Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   3 x BOO/TDss.o lässt sich nicht entfernen (https://www.trojaner-board.de/125102-3-x-boo-tdss-o-laesst-entfernen.html)

Neutrino82 03.10.2012 16:58

3 x BOO/TDss.o lässt sich nicht entfernen
 
Hallo,
heute hat Antivir den Bootsektorvirus BOO/TDss.o in den Masterbootsektoren von C:\, D:\ und HD0:\ gefunden. Hier der Bericht
Zitat:



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 3. Oktober 2012 17:45

Es wird nach 4306197 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : BAREBONE

Versionsinformationen:
BUILD.DAT : 12.0.0.1199 40869 Bytes 07.09.2012 22:14:00
AVSCAN.EXE : 12.3.0.33 468472 Bytes 08.08.2012 07:52:29
AVSCAN.DLL : 12.3.0.15 66256 Bytes 18.05.2012 08:48:49
LUKE.DLL : 12.3.0.15 68304 Bytes 18.05.2012 08:48:51
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 18.05.2012 08:48:51
AVREG.DLL : 12.3.0.17 232200 Bytes 18.05.2012 08:48:51
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:52:23
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 08:43:00
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 18:45:56
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 15:41:32
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 17:59:17
VBASE007.VDF : 7.11.41.251 2048 Bytes 06.09.2012 17:59:17
VBASE008.VDF : 7.11.41.252 2048 Bytes 06.09.2012 17:59:17
VBASE009.VDF : 7.11.41.253 2048 Bytes 06.09.2012 17:59:17
VBASE010.VDF : 7.11.41.254 2048 Bytes 06.09.2012 17:59:17
VBASE011.VDF : 7.11.41.255 2048 Bytes 06.09.2012 17:59:17
VBASE012.VDF : 7.11.42.0 2048 Bytes 06.09.2012 17:59:17
VBASE013.VDF : 7.11.42.1 2048 Bytes 06.09.2012 17:59:17
VBASE014.VDF : 7.11.42.65 203264 Bytes 09.09.2012 16:57:08
VBASE015.VDF : 7.11.42.125 156672 Bytes 11.09.2012 18:24:30
VBASE016.VDF : 7.11.42.171 187904 Bytes 12.09.2012 18:25:03
VBASE017.VDF : 7.11.42.235 141312 Bytes 13.09.2012 07:35:18
VBASE018.VDF : 7.11.43.35 133632 Bytes 15.09.2012 14:24:03
VBASE019.VDF : 7.11.43.89 129024 Bytes 18.09.2012 18:26:58
VBASE020.VDF : 7.11.43.141 130560 Bytes 19.09.2012 18:26:58
VBASE021.VDF : 7.11.43.187 121856 Bytes 21.09.2012 09:17:52
VBASE022.VDF : 7.11.43.251 147456 Bytes 24.09.2012 07:58:21
VBASE023.VDF : 7.11.44.43 152064 Bytes 25.09.2012 07:58:21
VBASE024.VDF : 7.11.44.103 165888 Bytes 27.09.2012 07:58:22
VBASE025.VDF : 7.11.44.167 160256 Bytes 30.09.2012 15:53:27
VBASE026.VDF : 7.11.44.223 199680 Bytes 02.10.2012 07:35:43
VBASE027.VDF : 7.11.44.224 2048 Bytes 02.10.2012 07:35:43
VBASE028.VDF : 7.11.44.225 2048 Bytes 02.10.2012 07:35:43
VBASE029.VDF : 7.11.44.226 2048 Bytes 02.10.2012 07:35:43
VBASE030.VDF : 7.11.44.227 2048 Bytes 02.10.2012 07:35:43
VBASE031.VDF : 7.11.45.6 118784 Bytes 03.10.2012 12:18:04
Engineversion : 8.2.10.178
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 18:32:55
AESCRIPT.DLL : 8.1.4.58 463226 Bytes 29.09.2012 07:58:29
AESCN.DLL : 8.1.9.2 131444 Bytes 29.09.2012 07:58:29
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 16:24:28
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06
AEPACK.DLL : 8.3.0.38 811382 Bytes 29.09.2012 07:58:28
AEOFFICE.DLL : 8.1.2.48 201082 Bytes 29.09.2012 07:58:28
AEHEUR.DLL : 8.1.4.108 5329272 Bytes 29.09.2012 07:58:27
AEHELP.DLL : 8.1.24.0 258423 Bytes 29.09.2012 07:58:24
AEGEN.DLL : 8.1.5.38 434548 Bytes 29.09.2012 07:58:23
AEEXP.DLL : 8.2.0.2 115060 Bytes 29.09.2012 07:58:29
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 18:32:55
AECORE.DLL : 8.1.28.2 201079 Bytes 29.09.2012 07:58:23
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01
AVWINLL.DLL : 12.3.0.15 27344 Bytes 18.05.2012 08:48:49
AVPREF.DLL : 12.3.0.15 51920 Bytes 18.05.2012 08:48:49
AVREP.DLL : 12.3.0.15 179208 Bytes 18.05.2012 08:48:51
AVARKT.DLL : 12.3.0.15 211408 Bytes 18.05.2012 08:48:49
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 18.05.2012 08:48:49
SQLITE3.DLL : 3.7.0.1 398288 Bytes 18.05.2012 08:48:51
AVSMTP.DLL : 12.3.0.32 63480 Bytes 08.08.2012 07:52:29
NETNT.DLL : 12.3.0.15 17104 Bytes 18.05.2012 08:48:51
RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 08.08.2012 07:52:26
RCTEXT.DLL : 12.3.0.31 100088 Bytes 08.08.2012 07:52:26

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Meine Dokumente
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_506c5d4c\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 3. Oktober 2012 17:45

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Masterbootsektor HD0
[FUND] Enthält Code des Bootsektorvirus BOO/TDss.O
[HINWEIS] Der Bootsektor wurde nicht repariert
Bootsektor 'D:\'
[FUND] Enthält Code des Bootsektorvirus BOO/TDss.O
[HINWEIS] Der Bootsektor wurde nicht repariert

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cli.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'qttask.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MAFWTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vVX1000.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WkUFind.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLI.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:


Ende des Suchlaufs: Mittwoch, 3. Oktober 2012 17:47
Benötigte Zeit: 01:45 Minute(n)

Der Suchlauf wurde abgebrochen!

0 Verzeichnisse wurden überprüft
39 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
39 Dateien ohne Befall
0 Archive wurden durchsucht
0 Warnungen
2 Hinweise

Seit dem ist mein System lahmgelegt (Startmenü verschwunden, Dateien und Ordner werden nicht mehr angezeigt)

Nach einiger Recherche hier im Forum habe ich TDSSkiller runtergeladen. Dieser lässt sich jedoch leider nicht starten.
Ein Scan mit Malwarebytes ergab einige Funde. Hier die Ausgabedatei:

Zitat:

Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.03.06

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Waldemar :: BAREBONE [Administrator]

03.10.2012 15:25:25
mbam-log-2012-10-03 (15-25-25).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 289416
Laufzeit: 34 Minute(n), 24 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 6
HKCR\idid (Trojan.Sasfix) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\JDK5SWFMZY (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\VO3N0SLJ2I (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\XML (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 6
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowMyComputer (PUM.Hijack.StartMenu) -> Bösartig: (0) Gut: (1) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowRun (PUM.Hijack.StartMenu) -> Bösartig: (0) Gut: (1) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowMyDocs (PUM.Hijack.StartMenu) -> Bösartig: (0) Gut: (1) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowHelp (PUM.Hijack.StartMenu) -> Bösartig: (0) Gut: (1) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowSearch (PUM.Hijack.StartMenu) -> Bösartig: (0) Gut: (1) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowControlPanel (PUM.Hijack.StartMenu) -> Bösartig: (0) Gut: (1) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\WINDOWS\Tasks\{62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\Tasks\{8C3FDD81-7AE0-4605-A46A-2488B179F2A3}.job (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
Da Antivir BOO/TDss.o immer noch findet, habe ich ComboFix laufen lassen. Nach ca. 40 Minuten war der PC jedoch eingefroren (nur noch die Maus ließ sich bewegen), weshalb ich ihn ausschalten musste.

Ich wäre für weitere Hilfe sehr dankbar. Ich würde gerne eine komplette Neuinstallation des Systems vermeiden, wenn möglich.

Viele Grüße,
Waldemar

cosinus 04.10.2012 11:15

Bitte für die Logs CODE-Tags und keine Zitat-Tags verwenden

Zitat:

habe ich ComboFix laufen lassen.
Das Tool ist kein Spielzeug! Wir haben hier nicht ohne Grund diesen Hinwies! :kloppen:

Zitat:

Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.

Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt?
Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind.

Neutrino82 04.10.2012 18:26

Vielen Dank erst mal für die Antwort.

Zitat:

Das Tool ist kein Spielzeug! Wir haben hier nicht ohne Grund diesen Hinwies!
Ja, da war ich wohl zu leichtsinnig gewesen.

Ich habe mehrere Festplatten/Partitionen auf dem Rechner und habe malwarebytes mehrmals laufen lassen (Ich weiß, es ist etwas
chaotisch). Hier alle Log-Dateien:

Nr 1:
Code:

Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.03.06

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Waldemar :: BAREBONE [Administrator]

03.10.2012 15:15:30
mbam-log-2012-10-03 (15-15-30).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 65905
Laufzeit: 4 Minute(n), 11 Sekunde(n) [Abgebrochen]

Infizierte Speicherprozesse: 2
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\cbWBqvdjur.exe (Trojan.FakeAlert) -> 484 -> Löschen bei Neustart.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\DF1rhl2q4fhACp.exe (Trojan.FakeAlert) -> 628 -> Löschen bei Neustart.

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|cbWBqvdjur.exe (Trojan.FakeAlert) -> Daten: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\cbWBqvdjur.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|DF1rhl2q4fhACp (Trojan.FakeAlert) -> Daten: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\DF1rhl2q4fhACp.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\cbWBqvdjur.exe (Trojan.FakeAlert) -> Löschen bei Neustart.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\DF1rhl2q4fhACp.exe (Trojan.FakeAlert) -> Löschen bei Neustart.

(Ende)


Nr. 2

Code:

Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.03.06

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Waldemar :: BAREBONE [Administrator]

03.10.2012 15:24:12
mbam-log-2012-10-03 (15-24-12).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 1421
Laufzeit: 59 Sekunde(n) [Abgebrochen]

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Nr. 3:

Code:

Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.03.06

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Waldemar :: BAREBONE [Administrator]

03.10.2012 15:25:25
mbam-log-2012-10-03 (15-25-25).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 289416
Laufzeit: 34 Minute(n), 24 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 6
HKCR\idid (Trojan.Sasfix) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\JDK5SWFMZY (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\VO3N0SLJ2I (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\XML (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\System\CurrentControlSet\Services\SSHNAS (Trojan.Renos) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 6
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowMyComputer (PUM.Hijack.StartMenu) -> Bösartig: (0) Gut: (1) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowRun (PUM.Hijack.StartMenu) -> Bösartig: (0) Gut: (1) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowMyDocs (PUM.Hijack.StartMenu) -> Bösartig: (0) Gut: (1) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowHelp (PUM.Hijack.StartMenu) -> Bösartig: (0) Gut: (1) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowSearch (PUM.Hijack.StartMenu) -> Bösartig: (0) Gut: (1) -> Erfolgreich ersetzt und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowControlPanel (PUM.Hijack.StartMenu) -> Bösartig: (0) Gut: (1) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 2
C:\WINDOWS\Tasks\{62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job (Trojan.FakeAlert) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\Tasks\{8C3FDD81-7AE0-4605-A46A-2488B179F2A3}.job (Trojan.Downloader) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Nr. 4:
Code:

Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.03.06

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Waldemar :: BAREBONE [Administrator]

03.10.2012 16:32:04
mbam-log-2012-10-03 (16-32-04).txt

Art des Suchlaufs: Benutzerdefinierter Suchlauf (C:\Dokumente und Einstellungen\Waldemar\Desktop\TDSSKiller.exe|)
Aktivierte Suchlaufeinstellungen: Dateisystem | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Heuristiks/Extra | P2P
Durchsuchte Objekte: 1
Laufzeit: 5 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Nr. 5
Code:

Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.03.06

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Waldemar :: BAREBONE [Administrator]

03.10.2012 18:39:03
mbam-log-2012-10-03 (18-39-03).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 414577
Laufzeit: 51 Minute(n), 44 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)

Sorry für die Verwirrung.
Macht es Sinn, eine Systemwiederherstellung von Windows zu starten?

cosinus 04.10.2012 19:40


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset



Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:

hier steht das Log

Neutrino82 04.10.2012 20:47

Leider kann ich den Onlinescan momentan nicht durchführen, da ich mit dem infizierten Rechner nicht ins Internet kann. Offenbar habe ich noch einen GVU Trojaner, der sobald ich eine Internetverbindung erstelle, mir den Bildschirm blockiert. Der Bildschirm sieht dann so aus:

hxxp://www.chip.de/ii/1/4/5/8/2/6/1/0/GVU-BSI-Trojaner-Webcam-3d01671f0da5e41c.jpg

Seltsam, dass keiner der Virenscanner den bisher aufgespürt hat.
Also doch Wiederherstellungspunkt probieren, oder gibt es einen anderen Weg?

Viele Grüße,
Waldemar

cosinus 05.10.2012 11:44

Funktioniert noch der abgesicherte Modus mit Netzwerktreibern? Mit Internetverbindung?



Abgesicherter Modus zur Bereinigung
  • Windows mit F8-Taste beim Start in den abgesicherten Modus bringen.
  • Starte den Rechner in den abgesicherten Modus mit Netzwerktreibern:

    Windows im abgesicherten Modusstarten

Neutrino82 05.10.2012 16:51

Zitat:

Funktioniert noch der abgesicherte Modus mit Netzwerktreibern? Mit Internetverbindung?
Der Versuch, im abgesicherten Modus mit Netzwerktreibern zu starten endet mit Blue-Screen. :daumenrunter:

Ich tendiere mitlerweile dazu, Windows neu aufzusetzen. Oder siehst du noch realistische Chancen, das wieder in den Griff zu bekommen?
Kann ich sicher sein, dass durch eine Neuinstallation, das Problem vom Tisch ist?

cosinus 05.10.2012 18:18

Zitat:

Kann ich sicher sein, dass durch eine Neuinstallation, das Problem vom Tisch ist?
Ja :kloppen:

Neutrino82 05.10.2012 18:21

OK, ich habe den GVU Tojaner mit dem Process Explorer (Windows Task Manager ging ja nicht) killen können und kann jetzt wieder ins Internet. Der ESET-Scan läuft gerade.

Hier ist das Ergebnis von ESET:

Code:

C:\Dokumente und Einstellungen\Waldemar\efcehslkyq.exe        a variant of Win32/Kryptik.AMQS trojan
C:\Dokumente und Einstellungen\Waldemar\mmrlcvceidfnhzzopycmabz.exe        a variant of Win32/Kryptik.AMQS trojan
C:\Dokumente und Einstellungen\Waldemar\vihtgcjxvzmnxg.exe        a variant of Win32/Kryptik.AMQS trojan
C:\Dokumente und Einstellungen\Waldemar\vmbsvpbxvgov.exe        a variant of Win32/Kryptik.AMQS trojan
Operating memory        a variant of Win32/Olmarik.AYN trojan


cosinus 06.10.2012 18:24

adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren

Downloade Dir bitte AdwCleaner auf deinen Desktop.

Falls der adwCleaner schon mal in der runtergeladen wurde, bitte die alte adwcleaner.exe löschen und neu runterladen!!
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Suche.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[Rx].txt. (x=fortlaufende Nummer)

Neutrino82 07.10.2012 20:23

Hallo cosinus,
vielen Dank für Deine Hilfe bisher. Ich habe mich nun doch für die Neuinstallation entschieden. Allerdings habe ich das Gefühl, dass das Problem nicht ganz gelöst ist. Eigentlich lief alles gut. Habe zuerst SP3 installiert, dann Antivir, WinUpdate etc. und den Rest. Heute hat Antivir jedoch schon wieder einen Schädling gefunden:

Code:



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 7. Oktober 2012  20:01


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : BAREBONE

Versionsinformationen:
BUILD.DAT      : 13.0.0.2693    48279 Bytes  01.10.2012 17:25:00
AVSCAN.EXE    : 13.4.0.200    625952 Bytes  07.10.2012 15:12:06
AVSCANRC.DLL  : 13.4.0.163    64800 Bytes  19.09.2012 17:20:53
LUKE.DLL      : 13.4.0.184    66848 Bytes  25.09.2012 09:00:15
AVSCPLR.DLL    : 13.4.0.190    93984 Bytes  26.09.2012 13:58:22
AVREG.DLL      : 13.4.0.180    245536 Bytes  24.09.2012 11:05:45
avlode.dll    : 13.4.0.202    419616 Bytes  06.10.2012 14:32:05
avlode.rdf    : 13.0.0.24      7196 Bytes  27.09.2012 09:30:38
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF  : 7.11.26.44  4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF  : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF  : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF  : 7.11.41.251    2048 Bytes  06.09.2012 13:42:40
VBASE008.VDF  : 7.11.41.252    2048 Bytes  06.09.2012 13:42:40
VBASE009.VDF  : 7.11.41.253    2048 Bytes  06.09.2012 13:42:40
VBASE010.VDF  : 7.11.41.254    2048 Bytes  06.09.2012 13:42:40
VBASE011.VDF  : 7.11.41.255    2048 Bytes  06.09.2012 13:42:40
VBASE012.VDF  : 7.11.42.0      2048 Bytes  06.09.2012 13:42:40
VBASE013.VDF  : 7.11.42.1      2048 Bytes  06.09.2012 13:42:40
VBASE014.VDF  : 7.11.42.65    203264 Bytes  09.09.2012 13:42:40
VBASE015.VDF  : 7.11.42.125  156672 Bytes  11.09.2012 13:42:40
VBASE016.VDF  : 7.11.42.171  187904 Bytes  12.09.2012 13:42:40
VBASE017.VDF  : 7.11.42.235  141312 Bytes  13.09.2012 13:42:40
VBASE018.VDF  : 7.11.43.35    133632 Bytes  15.09.2012 13:42:40
VBASE019.VDF  : 7.11.43.89    129024 Bytes  18.09.2012 13:42:40
VBASE020.VDF  : 7.11.43.141  130560 Bytes  19.09.2012 17:02:38
VBASE021.VDF  : 7.11.43.187  121856 Bytes  21.09.2012 07:40:42
VBASE022.VDF  : 7.11.43.251  147456 Bytes  24.09.2012 08:56:45
VBASE023.VDF  : 7.11.44.43    152064 Bytes  25.09.2012 08:31:00
VBASE024.VDF  : 7.11.44.103  165888 Bytes  27.09.2012 12:16:14
VBASE025.VDF  : 7.11.44.167  160256 Bytes  30.09.2012 14:31:59
VBASE026.VDF  : 7.11.44.223  199680 Bytes  02.10.2012 14:31:59
VBASE027.VDF  : 7.11.45.29    196096 Bytes  04.10.2012 14:32:00
VBASE028.VDF  : 7.11.45.30      2048 Bytes  04.10.2012 14:32:00
VBASE029.VDF  : 7.11.45.31      2048 Bytes  04.10.2012 14:32:00
VBASE030.VDF  : 7.11.45.32      2048 Bytes  04.10.2012 14:32:00
VBASE031.VDF  : 7.11.45.88    128000 Bytes  07.10.2012 15:12:05
Engineversion  : 8.2.10.182
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL  : 8.1.4.60      463227 Bytes  06.10.2012 14:32:04
AESCN.DLL      : 8.1.9.2      131444 Bytes  26.09.2012 13:54:07
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.1.9.15      639348 Bytes  27.08.2012 13:50:15
AEPACK.DLL    : 8.3.0.38      811382 Bytes  06.10.2012 14:32:04
AEOFFICE.DLL  : 8.1.2.48      201082 Bytes  24.09.2012 13:06:59
AEHEUR.DLL    : 8.1.4.114    5353847 Bytes  06.10.2012 14:32:03
AEHELP.DLL    : 8.1.25.0      258423 Bytes  06.10.2012 14:32:00
AEGEN.DLL      : 8.1.5.38      434548 Bytes  26.09.2012 13:54:07
AEEXP.DLL      : 8.2.0.4      115060 Bytes  06.10.2012 14:32:04
AEEMU.DLL      : 8.1.3.2      393587 Bytes  19.09.2012 13:42:55
AECORE.DLL    : 8.1.28.2      201079 Bytes  26.09.2012 13:54:07
AEBB.DLL      : 8.1.1.0        53618 Bytes  27.08.2012 13:50:12
AVWINLL.DLL    : 13.4.0.163    25888 Bytes  19.09.2012 17:09:30
AVPREF.DLL    : 13.4.0.163    50464 Bytes  19.09.2012 17:07:51
AVREP.DLL      : 13.4.0.163    177952 Bytes  19.09.2012 17:08:15
AVARKT.DLL    : 13.4.0.184    260384 Bytes  25.09.2012 08:51:51
AVEVTLOG.DLL  : 13.4.0.185    167200 Bytes  25.09.2012 08:52:37
SQLITE3.DLL    : 3.7.0.1      397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL    : 13.4.0.163    62240 Bytes  19.09.2012 17:08:54
NETNT.DLL      : 13.4.0.163    15648 Bytes  19.09.2012 17:16:26
RCIMAGE.DLL    : 13.4.0.163  4780832 Bytes  19.09.2012 17:21:16
RCTEXT.DLL    : 13.4.0.163    68384 Bytes  19.09.2012 17:21:16

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_5071beba\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +SPR,

Beginn des Suchlaufs: Sonntag, 7. Oktober 2012  20:01

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'NOTEPAD.EXE' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'SYNSOPOS.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'Cubase5.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'wpabaln.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccc.exe' - '162' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'wkcalrem.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'WkUFind.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'Iaanotif.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'MAFWTray.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlangui.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'LDSvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'Iaantmon.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'WlanNetService.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '157' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\WINDOWS\system32\SVPTE.DRV'
C:\WINDOWS\system32\SVPTE.DRV
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '530b55a3.qua' verschoben!


Ende des Suchlaufs: Sonntag, 7. Oktober 2012  20:01
Benötigte Zeit: 00:15 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
    620 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
    619 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise

Der scheint zwar harmlos zu sein (habe bisher keine Beeinträchtigung bemerkt), allerdings erscheint mir doch schon komisch, dass ich am zweiten Tag nach der Neuinstallation bereits wieder einen Virus habe. Ich habe zwar für die Installation einiges aus dem Internet runtergeladen, aber nur aus vertrauenswürdigen Quellen (soweit ich das beurteilen kann).

Ich würde gerne sicher gehen, dass in meinen Dateien, die ich zwangsweise von der alten Installtion mitnehmen musste, nicht noch etwas unentdecktes schlummert, das mir bald wieder Ärger bescheren könnte. Hast Du da einen Tipp für mich?


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:14 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19