Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   kann Virus/Torjaner nicht entfernen (https://www.trojaner-board.de/74503-virus-torjaner-entfernen.html)

Supanova 25.06.2009 07:21

kann Virus/Torjaner nicht entfernen
 
Guten Morgen.
Ich bin neu hier im Forum.

Ich habe letztens einen Stick angeschlossen, der Virenverseucht war.
Nachdem ich dann ca 160 Viren wieder von meinem PC gelöscht habe,
(Dazu habe ich Avira Antivir Free Antivirus benutzt)

bin ich mir sicher, dass ich immernoch einen Virus auf dem PC habe, da der PC viel länger braucht, um die Programme am Anfang zu starten und nach dem booten immer 2 Fehlermeldungen kommen, die mir sagen, dass svchoost und noch eine datei nicht gefunden werden konnte ..
Ausserdem kann ich kein Anti-Vir Update machen.

Nur leider finden alle Programme, die ich installiere
(wobei dann komische Fehlermeldungen kommen, wie: Installation fehlgeschlagen!)
keine weiteren Viren.

Bisher ausprobierte Antivir o.Ä. Programme:
Kaspercy (testversion)
Avira Anti-vir (Freeware version)
Spybot search&destroy
Online-Virenscanner gehen nicht ..

meine HijackLog-File sieht so aus:
nur leider habe ich davon nicht so viel Ahnung wie ihr villeicht.

Ich hoffe ihr könnt mir Schritt für Schritt helfen. :daumenhoc


Code:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 07:59:45, on 25.06.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir Desktop\sched.exe
C:\Programme\Avira\AntiVir Desktop\avguard.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\system32\PnkBstrA.exe
C:\Programme\Google\Update\GoogleUpdate.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\RTHDCPL.EXE
C:\Programme\Avira\AntiVir Desktop\avgnt.exe
C:\Programme\Java\jre6\bin\jusched.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Programme\DNA\btdna.exe
E:\GTA IV\sozial_club\Rockstar Games Social Club\1_1_3_0\RGSC.exe
C:\Programme\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\Programme\GIGABYTE\GEST\GSvr.exe
C:\DOKUME~1\XXX~1\LOKALE~1\Temp\mtka_tmp\LaunchGTAIV_activation.exe
C:\DOKUME~1\XXX~1\LOKALE~1\Temp\mtka_tmp\matroschka_launcher.exe
E:\GTA IV\Game\Grand Theft Auto IV\OFFLINEACTIVATION\OFFLINEACTIVATION.EXE
C:\Programme\NETGEAR\WG111v3\wg111v3.exe
D:\Browser\Firefox 3.0.5\firefox.exe
D:\Proxies\DAP9\DAP.EXE
C:\Programme\Trend Micro\HijackThis\kjaeoihfowefh.com

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://search.speedbit.com/
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = :
F3 - REG:win.ini: load=C:\WINDOWS\svchost.exe
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe , "C:\WINDOWS\M81384\Ja412476bLay.com"
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame

Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program

Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: IEVkbdBHO - {59273AB4-E7D3-40F9-A1A8-6FA9CCA1862C} - C:\Programme\Kaspersky Lab\Kaspersky Internet Security

2009\ievkbd.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: DAPIELoader Class - {FF6C3CF0-4B15-11D1-ABED-709549C10000} - D:\Proxies\DAP9\dapieloader.dll
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [JMB36X IDE Setup] C:\WINDOWS\RaidTool\xInsIDE.exe
O4 - HKLM\..\Run: [36X Raid Configurer] C:\WINDOWS\system32\xRaidSetup.exe boot
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKLM\..\Run: [GEST] "C:\Programme\GIGABYTE\GEST\run.exe"
O4 - HKLM\..\Run: [BootSkin Startup Jobs] "C:\Programme\Stardock\WinCustomize\BootSkin\BootSkin.exe" /StartupJobs
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [StartCCC] "C:\Programme\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [AVP] "C:\Programme\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe"
O4 - HKCU\..\Run: [DownloadAccelerator] "D:\Proxies\DAP9\DAP.EXE" /STARTUP
O4 - HKCU\..\Run: [BitTorrent DNA] "C:\Programme\DNA\btdna.exe"
O4 - HKCU\..\Run: [RGSC] E:\GTA IV\sozial_club\Rockstar Games Social Club\RGSCLauncher.exe /silent
O4 - HKCU\..\Run: [DAEMON Tools Lite] "D:\no_dvd\DAEMON Tools Lite\daemon.exe" -autorun
O4 - HKCU\..\Run: [T1813733TT4] C:\WINDOWS\system32\663832101528l.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: &Clean Traces - D:\Proxies\DAP9\Privacy Package\dapcleanerie.htm
O8 - Extra context menu item: &Download with &DAP - D:\Proxies\DAP9\dapextie.htm
O8 - Extra context menu item: Download &all with DAP - D:\Proxies\DAP9\dapextie2.htm
O8 - Extra context menu item: Hinzufügen zu Anti-Banner - C:\Programme\Kaspersky Lab\Kaspersky Internet Security

2009\ie_banner_deny.htm
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://D:\Office\Office03\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Statistik für den Schutz des Web-Datenverkehrs - {1F460357-8A94-4D71-9CA3-AA4ACF32ED8E} - C:\Programme\Kaspersky

Lab\Kaspersky Internet Security 2009\SCIEPlgn.dll
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - D:\Office\Office03\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network

Diagnostic\xpnetdiag.exe
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\konfi\ICQ6.5\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\konfi\ICQ6.5\ICQ.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe (file missing)
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe (file

missing)
O10 - Unknown file in Winsock LSP: d:\proxies\dap9\video\sblsp.dll
O10 - Unknown file in Winsock LSP: d:\proxies\dap9\video\sblsp.dll
O10 - Unknown file in Winsock LSP: d:\proxies\dap9\video\sblsp.dll
O16 - DPF: {FFB3A759-98B1-446F-BDA9-909C6EB18CC7} (PCPitstop Exam) - http://utilities.pcpitstop.com/Optimize2/pcpitstop2.dll
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\Skype4COM.dll
O20 - AppInit_DLLs: C:\PROGRA~1\Kaspersky Lab\Kaspersky Internet Security 2009\mzvkbd.dll,C:\PROGRA~1\Kaspersky Lab\Kaspersky

Internet Security 2009\mzvkbd3.dll,C:\PROGRA~1\Kaspersky Lab\Kaspersky Internet Security 2009\adialhk.dll,C:\PROGRA~1\Kaspersky

Lab\Kaspersky Internet Security 2009\kloehk.dll
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Kaspersky Internet Security (AVP) - Kaspersky Lab - C:\Programme\Kaspersky Lab\Kaspersky Internet Security

2009\avp.exe
O23 - Service: Firebird Server - MAGIX Instance (FirebirdServerMAGIXInstance) - MAGIX® - D:\muggeprogs\music_maker_techno.edit\Music

Maker 15 Premium\Common\Database\bin\fbserver.exe
O23 - Service: GEST Service for program management. (GEST Service) - Unknown owner - C:\Programme\GIGABYTE\GEST\GSvr.exe
O23 - Service: Google Update Service (gupdate1c998246a2fca32) (gupdate1c998246a2fca32) - Google Inc. -

C:\Programme\Google\Update\GoogleUpdate.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame

Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: PnkBstrA - Unknown owner - C:\WINDOWS\system32\PnkBstrA.exe
O23 - Service: SiSoftware Deployment Agent Service (SandraAgentSrv) - SiSoftware - D:\System Tools\Sandra Lite09\RpcAgentSrv.exe
O23 - Service: Windows-Firewall/Gemeinsame Nutzung der Internetverbindung (SharedAccess) - Unknown owner -

C:\WINDOWS\C:\WINDOWS\C:\WINDOWS\C:\WINDOWS\C:\WINDOWS\System32\svchost.exe (file missing)

--
End of file - 8427 bytes


nochdigger 25.06.2009 08:19

Hallo und :hallo:

Es sieht so aus, als sei dein Rechner reichlich verwurmt, such schon mal die Windows CD raus.

Zitat:

Ich habe letztens einen Stick angeschlossen, der Virenverseucht war.
Das ist schlecht, dein Stick oder ein fremder?

Zitat:

Nachdem ich dann ca 160 Viren wieder von meinem PC gelöscht habe,
(Dazu habe ich Avira Antivir Free Antivirus benutzt)
:eek:das ist schon ordentlich, aber poste bitte das Log von Antivir hierher, damit wir uns ein Bild machen können.

Mach bitte zuerst alle versteckten Dateien und Ordner sichtbar
http://www.trojaner-board.de/59624-a...-sichtbar.html
Lass bitte diese Dateien (falls vorhanden)
Zitat:

C:\WINDOWS\svchost.exe
C:\WINDOWS\M81384\Ja412476bLay.com
C:\WINDOWS\system32\663832101528l.exe
hier
VirusTotal - Kostenloser online Viren- und Malwarescanner
auswerten und poste das gesamte Ergebnis hierher oder verlinke auf die Auswertung.

MFG

Supanova 25.06.2009 09:27

Ich habe jetzt mit allen möglichen Programmen versucht, die Viren zu bekämpfen..

Der Stick war von einem Kumpel ..
Natürlich wusste ich nicht dass dort viren drauf waren.

Die Ordneroptionen verstellen sich irgendwie andauernd, seitdem ich die viren habe ..

Der Report passt lange nicht hier rein .. es sind über 150.000 Zeichen.
Also werde ich ihn in verscheidenen Posts schreiben.


Code:

Beginne mit der Suche in 'C:\' <WINDOWS>
C:\hiberfil.sys
    [WARNUNG]  Die Datei konnte nicht geöffnet werden!
    [HINWEIS]  Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]  Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\host.exe
    [FUND]      Ist das Trojanische Pferd TR/Drop.Small.apl
C:\pagefile.sys
    [WARNUNG]  Die Datei konnte nicht geöffnet werden!
    [HINWEIS]  Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]  Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\MAGIX\Screenshare\THe Best Ungu                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Microsoft\Network\Downloader\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\All Users\Dokumente\MAGIX_Screenshare\Titip Folder Jangan DiHapus                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Download Accelerator Plus (DAP)\Titip Folder Jangan DiHapus                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\MAGIX\MAGIX Screenshare\RaHasIA                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Default User\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\RaHasIA                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\Norman virus Control 5.18                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\DADKPCDL\download.zattoo.com\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Anwendungsdaten\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys\#download.zattoo.com\Lagu - Server                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Anwendungsdaten\Megaupload\Lagu - Server                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Anwendungsdaten\Mozilla\Firefox\Profiles\458odssi.default\extensions\{a02c0c70-605c-11da-8cd6-0800200c9a66}\chrome\mozapps\downloads\Data DosenKu                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Anwendungsdaten\Teeworlds\downloadedmaps\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Desktop\desktop\Downloads\Lagu - Server                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Eigene Dateien\Battlefield 2\LogoCache\hotelmanager.homepage.t-online.de\phpkit_161_release2\upload_files\Lagu - Server                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Eigene Dateien\Eigene Videos\RealPlayer-Downloads\New mp3 BaraT !!                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Eigene Dateien\MAGIX Downloads\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Eigene Dateien\My Completed Downloads\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Eigene Dateien\Native Instruments\Shared Content\Love Song                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Lokale Einstellungen\Anwendungsdaten\Downloaded Installations\Lagu - Server                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Lokale Einstellungen\Anwendungsdaten\Google\Update\Download\THe Best Ungu                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Lokale Einstellungen\Anwendungsdaten\WMTools Downloaded Files\Data DosenKu                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Startmenü\Programme\Image-Line\IL Download Manager\New mp3 BaraT !!                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Dokumente und Einstellungen\Tom Schmidt\Vorlagen\O28282Z\TuxO28282Z.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Programme\Gemeinsame Dateien\Microsoft Shared\New mp3 BaraT !!                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Programme\Gemeinsame Dateien\Native Instruments\Shared Content\New mp3 BaraT !!                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Programme\Gemeinsame Dateien\xing shared\TutoriaL HAcking                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Programme\Google\Update\Download\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Programme\Image-Line\Downloader\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Programme\Image-Line\Downloader\Downloads\Titip Folder Jangan DiHapus                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Programme\Image-Line\Shared\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Programme\konfi\ICQ6.5\services\icqApp\ver1\theme\IMAGES\Common\IcqDhtmlObjects\ShareXtra\TutoriaL HAcking                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Programme\Movie Maker\shared\Love Song                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\Programme\Zeichnen\Gimp 2.0\share\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055412.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055413.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055414.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055415.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055416.cmd
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055417.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055418.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055419.com
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055420.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055421.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055424.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Perlovga.F
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055425.exe
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Small.LO
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055435.exe
    [FUND]      Enthält Erkennungsmuster des Windows-Virus W32/Perlovga.A.1
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055436.exe
    [FUND]      Ist das Trojanische Pferd TR/Drop.Small.apl
C:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055442.exe
    [FUND]      Enthält Erkennungsmuster des Windows-Virus W32/Perlovga.A.1
C:\WINDOWS\sa-311733.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\Ti101528ta.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\ACE.Graphics.DisplaysManager.Shared\TutoriaL HAcking                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\AEM.Actions.CCAA.Shared\Love Song                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\AEM.Plugin.DPPE.Shared\Data DosenKu                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\AEM.Plugin.EEU.Shared\Data DosenKu                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\AEM.Plugin.GD.Shared\Titip Folder Jangan DiHapus                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\AEM.Plugin.Hotkeys.Shared\Lagu - Server                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\AEM.Plugin.REG.Shared\Titip Folder Jangan DiHapus                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\AEM.Plugin.Source.EEU.Shared\New mp3 BaraT !!                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\AEM.Plugin.Source.GD.Shared\Titip Folder Jangan DiHapus                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\AEM.Plugin.WinMessages.Shared\Norman virus Control 5.18                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\AEM.Server.Shared\THe Best Ungu                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\AEM.UI.Shared\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.AForce.Graphics.Shared\THe Best Ungu                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.ALICrossfire.Graphics.Shared\THe Best Ungu                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.CustomFormats.Graphics.Shared\New mp3 BaraT !!                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.CustomFormatSelection.Graphics.Dashboard.Shared.Private\Blink 182                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.DeskMan.HydraVision.Shared\TutoriaL HAcking                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.DeviceCRT.Graphics.Shared\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.DeviceCV.Graphics.Shared\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.DeviceDFP.Graphics.Shared\Data DosenKu                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.DeviceLCD.Graphics.Shared\THe Best Ungu                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.DeviceProperty.Graphics.Dashboard.Shared\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.DeviceProperty.Graphics.Shared\New mp3 BaraT !!                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.DeviceTV.Graphics.Shared\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.DisplaysColour2.Graphics.Shared\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.DisplaysOptions.Graphics.Shared\THe Best Ungu                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.FramelockGenlock.Graphics.Shared\Titip Folder Jangan DiHapus                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.Grid.HydraVision.Shared\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.HotkeysHandling.Graphics.Shared\Blink 182                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.IntegratedUMAFrameBuffer.Graphics.Shared\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.MDProp.HydraVision.Shared\Lagu - Server                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.MMVideo.Graphics.Shared\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.MultiDesk.HydraVision.Shared\Love Song                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.MultiVPU.Graphics.Shared\Love Song                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.MultiVPU2.Graphics.Shared\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3


Supanova 25.06.2009 09:30

Code:

C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.MultiVPU3.Graphics.Shared\Data DosenKu                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.MultiVPU4.Graphics.Shared\Data DosenKu                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.OverDrive2.Graphics.Shared\THe Best Ungu                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.OverDrive3.Graphics.Shared\New mp3 BaraT !!                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.OverDrive5.Graphics.Shared\RaHasIA                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.PowerPlay3.Graphics.Shared\New mp3 BaraT !!                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.PowerPlay4.Graphics.Shared\Titip Folder Jangan DiHapus                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.PowerPlayDPPE.Graphics.Shared\Love Song                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.PowerXpress.Graphics.Shared\TutoriaL HAcking                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.Radeon3D.Graphics.Shared\Lagu - Server                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.SmartGart.Graphics.Shared\Blink 182                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.TransCode.Graphics.Shared\Lagu - Server                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.VeryLargeDesktop.Graphics.Shared\Blink 182                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.VPURecover.Graphics.Shared\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Aspect.WorkstationConfig2.Graphics.Shared\New mp3 BaraT !!                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Caste.Graphics.Dashboard.Shared\Titip Folder Jangan DiHapus                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Caste.Graphics.Runtime.Shared.Private\Love Song                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Caste.Graphics.Shared\Lagu - Server                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Caste.Graphics.Wizard.Shared\Norman virus Control 5.18                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Caste.HydraVision.Shared\RaHasIA                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Component.Client.Shared\Norman virus Control 5.18                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Component.Client.Shared.Private\THe Best Ungu                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Component.Dashboard.Shared\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Component.Dashboard.Shared.Private\Love Song                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Component.Runtime.Shared\THe Best Ungu                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Component.Runtime.Shared.Private\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Component.Wizard.Shared\THe Best Ungu                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\assembly\GAC_MSIL\CLI.Component.Wizard.Shared.Private\Love Song                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\Downloaded Installations\Titip Folder Jangan DiHapus                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\Downloaded Program Files\Data DosenKu                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\ime\shared\Norman virus Control 5.18                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\M81384\Ja412476bLay.com
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\PCHealth\UploadLB\Data DosenKu                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\SoftwareDistribution\Download\TutoriaL HAcking                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\system32\663832101528l.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
C:\WINDOWS\system32\temp2.exe
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Small.LO
C:\WINDOWS\system32\drivers\sptd.sys
    [WARNUNG]  Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\system32\X16880go\Z663832cie.cmd
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
Beginne mit der Suche in 'D:\' <PROGRAMME>
D:\host.exe
    [FUND]      Ist das Trojanische Pferd TR/Drop.Small.apl
D:\muggeprogs\music_maker_techno.edit\Music Maker 15 Premium\MAGIX_MusicMaker15_Download-Version\Titip Folder Jangan DiHapus                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\sammelsauger\jdownloader\Love Song                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\sammelsauger\jdownloader\jdownloader\Titip Folder Jangan DiHapus                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\sammelsauger\jdownloader\jdownloader\jd\captcha\methods\megashares.com\Lagu - Server                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\sammelsauger\jdownloader\jdownloader\jd\captcha\methods\megaupload.com\RaHasIA                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\sammelsauger\jdownloader\jdownloader\jd\captcha\methods\rapidshare.de\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\sammelsauger\jdownloader\jdownloader\jd\captcha\methods\share-online.biz\Data DosenKu                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\sammelsauger\jdownloader\jdownloader\jd\captcha\methods\share.gulli.com\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\sammelsauger\jdownloader\jdownloader\jd\captcha\methods\uploaded.to\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\sammelsauger\jdownloader\jdownloader\jd\captcha\methods\upshare.net\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\Schreibprogs\OpenOffice3.0\OpenOffice.org 3\Basis\share\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\Schreibprogs\OpenOffice3.0\OpenOffice.org 3\share\THe Best Ungu                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055402.exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
D:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055443.exe
    [FUND]      Enthält Erkennungsmuster des Windows-Virus W32/Perlovga.A.1
Beginne mit der Suche in 'E:\' <GAMES I>
E:\host.exe
    [FUND]      Ist das Trojanische Pferd TR/Drop.Small.apl
E:\Burnout\game\DOWNLOADED\RaHasIA                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
E:\CSS\Counter-Strike Source\cstrike\DownloadLists\Gallery                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
E:\CSS\Counter-Strike Source\cstrike\downloads\Blink 182                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
E:\CSS\Counter-Strike Source\reslists\Counter-Strike Source Shared Content\TutoriaL HAcking                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
E:\CSS\CSS\cstrike\DownloadLists\Windows Vista setup                                                            .scr
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
E:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055440.exe
    [FUND]      Enthält Erkennungsmuster des Windows-Virus W32/Perlovga.A.1
E:\World of Warcraft\WoW\Interface\AddOns\Omen\Libs\LibSharedMedia-3.0\Norman virus Control 5.18                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
Beginne mit der Suche in 'F:\' <GAMES II>
F:\host.exe
    [FUND]      Ist das Trojanische Pferd TR/Drop.Small.apl
F:\MSOCache\All Users\90000407-6000-11D3-8CFE-0150048383C9\FILES\PFILES\COMMON\MSSHARED\Norman virus Control 5.18                                                            .exe
    [FUND]      Enthält Erkennungsmuster des Wurmes WORM/VB.BY.3
F:\System Volume Information\_restore{FF8E315F-608C-40D2-9636-21674EC94C29}\RP155\A0055441.exe
    [FUND]      Enthält Erkennungsmuster des Windows-Virus W32/Perlovga.A.1


Supanova 25.06.2009 09:47

So. Danke erstmal für deine Antwort vorhin
hier ist jetzt noch die Auswertung des Suchlaufs von Malwarebytes' Anti Malware: (falls benötigt)

Code:

Malwarebytes' Anti-Malware 1.38
Datenbank Version: 2297
Windows 5.1.2600 Service Pack 3

25.06.2009 09:26:27
mbam-log-2009-06-25 (09-26-27).txt

Scan-Methode: Quick-Scan
Durchsuchte Objekte: 85453
Laufzeit: 10 minute(s), 49 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 3
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\oreans32 (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\oreans32 (Rootkit.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\oreans32 (Rootkit.Agent) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
HKEY_CLASSES_ROOT\regfile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\WINDOWS\system32\drivers\oreans32.sys (Rootkit.Agent) -> Quarantined and deleted successfully.


Zu den Dateien:
(C:\WINDOWS\svchost.exe
C:\WINDOWS\M81384\Ja412476bLay.com
C:\WINDOWS\system32\663832101528l.exe )

Die "svchost.exe" ist irgendwie nicht vorhanden.
Den Ordner "M81384" gibt es nicht
Und die "663832101528l.exe" finde ich auch nicht. :headbang:

mist

nochdigger 25.06.2009 22:05

Hallo

Zitat:

Der Stick war von einem Kumpel ..
Natürlich wusste ich nicht dass dort viren drauf waren.
Einen Stick grundsätzlich bei gedrückter - Shifttaste - oder mit deaktiviertem Autostart an den Rechner anschließen, dann kann er "gescannt" werden ohne das man sich gleich infiziert.

Auf deinem System tummeln sich Schädlinge mit diesen Eigenschaften
Zitat:

• Erstellt eine Datei
Verfügt über eigene Email Engine
• Setzt Sicherheitseinstellungen herunter
Zeichnet Tastatureingaben auf
• Änderung an der Registry

Hintertür Kontaktiert Server:
Den folgenden:
• http://www.apasajalah.host.sk/**********

Hierdurch können Informationen gesendet werden. Dies geschieht mittels einer HTTP GET Anfrage an ein PHP Script.
scheinbar hast dir zusätzlich noch ein ausgewachsenes Rootkit eingefangen:(

Dein System sollte schnellstmöglich vom Netz getrennt und neu aufgestzt werden.
Es sollten alle Pass und Kennwörter nach der Neuinstallation oder von einem sauberen System aus geändert werden.
Du solltest bei einer Sicherung auf ausführbare Dateien (exe, bat, pif, scr usw.) verzichten und auch keine Dateien aus unsicheren Quellen sichern wie P2P o.ä.
Überprüfe dein System bitte noch mit mbr
rootkit in master boot record
und poste das entstandene Log hierher.

MFG

Supanova 26.06.2009 07:51

Danke für den Tipp mit Shift-drücken!
Wusste ich noch nicht.

Also ich habe jetzt meine registry mit CCleaner gereinigt und SUPERatispyware durchlaufen lassen.

Dabei wurde viel gefunden.
Und seitdem kommen keine Fehlermeldungen nach dem start mehr.
Es läuft alles wie normal.

Das Ergebnis von dem Boot-dingsda:

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.6 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK

=> nicht von diesem Virus befallen *puh* ^^


Ich lasse heute nachmittag nochmal Hijack durchlaufen ..
wäre nett wenn du nochmal schauen könntest ob das System infiziert ist ..
Oder nimmt das zu viel Zeit ..?

nochdigger 27.06.2009 09:20

Hallo

Zitat:

Also ich habe jetzt meine registry mit CCleaner gereinigt und SUPERatispyware durchlaufen lassen.

Dabei wurde viel gefunden.
Und seitdem kommen keine Fehlermeldungen nach dem start mehr.
Es läuft alles wie normal.
OK, du musst es wissen, ob du mit dem System weiterhin arbeiten möchtest oder nicht doch lieber neu aufsetzt.
Bei Schädlingen die sich selbst oder Spam versenden, neigen die I-Netanbieter schnell mal zu einer Sperrung des betroffenen Internetanschlusses.

Zitat:

Das Ergebnis von dem Boot-dingsda:

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.6 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK

=> nicht von diesem Virus befallen *puh* ^^
sieht gut aus

Zitat:

Ich lasse heute nachmittag nochmal Hijack durchlaufen ..
wäre nett wenn du nochmal schauen könntest ob das System infiziert ist ..
das Anhand eines Hijackthis Logs zu sagen, wäre sehr gewagt:rolleyes:

MFG


Alle Zeitangaben in WEZ +1. Es ist jetzt 23:54 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131