![]() |
Antimalware Doctor Grüß euch! Wie so einige andere vor kurzem auch, hab ich mir den Virus Antimalware Doctor eingefangen. Dank eurer Seite bin ich schon einen Schritt weiter, aber wie bei den anderen Postern konnte ich ihn nicht ganz entfernen. Avira Antivir hat um 00:06 geschrien. Daraufhin hab ich ihn Scannen lassen. Logs mit Funden (3 Stück) : Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 01. Juni 2010 00:12 Es wird nach 2174072 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : *** Computername : ABASE Versionsinformationen: BUILD.DAT : 10.0.0.567 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 15:41:11 AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 15:41:11 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:15:35 VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 10:15:35 VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 10:15:35 VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 10:15:35 VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 10:15:35 VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 10:15:36 VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 10:15:36 VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 10:15:36 VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 10:15:36 VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 15:41:11 VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 08:03:14 VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 10:19:55 VBASE017.VDF : 7.10.6.206 120320 Bytes 26.04.2010 17:20:04 VBASE018.VDF : 7.10.6.232 99328 Bytes 28.04.2010 14:14:13 VBASE019.VDF : 7.10.7.2 155648 Bytes 30.04.2010 11:36:57 VBASE020.VDF : 7.10.7.26 119808 Bytes 04.05.2010 14:17:26 VBASE021.VDF : 7.10.7.51 118272 Bytes 06.05.2010 10:31:12 VBASE022.VDF : 7.10.7.75 404992 Bytes 10.05.2010 18:04:21 VBASE023.VDF : 7.10.7.100 125440 Bytes 13.05.2010 11:13:58 VBASE024.VDF : 7.10.7.119 177664 Bytes 17.05.2010 16:05:07 VBASE025.VDF : 7.10.7.139 129024 Bytes 19.05.2010 11:15:31 VBASE026.VDF : 7.10.7.157 145920 Bytes 21.05.2010 10:52:51 VBASE027.VDF : 7.10.7.173 147456 Bytes 25.05.2010 13:56:13 VBASE028.VDF : 7.10.7.189 120320 Bytes 27.05.2010 11:20:09 VBASE029.VDF : 7.10.7.190 2048 Bytes 27.05.2010 11:20:09 VBASE030.VDF : 7.10.7.191 2048 Bytes 27.05.2010 11:20:09 VBASE031.VDF : 7.10.7.196 109568 Bytes 30.05.2010 06:03:25 Engineversion : 8.2.1.242 AEVDF.DLL : 8.1.2.0 106868 Bytes 24.04.2010 09:59:27 AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 12.05.2010 16:52:34 AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 16:52:33 AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 09:59:28 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 10:15:54 AEPACK.DLL : 8.2.1.1 426358 Bytes 25.03.2010 22:09:20 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 12.05.2010 16:52:32 AEHEUR.DLL : 8.1.1.27 2670967 Bytes 05.05.2010 11:29:35 AEHELP.DLL : 8.1.11.3 242039 Bytes 03.04.2010 11:05:24 AEGEN.DLL : 8.1.3.9 377203 Bytes 12.05.2010 16:52:32 AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 09:59:26 AECORE.DLL : 8.1.15.3 192886 Bytes 12.05.2010 16:52:31 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 09:59:26 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 15:41:11 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 15:41:11 AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 15:41:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 15:41:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: ShlExt Konfigurationsdatei...................: C:\Users\***\AppData\Local\Temp\a04c9204.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: aus Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +PFS,+SPR, Beginn des Suchlaufs: Dienstag, 01. Juni 2010 00:12 Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\***\AppData' C:\Users\***\AppData\Local\Temp\onacrmwsxe.exe [0] Archivtyp: RAR SFX (self extracting) [FUND] Ist das Trojanische Pferd TR/BHO.OHL --> ezwi1810.exe [1] Archivtyp: NSIS --> ProgramFilesDir/[UnknownDir].dll [FUND] Ist das Trojanische Pferd TR/BHO.OHL --> vowi510.exe [1] Archivtyp: NSIS --> ProgramFilesDir/[TempDir]/[UnknownDir].dll [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Agent.NEC --> smwi1810.exe [1] Archivtyp: NSIS --> ProgramFilesDir/[UnknownDir].dll [FUND] Ist das Trojanische Pferd TR/BHO.OHL.1 Beginne mit der Desinfektion: C:\Users\***\AppData\Local\Temp\onacrmwsxe.exe [FUND] Ist das Trojanische Pferd TR/BHO.OHL.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48b3914d.qua' verschoben! Ende des Suchlaufs: Dienstag, 01. Juni 2010 00:17 Benötigte Zeit: 04:52 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 1556 Verzeichnisse wurden überprüft 16164 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden rep***ert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 16161 Dateien ohne Befall 580 Archive wurden durchsucht 0 Warnungen 1 Hinweise ------------------------------------------------ Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 01. Juni 2010 00:06 Es wird nach 2174072 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ABASE Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 15:41:11 AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 15:41:11 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:15:35 VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 10:15:35 VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 10:15:35 VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 10:15:35 VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 10:15:35 VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 10:15:36 VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 10:15:36 VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 10:15:36 VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 10:15:36 VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 15:41:11 VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 08:03:14 VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 10:19:55 VBASE017.VDF : 7.10.6.206 120320 Bytes 26.04.2010 17:20:04 VBASE018.VDF : 7.10.6.232 99328 Bytes 28.04.2010 14:14:13 VBASE019.VDF : 7.10.7.2 155648 Bytes 30.04.2010 11:36:57 VBASE020.VDF : 7.10.7.26 119808 Bytes 04.05.2010 14:17:26 VBASE021.VDF : 7.10.7.51 118272 Bytes 06.05.2010 10:31:12 VBASE022.VDF : 7.10.7.75 404992 Bytes 10.05.2010 18:04:21 VBASE023.VDF : 7.10.7.100 125440 Bytes 13.05.2010 11:13:58 VBASE024.VDF : 7.10.7.119 177664 Bytes 17.05.2010 16:05:07 VBASE025.VDF : 7.10.7.139 129024 Bytes 19.05.2010 11:15:31 VBASE026.VDF : 7.10.7.157 145920 Bytes 21.05.2010 10:52:51 VBASE027.VDF : 7.10.7.173 147456 Bytes 25.05.2010 13:56:13 VBASE028.VDF : 7.10.7.189 120320 Bytes 27.05.2010 11:20:09 VBASE029.VDF : 7.10.7.190 2048 Bytes 27.05.2010 11:20:09 VBASE030.VDF : 7.10.7.191 2048 Bytes 27.05.2010 11:20:09 VBASE031.VDF : 7.10.7.196 109568 Bytes 30.05.2010 06:03:25 Engineversion : 8.2.1.242 AEVDF.DLL : 8.1.2.0 106868 Bytes 24.04.2010 09:59:27 AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 12.05.2010 16:52:34 AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 16:52:33 AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 09:59:28 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 10:15:54 AEPACK.DLL : 8.2.1.1 426358 Bytes 25.03.2010 22:09:20 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 12.05.2010 16:52:32 AEHEUR.DLL : 8.1.1.27 2670967 Bytes 05.05.2010 11:29:35 AEHELP.DLL : 8.1.11.3 242039 Bytes 03.04.2010 11:05:24 AEGEN.DLL : 8.1.3.9 377203 Bytes 12.05.2010 16:52:32 AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 09:59:26 AECORE.DLL : 8.1.15.3 192886 Bytes 12.05.2010 16:52:31 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 09:59:26 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 15:41:11 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 15:41:11 AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 15:41:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 15:41:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: avguard_async_scan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4c2e6f29\guard_slideup.avp Protokollierung.......................: niedrig Primäre Aktion........................: rep***eren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PFS,+SPR, Beginn des Suchlaufs: Dienstag, 01. Juni 2010 00:06 Die Reparatur von Rootkits ist nur im interaktiven Modus möglich! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ATI_MainBoard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'onacrmwsxe.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\Users\***\AppData\Local\Temp\onacrmwsxe.exe> Durchsuche Prozess 'Ilm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ill.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WerFault.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ccl9ke.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'gotnewupdate000.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mshta.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FL.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclRSSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CTXFISPI.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ctxfihlp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VolPanlu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboV_EVO.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PCSuite.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboVHELP.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsSysCtrlService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CTAudSvc.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\khvcol.exe' C:\Users\***\AppData\Local\Temp\khvcol.exe [FUND] Ist das Trojanische Pferd TR/Spy.Gen --> Object [FUND] Ist das Trojanische Pferd TR/Spy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48979205.qua' verschoben! Beginne mit der Suche in 'C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\9VQTVX5G\fwevpovto[1].htm' C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\9VQTVX5G\fwevpovto[1].htm [FUND] Ist das Trojanische Pferd TR/Spy.Gen --> Object [FUND] Ist das Trojanische Pferd TR/Spy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5013bdd1.qua' verschoben! Beginne mit der Suche in 'C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D6IC5ITE\fwelcx[1].htm' C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D6IC5ITE\fwelcx[1].htm [FUND] Enthält verdächtigen Code: HEUR/Crypted.E --> Object [FUND] Enthält verdächtigen Code: HEUR/Crypted.E [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '024ce739.qua' verschoben! Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\BN1AE2.tmp' Der zu durchsuchende Pfad C:\Users\***\AppData\Local\Temp\BN1AE2.tmp konnte nicht geöffnet werden! Systemfehler [2]: Das System kann die angegebene Datei nicht finden. Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\janfw.exe' C:\Users\***\AppData\Local\Temp\janfw.exe [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6460a881.qua' verschoben! Beginne mit der Suche in 'C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VN6D0Y7C\gnemtrzxsn[1].htm' C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VN6D0Y7C\gnemtrzxsn[1].htm [FUND] Enthält Code des Windows-Virus W32/Virut.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21ff85cc.qua' verschoben! Beginne mit der Suche in 'C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\JRFXHRY3\rvqxfn[1].htm' C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\JRFXHRY3\rvqxfn[1].htm [FUND] Enthält verdächtigen Code: HEUR/Crypted.E [HINWEIS] Der Fund wurde als verdächtig eingestuft. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ef8b7a5.qua' verschoben! Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\roacxnmwse.exe' C:\Users\***\AppData\Local\Temp\roacxnmwse.exe [FUND] Ist das Trojanische Pferd TR/Pincav.aakn [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12509be6.qua' verschoben! Beginne mit der Suche in 'C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\9VQTVX5G\wzdcjrp[1].htm' C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\9VQTVX5G\wzdcjrp[1].htm [FUND] Enthält verdächtigen Code: HEUR/Crypted.E [HINWEIS] Der Fund wurde als verdächtig eingestuft. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e45dba3.qua' verschoben! Ende des Suchlaufs: Dienstag, 01. Juni 2010 00:06 Benötigte Zeit: 00:04 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 51 Dateien wurden geprüft 8 Viren bzw. unerwünschte Programme wurden gefunden 3 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden rep***ert 8 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 40 Dateien ohne Befall 5 Archive wurden durchsucht 0 Warnungen 8 Hinweise Die Suchergebnisse werden an den Guard übermittelt. ------------------------- Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 01. Juni 2010 00:05 Es wird nach 2174072 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ABASE Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 15:41:11 AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 15:41:11 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:15:35 VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 10:15:35 VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 10:15:35 VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 10:15:35 VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 10:15:35 VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 10:15:36 VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 10:15:36 VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 10:15:36 VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 10:15:36 VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 15:41:11 VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 08:03:14 VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 10:19:55 VBASE017.VDF : 7.10.6.206 120320 Bytes 26.04.2010 17:20:04 VBASE018.VDF : 7.10.6.232 99328 Bytes 28.04.2010 14:14:13 VBASE019.VDF : 7.10.7.2 155648 Bytes 30.04.2010 11:36:57 VBASE020.VDF : 7.10.7.26 119808 Bytes 04.05.2010 14:17:26 VBASE021.VDF : 7.10.7.51 118272 Bytes 06.05.2010 10:31:12 VBASE022.VDF : 7.10.7.75 404992 Bytes 10.05.2010 18:04:21 VBASE023.VDF : 7.10.7.100 125440 Bytes 13.05.2010 11:13:58 VBASE024.VDF : 7.10.7.119 177664 Bytes 17.05.2010 16:05:07 VBASE025.VDF : 7.10.7.139 129024 Bytes 19.05.2010 11:15:31 VBASE026.VDF : 7.10.7.157 145920 Bytes 21.05.2010 10:52:51 VBASE027.VDF : 7.10.7.173 147456 Bytes 25.05.2010 13:56:13 VBASE028.VDF : 7.10.7.189 120320 Bytes 27.05.2010 11:20:09 VBASE029.VDF : 7.10.7.190 2048 Bytes 27.05.2010 11:20:09 VBASE030.VDF : 7.10.7.191 2048 Bytes 27.05.2010 11:20:09 VBASE031.VDF : 7.10.7.196 109568 Bytes 30.05.2010 06:03:25 Engineversion : 8.2.1.242 AEVDF.DLL : 8.1.2.0 106868 Bytes 24.04.2010 09:59:27 AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 12.05.2010 16:52:34 AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 16:52:33 AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 09:59:28 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 10:15:54 AEPACK.DLL : 8.2.1.1 426358 Bytes 25.03.2010 22:09:20 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 12.05.2010 16:52:32 AEHEUR.DLL : 8.1.1.27 2670967 Bytes 05.05.2010 11:29:35 AEHELP.DLL : 8.1.11.3 242039 Bytes 03.04.2010 11:05:24 AEGEN.DLL : 8.1.3.9 377203 Bytes 12.05.2010 16:52:32 AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 09:59:26 AECORE.DLL : 8.1.15.3 192886 Bytes 12.05.2010 16:52:31 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 09:59:26 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 15:41:11 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 15:41:11 AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 15:41:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 15:41:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: avguard_async_scan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4c2e6f29\guard_slideup.avp Protokollierung.......................: niedrig Primäre Aktion........................: rep***eren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PFS,+SPR, Beginn des Suchlaufs: Dienstag, 01. Juni 2010 00:05 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'net.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BN1AE1.tmp' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BN1AE3.tmp' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'uaufqma.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smnxoawcre.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'gotnewupdate000.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'enscxwaomr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mshta.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FL.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclRSSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CTXFISPI.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ctxfihlp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VolPanlu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboV_EVO.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PCSuite.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboVHELP.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsSysCtrlService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CTAudSvc.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\mwexorcsna.exe' C:\Users\***\AppData\Local\Temp\mwexorcsna.exe [FUND] Ist das Trojanische Pferd TR/Crypt.PEPM.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49539203.qua' verschoben! Ende des Suchlaufs: Dienstag, 01. Juni 2010 00:05 Benötigte Zeit: 00:03 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 33 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden rep***ert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 32 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Die Suchergebnisse werden an den Guard übermittelt. -------------------- Daraufhin auf eurer Seite die Anleitung gefunden Log zum RKill Processes terminated by Rkill or while it was running: C:\Users\Ari\AppData\Local\Temp\Ilm.exe C:\Users\Ari\AppData\Local\Temp\Ill.exe C:\Users\Ari\AppData\Roaming\F8DFE2F9B073ADC1B9B913B46C20900B\gotnewupdate000.exe C:\Users\Ari\AppData\Local\ATI Drivers\ATI_MainBoard.exe C:\Users\Ari\Desktop\iExplorer.exe Rkill completed on 01.06.2010 at 1:14:21. Log zum Malewarebytes Anti-Maleware Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4159 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 01.06.2010 02:02:12 mbam-log-2010-06-01 (02-02-12).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|M:\|) Durchsuchte Objekte: 329956 Laufzeit: 44 Minute(n), 0 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 1 Infizierte Registrierungsschlüssel: 6 Infizierte Registrierungswerte: 3 Infizierte Dateiobjekte der Registrierung: 1 Infizierte Verzeichnisse: 0 Infizierte Dateien: 14 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: C:\Users\***\AppData\Local\Temp\sshnas21.dll (Trojan.Downloader) -> Delete on reboot. Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\M5T8QL3YW3 (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\QZAIB7KITK (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\aaaaaaaa (Trojan.Downloader) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\halo2 (Trojan.Downloader) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\m5t8ql3yw3 (Trojan.FakeAlert) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: HKEY_CLASSES_ROOT\regfile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Users\***\aaaaaaaa.exe (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Users\***\AppData\Local\Temp\A779.tmp (Rootkit.Agent) -> Quarantined and deleted successfully. C:\Users\***\AppData\Local\Temp\ccl9ke.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully. C:\Users\***\AppData\Local\Temp\nsxamcrowe.exe (Rootkit.Dropper) -> Quarantined and deleted successfully. C:\Users\***\AppData\Local\Temp\plmloe9ez.exe (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Users\***\AppData\Local\Temp\szv86m1ic.exe (Rootkit.Agent) -> Quarantined and deleted successfully. C:\Users\***\AppData\Local\Temp\~TM2B93.tmp (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Users\***\AppData\Local\VirtualStore\Windows\SysWOW64\cooper.mine (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Users\***\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Antimalware Doctor.lnk (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully. C:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Antimalware Doctor.lnk (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully. C:\Users\***\AppData\Local\Temp\sshnas21.dll (Trojan.Downloader) -> Delete on reboot. C:\Windows\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Windows\Tasks\{8C3FDD81-7AE0-4605-A46A-2488B179F2A3}.job (Trojan.Downloader) -> Quarantined and deleted successfully. C:\Users\***\AppData\Local\Temp\Ilm.exe (Trojan.FakeAlert) -> Delete on reboot. Nach dem Reboot hat sich das Malwarebytes Antimale-Ware Programm nicht mehr geöffnet (vermutlich durch den Trojaner blockiert), dafür wieder der Antimalware-Doctor. Den hab ich wieder mit RKill geschlossen. Ich hab gerade Angefangen nochmal die Antimaleware drüberlaufen zu lassen, allerdings hat er bis jetzt nichts mehr gefunden. (Wo er beim ersten lauf schon ca 10 infizierte Objekte gefunden hatte). Ich hab nach dem Befall zügig meine Internetverbindung unterbrochen (und meinen Drucker abgedreht der leere Blätter gedruckt hat :crazy: ). Wie sieht es mit meinen Daten, Passwörtern und so weiter aus. Ich nehme an die dürften nun in fremden Händen liegen? Weiters wird es eine dauerhafte Beeinträchtigung meines PCs geben (Geschwindigkeit, etc.)? Wie bekomm ich meinen PC vollständig sauber? Zu guter letzt: Welche Programme sind hilfreich um schon im Vorraus eine Ausbreitung von Viren solcher Art zu verhindern? Ist da Zonealarm hilfreich? Bislang hab ich nur Avira Antivirus laufen. CCleaner wird jetzt mal nächster Schritt sein. Grüße Wisdoom |
Update: Nach CCleaner ein OTL Scan: OTL Logfile: Code: OTL logfile created on: 01.06.2010 02:42:25 - Run 1 Extras Scan OTL Logfile: Code: OTL Extras logfile created on: 01.06.2010 02:42:25 - Run 1 |
Update: Heute gabs ein Datenbankupdate von Malewarebytes auf die Version 4160. Damit hat er 4 neue Infizierte Gefunden. Log: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4160 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 01.06.2010 14:11:34 mbam-log-2010-06-01 (14-11-34).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|M:\|) Durchsuchte Objekte: 327562 Laufzeit: 43 Minute(n), 4 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 1 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\gotnewupdate000.exe (Trojan.Agent) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Users\***\AppData\Roaming\F8DFE2F9B073ADC1B9B913B46C20900B\gotnewupdate000.exe (Trojan.Agent) -> Quarantined and deleted successfully. Nach dem Neustart hat sich kein Antimalware Doctor mehr geöffnet. (Mbam wollte direkt beim einloggen Admin rechte, ich hab sie ihm gegeben, allerdings hat sich das Programm nicht geöffnet. Ist das normal?) Ich nehme an der Spuk ist nun vorbei. Werde nochmal mit Avira und dann Mbam scannen und die Logs posten. RKill schließt aber beim Starten nach wie vor 2 Prozesse: Sind die ungefährlich?: This log file is located at C:\rkill.log. Please post this only if requested to by the person helping you. Otherwise you can close this log when you wish. Ran as *** on 01.06.2010 at 14:14:36. Processes terminated by Rkill or while it was running: C:\Users\***\AppData\Local\ATI Drivers\ATI_MainBoard.exe C:\Users\***\Desktop\AntiVirus\iExplorer.exe Rkill completed on 01.06.2010 at 14:14:39. Nachwie vor stellen sich mir aber noch diese Fragen, bitte die zu beantworten: Weiters wird es eine dauerhafte Beeinträchtigung meines PCs geben (Geschwindigkeit, etc.)? Ist mein PC vollständig sauber? Zu guter letzt: Welche Programme sind hilfreich um schon im Vorraus eine Ausbreitung von Viren solcher Art zu verhindern? Ist da Zonealarm hilfreich? Bislang hab ich nur Avira Antivirus laufen. und noch eine weitere: Wie kann ich meinen Ram nach Viren und Malware durchsuchen? Logs von meinem (hoffentlich cleanen System) werden nun nachgereicht. (Mbam, OTL, Avira) |
Logs vom hoffentlich Cleanen System: Angefangen bei OTL: OTL Logfile: OTL EXTRAS Logfile: Code: OTL logfile created on: 01.06.2010 14:35:36 - Run 3 --- --- --- Extra:OTL EXTRAS Logfile: Code: OTL Extras logfile created on: 01.06.2010 14:35:36 - Run 3 Avira is nächster: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 01. Juni 2010 14:44 Es wird nach 2178836 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : *** Computername : ABASE Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 15:41:11 AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 15:41:11 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:15:35 VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 10:15:35 VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 10:15:35 VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 10:15:35 VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 10:15:35 VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 10:15:36 VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 10:15:36 VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 10:15:36 VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 10:15:36 VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 15:41:11 VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 08:03:14 VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 10:19:55 VBASE017.VDF : 7.10.6.206 120320 Bytes 26.04.2010 17:20:04 VBASE018.VDF : 7.10.6.232 99328 Bytes 28.04.2010 14:14:13 VBASE019.VDF : 7.10.7.2 155648 Bytes 30.04.2010 11:36:57 VBASE020.VDF : 7.10.7.26 119808 Bytes 04.05.2010 14:17:26 VBASE021.VDF : 7.10.7.51 118272 Bytes 06.05.2010 10:31:12 VBASE022.VDF : 7.10.7.75 404992 Bytes 10.05.2010 18:04:21 VBASE023.VDF : 7.10.7.100 125440 Bytes 13.05.2010 11:13:58 VBASE024.VDF : 7.10.7.119 177664 Bytes 17.05.2010 16:05:07 VBASE025.VDF : 7.10.7.139 129024 Bytes 19.05.2010 11:15:31 VBASE026.VDF : 7.10.7.157 145920 Bytes 21.05.2010 10:52:51 VBASE027.VDF : 7.10.7.173 147456 Bytes 25.05.2010 13:56:13 VBASE028.VDF : 7.10.7.189 120320 Bytes 27.05.2010 11:20:09 VBASE029.VDF : 7.10.7.202 130560 Bytes 31.05.2010 00:32:53 VBASE030.VDF : 7.10.7.203 2048 Bytes 31.05.2010 00:32:53 VBASE031.VDF : 7.10.7.207 46592 Bytes 01.06.2010 11:36:44 Engineversion : 8.2.1.242 AEVDF.DLL : 8.1.2.0 106868 Bytes 24.04.2010 09:59:27 AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 12.05.2010 16:52:34 AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 16:52:33 AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 09:59:28 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 10:15:54 AEPACK.DLL : 8.2.1.1 426358 Bytes 25.03.2010 22:09:20 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 12.05.2010 16:52:32 AEHEUR.DLL : 8.1.1.27 2670967 Bytes 05.05.2010 11:29:35 AEHELP.DLL : 8.1.11.3 242039 Bytes 03.04.2010 11:05:24 AEGEN.DLL : 8.1.3.9 377203 Bytes 12.05.2010 16:52:32 AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 09:59:26 AECORE.DLL : 8.1.15.3 192886 Bytes 12.05.2010 16:52:31 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 09:59:26 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 15:41:11 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 15:41:11 AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 15:41:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 15:41:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, M:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +PFS,+SPR, Beginn des Suchlaufs: Dienstag, 01. Juni 2010 14:44 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\381b4222-f694-41f0-9685-ff5bb260df2e [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'NclRSSrv.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'CTXFISPI.EXE' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint32.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'Ctxfihlp.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'VolPanlu.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboV_EVO.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'ATI_MainBoard.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'PCSuite.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboVHELP.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'AsSysCtrlService.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'CTAudSvc.exe' - '30' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'M:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '804' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Suche in 'M:\' <Lokaler Datenträger 2> Ende des Suchlaufs: Dienstag, 01. Juni 2010 15:25 Benötigte Zeit: 41:25 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 29205 Verzeichnisse wurden überprüft 514056 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden rep***ert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 514056 Dateien ohne Befall 2268 Archive wurden durchsucht 0 Warnungen 0 Hinweise 503544 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden |
Na toll Mbam hat wieder etwas gefunden (diesmal mit Datenbankversion 4161). Hört das nun nie auf? Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4161 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 01.06.2010 19:07:36 mbam-log-2010-06-01 (19-07-36).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|M:\|) Durchsuchte Objekte: 327898 Laufzeit: 42 Minute(n), 5 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Users\***\AppData\Local\Temp\Ilk.exe (Trojan.Fraudpack) -> Quarantined and deleted successfully. €dit: Und während Mbam noch einen Re-check macht, findet Avira Guard (kurz nach einem Update) etwas: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 01. Juni 2010 19:23 Es wird nach 2183664 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ABASE Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 15:41:11 AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 15:41:11 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:15:35 VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 10:15:35 VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 10:15:35 VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 10:15:35 VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 10:15:35 VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 10:15:36 VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 10:15:36 VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 10:15:36 VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 10:15:36 VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 15:41:11 VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 08:03:14 VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 10:19:55 VBASE017.VDF : 7.10.6.206 120320 Bytes 26.04.2010 17:20:04 VBASE018.VDF : 7.10.6.232 99328 Bytes 28.04.2010 14:14:13 VBASE019.VDF : 7.10.7.2 155648 Bytes 30.04.2010 11:36:57 VBASE020.VDF : 7.10.7.26 119808 Bytes 04.05.2010 14:17:26 VBASE021.VDF : 7.10.7.51 118272 Bytes 06.05.2010 10:31:12 VBASE022.VDF : 7.10.7.75 404992 Bytes 10.05.2010 18:04:21 VBASE023.VDF : 7.10.7.100 125440 Bytes 13.05.2010 11:13:58 VBASE024.VDF : 7.10.7.119 177664 Bytes 17.05.2010 16:05:07 VBASE025.VDF : 7.10.7.139 129024 Bytes 19.05.2010 11:15:31 VBASE026.VDF : 7.10.7.157 145920 Bytes 21.05.2010 10:52:51 VBASE027.VDF : 7.10.7.173 147456 Bytes 25.05.2010 13:56:13 VBASE028.VDF : 7.10.7.189 120320 Bytes 27.05.2010 11:20:09 VBASE029.VDF : 7.10.7.202 130560 Bytes 31.05.2010 00:32:53 VBASE030.VDF : 7.10.7.203 2048 Bytes 31.05.2010 00:32:53 VBASE031.VDF : 7.10.7.210 116736 Bytes 01.06.2010 17:17:31 Engineversion : 8.2.1.242 AEVDF.DLL : 8.1.2.0 106868 Bytes 24.04.2010 09:59:27 AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 12.05.2010 16:52:34 AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 16:52:33 AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 09:59:28 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 10:15:54 AEPACK.DLL : 8.2.1.1 426358 Bytes 25.03.2010 22:09:20 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 12.05.2010 16:52:32 AEHEUR.DLL : 8.1.1.27 2670967 Bytes 05.05.2010 11:29:35 AEHELP.DLL : 8.1.11.3 242039 Bytes 03.04.2010 11:05:24 AEGEN.DLL : 8.1.3.9 377203 Bytes 12.05.2010 16:52:32 AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 09:59:26 AECORE.DLL : 8.1.15.3 192886 Bytes 12.05.2010 16:52:31 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 09:59:26 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 15:41:11 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 15:41:11 AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 15:41:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 15:41:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: avguard_async_scan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4c338401\guard_slideup.avp Protokollierung.......................: niedrig Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PFS,+SPR, Beginn des Suchlaufs: Dienstag, 01. Juni 2010 19:23 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclRSSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CTXFISPI.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ctxfihlp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VolPanlu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboV_EVO.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ATI_MainBoard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PCSuite.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboVHELP.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsSysCtrlService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CTAudSvc.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Ari\AppData\Local\Temp\nbmrh.exe' C:\Users\***\AppData\Local\Temp\nbmrh.exe [FUND] Ist das Trojanische Pferd TR/Buzus.efpt [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48dbe35b.qua' verschoben! Ende des Suchlaufs: Dienstag, 01. Juni 2010 19:23 Benötigte Zeit: 00:03 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 24 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 23 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Die Suchergebnisse werden an den Guard übermittelt. Ich komm mir nicht mehr sicher vor... |
Mit den aktuellen Versionen von Avira und Mbam hab ich nichts mehr gefunden. Hier noch der OTL Check danach. Wie ist die Lage? Windows Neuinstallation von nöten? OTL Logfile: Code: OTL logfile created on: 01.06.2010 21:03:57 - Run 4 Extras: OTL Logfile: Code: OTL Extras logfile created on: 01.06.2010 21:03:57 - Run 4 |
Update: Avira Antivirus Guard hat schon wieder eine infizierte Datei entdeckt: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 01. Juni 2010 23:31 Es wird nach 2183664 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ABASE Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 15:41:11 AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 15:41:11 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:15:35 VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 10:15:35 VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 10:15:35 VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 10:15:35 VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 10:15:35 VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 10:15:36 VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 10:15:36 VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 10:15:36 VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 10:15:36 VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 15:41:11 VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 08:03:14 VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 10:19:55 VBASE017.VDF : 7.10.6.206 120320 Bytes 26.04.2010 17:20:04 VBASE018.VDF : 7.10.6.232 99328 Bytes 28.04.2010 14:14:13 VBASE019.VDF : 7.10.7.2 155648 Bytes 30.04.2010 11:36:57 VBASE020.VDF : 7.10.7.26 119808 Bytes 04.05.2010 14:17:26 VBASE021.VDF : 7.10.7.51 118272 Bytes 06.05.2010 10:31:12 VBASE022.VDF : 7.10.7.75 404992 Bytes 10.05.2010 18:04:21 VBASE023.VDF : 7.10.7.100 125440 Bytes 13.05.2010 11:13:58 VBASE024.VDF : 7.10.7.119 177664 Bytes 17.05.2010 16:05:07 VBASE025.VDF : 7.10.7.139 129024 Bytes 19.05.2010 11:15:31 VBASE026.VDF : 7.10.7.157 145920 Bytes 21.05.2010 10:52:51 VBASE027.VDF : 7.10.7.173 147456 Bytes 25.05.2010 13:56:13 VBASE028.VDF : 7.10.7.189 120320 Bytes 27.05.2010 11:20:09 VBASE029.VDF : 7.10.7.202 130560 Bytes 31.05.2010 00:32:53 VBASE030.VDF : 7.10.7.203 2048 Bytes 31.05.2010 00:32:53 VBASE031.VDF : 7.10.7.210 116736 Bytes 01.06.2010 17:17:31 Engineversion : 8.2.1.242 AEVDF.DLL : 8.1.2.0 106868 Bytes 24.04.2010 09:59:27 AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 12.05.2010 16:52:34 AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 16:52:33 AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 09:59:28 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 10:15:54 AEPACK.DLL : 8.2.1.1 426358 Bytes 25.03.2010 22:09:20 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 12.05.2010 16:52:32 AEHEUR.DLL : 8.1.1.27 2670967 Bytes 05.05.2010 11:29:35 AEHELP.DLL : 8.1.11.3 242039 Bytes 03.04.2010 11:05:24 AEGEN.DLL : 8.1.3.9 377203 Bytes 12.05.2010 16:52:32 AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 09:59:26 AECORE.DLL : 8.1.15.3 192886 Bytes 12.05.2010 16:52:31 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 09:59:26 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 15:41:11 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 15:41:11 AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 15:41:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 15:41:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: avguard_async_scan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4c3024e1\guard_slideup.avp Protokollierung.......................: niedrig Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +APPL,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Dienstag, 01. Juni 2010 23:31 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AMD_graphics.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclRSSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CTXFISPI.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ctxfihlp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VolPanlu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboV_EVO.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PCSuite.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboVHELP.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsSysCtrlService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CTAudSvc.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\T6tRrK2kvWQ9.exe' C:\Users\***\AppData\Local\Temp\T6tRrK2kvWQ9.exe [FUND] Ist das Trojanische Pferd TR/Downloader.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d3dd43.qua' verschoben! Ende des Suchlaufs: Dienstag, 01. Juni 2010 23:31 Benötigte Zeit: 00:02 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 25 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 24 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Die Suchergebnisse werden an den Guard übermittelt. €: Gerade eben hat Avira nochmals diesen TR/Downloader.GenTR gefunden. Log post ich mal nicht, ist denke ich nicht notwendig. |
Avira hatte heute anscheinend ein Umfangreiches Update. Direkt danach wurde ein neuer Virus vom Guard gemeldet: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Mittwoch, 02. Juni 2010 16:27 Es wird nach 2185968 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ABASE Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 15:41:11 AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 15:41:11 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:15:35 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 14:23:33 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 14:23:33 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 14:23:34 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 14:23:34 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 14:23:35 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 14:23:35 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 14:23:35 VBASE013.VDF : 7.10.7.225 2048 Bytes 02.06.2010 14:23:36 VBASE014.VDF : 7.10.7.226 2048 Bytes 02.06.2010 14:23:36 VBASE015.VDF : 7.10.7.227 2048 Bytes 02.06.2010 14:23:36 VBASE016.VDF : 7.10.7.228 2048 Bytes 02.06.2010 14:23:36 VBASE017.VDF : 7.10.7.229 2048 Bytes 02.06.2010 14:23:36 VBASE018.VDF : 7.10.7.230 2048 Bytes 02.06.2010 14:23:36 VBASE019.VDF : 7.10.7.231 2048 Bytes 02.06.2010 14:23:36 VBASE020.VDF : 7.10.7.232 2048 Bytes 02.06.2010 14:23:36 VBASE021.VDF : 7.10.7.233 2048 Bytes 02.06.2010 14:23:36 VBASE022.VDF : 7.10.7.234 2048 Bytes 02.06.2010 14:23:37 VBASE023.VDF : 7.10.7.235 2048 Bytes 02.06.2010 14:23:37 VBASE024.VDF : 7.10.7.236 2048 Bytes 02.06.2010 14:23:37 VBASE025.VDF : 7.10.7.237 2048 Bytes 02.06.2010 14:23:37 VBASE026.VDF : 7.10.7.238 2048 Bytes 02.06.2010 14:23:38 VBASE027.VDF : 7.10.7.239 2048 Bytes 02.06.2010 14:23:39 VBASE028.VDF : 7.10.7.240 2048 Bytes 02.06.2010 14:23:39 VBASE029.VDF : 7.10.7.241 2048 Bytes 02.06.2010 14:23:39 VBASE030.VDF : 7.10.7.242 2048 Bytes 02.06.2010 14:23:39 VBASE031.VDF : 7.10.7.243 2048 Bytes 02.06.2010 14:23:40 Engineversion : 8.2.2.4 AEVDF.DLL : 8.1.2.0 106868 Bytes 24.04.2010 09:59:27 AESCRIPT.DLL : 8.1.3.31 1352058 Bytes 02.06.2010 14:24:44 AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 16:52:33 AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 09:59:28 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 10:15:54 AEPACK.DLL : 8.2.1.1 426358 Bytes 25.03.2010 22:09:20 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 12.05.2010 16:52:32 AEHEUR.DLL : 8.1.1.32 2720118 Bytes 02.06.2010 14:24:32 AEHELP.DLL : 8.1.11.5 242038 Bytes 02.06.2010 14:23:49 AEGEN.DLL : 8.1.3.10 377205 Bytes 02.06.2010 14:23:45 AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 09:59:26 AECORE.DLL : 8.1.15.3 192886 Bytes 12.05.2010 16:52:31 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 09:59:26 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 15:41:11 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 15:41:11 AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 15:41:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 15:41:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: avguard_async_scan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4c311484\guard_slideup.avp Protokollierung.......................: niedrig Primäre Aktion........................: rep***eren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +APPL,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Mittwoch, 02. Juni 2010 16:27 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jznaSClsfp0f.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NclRSSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SetPoint32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CTXFISPI.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Ctxfihlp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VolPanlu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboV_EVO.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AMD_graphics.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PCSuite.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TurboVHELP.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AsSysCtrlService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CTAudSvc.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\Ill.exe' C:\Users\***\AppData\Local\Temp\Ill.exe [FUND] Ist das Trojanische Pferd TR/Renos.ewc.3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48a3cb90.qua' verschoben! Ende des Suchlaufs: Mittwoch, 02. Juni 2010 16:27 Benötigte Zeit: 00:03 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 27 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden rep***ert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 26 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Die Suchergebnisse werden an den Guard übermittelt. das interessante ist, dass dieser Virus heute erst ins Erkennungsmuster hinzugefügt wurde. Hier die Avira nachricht: Zitat:
Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\**\AppData\Local\Temp\9F8A.tmp' C:\Users\**\AppData\Local\Temp\9F8A.tmp [FUND] Ist das Trojanische Pferd TR/PWS.Sinowal.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e5acddb.qua' verschoben! Ende des Suchlaufs: Mittwoch, 02. Juni 2010 16:37 Benötigte Zeit: 00:03 Minute(n) Hab gerade in meine Quarantäne von Avira geschaut. Dort hab ich etwas interessantes festgestellt: Alle TR/Downloader.Gen wurden im halben Stunden Rhytmus gefunden: 1. Fund: 01.06.2010, 23:31 2. Fund: 02.06.2010 00:01 3. Fund 02.06.2010 00:31 Hab nun mein Java geupdated. Den hinweis hab ich aus einem anderen Forum (2007) |
Kaspersky hat 2 Trojaner gefunden. Sollte auch jeder der den Doctor hatte in betracht ziehen. Prevx dürfte ebenfalls ein must have sein. €: Prevx findet zwar einiges, kostet aber die bereinigung Zitat:
4 Verdächtige Dateien hab ich mal in Quarantäne gestellt und an AVIRA gesendet. Hab auch versucht Gmer drüberlaufen zu lassen allerdingsbekomme ich da immer folgenden Fehler: Startup: C:\Windows\System32\config\System: Das System kann die angegebene Datei nicht finden. Wenn ich Scan drücke: C:\Windows\System32\config\System: Der Prozess kann nicht auf die Datei zugreifen, da sie von einem anderen Prozess verwendet wird. |
Nun schaut es schon wesentlich besser aus. Bevor ich die 4 Dateien unter Avira Quarantäne gestellt habe, hatte ich noch bei jedem Neustart 2 endloss Druckdokumente in der Warteschlange. Die sind nun Weg. Frischer HJT log: HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 OTL Logfile: Code: OTL logfile created on: 03.06.2010 00:56:56 - Run 6 OTL Logfile: Code: OTL Extras logfile created on: 03.06.2010 00:56:56 - Run 6 Vielleicht liegt es daran, dass ich nun Kaspersky und Avira parallell rennen habe, aber mein PC ist nun doch etwas langsamer geworden seit heute. (i7 860, 4GB RAM, win 7) |
€: SUPERAntispyware hat noch 2 Tracking Cookies gefunden. RKill tötet sich aber immer noch selbst und laut ersteller ist das nach wie vor ein Zeichen, dass man nicht clean ist. __________________ |
---------------------- |
Nun scheint Ruhe zu sein. HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 Grinler hat gemeint, dass es doch normal ist dass sich Rkill selbst tötet. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 18:19 Uhr. |
Copyright ©2000-2025, Trojaner-Board