![]() |
GVU Trojaner v 2.07 infiziert meinen rechner. Bin ich ihn los? Hallo Leute habe meinen Rechner gestern mit dem GVU Trojaner 2.07 infiziert. Da ich dachte ist ja nicht so schlimm, bekommt man ja weg, habe ich als Laie versucht das Problem selber zu lösen. Etwas hier gesucht und da gelöscht. AV und Mawarebytes drüber laufen lassen. Dann bin zufällig auf eure Seite gestoßen und habe gesehen das ein löschen des Viruses nicht heißen muss, daß mein System nun sauber ist. So nun meine Frage, Malewarebytes und Antivir zeigen mir keine Schädlinge mehr an. Kann ich mir nun einigermaßen sicher sein das alles weg ist? Paranoia wollte ich nun nicht bekommen Hoffe ihr könnt mir weiter helfen. MFG Maher Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.09.28.03 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 8.0.7601.17514 Mahoo :: MAHOO-PC [Administrator] Schutz: Aktiviert 28.09.2012 10:56:06 mbam-log-2012-09-28 (10-56-06).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|K:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 395737 Laufzeit: 1 Stunde(n), 3 Minute(n), 29 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) |
Zitat:
|
Ok, hier die Log von Avira & Malwarebytes mit Fund. Danke für die Hilfe im Voraus Mahoo Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 28. September 2012 00:49 Es wird nach 4277549 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Administrator Computername : MAHOO-PC Versionsinformationen: BUILD.DAT : 12.0.0.1199 40869 Bytes 07.09.2012 22:14:00 AVSCAN.EXE : 12.3.0.33 468472 Bytes 09.08.2012 17:45:23 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 19:47:41 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 19:47:41 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 19:47:41 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 19:47:02 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 15:44:27 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 15:45:20 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:38:29 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 09:38:32 VBASE007.VDF : 7.11.41.251 2048 Bytes 06.09.2012 09:38:32 VBASE008.VDF : 7.11.41.252 2048 Bytes 06.09.2012 09:38:32 VBASE009.VDF : 7.11.41.253 2048 Bytes 06.09.2012 09:38:32 VBASE010.VDF : 7.11.41.254 2048 Bytes 06.09.2012 09:38:32 VBASE011.VDF : 7.11.41.255 2048 Bytes 06.09.2012 09:38:32 VBASE012.VDF : 7.11.42.0 2048 Bytes 06.09.2012 09:38:32 VBASE013.VDF : 7.11.42.1 2048 Bytes 06.09.2012 09:38:33 VBASE014.VDF : 7.11.42.65 203264 Bytes 09.09.2012 20:37:40 VBASE015.VDF : 7.11.42.125 156672 Bytes 11.09.2012 20:37:43 VBASE016.VDF : 7.11.42.171 187904 Bytes 12.09.2012 18:02:35 VBASE017.VDF : 7.11.42.235 141312 Bytes 13.09.2012 11:58:15 VBASE018.VDF : 7.11.43.35 133632 Bytes 15.09.2012 16:06:23 VBASE019.VDF : 7.11.43.89 129024 Bytes 18.09.2012 16:21:44 VBASE020.VDF : 7.11.43.141 130560 Bytes 19.09.2012 19:47:03 VBASE021.VDF : 7.11.43.187 121856 Bytes 21.09.2012 19:57:29 VBASE022.VDF : 7.11.43.251 147456 Bytes 24.09.2012 19:31:53 VBASE023.VDF : 7.11.44.43 152064 Bytes 25.09.2012 19:31:53 VBASE024.VDF : 7.11.44.103 165888 Bytes 27.09.2012 22:45:03 VBASE025.VDF : 7.11.44.104 2048 Bytes 27.09.2012 22:45:03 VBASE026.VDF : 7.11.44.105 2048 Bytes 27.09.2012 22:45:03 VBASE027.VDF : 7.11.44.106 2048 Bytes 27.09.2012 22:45:03 VBASE028.VDF : 7.11.44.107 2048 Bytes 27.09.2012 22:45:04 VBASE029.VDF : 7.11.44.108 2048 Bytes 27.09.2012 22:45:04 VBASE030.VDF : 7.11.44.109 2048 Bytes 27.09.2012 22:45:04 VBASE031.VDF : 7.11.44.120 20480 Bytes 27.09.2012 22:45:04 Engineversion : 8.2.10.176 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 21:17:53 AESCRIPT.DLL : 8.1.4.56 459131 Bytes 25.09.2012 19:32:06 AESCN.DLL : 8.1.9.2 131444 Bytes 26.09.2012 19:30:53 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 14:22:59 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.36 811382 Bytes 15.09.2012 12:00:51 AEOFFICE.DLL : 8.1.2.48 201082 Bytes 25.09.2012 19:32:06 AEHEUR.DLL : 8.1.4.104 5280119 Bytes 25.09.2012 19:32:05 AEHELP.DLL : 8.1.24.0 258423 Bytes 26.09.2012 19:30:52 AEGEN.DLL : 8.1.5.38 434548 Bytes 26.09.2012 19:30:52 AEEXP.DLL : 8.2.0.2 115060 Bytes 26.09.2012 19:30:53 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 21:17:52 AECORE.DLL : 8.1.28.2 201079 Bytes 26.09.2012 19:30:51 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 19:47:41 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 19:47:41 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 19:47:41 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 19:47:41 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 19:47:41 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 19:47:41 AVSMTP.DLL : 12.3.0.32 63480 Bytes 09.08.2012 17:45:23 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 19:47:41 RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 09.08.2012 17:44:43 RCTEXT.DLL : 12.3.0.31 100088 Bytes 09.08.2012 17:44:43 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Festplatten Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\alldiscs.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Freitag, 28. September 2012 00:49 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avconfig.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDCountdown.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDPop3.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDMedia.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDClock.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDRSS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'KHALMNPR.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesTrayAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSMMgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mqtgsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mqsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'inetinfo.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'E_S40RP7.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'E_S40ST7.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mounter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1941' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Games\World_of_Tanks\Updates\wot_66.103118_65.95961_client_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_67.118076_64.90724_launcher_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_67.141320_launcher_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_71.145341_launcher_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_73.159150_content_de.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_73.772_72.530_client_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_74.170084_content_de.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_74.981_73.772_client_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_74.98_launcher_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Games\World_of_Tanks\Updates\wot_741.1002_74.981_client_eu.patch [WARNUNG] Die Komprimierungsmethode wird nicht unterstützt C:\Program Files\Logitech Gaming Software\uninstallhlpr.exe [WARNUNG] Die Version dieses Archives wird nicht unterstützt C:\Program Files\WinRAR\rarnew.dat [WARNUNG] Das Archiv ist unbekannt oder defekt C:\Users\Mahoo\AppData\Local\Activision\CoDWaW\mods\mp_erm\mp_erm.iwd.tmp [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\Mahoo\AppData\Local\Temp\jar_cache4411023437550276592.tmp [0] Archivtyp: ZIP --> chcyih.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.AZ --> vcs.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.AY C:\Users\Mahoo\AppData\Local\Temp\TGHYID [0] Archivtyp: ZIP --> chcyih.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.AZ --> vcs.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.AY C:\Users\Mahoo\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\55287f84-7e791062 [0] Archivtyp: ZIP --> la/a2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BJ.2.C --> la/C.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU --> la/la.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> la/lc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CF --> la/lb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BH.2 --> la/tt.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Mahoo\Desktop\sgs2\23.4.2012\TitaniumBackup1\com.ebay.kleinanzeigen-20120604-153401.tar.gz [WARNUNG] Unerwartetes Ende beim Lesen eines Blocks C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-1.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-2.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-3.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-4.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-5.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-6.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-7.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-8.bin [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup.exe [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) Beginne mit der Suche in 'D:\' Beginne mit der Desinfektion: C:\Users\Mahoo\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\55287f84-7e791062 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55124f3d.qua' verschoben! C:\Users\Mahoo\AppData\Local\Temp\TGHYID [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.AY [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4dbf60b4.qua' verschoben! C:\Users\Mahoo\AppData\Local\Temp\jar_cache4411023437550276592.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.AY [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f9a3a46.qua' verschoben! Ende des Suchlaufs: Freitag, 28. September 2012 02:17 Benötigte Zeit: 1:26:55 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 25861 Verzeichnisse wurden überprüft 1204448 Dateien wurden geprüft 10 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1204438 Dateien ohne Befall 15049 Archive wurden durchsucht 23 Warnungen 3 Hinweise Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.09.28.03 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 8.0.7601.17514 Mahoo :: MAHOO-PC [Administrator] Schutz: Aktiviert 28.09.2012 10:48:20 mbam-log-2012-09-28 (10-48-20).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 248319 Laufzeit: 4 Minute(n), 14 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 3 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{CA4520F3-AE13-4FB1-A513-58E23991C86D} (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Users\Mahoo\AppData\Local\Temp\wgsdgsdgdsgsd.exe (Spyware.Passwords) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) |
Code: C:\Users\Mahoo\Magic\Runes_of_Magic_3.0.5.2262\ROMSetup-1.bin |
Ist nen online spiel, hatte ich mir mal runtergeladen von pcgames glaub ich. Sollte aber längst deinstaliert sein. Grüße Mahoo |
Bitte erstmal routinemäßig einen Vollscan mit malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen! Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log |
Hallo Cosinus, Danke für deine Hilfe. Hier die aktuelle Log von Malware Code: Malwarebytes Anti-Malware (Test) 1.65.0.1400 Code: ESETSmartInstaller@High as downloader log: |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren Downloade Dir bitte AdwCleaner auf deinen Desktop. Falls der adwCleaner schon mal in der runtergeladen wurde, bitte die alte adwcleaner.exe löschen und neu runterladen!!
|
Hier die AdwCleaner Log Code: # AdwCleaner v2.003 - Datei am 09/29/2012 um 10:19:08 erstellt |
adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
|
Hallo Cosinus schön von dir zu hören, hier die gewünschte Log. Code: # AdwCleaner v2.003 - Datei am 10/01/2012 um 14:49:40 erstellt |
Hätte da mal zwei Fragen bevor es weiter geht (wir sind noch nicht fertig!) 1.) Geht der normale Modus von Windows (wieder) uneingeschränkt? 2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden? |
Nein alles Ok. Alles da und funktioniert auch alles soweit ich in der Lage bin das zu beurteilen. |
Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code: hier steht das Log Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop. Falls schon vorhanden, bitte die ältere vorhandene Datei durch die neu heruntergeladene Datei ersetzen, damit du auch wirklich mit einer aktuellen Version von OTL arbeitest.
Code: netsvcs
|
Hi hab OTL neu runtergeladen und wollte den Scan durchlaufen lassen kommt ne Fehlermeldung: Access violation at address CCCC0460.Read of addressCCCC0460. ????? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:56 Uhr. |
Copyright ©2000-2025, Trojaner-Board