![]() |
AV Security Suite erscheint trotz MalewareBytes immer wieder Auch ich gehöre zu den zahlreichen Betroffenen, die sich in jüngster Vergangenheit den AV Security Virus eingefangen haben. Selbstverständlich habe ich mich sofort in diesem Forum über mögliche Beseitigungsmethoden informiert und gemäß der Anleitung (http://www.trojaner-board.de/86690-a...entfernen.html) versucht den Plagegeist zu bekämpfen. Leider war es mir nicht möglich im abgesicherten Modus MalewareBytes zu starten. Immer wieder erschien die Meldung: RUNTIME ERROR 372 Durch weitere Recherchen im Internet (gezwungener Maßen von einem anderen PC), bin ich auf den Tipp gestoßen, den normalen Windows Modus zu öffnen und schnellstmöglich "r.kill.com" zu starten. Da AV Security Suite scheinbar einige Sekunden benötigt um sich auszubreiten, konnte "r.kill.com" vor den unter (http://www.trojaner-board.de/86690-a...entfernen.html) genannten – und bei mir sonst immer auftretenden Symptomen – folgende Prozesse unterbinden: 1) This log file is located at C:\rkill.log. Please post this only if requested to by the person helping you. Otherwise you can close this log when you wish. Ran as Daniel Matzke on 13.07.2010 at 6:08:35. Processes terminated by Rkill or while it was running: C:\WINDOWS\system32\userinit.exe Rkill completed on 13.07.2010 at 6:08:38. Rkill completed on 13.07.2010 at 6:08:43. 2) This log file is located at C:\rkill.log. Please post this only if requested to by the person helping you. Otherwise you can close this log when you wish. Ran as Daniel Matzke on 13.07.2010 at 6:08:49. Processes terminated by Rkill or while it was running: C:\Programme\Google\Update\GoogleUpdate.exe Rkill completed on 13.07.2010 at 6:08:55. 3) This log file is located at C:\rkill.log. Please post this only if requested to by the person helping you. Otherwise you can close this log when you wish. Ran as Daniel Matzke on 13.07.2010 at 6:09:04. Processes terminated by Rkill or while it was running: C:\WINDOWS\system32\imapi.exe Rkill completed on 13.07.2010 at 6:09:10. Nach der Entfernung der falschen Proxy Einstellungen war es nun auch möglich eine Internetverbindung aufzubauen wodurch MalewareBytes ein Update durchführte und ENDLICH startete. Hier die Logs der durchgeführten Vollscans: 1.) Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4052 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 12.07.2010 19:14:32 mbam-log-2010-07-12 (19-14-32).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 199596 Laufzeit: 1 Stunde(n), 12 Minute(n), 24 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 17 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 1 Infizierte Dateien: 9 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\acm.acmfactory (Adware.WhenU) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\TypeLib\{df901432-1b9f-4f5b-9e56-301c553f9095} (Adware.WhenU) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Interface\{43382522-a846-46f4-ac57-1f71ae6e1086} (Adware.WhenU) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Interface\{572fb162-c0ba-4edf-8cff-e3846153b9b0} (Adware.WhenU) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Interface\{72a836d1-bc00-43c0-a941-17960e4fb842} (Adware.WhenU) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{a9aae1ab-9688-42c5-86f5-c12f6b9015ad} (Adware.WhenU) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\acm.acmfactory.1 (Adware.WhenU) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\AppID\{127df9b4-d75d-44a6-af78-8c3a8ceb03db} (Adware.WhenU) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{f919fbd3-a96b-4679-af26-f551439bb5fd} (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\AppID\ACM.dll (Adware.WhenU) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\WUSN.1 (Adware.WhenU) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Nvchost (Trojan.Goldun) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\WhenUSave (Adware.WhenU) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: C:\Programme\Save (Adware.WhenU) -> Quarantined and deleted successfully. Infizierte Dateien: C:\Programme\Save\ACM.dll (Adware.WhenU) -> Quarantined and deleted successfully. C:\Programme\Save\extra.exe (Adware.WhenU) -> Quarantined and deleted successfully. C:\Programme\Save\SaveUninst.exe (Adware.WhenU) -> Quarantined and deleted successfully. C:\Programme\Save\ffext.mod (Adware.WhenU) -> Quarantined and deleted successfully. C:\Programme\Save\save.db (Adware.WhenU) -> Quarantined and deleted successfully. C:\Programme\Save\store.db (Adware.WhenU) -> Quarantined and deleted successfully. C:\Programme\A.ico (Malware.Trace) -> Quarantined and deleted successfully. C:\Programme\B.ico (Malware.Trace) -> Quarantined and deleted successfully. C:\Programme\ICQToolbar\toolbaru.dll (Trojan.BHO) -> Delete on reboot. 2.) Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4052 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 12.07.2010 20:36:21 mbam-log-2010-07-12 (20-36-21).txt Art des Suchlaufs: Vollständiger Suchlauf (A:\|C:\|D:\|F:\|G:\|H:\|I:\|J:\|) Durchsuchte Objekte: 200434 Laufzeit: 1 Stunde(n), 11 Minute(n), 56 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) 3.) Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4052 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 12.07.2010 22:15:44 mbam-log-2010-07-12 (22-15-44).txt Art des Suchlaufs: Vollständiger Suchlauf (A:\|C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|) Durchsuchte Objekte: 199190 Laufzeit: 1 Stunde(n), 12 Minute(n), 4 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Ich habe die in Quarantäne befindlichen Dateien gelöscht und den PC neu gestartet. Leider erscheint AV Security noch immer :( Könnt ihr aus dem Log erkennen woran das liegt, ob ich etwas falsch gemacht habe oder Welche Möglichkeiten ich jetzt noch habe ????? Ich verzweifle allmählich und hoffe nun auf eure fachliche Unterstützung |
Zitat:
|
Ich habe zwischenzeitlich Avira Antivir einmal komplett durchlaufen lassen: Hier der Log: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Dienstag, 13. Juli 2010 06:22 Es wird nach 2336489 Virenstämmen gesucht. Lizenznehmer: Avira AntiVir Personal - FREE Antivirus Seriennummer: 0000149996-ADJIE-0000001 Plattform: Windows XP Windowsversion: (Service Pack 3) [5.1.2600] Boot Modus: Normal gebootet Benutzername: SYSTEM Computername: DANIEL Versionsinformationen: BUILD.DAT : 8.2.0.354 17048 Bytes 23.10.2009 13:15:00 AVSCAN.EXE : 8.1.4.10 315649 Bytes 25.11.2008 17:42:09 AVSCAN.DLL : 8.1.4.0 48897 Bytes 19.07.2008 10:19:14 LUKE.DLL : 8.1.4.5 164097 Bytes 19.07.2008 10:19:14 LUKERES.DLL : 8.1.4.0 12545 Bytes 19.07.2008 10:19:14 ANTIVIR0.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 04:49:54 ANTIVIR1.VDF : 7.10.7.224 11894128 Bytes 02.06.2010 18:42:50 ANTIVIR2.VDF : 7.10.9.67 2156960 Bytes 11.07.2010 04:21:31 ANTIVIR3.VDF : 7.10.9.72 65536 Bytes 12.07.2010 04:21:32 Engineversion : 8.2.4.10 AEVDF.DLL : 8.1.2.0 106868 Bytes 23.04.2010 18:34:55 AESCRIPT.DLL : 8.1.3.39 1335674 Bytes 07.07.2010 14:10:27 AESCN.DLL : 8.1.6.1 127347 Bytes 13.05.2010 07:42:43 AESBX.DLL : 8.1.3.1 254324 Bytes 23.04.2010 18:34:52 AERDL.DLL : 8.1.4.6 541043 Bytes 17.04.2010 16:10:30 AEPACK.DLL : 8.2.2.5 430453 Bytes 23.06.2010 19:38:21 AEOFFICE.DLL : 8.1.1.6 201081 Bytes 07.07.2010 14:10:25 AEHEUR.DLL : 8.1.1.38 2724214 Bytes 23.06.2010 19:38:20 AEHELP.DLL : 8.1.11.6 242038 Bytes 23.06.2010 19:38:16 AEGEN.DLL : 8.1.3.13 381300 Bytes 07.07.2010 14:10:25 AEEMU.DLL : 8.1.2.0 393588 Bytes 23.04.2010 18:34:51 AECORE.DLL : 8.1.15.3 192886 Bytes 13.05.2010 07:42:41 AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 18:34:50 AVWINLL.DLL : 1.0.0.12 15105 Bytes 19.07.2008 10:19:14 AVPREF.DLL : 8.0.2.0 38657 Bytes 19.07.2008 10:19:14 AVREP.DLL : 8.0.0.7 159784 Bytes 16.02.2010 16:37:40 AVREG.DLL : 8.0.0.1 33537 Bytes 19.07.2008 10:19:14 AVARKT.DLL : 1.0.0.23 307457 Bytes 15.04.2008 19:52:49 AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 19.07.2008 10:19:14 SQLITE3.DLL : 3.3.17.1 339968 Bytes 15.04.2008 19:52:50 SMTPLIB.DLL : 1.2.0.23 28929 Bytes 19.07.2008 10:19:14 NETNT.DLL : 8.0.0.1 7937 Bytes 15.04.2008 19:52:50 RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 19.07.2008 10:19:13 RCTEXT.DLL : 8.0.52.0 86273 Bytes 19.07.2008 10:19:13 Konfiguration für den aktuellen Suchlauf: Job Name.........................: Vollständige Systemprüfung Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp Protokollierung..................: niedrig Primäre Aktion...................: interaktiv Sekundäre Aktion.................: ignorieren Durchsuche Masterbootsektoren....: aus Durchsuche Bootsektoren..........: ein Bootsektoren.....................: C:, Durchsuche aktive Programme......: ein Durchsuche Registrierung.........: ein Suche nach Rootkits..............: aus Datei Suchmodus..................: Alle Dateien Durchsuche Archive...............: ein Rekursionstiefe einschränken.....: 20 Archiv Smart Extensions..........: ein Makrovirenheuristik..............: ein Dateiheuristik...................: mittel Beginn des Suchlaufs: Dienstag, 13. Juli 2010 06:22 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'notepad.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MsPMSPSv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ijplmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ZDWlan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LxUpdateManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pdf24.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BJMYPRT.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'issch.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'tfswctrl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DMXLauncher.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'atiptaxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '46' Prozesse mit '46' Modulen durchsucht Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen. C:\Dokumente und Einstellungen\Daniel Matzke\Lokale Einstellungen\Anwendungsdaten\qnpkravtb\kftfksmtssd.exe [FUND] Ist das Trojanische Pferd TR/FraudPack.azgx [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cafea65.qua' verschoben! Die Registry wurde durchsucht ( '62' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\Dokumente und Einstellungen\Daniel Matzke\Lokale Einstellungen\Temp\4A.tmp [FUND] Ist das Trojanische Pferd TR/Drop.TDss.cwv [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6a3c8d.qua' verschoben! C:\Dokumente und Einstellungen\Daniel Matzke\Lokale Einstellungen\Temp\yFji.exe [FUND] Ist das Trojanische Pferd TR/FraudPack.azgx [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ca63ce9.qua' verschoben! C:\Dokumente und Einstellungen\Daniel Matzke\Lokale Einstellungen\Temporary Internet Files\Content.IE5\0DA305QZ\n002102318801r0007J0f000601R43329fdcW9ff727c8Xb3c626aeYffff2968Z03006f361[1] [FUND] Ist das Trojanische Pferd TR/Drop.TDss.cwv [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6c3d74.qua' verschoben! C:\Dokumente und Einstellungen\Daniel Matzke\Lokale Einstellungen\Temporary Internet Files\Content.IE5\N6SNI15R\n002102318801r0007J0f000601R43329fdcW9ff727c8Xb3c626aeYffff2968Z03006f360[1] [FUND] Ist das Trojanische Pferd TR/FraudPack.azgx [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c6c3db0.qua' verschoben! Ende des Suchlaufs: Dienstag, 13. Juli 2010 13:02 Benötigte Zeit: 6:40:11 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 8809 Verzeichnisse wurden überprüft 572562 Dateien wurden geprüft 5 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 5 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 2 Dateien konnten nicht durchsucht werden 572555 Dateien ohne Befall 10104 Archive wurden durchsucht 2 Warnungen 5 Hinweise Ich habe alle 5 Viren gelöscht. Anschließend konnte ich meinen PC tatsächlich wieder ganz normal starten ohne das sich AV Security meldet. Habe sichheitshalber noch mal einen kompletten Scan mit der AKTUALISIERTEN Version von Maleware durchgeführt. Mit Schrecken musste ich feststellen, dass noch 2 Viren gefunden wurden. Hier der Log: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4309 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 13.07.2010 19:48:04 mbam-log-2010-07-13 (19-48-04).txt Art des Suchlaufs: Vollständiger Suchlauf (A:\|C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|) Durchsuchte Objekte: 210701 Laufzeit: 1 Stunde(n), 9 Minute(n), 56 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 2 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\Software\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Dann habe ich nocheinmal den CCleaner durchlaufen lassen. Ist mein PC jetzt wirklich sauber oder sollte ich noch etwas machen? VIELEN VIELEN DANK schon einmal |
Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
|
Habe OTL nun angewandt, wusste jedoch nicht, ob ich bei: - LOP Prüfunf und - Purity Prüfung einen Haken machen sollte. - Ich habe KEINEN Haken gemacht: Hier die Logs: OTL Logfile: Code: OTL logfile created on: 14.07.2010 20:10:46 - Run 1 OTL Logfile: Code: OTL Extras logfile created on: 14.07.2010 20:10:46 - Run 1 Alles in Ordnung? Vielen Dank !! |
Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
Hier der Log, der nach dem Neustart sofort erschien: All processes killed ========== OTL ========== HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully! HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyOverride| /E : value set successfully! HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyServer| /E : value set successfully! Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0124123D-61B4-456f-AF86-78C53A0790C5}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0124123D-61B4-456f-AF86-78C53A0790C5}\ not found. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\\AppInit_Dlls:jpgstat.dll deleted successfully. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\\AppInit_Dlls:e1.dll deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\jpgmgr\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\msrdwint\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\wmvmgr\ deleted successfully. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: Administrator ->Temp folder emptied: 782178 bytes ->Temporary Internet Files folder emptied: 32902 bytes ->FireFox cache emptied: 3449445 bytes User: All Users User: Besitzer User: Daniel Matzke ->Temp folder emptied: 1427688212 bytes ->Temporary Internet Files folder emptied: 158428 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 72693168 bytes ->Opera cache emptied: 3138903 bytes ->Flash cache emptied: 5941 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 32902 bytes User: LocalService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 3024010 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 720833 bytes ->Flash cache emptied: 593 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 19569 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 52695461 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 1.492,00 mb OTL by OldTimer - Version 3.2.9.0 log created on 07142010_205108 Files\Folders moved on Reboot... Registry entries deleted on Reboot... NUN ALLES WIEDER IN ORDNUNG? Danke |
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:35 Uhr. |
Copyright ©2000-2025, Trojaner-Board