweiligen user. wenn ihr probleme habt, eröffnet eigene topics und wartet auf, für euch angepasste scripts. • Starte bitte die OTL.exe • Kopiere nun das Folgende in die Textbox. Code: :OTL • Schliesse bitte nun alle Programme. • Klicke nun bitte auf den Fix Button. • OTL kann gegebenfalls einen Neustart verlangen. Bitte dies zulassen. • Nach dem Neustart findest Du ein Textdokument, dessen inhalt in deiner nächsten antwort hier reinkopieren. Hinweis: Die Datei bitte wie in der Anleitung zum UpChannel angegeben auch da hochladen. Bitte NICHT die ZIP-Datei hier als Anhang in den Thread posten! Drücke bitte die http://larusso.trojaner-board.de/Images/windows.jpg + E Taste.
|
sry!! Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 26. Juni 2012 18:18 Es wird nach 3871859 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ZENTRUM Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:49:45 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:49:45 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:49:46 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:49:46 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 06:55:22 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:14:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:18:10 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 06:54:51 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 06:54:57 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 06:55:03 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 06:55:03 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 06:55:03 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 06:55:04 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 06:55:04 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 06:55:04 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 06:55:04 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 11:17:41 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 07:15:10 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 15:38:09 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 20:29:01 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 09:57:25 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 11:21:03 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 11:53:53 VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 10:57:56 VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 10:57:55 VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 21:57:08 VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 12:19:35 VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 12:19:37 VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 21:31:39 VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 12:13:35 VBASE028.VDF : 7.11.33.195 200192 Bytes 22.06.2012 12:22:42 VBASE029.VDF : 7.11.33.196 2048 Bytes 22.06.2012 12:22:42 VBASE030.VDF : 7.11.33.197 2048 Bytes 22.06.2012 12:22:42 VBASE031.VDF : 7.11.34.20 142336 Bytes 26.06.2012 14:45:34 Engineversion : 8.2.10.96 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 11:53:48 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 12:18:21 AESCN.DLL : 8.1.8.2 131444 Bytes 25.03.2012 12:14:59 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 15:50:31 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 12:18:16 AEOFFICE.DLL : 8.1.2.38 201083 Bytes 21.06.2012 12:18:00 AEHEUR.DLL : 8.1.4.52 4923767 Bytes 21.06.2012 12:17:12 AEHELP.DLL : 8.1.21.0 254326 Bytes 11.05.2012 06:55:09 AEGEN.DLL : 8.1.5.30 422261 Bytes 14.06.2012 15:50:15 AEEXP.DLL : 8.1.0.54 82293 Bytes 21.06.2012 12:18:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 06:55:34 AECORE.DLL : 8.1.25.10 201080 Bytes 01.06.2012 11:53:58 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:49:45 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:49:45 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:49:46 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:49:45 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:49:45 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:49:46 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:49:45 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:49:46 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:49:45 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:49:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4fe9a48a\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Dienstag, 26. Juni 2012 18:18 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'consent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'XRc7Sjpi.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MpCmdRun.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'java.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jp2launcher.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_262.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_262.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMIndexingService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMIndexStoreSvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDFCreator.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SweetPacksUpdateManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NitroPDFReaderDriverService2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cjpcsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\ProgramData\J8CnlkaY.exe' C:\ProgramData\J8CnlkaY.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53ac419b.qua' verschoben! Ende des Suchlaufs: Dienstag, 26. Juni 2012 18:19 Benötigte Zeit: 00:26 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 59 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 58 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 26. Juni 2012 18:25 Es wird nach 3871859 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : XXX Computername : ZENTRUM Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:49:45 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:49:45 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:49:46 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:49:46 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 06:55:22 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:14:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:18:10 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 06:54:51 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 06:54:57 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 06:55:03 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 06:55:03 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 06:55:03 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 06:55:04 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 06:55:04 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 06:55:04 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 06:55:04 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 11:17:41 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 07:15:10 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 15:38:09 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 20:29:01 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 09:57:25 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 11:21:03 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 11:53:53 VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 10:57:56 VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 10:57:55 VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 21:57:08 VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 12:19:35 VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 12:19:37 VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 21:31:39 VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 12:13:35 VBASE028.VDF : 7.11.33.195 200192 Bytes 22.06.2012 12:22:42 VBASE029.VDF : 7.11.33.196 2048 Bytes 22.06.2012 12:22:42 VBASE030.VDF : 7.11.33.197 2048 Bytes 22.06.2012 12:22:42 VBASE031.VDF : 7.11.34.20 142336 Bytes 26.06.2012 14:45:34 Engineversion : 8.2.10.96 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 11:53:48 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 12:18:21 AESCN.DLL : 8.1.8.2 131444 Bytes 25.03.2012 12:14:59 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 15:50:31 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 12:18:16 AEOFFICE.DLL : 8.1.2.38 201083 Bytes 21.06.2012 12:18:00 AEHEUR.DLL : 8.1.4.52 4923767 Bytes 21.06.2012 12:17:12 AEHELP.DLL : 8.1.21.0 254326 Bytes 11.05.2012 06:55:09 AEGEN.DLL : 8.1.5.30 422261 Bytes 14.06.2012 15:50:15 AEEXP.DLL : 8.1.0.54 82293 Bytes 21.06.2012 12:18:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 06:55:34 AECORE.DLL : 8.1.25.10 201080 Bytes 01.06.2012 11:53:58 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:49:45 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:49:45 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:49:46 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:49:45 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:49:45 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:49:46 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:49:45 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:49:46 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:49:45 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:49:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Festplatten Konfigurationsdatei...................: C:\program files\avira\antivir desktop\alldiscs.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Z:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Dienstag, 26. Juni 2012 18:25 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'Z:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ExtExport.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMBgMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMIndexingService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMIndexStoreSvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDFCreator.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SweetPacksUpdateManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NitroPDFReaderDriverService2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cjpcsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Program Files\DOSBox-0.74\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Die Registry wurde durchsucht ( '1685' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Program Files\DOSBox-0.74\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\XXX\AppData\Local\Temp\55dGgbPH.exe.part [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\XXX\AppData\Local\Temp\xHeNbMjC.exe.part [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\26791794-6941771c [0] Archivtyp: ZIP --> a/Help.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\7194dfee-32b37b11 [0] Archivtyp: ZIP --> la/lb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GD --> la/lc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GA --> la/la.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.10 --> la/J.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.11 --> la/n.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\b8c78f2-784fef63 [0] Archivtyp: ZIP --> rc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> Dot.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/3544.CU.1.A --> rb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB --> lz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DK.1 --> rd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CR --> ra.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DL.1 C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Sarah\Studium\KINDERSEITE.zip [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Studium\TM1\TMstarter1\tm.part01.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Studium\TM1\TMstarter1\tm.part02.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Studium\TM1\TMstarter1\tm.part03.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Studium\TM1\TMstarter1\tm.part04.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Studium\TM1\TMstarter1\tm.part05.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Dominik\MSI_Laptop\Dominik\Studium\TM1\TMstarter1\tm.part06.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IENT_S1.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IENT_S2.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IENT_S3.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IENT_S4.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IENT_S5.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IE_S1.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IE_S2.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IE_S3.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IE_S4.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Documents\Medion_Drive-n-go_(Externe Festplatte)\CD myNetBAU_3.6.4\Tools\Internet Explorer 6 SP 1\IE_S5.CAB [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\XXX\Pictures\2009\Flo Geb., Baustelle\sammlung\ADBEPHSPCS4_LS4.7z [WARNUNG] Dieses Archiv wird nicht unterstützt C:\Users\XXX\windata\Sicherung-Standard-03242012-173644.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05132012-170831.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05142012-133004.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05152012-114631.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05182012-133919.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05202012-174645.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05212012-132154.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05212012-132335.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05212012-210511.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05242012-142832.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05252012-142023.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05252012-142149.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05282012-110445.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05292012-133300.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05302012-132858.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-05302012-133843.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06012012-140719.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06012012-165546.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06082012-085344.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06132012-104019.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06142012-131110.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06142012-175105.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06182012-124209.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06192012-113506.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06202012-110727.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06212012-200821.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06252012-165418.WDS [WARNUNG] Die Datei ist kennwortgeschützt C:\windata\professional 8\Sicherung\Sicherung-Standard-06262012-115308.WDS [WARNUNG] Die Datei ist kennwortgeschützt Beginne mit der Suche in 'Z:\' <Sicherung> Beginne mit der Desinfektion: C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\b8c78f2-784fef63 [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.DL.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '551c5729.qua' verschoben! C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\7194dfee-32b37b11 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4de57887.qua' verschoben! C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\26791794-6941771c [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1fb82264.qua' verschoben! Ende des Suchlaufs: Dienstag, 26. Juni 2012 19:40 Benötigte Zeit: 1:11:53 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 21580 Verzeichnisse wurden überprüft 803315 Dateien wurden geprüft 14 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 803301 Dateien ohne Befall 7652 Archive wurden durchsucht 50 Warnungen 3 Hinweise Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 27. Juni 2012 12:59 Es wird nach 3871859 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ZENTRUM Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:49:45 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:49:45 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:49:46 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:49:46 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 06:55:22 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:14:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:18:10 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 06:54:51 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 06:54:57 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 06:55:03 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 06:55:03 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 06:55:03 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 06:55:04 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 06:55:04 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 06:55:04 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 06:55:04 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 11:17:41 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 07:15:10 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 15:38:09 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 20:29:01 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 09:57:25 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 11:21:03 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 11:53:53 VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 10:57:56 VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 10:57:55 VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 21:57:08 VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 12:19:35 VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 12:19:37 VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 21:31:39 VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 12:13:35 VBASE028.VDF : 7.11.33.195 200192 Bytes 22.06.2012 12:22:42 VBASE029.VDF : 7.11.33.196 2048 Bytes 22.06.2012 12:22:42 VBASE030.VDF : 7.11.33.197 2048 Bytes 22.06.2012 12:22:42 VBASE031.VDF : 7.11.34.20 142336 Bytes 26.06.2012 14:45:34 Engineversion : 8.2.10.96 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 11:53:48 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 12:18:21 AESCN.DLL : 8.1.8.2 131444 Bytes 25.03.2012 12:14:59 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 15:50:31 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 12:18:16 AEOFFICE.DLL : 8.1.2.38 201083 Bytes 21.06.2012 12:18:00 AEHEUR.DLL : 8.1.4.52 4923767 Bytes 21.06.2012 12:17:12 AEHELP.DLL : 8.1.21.0 254326 Bytes 11.05.2012 06:55:09 AEGEN.DLL : 8.1.5.30 422261 Bytes 14.06.2012 15:50:15 AEEXP.DLL : 8.1.0.54 82293 Bytes 21.06.2012 12:18:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 06:55:34 AECORE.DLL : 8.1.25.10 201080 Bytes 01.06.2012 11:53:58 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:49:45 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:49:45 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:49:46 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:49:45 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:49:45 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:49:46 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:49:45 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:49:46 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:49:45 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:49:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4feae743\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Mittwoch, 27. Juni 2012 12:59 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDFArchitect.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NitroPDFReaderDriverService2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cjpcsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\ProgramData\RoUC9FXJpNt.cpl' C:\ProgramData\RoUC9FXJpNt.cpl [FUND] Ist das Trojanische Pferd TR/Dropper.Gen Beginne mit der Desinfektion: C:\ProgramData\RoUC9FXJpNt.cpl [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54334512.qua' verschoben! Ende des Suchlaufs: Mittwoch, 27. Juni 2012 13:00 Benötigte Zeit: 00:00 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 49 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 48 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Die Suchergebnisse werden an den Guard übermittelt. Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 27. Juni 2012 13:00 Es wird nach 3871859 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ZENTRUM Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:49:45 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:49:45 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:49:46 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:49:46 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 06:55:22 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:14:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:18:10 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 06:54:51 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 06:54:57 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 06:55:03 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 06:55:03 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 06:55:03 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 06:55:04 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 06:55:04 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 06:55:04 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 06:55:04 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 11:17:41 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 07:15:10 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 15:38:09 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 20:29:01 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 09:57:25 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 11:21:03 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 11:53:53 VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 10:57:56 VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 10:57:55 VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 21:57:08 VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 12:19:35 VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 12:19:37 VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 21:31:39 VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 12:13:35 VBASE028.VDF : 7.11.33.195 200192 Bytes 22.06.2012 12:22:42 VBASE029.VDF : 7.11.33.196 2048 Bytes 22.06.2012 12:22:42 VBASE030.VDF : 7.11.33.197 2048 Bytes 22.06.2012 12:22:42 VBASE031.VDF : 7.11.34.20 142336 Bytes 26.06.2012 14:45:34 Engineversion : 8.2.10.96 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 11:53:48 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 12:18:21 AESCN.DLL : 8.1.8.2 131444 Bytes 25.03.2012 12:14:59 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 15:50:31 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 12:18:16 AEOFFICE.DLL : 8.1.2.38 201083 Bytes 21.06.2012 12:18:00 AEHEUR.DLL : 8.1.4.52 4923767 Bytes 21.06.2012 12:17:12 AEHELP.DLL : 8.1.21.0 254326 Bytes 11.05.2012 06:55:09 AEGEN.DLL : 8.1.5.30 422261 Bytes 14.06.2012 15:50:15 AEEXP.DLL : 8.1.0.54 82293 Bytes 21.06.2012 12:18:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 06:55:34 AECORE.DLL : 8.1.25.10 201080 Bytes 01.06.2012 11:53:58 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:49:45 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:49:45 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:49:46 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:49:45 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:49:45 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:49:46 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:49:45 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:49:46 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:49:45 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:49:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4feae743\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Mittwoch, 27. Juni 2012 13:00 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDFArchitect.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NitroPDFReaderDriverService2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cjpcsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\ProgramData\u8Bu8y8PRg.cpl' C:\ProgramData\u8Bu8y8PRg.cpl [FUND] Ist das Trojanische Pferd TR/Dropper.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5689485c.qua' verschoben! Ende des Suchlaufs: Mittwoch, 27. Juni 2012 13:00 Benötigte Zeit: 00:19 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 50 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 49 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 27. Juni 2012 13:00 Es wird nach 3871859 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ZENTRUM Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:49:45 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:49:45 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:49:46 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:49:46 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 06:55:22 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:14:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:18:10 VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 06:54:51 VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 06:54:57 VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 06:55:03 VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 06:55:03 VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 06:55:03 VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 06:55:04 VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 06:55:04 VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 06:55:04 VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 06:55:04 VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 11:17:41 VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 07:15:10 VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 15:38:09 VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 20:29:01 VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 09:57:25 VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 11:21:03 VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 11:53:53 VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 10:57:56 VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 10:57:55 VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 21:57:08 VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 12:19:35 VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 12:19:37 VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 21:31:39 VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 12:13:35 VBASE028.VDF : 7.11.33.195 200192 Bytes 22.06.2012 12:22:42 VBASE029.VDF : 7.11.33.196 2048 Bytes 22.06.2012 12:22:42 VBASE030.VDF : 7.11.33.197 2048 Bytes 22.06.2012 12:22:42 VBASE031.VDF : 7.11.34.20 142336 Bytes 26.06.2012 14:45:34 Engineversion : 8.2.10.96 AEVDF.DLL : 8.1.2.8 106867 Bytes 02.06.2012 11:53:48 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 12:18:21 AESCN.DLL : 8.1.8.2 131444 Bytes 25.03.2012 12:14:59 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 15:50:31 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 12:18:16 AEOFFICE.DLL : 8.1.2.38 201083 Bytes 21.06.2012 12:18:00 AEHEUR.DLL : 8.1.4.52 4923767 Bytes 21.06.2012 12:17:12 AEHELP.DLL : 8.1.21.0 254326 Bytes 11.05.2012 06:55:09 AEGEN.DLL : 8.1.5.30 422261 Bytes 14.06.2012 15:50:15 AEEXP.DLL : 8.1.0.54 82293 Bytes 21.06.2012 12:18:23 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 06:55:34 AECORE.DLL : 8.1.25.10 201080 Bytes 01.06.2012 11:53:58 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:49:45 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:49:45 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:49:46 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:49:45 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:49:45 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:49:46 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:49:45 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:49:46 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:49:45 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:49:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4feae743\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Mittwoch, 27. Juni 2012 13:00 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDFArchitect.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NitroPDFReaderDriverService2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hamachi-2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cjpcsc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\XXX\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DRDAKIBI\vista[1].jpg' C:\Users\XXX\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DRDAKIBI\vista[1].jpg [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54b648e9.qua' verschoben! Beginne mit der Suche in 'C:\Users\XXX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\vista.exe' C:\Users\XXX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\vista.exe [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1316207959-3152709521-510536351-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Programs> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1316207959-3152709521-510536351-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Start Menu> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1316207959-3152709521-510536351-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> wurde erfolgreich repariert. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c21674e.qua' verschoben! Ende des Suchlaufs: Mittwoch, 27. Juni 2012 13:00 Benötigte Zeit: 00:19 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 52 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 50 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 2 Hinweise Ereignisse: In der Datei 'C:\ProgramData\J8CnlkaY.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen2' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\ProgramData\J8CnlkaY.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen2' [trojan] gefunden. Ausgeführte Aktion: Übergeben an Scanner Die Datei 'C:\ProgramData\J8CnlkaY.exe' enthielt einen Virus oder unerwünschtes Programm 'TR/Dropper.Gen2' [trojan]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53ac419b.qua' verschoben! Die Datei 'C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\26791794-6941771c' enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2012-0507' [exploit]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1fb82264.qua' verschoben! Die Datei 'C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\b8c78f2-784fef63' enthielt einen Virus oder unerwünschtes Programm 'EXP/2011-3544.DL.1' [exploit]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '551c5729.qua' verschoben! Die Datei 'C:\Users\XXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\7194dfee-32b37b11' enthielt einen Virus oder unerwünschtes Programm 'EXP/JAVA.Ternub.Gen' [exploit]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4de57887.qua' verschoben! In der Datei 'C:\ProgramData\RoUC9FXJpNt.cpl' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\ProgramData\RoUC9FXJpNt.cpl' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan] gefunden. Ausgeführte Aktion: Übergeben an Scanner In der Datei 'C:\ProgramData\u8Bu8y8PRg.cpl' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen2' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\ProgramData\u8Bu8y8PRg.cpl' wurde ein Virus oder unerwünschtes Programm 'TR/Dropper.Gen2' [trojan] gefunden. Ausgeführte Aktion: Übergeben an Scanner In der Datei 'C:\Users\XXX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\vista.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Spy.Banker.Gen' [trojan] gefunden. Ausgeführte Aktion: Übergeben an Scanner In der Datei 'C:\Users\XXX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\vista.exe' wurde ein Virus oder unerwünschtes Programm 'TR/Spy.Banker.Gen' [trojan] gefunden. Ausgeführte Aktion: Zugriff verweigern In der Datei 'C:\Users\XXX\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DRDAKIBI\vista[1].jpg' wurde ein Virus oder unerwünschtes Programm 'TR/Spy.Banker.Gen' [trojan] gefunden. Ausgeführte Aktion: Übergeben an Scanner Die Datei 'C:\ProgramData\RoUC9FXJpNt.cpl' enthielt einen Virus oder unerwünschtes Programm 'TR/Dropper.Gen' [trojan]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54334512.qua' verschoben! Die Datei 'C:\ProgramData\u8Bu8y8PRg.cpl' enthielt einen Virus oder unerwünschtes Programm 'TR/Dropper.Gen2' [trojan]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5689485c.qua' verschoben! Die Datei 'C:\Users\XXX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\vista.exe' enthielt einen Virus oder unerwünschtes Programm 'TR/Spy.Banker.Gen' [trojan]. Durchgeführte Aktion(en): Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1316207959-3152709521-510536351-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Programs> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1316207959-3152709521-510536351-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Start Menu> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-1316207959-3152709521-510536351-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> wurde erfolgreich repariert. Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c21674e.qua' verschoben! Die Datei 'C:\Users\XXX\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DRDAKIBI\vista[1].jpg' enthielt einen Virus oder unerwünschtes Programm 'TR/Spy.Banker.Gen' [trojan]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54b648e9.qua' verschoben! |
danke, dann man weiter mit dem otl script :-) |
All processes killed ========== OTL ========== Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\lAZ29Ke0 deleted successfully. C:\ProgramData\7UMDqXZk05Ero\Xn5lZJkJCb87M7\XU1yuzKZRDjK\4bCSO0k.exe moved successfully. C:\ProgramData\3qdIFIx7S6Y8\5GzmYnMhMXw4w\tag6TzWHTcLne\jFIeB2eAegqEF\S4IJ0YCww8iohsbB folder moved successfully. C:\ProgramData\3qdIFIx7S6Y8\5GzmYnMhMXw4w\tag6TzWHTcLne\jFIeB2eAegqEF folder moved successfully. C:\ProgramData\3qdIFIx7S6Y8\5GzmYnMhMXw4w\tag6TzWHTcLne folder moved successfully. C:\ProgramData\3qdIFIx7S6Y8\5GzmYnMhMXw4w folder moved successfully. C:\ProgramData\3qdIFIx7S6Y8 folder moved successfully. C:\ProgramData\UzumUnaY1lZE2\MK55OHVhSCdZ\b6Z7mR5BYaAuYqM\8MBXlPOtItPk folder moved successfully. C:\ProgramData\UzumUnaY1lZE2\MK55OHVhSCdZ\b6Z7mR5BYaAuYqM folder moved successfully. C:\ProgramData\UzumUnaY1lZE2\MK55OHVhSCdZ folder moved successfully. C:\ProgramData\UzumUnaY1lZE2 folder moved successfully. ========== COMMANDS ========== [EMPTYFLASH] User: All Users User: Default User: Default User User: XXX ->Flash cache emptied: 31871 bytes User: Public User: UpdatusUser Total Flash Files Cleaned = 0,00 mb [EMPTYTEMP] User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: XXX ->Temp folder emptied: 249919 bytes ->Temporary Internet Files folder emptied: 184497147 bytes ->Java cache emptied: 1497 bytes ->FireFox cache emptied: 79978396 bytes ->Google Chrome cache emptied: 17565060 bytes ->Flash cache emptied: 0 bytes User: Public User: UpdatusUser ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 100745496 bytes RecycleBin emptied: 47819338 bytes Total Files Cleaned = 411,00 mb OTL by OldTimer - Version 3.2.53.0 log created on 06272012_145728 Files\Folders moved on Reboot... File\Folder C:\Users\XXX\AppData\Local\Temp\WER2FF5.tmp.resp.erc.xml not found! File\Folder C:\Users\XXX\AppData\Local\Temp\WER2FF6.tmp.resp not found! PendingFileRenameOperations files... File C:\Users\XXX\AppData\Local\Temp\WER2FF5.tmp.resp.erc.xml not found! File C:\Users\XXX\AppData\Local\Temp\WER2FF6.tmp.resp not found! Registry entries deleted on Reboot... Movedfiles_zip hab ich hochgeladen :) Danke Movedfiles_zip hab ich hochgeladen Danke |
danke nutzt du den pc für onlinebanking, einkäufe, sonstige zahlungsabwicklungen, oder zu ähnlich wichtigem, wie beruflichem? |
Nicht unbedingt beruflich, aber für Online-Banking, Online-Einkäufe per paypal, etc. ja |
hi dann mal deine bank anrufen, onlinebanking sperren lassen. der pc muss neu aufgesetzt und dann abgesichert werden 1. Datenrettung:
ich werde außerdem noch weitere punkte dazu posten. 4. alle Passwörter ändern! 5. nach PC Absicherung, die gesicherten Daten prüfen und falls sauber: zurückspielen. 6. werde ich dann noch was zum absichern von Onlinebanking mit Chip Card Reader + Star Money sagen. |
Ganz toll :/ Danke erstmal. 2 Fragen: Kann ich O&O DiskImage zur Sicherung nutzen oder auch nur die gewünschten Daten auf ne externe Platte schieben im Explorer? Ich hab ne Windows 7 - DVD von MSDNAA, ist das auch in Ordnung? Punkt 2 verstehe ich nicht so ganz... Danke erstmal! Sehe schon, partedMagic ist linux-basiert, daher als einziges zur Datensicherung geeignet ;) Danke. Kann ich die geischerten Daten auch an nem anderen PC prüfen bevor ich sie rüberspiele? Dann kann ich das parallel zur Win-Installation machen. |
hi, nein auf dem neuen pc, nach dem er abgesichert wurde, die anleitung zum absichern kannst du auf allen pcs ausführen. als antimalware programm würde ich emsisoft empfehlen. diese haben für mich den besten schutz kostet aber etwas. http://www.trojaner-board.de/103809-...i-malware.html testversion: Meine Antivirus-Empfehlung: Emsisoft Anti-Malware insbesondere wenn du onlinebanking, einkäufe, sonstige zahlungsabwicklungen oder ähnlich wichtiges, wie zb berufliches machst, also sensible daten zu schützen sind, solltest du in sicherheitssoftware investieren. vor dem aktivieren der lizenz die 30 tage testzeitraum ausnutzen. kostenlos, aber eben nicht ganz so gut wäre avast zu empfehlen. http://www.trojaner-board.de/110895-...antivirus.html sag mir welches du nutzt, dann gebe ich konfigurationshinweise. bitte dein bisheriges av deinstalieren die folgende anleitung ist umfangreich, dass ist mir klar, sie sollte aber umgesetzt werden, da nur dann dein pc sicher ist. stelle so viele fragen wie nötig, ich arbeite gern alles mit dir durch! http://www.trojaner-board.de/96344-a...-rechners.html Starte bitte mit der Passage, Windows Vista und Windows 7 Bitte beginne damit, Windows Updates zu instalieren. Am besten geht dies, wenn du über Start, Suchen gehst, und dort Windows Updates eingibst. Prüfe unter "Einstellungen ändern" dass folgendes ausgewählt ist: - Updates automatisch Instalieren, - Täglich - Uhrzeit wählen - Bitte den gesammten rest anhaken, außer: - detailierte benachichtungen anzeigen, wenn neue Microsoft software verfügbar ist. Klicke jetzt die Schaltfläche "OK" Klicke jetzt "nach Updates suchen". Bitte instaliere zunächst wichtige Updates. Es wird nötig sein, den PC zwischendurch neu zu starten. falls dies der Fall ist, musst du erneut über Start, Suchen, Windows Update aufrufen, auf Updates suchen klicken und die nächsten instalieren. Mache das selbe bitte mit den optionalen Updates. Bitte übernimm den rest so, wie es im Abschnitt windows 7 / Vista zu lesen ist. aus dem Abschnitt xp, bitte den punkt "datenausführungsverhinderung, dep" übernehmen. als browser rate ich dir zu chrome: Installation von Google Chrome für mehrere Nutzerkonten - Google Chrome-Hilfe anleitung lesen bitte falls du nen andern nutzen willst, sags mir dann muss ich teile der nun folgenden anleitung Sandboxie Die devinition einer Sandbox ist hier nachzulesen: Sandbox Kurz gesagt, man kann Programme fast 100 %ig isuliert vom System ausführen. Der Vorteil liegt klar auf der Hand, wenn über den Browser Schadcode eingeschläust wird, kann dieser nicht nach außen dringen. Download Link: Sandboxie Download - Sandboxie 3.72 anleitung: http://www.trojaner-board.de/71542-a...sandboxie.html ausführliche anleitung als pdf, auch abarbeiten: Sandbox Einstellungen | bitte folgende zusatz konfiguration machen: sandboxie control öffnen, menü sandbox anklicken, defauldbox wählen. dort klicke auf sandbox einstellungen. beschrenkungen, bei programm start und internet zugriff schreibe: chrome.exe dann gehe auf anwendungen, webbrowser, chrome. dort aktiviere alles außer gesammten profil ordner freigeben. Wie du evtl. schon gesehen hast, kannst du einige Funktionen nicht nutzen. Dies ist nur in der Vollversion nötig, zu deren Kauf ich dir rate. Du kannst zb unter "Erzwungene Programmstarts" festlegen, dass alle Browser in der Sandbox starten. Ansonsten musst du immer auf "Sandboxed webbrowser" klicken bzw Rechtsklick, in Sandboxie starten. Eine lebenslange Lizenz kostet 30 €, und ist auf allen deinen PC's nutzbar. Weiter mit: Maßnahmen für ALLE Windows-Versionen alles komplett durcharbeiten anmerkung zu file hippo. in den settings zusätzlich auswählen: hide beta updates. Run updateChecker when Windows starts Backup Programm: in meiner Anleitung ist bereits ein Backup Programm verlinkt, als Alternative bietet sich auch das Windows eigene Backup Programm an: http://www.trojaner-board.de/82962-w...en-backup.html Dies ist aber leider nur für Windows 7 Nutzer vernünftig nutzbar. Alle Anderen sollten sich aber auf jeden fall auch ein Backup Programm instalieren, denn dies kann unter Umständen sehr wichtig sein, zum Beispiel, wenn die Festplatte einmal kaputt ist. Zum Schluss, die allgemeinen sicherheitstipps beachten, wenn es dich betrifft, den Tipp zum Onlinebanking beachten und alle Passwörter ändern bitte auch lesen, wie mache ich programme für alle sichtbar: Programme für alle Konten nutzbar machen - PCtipp.ch - Praxis & Hilfe surfe jetzt also nur noch im standard nutzer konto und dort in der sandbox. wenn du die kostenlose version nutzt, dann mit klick auf sandboxed web browser, wenn du die bezahlversion hast, kannst du erzwungene programm starts festlegen, dann wird sandboxie immer gestartet wenn du nen browser aufrufst. wenn du mit der maus über den browser fährst sollte der eingerahmt sein, dann bist du im sandboxed web browser |
Danke! Deine letzte Antwort waren Anweisungen, sobald ich Windows neu installiert habe, oder? Noch ein paar Fragen: 1. Bin gerade dabei alle gewünschten Daten in einen Ordner zu kopieren und diesen dann nachher per Magic zu sichern, ist das ok? 2. Wenn das gesichert ist, formatiere ich Windows ganz normal nach Standard, oder? 3. Ich habe eine MSDNAA-Win7-DVD, danach diese einfach wieder "normal" installieren, oder? Bis dahin würde ich mal vorgehen, dann die von dir genannten Hinweise befolgen. Dazu aber dann später.. |
zu allen 3 fragen, ja ist ok so :-) frage ruhig, dafür sind wir da. du sollst dich ja nach möglichkeit nie wieder infizieren. du musst auf dem neu aufgesetzten pc alle passwörter und die passwort vergessen fragen endern. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:51 Uhr. |
Copyright ©2000-2025, Trojaner-Board