Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   AntiVir gibt ständig Meldung - svchoast.exe und search[1].html (https://www.trojaner-board.de/87791-antivir-gibt-staendig-meldung-svchoast-exe-search-1-html.html)

Ole4 05.07.2010 10:19

AntiVir gibt ständig Meldung - svchoast.exe und search[1].html
 
Hallo
ich habe seit zwei Tagen permanet Meldungen von AntiVir
zb. C:/Windowas/Temp/gsfm.tmp/svchost.exe ist das trojanische Pferd TR/Agent.99328
oder
zB. C:/Dokumente und Einstellungen/***/.../search[1].html
enthält erkennungsmuster des HTML Scriptvirus
HTML/Infectes.WebPages.Gen

Wenn ich das Internet deaktiviere ist ruhe.
Zudem öffnet sich permanent der InternetExplorer obwohl ich in in der Systemsteuerung deaktiviert habe.

Jetzt habe ich im Netz schon alles Mögliche gelesen und bin total verunsichert und brauche fachmännischen rat!!!!

Ich habe mir schon AntiMalware und Spyware-Terminator nach empfehlung von "chip" installiert, aber alles hat nichts geholfen.

Kann mir bitte dringen jemand helfen.
Vielen dank

markusg 05.07.2010 10:25

download malwarebytes:
Malwarebytes
install, updaten, in dem du die registerkarte aktualisieren auswählst und die aktualisierung durchfürst.
dann klicke auf registerkarte scanner, komplett scan, funde löschen, log posten.
ootl:
Systemscan mit OTL
download otl:
http://filepony.de/download-otl/

Doppelklick auf die OTL.exe
(user von Windows 7 und Vista: Rechtsklick als Administrator ausführen)
1. Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
2. Hake an "scan all users"
3. Unter "Extra Registry wähle:
"Use Safelist" "LOP Check" "Purity Check"
4. Kopiere in die Textbox:
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
logevent.dll
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT
5. Klicke "Scan"
6. 2 reporte werden erstellt:
OTL.Txt
Extras.Txt
poste beide

Ole4 05.07.2010 14:53

malware hat 29 funde:
hier die log nach dem löschen :


______________________________________________________________
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4277

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

05.07.2010 15:47:21
mbam-log-2010-07-05 (15-47-21).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 351757
Laufzeit: 1 Stunde(n), 31 Minute(n), 25 Sekunde(n)

Infizierte Speicherprozesse: 2
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 3
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 1
Infizierte Dateien: 20

Infizierte Speicherprozesse:
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\Ojc.exe (Trojan.FraudPack.Gen) -> Unloaded process successfully.
C:\WINDOWS\Obacya.exe (Trojan.Fraudpack) -> Unloaded process successfully.

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_CURRENT_USER\Software\victim (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{A8955948-E02C-4738-AF22-53CA0F24C90B}_is1 (Adware.Foxicle) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ewabqaf7kl (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\RelevantKnowledge (Spyware.MarketScore) -> Quarantined and deleted successfully.

Infizierte Dateien:
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\Ojc.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
C:\WINDOWS\Obacya.exe (Trojan.Fraudpack) -> Delete on reboot.
C:\Dokumente und Einstellungen\All Users\Dokumente\Foxicle\FFADVPro.dll (Adware.Foxicle) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\All Users\Dokumente\Foxicle\FFADVPro3.dll (Adware.Foxicle) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\0.3312972512462158.exe (Trojan.Dropper.Gen) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\Ojb.exe (Trojan.Fraudpack) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{6BF5C975-92D3-4FF0-9AE8-56FA4E1BA171}\RP656\A0114460.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\RelevantKnowledge\About RelevantKnowledge.lnk (Spyware.MarketScore) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\RelevantKnowledge\Privacy Policy and User License Agreement.lnk (Spyware.MarketScore) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\RelevantKnowledge\Support.lnk (Spyware.MarketScore) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\RelevantKnowledge\Uninstall Instructions.lnk (Spyware.MarketScore) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\chrtmp (Malware.Trace) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Anwendungsdaten\cglogs.dat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Eigene Dateien\My Documents.url (Trojan.Zlob) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\0.9183415772581459.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\IEPASS.abc (Malware.Trace) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\UuU.uUu (Malware.Trace) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\XxX.xXx (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\Tasks\{8C3FDD81-7AE0-4605-A46A-2488B179F2A3}.job (Trojan.Downloader) -> Quarantined and deleted successfully.

markusg 05.07.2010 15:19

ok dann weiter.

Ole4 05.07.2010 16:25

anbei die beiden txt`s

wenn alles richtig war!?

Ole4 05.07.2010 20:11

und was mach ich nun?

markusg 05.07.2010 20:18

warum nutzt du noch avira 8? es gibt version 10...
avira

avira so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.
klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.

Ole4 11.07.2010 22:29

Hallo,
hat jetzt ein bisschen gedauert,
wenn du mal schauen würdest?
ich habe nun die aktuelle version drauf und hier ist der report:



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Sonntag, 11. Juli 2010 21:44

Es wird nach 2329261 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : ***
Computername : ***

Versionsinformationen:
BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00
AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 20:33:13
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 20:33:22
VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 20:33:22
VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 20:33:22
VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 20:33:22
VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 20:33:22
VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 20:33:22
VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 20:33:22
VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 20:33:24
VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 20:33:24
VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 20:33:25
VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 20:33:26
VBASE017.VDF : 7.10.8.163 432128 Bytes 23.06.2010 20:33:27
VBASE018.VDF : 7.10.8.194 133632 Bytes 27.06.2010 20:33:28
VBASE019.VDF : 7.10.8.220 134656 Bytes 29.06.2010 20:33:29
VBASE020.VDF : 7.10.8.252 171520 Bytes 04.07.2010 20:33:29
VBASE021.VDF : 7.10.9.19 131072 Bytes 06.07.2010 20:44:10
VBASE022.VDF : 7.10.9.36 297472 Bytes 07.07.2010 18:34:35
VBASE023.VDF : 7.10.9.37 2048 Bytes 07.07.2010 18:34:35
VBASE024.VDF : 7.10.9.38 2048 Bytes 07.07.2010 18:34:35
VBASE025.VDF : 7.10.9.39 2048 Bytes 07.07.2010 18:34:35
VBASE026.VDF : 7.10.9.40 2048 Bytes 07.07.2010 18:34:35
VBASE027.VDF : 7.10.9.41 2048 Bytes 07.07.2010 18:34:35
VBASE028.VDF : 7.10.9.42 2048 Bytes 07.07.2010 18:34:35
VBASE029.VDF : 7.10.9.43 2048 Bytes 07.07.2010 18:34:35
VBASE030.VDF : 7.10.9.44 2048 Bytes 07.07.2010 18:34:35
VBASE031.VDF : 7.10.9.56 112640 Bytes 09.07.2010 20:44:10
Engineversion : 8.2.4.10
AEVDF.DLL : 8.1.2.0 106868 Bytes 05.07.2010 20:33:43
AESCRIPT.DLL : 8.1.3.39 1335674 Bytes 06.07.2010 20:44:32
AESCN.DLL : 8.1.6.1 127347 Bytes 05.07.2010 20:33:41
AESBX.DLL : 8.1.3.1 254324 Bytes 05.07.2010 20:33:44
AERDL.DLL : 8.1.4.6 541043 Bytes 05.07.2010 20:33:41
AEPACK.DLL : 8.2.2.5 430453 Bytes 05.07.2010 20:33:40
AEOFFICE.DLL : 8.1.1.6 201081 Bytes 06.07.2010 20:44:30
AEHEUR.DLL : 8.1.1.38 2724214 Bytes 05.07.2010 20:33:38
AEHELP.DLL : 8.1.11.6 242038 Bytes 05.07.2010 20:33:34
AEGEN.DLL : 8.1.3.13 381300 Bytes 06.07.2010 20:44:30
AEEMU.DLL : 8.1.2.0 393588 Bytes 05.07.2010 20:33:32
AECORE.DLL : 8.1.15.3 192886 Bytes 05.07.2010 20:33:32
AEBB.DLL : 8.1.1.0 53618 Bytes 05.07.2010 20:33:31
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44
AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49
AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Festplatten
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\alldiscs.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, F:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR,

Beginn des Suchlaufs: Sonntag, 11. Juli 2010 21:44

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'StartManSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mysqld.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FsUsbExService.Exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SAgent2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Suitcase.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegMech.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HotKeys.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LEXPPS.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LEXBCES.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IEXPLORE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\WINDOWS\conUte.dll
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.aldn

Die Registry wurde durchsucht ( '1826' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Default User\Startmenü\Programme\Autostart\mewuup.exe
[FUND] Ist das Trojanische Pferd TR/Agent.HM.72
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\25I1KXMH\searchx[1].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\M5Q3SJMP\searchx[1].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\M5Q3SJMP\searchx[2].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\UL4FODCT\searchx[1]
[0] Archivtyp: GZ
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
--> unkwn
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\UL4FODCT\searchx[1].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\UL4FODCT\searchx[2].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\Y7Q72HG1\searchx[1].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\Y7Q72HG1\searchx[2].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\Y7Q72HG1\searchx[3].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Hueht\ulycy.exe
[FUND] Ist das Trojanische Pferd TR/Agent.HM.35
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sorab\ygar.exe
[FUND] Ist das Trojanische Pferd TR/Agent.HM.35
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Tyzei\quomu.exe
[FUND] Ist das Trojanische Pferd TR/Agent.HM.35
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Yddypa\bigu.exe
[FUND] Ist das Trojanische Pferd TR/Agent.HM.35
C:\WINDOWS\conUte.dll
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.aldn
C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\OPQ9STUV\findx[1].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
C:\WINDOWS\Temp\0.4507105830814182.exe
[FUND] Ist das Trojanische Pferd TR/Siggen.A
C:\WINDOWS\Temp\2D9.tmp
[FUND] Ist das Trojanische Pferd TR/Agent.93696.1
C:\WINDOWS\Temp\iWlrHdvsMU.exe
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.aldn
C:\WINDOWS\Temp\Ojb.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Agen.258048
Beginne mit der Suche in 'F:\' <DATEN>
F:\DOWNLOADS\PROGRAMME\bearshare\BearShareV61de.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/ActiveSearch.R

Beginne mit der Desinfektion:
F:\DOWNLOADS\PROGRAMME\bearshare\BearShareV61de.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/ActiveSearch.R
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48f393e5.qua' verschoben!
C:\WINDOWS\Temp\Ojb.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Agen.258048
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5063bc47.qua' verschoben!
C:\WINDOWS\Temp\iWlrHdvsMU.exe
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.aldn
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0206e6bc.qua' verschoben!
C:\WINDOWS\Temp\2D9.tmp
[FUND] Ist das Trojanische Pferd TR/Agent.93696.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '64e4a948.qua' verschoben!
C:\WINDOWS\Temp\0.4507105830814182.exe
[FUND] Ist das Trojanische Pferd TR/Siggen.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '217d8418.qua' verschoben!
C:\WINDOWS\system32\config\systemprofile\Lokale Einstellungen\Temporary Internet Files\Content.IE5\OPQ9STUV\findx[1].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ea0b632.qua' verschoben!
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Yddypa\bigu.exe
[FUND] Ist das Trojanische Pferd TR/Agent.HM.35
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12119a78.qua' verschoben!
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Tyzei\quomu.exe
[FUND] Ist das Trojanische Pferd TR/Agent.HM.35
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e01dadc.qua' verschoben!
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sorab\ygar.exe
[FUND] Ist das Trojanische Pferd TR/Agent.HM.35
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4369f567.qua' verschoben!
C:\Dokumente und Einstellungen\***\Anwendungsdaten\Hueht\ulycy.exe
[FUND] Ist das Trojanische Pferd TR/Agent.HM.35
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a29cef2.qua' verschoben!
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\Y7Q72HG1\searchx[3].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '365de2cb.qua' verschoben!
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\Y7Q72HG1\searchx[2].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47e4db5e.qua' verschoben!
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\Y7Q72HG1\searchx[1].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49feeb99.qua' verschoben!
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\UL4FODCT\searchx[2].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0cd792db.qua' verschoben!
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\UL4FODCT\searchx[1].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05dc9677.qua' verschoben!
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\UL4FODCT\searchx[1]
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d9d8f1e.qua' verschoben!
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\M5Q3SJMP\searchx[2].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7169f6d2.qua' verschoben!
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\M5Q3SJMP\searchx[1].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f979608.qua' verschoben!
C:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\25I1KXMH\searchx[1].txt
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2c99bd7b.qua' verschoben!
C:\Dokumente und Einstellungen\Default User\Startmenü\Programme\Autostart\mewuup.exe
[FUND] Ist das Trojanische Pferd TR/Agent.HM.72
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a7bfd66.qua' verschoben!
C:\WINDOWS\conUte.dll
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.aldn
[HINWEIS] Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run\Efoyo> wurde erfolgreich entfernt.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '38f68635.qua' verschoben!


Ende des Suchlaufs: Sonntag, 11. Juli 2010 23:26
Benötigte Zeit: 1:41:10 Stunde(n)


31494 Verzeichnisse wurden überprüft
789898 Dateien wurden geprüft
22 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
21 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
789876 Dateien ohne Befall
4115 Archive wurden durchsucht
2 Warnungen
21 Hinweise
86803 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

markusg 12.07.2010 17:31

kannst du mir mal ne neue otl.txt posten?
einfach auf scan klicken, kein script einfügebn

Ole4 12.07.2010 23:45

hi,
anbei den aktuelle otl

markusg 13.07.2010 12:00

erstelle und poste ein combofix logEin Leitfaden und Tutorium zur Nutzung von ComboFix


Alle Zeitangaben in WEZ +1. Es ist jetzt 21:12 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27