![]() |
Polizeitrojaner (Österreich) - Scan durchgeführt Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.07.27.04 Windows 7 Service Pack 1 x86 NTFS (Abgesichertenmodus/Netzwerkfähig) Internet Explorer 9.0.8112.16421 Blake :: BLAKE-PC [Administrator] 27.07.2012 10:13:55 mbam-log-2012-07-27 (10-13-55).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 175267 Laufzeit: 2 Minute(n), 56 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 1 HKCU\SOFTWARE\CLASSES\CLSID\{42AEDC87-2188-41FD-B9A3-0C966FEABEC1}\INPROCSERVER32 (Trojan.Zaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 4 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|XSECVA (Trojan.Agent) -> Daten: C:\Users\Blake\AppData\Roaming\xsecva\xsecva.exe -s -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|dheapr (Trojan.Agent) -> Daten: rundll32.exe "C:\Users\Blake\AppData\Roaming\dheapr.dll",RetrieveKey -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|TaskSchdPS (Trojan.Rogdsa.Gen) -> Daten: C:\Users\Blake\AppData\Local\Microsoft\Windows\760\TaskSchdPS.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\CLASSES\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InprocServer32| (Trojan.Zaccess) -> Daten: C:\Users\Blake\AppData\Local\{6358275e-0b16-25f1-cf45-879643ff5a91}\n. -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 9 C:\Users\Blake\AppData\Roaming\xsecva\xsecva.exe (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Blake\AppData\Roaming\dheapr.dll (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Blake\AppData\Local\Microsoft\Windows\760\TaskSchdPS.exe (Trojan.Rogdsa.Gen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Temp\fl553A.tmp\winupd.dat (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Installer\{6358275e-0b16-25f1-cf45-879643ff5a91}\n (Trojan.Agent.BVXGen) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Installer\{6358275e-0b16-25f1-cf45-879643ff5a91}\L\00000008.@ (Trojan.BitMiner) -> Löschen bei Neustart. C:\Windows\Installer\{6358275e-0b16-25f1-cf45-879643ff5a91}\U\00000004.@ (Rootkit.Zaccess) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Windows\Installer\{6358275e-0b16-25f1-cf45-879643ff5a91}\U\00000008.@ (Trojan.Dropper.BCMiner) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\Users\Blake\AppData\Local\Temp\6366255cos8317030.exe (Exploit.Drop.A) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
Anbei die Logfiles von OTL |
Logfiles inklusive Gmer.txt |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:29 Uhr. |
Copyright ©2000-2025, Trojaner-Board