![]() |
syscron.exe Liste der Anhänge anzeigen (Anzahl: 1) Hallo allerseits, habe eigentlich 2 Probleme: 1) vor einigen Tagen habe ich per Antivir einige Plagegeister auf meinem PC entdeckt, Logfile anbei: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Montag, 12. Juli 2010 22:15 Es wird nach 2336489 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : LAPTOP Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 20:13:13 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 20:13:17 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 20:13:17 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 20:13:17 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 20:13:17 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 20:13:17 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 20:13:17 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 20:13:17 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 20:13:18 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 20:13:18 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 20:13:18 VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 20:13:18 VBASE017.VDF : 7.10.8.163 432128 Bytes 23.06.2010 20:13:19 VBASE018.VDF : 7.10.8.194 133632 Bytes 27.06.2010 20:13:19 VBASE019.VDF : 7.10.8.220 134656 Bytes 29.06.2010 20:13:20 VBASE020.VDF : 7.10.8.252 171520 Bytes 04.07.2010 20:13:20 VBASE021.VDF : 7.10.9.19 131072 Bytes 06.07.2010 20:13:20 VBASE022.VDF : 7.10.9.36 297472 Bytes 07.07.2010 20:13:21 VBASE023.VDF : 7.10.9.60 150016 Bytes 11.07.2010 20:13:22 VBASE024.VDF : 7.10.9.61 2048 Bytes 11.07.2010 20:13:22 VBASE025.VDF : 7.10.9.62 2048 Bytes 11.07.2010 20:13:22 VBASE026.VDF : 7.10.9.63 2048 Bytes 11.07.2010 20:13:22 VBASE027.VDF : 7.10.9.64 2048 Bytes 11.07.2010 20:13:22 VBASE028.VDF : 7.10.9.65 2048 Bytes 11.07.2010 20:13:22 VBASE029.VDF : 7.10.9.66 2048 Bytes 11.07.2010 20:13:22 VBASE030.VDF : 7.10.9.67 2048 Bytes 11.07.2010 20:13:23 VBASE031.VDF : 7.10.9.72 65536 Bytes 12.07.2010 20:13:23 Engineversion : 8.2.4.10 AEVDF.DLL : 8.1.2.0 106868 Bytes 12.07.2010 20:13:32 AESCRIPT.DLL : 8.1.3.39 1335674 Bytes 12.07.2010 20:13:32 AESCN.DLL : 8.1.6.1 127347 Bytes 12.07.2010 20:13:31 AESBX.DLL : 8.1.3.1 254324 Bytes 12.07.2010 20:13:32 AERDL.DLL : 8.1.4.6 541043 Bytes 12.07.2010 20:13:31 AEPACK.DLL : 8.2.2.5 430453 Bytes 12.07.2010 20:13:30 AEOFFICE.DLL : 8.1.1.6 201081 Bytes 12.07.2010 20:13:29 AEHEUR.DLL : 8.1.1.38 2724214 Bytes 12.07.2010 20:13:28 AEHELP.DLL : 8.1.11.6 242038 Bytes 12.07.2010 20:13:25 AEGEN.DLL : 8.1.3.13 381300 Bytes 12.07.2010 20:13:25 AEEMU.DLL : 8.1.2.0 393588 Bytes 12.07.2010 20:13:25 AECORE.DLL : 8.1.15.3 192886 Bytes 12.07.2010 20:13:24 AEBB.DLL : 8.1.1.0 53618 Bytes 12.07.2010 20:13:24 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Montag, 12. Juli 2010 22:15 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'cli.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'cli.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'ONENOTEM.EXE' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'RAMASST.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'toscdspd.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'Dot1XCfg.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'zlclient.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'qttask.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'CFSServ.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'WkUFind.exe' - '7' Modul(e) wurden durchsucht Durchsuche Prozess 'ifrmewrk.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'ZCfgSvc.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'TvsTray.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'DLACTRLW.EXE' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'TDispVol.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'TFncKy.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'TPSBattM.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'SmoothView.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'NDSTray.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'TPSMain.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'Toshiba.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'thotkey.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'AGRSMMSG.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'cli.exe' - '192' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'TAPPSRV.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'RegSrvc.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'DVDRAMSV.exe' - '13' Modul(e) wurden durchsucht Durchsuche Prozess 'CFSvcs.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'vsmon.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'S24EvMon.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'EvtEng.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '166' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Dokumente und Einstellungen\Chef\Startmenü\Programme\Autostart\ntuser_mssec.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Carberp.A.14 Die Registry wurde durchsucht ( '2382' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Chef\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\jar\des.jar-58e06778-2ce160e3.zip [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.1 --> dev/s/Bavarian.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.1 --> dev/s/Saxonia.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.2 --> dev/s/Silezia.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.3 C:\Dokumente und Einstellungen\Chef\Lokale Einstellungen\Temporary Internet Files\Content.IE5\E3YEB9L4\index[4].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.QC C:\Dokumente und Einstellungen\Chef\Startmenü\Programme\Autostart\ntuser_mssec.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Carberp.A.14 C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP248\A0047518.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.dzma Beginne mit der Desinfektion: C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP248\A0047518.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.dzma [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '476d50fa.qua' verschoben! C:\Dokumente und Einstellungen\Chef\Lokale Einstellungen\Temporary Internet Files\Content.IE5\E3YEB9L4\index[4].htm [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.QC [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f0e7f9b.qua' verschoben! C:\Dokumente und Einstellungen\Chef\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\jar\des.jar-58e06778-2ce160e3.zip [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d60257a.qua' verschoben! C:\Dokumente und Einstellungen\Chef\Startmenü\Programme\Autostart\ntuser_mssec.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Carberp.A.14 [HINWEIS] Der Registrierungseintrag <HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> wurde erfolgreich entfernt. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6b496aab.qua' verschoben! Ende des Suchlaufs: Dienstag, 13. Juli 2010 07:06 Benötigte Zeit: 1:12:56 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 8322 Verzeichnisse wurden überprüft 307129 Dateien wurden geprüft 7 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 307122 Dateien ohne Befall 7132 Archive wurden durchsucht 0 Warnungen 4 Hinweise 413030 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden erneuter Scan 1 Tag später ergab dann noch 1 Virus: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Mittwoch, 14. Juli 2010 20:14 Es wird nach 2346510 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : LAPTOP Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 01.04.2010 11:37:35 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 20:13:13 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 20:13:17 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 20:13:17 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 20:13:17 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 20:13:17 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 20:13:17 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 20:13:17 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 20:13:17 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 20:13:18 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 20:13:18 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 20:13:18 VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 20:13:18 VBASE017.VDF : 7.10.8.163 432128 Bytes 23.06.2010 20:13:19 VBASE018.VDF : 7.10.8.194 133632 Bytes 27.06.2010 20:13:19 VBASE019.VDF : 7.10.8.220 134656 Bytes 29.06.2010 20:13:20 VBASE020.VDF : 7.10.8.252 171520 Bytes 04.07.2010 20:13:20 VBASE021.VDF : 7.10.9.19 131072 Bytes 06.07.2010 20:13:20 VBASE022.VDF : 7.10.9.36 297472 Bytes 07.07.2010 20:13:21 VBASE023.VDF : 7.10.9.60 150016 Bytes 11.07.2010 20:13:22 VBASE024.VDF : 7.10.9.79 113152 Bytes 13.07.2010 18:13:21 VBASE025.VDF : 7.10.9.80 2048 Bytes 13.07.2010 18:13:21 VBASE026.VDF : 7.10.9.81 2048 Bytes 13.07.2010 18:13:22 VBASE027.VDF : 7.10.9.82 2048 Bytes 13.07.2010 18:13:22 VBASE028.VDF : 7.10.9.83 2048 Bytes 13.07.2010 18:13:22 VBASE029.VDF : 7.10.9.84 2048 Bytes 13.07.2010 18:13:22 VBASE030.VDF : 7.10.9.85 2048 Bytes 13.07.2010 18:13:22 VBASE031.VDF : 7.10.9.90 95744 Bytes 14.07.2010 18:13:22 Engineversion : 8.2.4.10 AEVDF.DLL : 8.1.2.0 106868 Bytes 12.07.2010 20:13:32 AESCRIPT.DLL : 8.1.3.39 1335674 Bytes 12.07.2010 20:13:32 AESCN.DLL : 8.1.6.1 127347 Bytes 12.07.2010 20:13:31 AESBX.DLL : 8.1.3.1 254324 Bytes 12.07.2010 20:13:32 AERDL.DLL : 8.1.4.6 541043 Bytes 12.07.2010 20:13:31 AEPACK.DLL : 8.2.2.5 430453 Bytes 12.07.2010 20:13:30 AEOFFICE.DLL : 8.1.1.6 201081 Bytes 12.07.2010 20:13:29 AEHEUR.DLL : 8.1.1.38 2724214 Bytes 12.07.2010 20:13:28 AEHELP.DLL : 8.1.11.6 242038 Bytes 12.07.2010 20:13:25 AEGEN.DLL : 8.1.3.13 381300 Bytes 12.07.2010 20:13:25 AEEMU.DLL : 8.1.2.0 393588 Bytes 12.07.2010 20:13:25 AECORE.DLL : 8.1.15.3 192886 Bytes 12.07.2010 20:13:24 AEBB.DLL : 8.1.1.0 53618 Bytes 12.07.2010 20:13:24 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 01.04.2010 11:35:44 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 01.04.2010 11:39:49 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 09.04.2010 13:14:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Mittwoch, 14. Juli 2010 20:14 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_USERS\S-1-5-21-2775926786-4259584867-653629008-1006\Software\Google\Google Toolbar\4.0\UsageStats\Weekly\Counts\langdetect.ext [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-2775926786-4259584867-653629008-1006\Software\Google\Google Toolbar\4.0\UsageStats\Weekly\Counts\langdetectsuccess.ext [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-2775926786-4259584867-653629008-1006\Software\Google\Google Toolbar\4.0\UsageStats\Weekly\Timings\langdetectlangcount.ext [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-2775926786-4259584867-653629008-1006\Software\Google\Google Toolbar\Prefetch\Domains\www. [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-2775926786-4259584867-653629008-1006\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D27CDB6E-AE6D-11CF-96B8-444553540000}\iexplore\count [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-2775926786-4259584867-653629008-1006\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D27CDB6E-AE6D-11CF-96B8-444553540000}\iexplore\time [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Zone Labs\ZoneAlarm\blockcount [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Zone Labs\ZoneAlarm\incomingcount [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NtmsSvc\Config\Standalone\drivelist [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '123' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '124' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarInstaller_updater_signed.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '128' Modul(e) wurden durchsucht Durchsuche Prozess 'cli.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'cli.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'Dot1XCfg.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'ONENOTEM.EXE' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'RAMASST.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'toscdspd.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'qttask.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'CFSServ.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'ifrmewrk.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'ZCfgSvc.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'TvsTray.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'DLACTRLW.EXE' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'TDispVol.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'TFncKy.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'SmoothView.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'Toshiba.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'NDSTray.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'thotkey.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'AGRSMMSG.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'cli.exe' - '193' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'wdfmgr.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'TAPPSRV.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'RegSrvc.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'DVDRAMSV.exe' - '13' Modul(e) wurden durchsucht Durchsuche Prozess 'CFSvcs.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'S24EvMon.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'EvtEng.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '169' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2254' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP249\A0047766.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Carberp.A.14 Beginne mit der Desinfektion: C:\System Volume Information\_restore{A8D8D9A2-504F-41DC-9E3F-D1F2FD65C5E3}\RP249\A0047766.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Carberp.A.14 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '474eb663.qua' verschoben! Ende des Suchlaufs: Mittwoch, 14. Juli 2010 21:40 Benötigte Zeit: 1:22:05 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 8332 Verzeichnisse wurden überprüft 309837 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 309836 Dateien ohne Befall 7131 Archive wurden durchsucht 0 Warnungen 1 Hinweise 395895 Objekte wurden beim Rootkitscan durchsucht 9 Versteckte Objekte wurden gefunden Letzter Check gestern war dann i.O. => sollte damit soweit passen, oder? *hoff* Und jetzt zu meinem 2. Problem (evtl. hängts ja auch mit dem 1. zusammen): seit einigen Tagen popt beim Start meines Laptops ein Fenster mit syscron.exe inkl. Fehlermeldung auf (siehe Anhang), die Datei habe ich auch im Startmenü gefunden. Habe die im Board vorhandenen Infos vorab gelesen und deshalb schonmal das System mit malwarebytes gecheckt: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4331 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 20.07.2010 20:31:03 mbam-log-2010-07-20 (20-31-03).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 215856 Laufzeit: 42 Minute(n), 3 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 2 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken. Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Und anschließend der Scan mit OTL: OTL Logfile: Code: OTL logfile created on: 20.07.2010 20:44:29 - Run 1 Plus extra Report: OTL Logfile: Code: OTL Extras logfile created on: 20.07.2010 20:44:29 - Run 1 Und jetzt natürlich die Frage der Fragen: wie geht's weiter? Was könnt ihr mir empfehlen, um die Datei loszuwerden? Im Voraus schonmal ein herzliches :dankeschoen: Grüße Markus |
Hallo und :hallo: Bitte ZoneAlarm deinstallieren, das Teil taugt nichts, ist gefährlich bis kontraproduktiv! Lies einfach mal hier, ich denke dann sollte es etwas klarer werden: personal firewalls ? Wiki ? ubuntuusers.de NT-Dienste sicher konfigurieren und abschalten (Windows 2000/XP) - www.ntsvcfg.de microsoft.public.de.security.heimanwender FAQ Dann wirst Du feststellen, dass es einfach nur unnötig ist, sich das System mit einer weiteren "Schutzkomponente" zu verhunzen... :rolleyes: Malwarebefall vermeiden kannst Du sowieso nur, wenn Du selbst Dein verhalten in den Griff bekommst => Kompromittierung unvermeidbar? Wenn ZA runter ist: Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":Files" muss mitkopiert werden!!!) Code: :Files Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
Guten Abend! :-) Hab eine gute und eine schlechte Nachricht! :-\ Hab vorhin wie beschrieben OTL gestartet, war leider aber angemeldet ohne Admin-Rechte (...wohl typischer Anfängerfehler...). Scan lief dann zwar kurz an, brachte aber nach wenigen Sekunden eine Fehlermeldung und Abbruch...Logfile gabs dementsprechend nicht... :-( Beim Neustart wurde dann aber das syscron-Fenster NICHT mehr geöffnet (auch bei wiederholtem Neustart). Auch im Autostart-Ordner war die Datei nicht mehr zu finden. Hab die Operation dann aber nochmal mit Admin-Rechten durchgeführt, Logfile anbei: All processes killed ========== FILES ========== File\Folder C:\Dokumente und Einstellungen\Chef\Startmenü\Programme\Autostart\syscron.exe not found. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: Admin ->Temp folder emptied: 18476 bytes ->Temporary Internet Files folder emptied: 19337521 bytes ->Flash cache emptied: 405 bytes User: All Users User: Chef ->Temp folder emptied: 293524507 bytes ->Temporary Internet Files folder emptied: 61007786 bytes ->Java cache emptied: 0 bytes ->Flash cache emptied: 1936597 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 32902 bytes User: LocalService ->Temp folder emptied: 65536 bytes ->Temporary Internet Files folder emptied: 10221793 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 19569 bytes %systemroot%\System32 .tmp files removed: 2951 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 63023641 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 428,00 mb OTL by OldTimer - Version 3.2.9.1 log created on 07212010_204710 Files\Folders moved on Reboot... Registry entries deleted on Reboot... Ist der Patient noch zu retten? ;-) Gruß Markus |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Hallo! :-) Hier die Log-Datei von Combo-Fix: Combofix Logfile: Code: ComboFix 10-07-23.04 - Admin 24.07.2010 16:47:45.1.2 - x86 Gruß Markus |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus Anschließend den bootkit_remover herunterladen. Entpacke das Tool in einen eigenen Ordner auf dem Desktop und führe in diesem Ordner die Datei remove.exe aus. Wenn Du Windows Vista oder Windows 7 verwendest, musst Du die remover.exe über ein Rechtsklick => als Administrator ausführen Ein schwarzes Fenster wird sich öffnen und automatisch nach bösartigen Veränderungen im MBR suchen. Poste dann bitte, ob es Veränderungen gibt und wenn ja in welchem device. Am besten alles posten was die remover.exe ausgibt. |
Hi Arne, so, jetzt hat alles geklappt: Logfile mit GMER: GMER Logfile: Code: GMER 1.0.15.15281 - GMER - Rootkit Detector and Remover Logfile mit OSAM: OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit Online Solutions :: Index Und zu guter Letzt das Ergebnis des bootkit_remover: Bootkit Remover (c) 2009 eSage Lab esage lab - main Program version: 1.1.0.0 OS Version: Microsoft Windows XP Home Edition Service Pack 3 (build 2600) System volume is \\.\C: \\.\C: -> \\.\PhysicalDrive0 at offset 0x00000000`00007e00 Boot sector MD5 is: 6def5ffcbcdbdb4082f1015625e597bd Size Device Name MBR Status -------------------------------------------- 74 GB \\.\PhysicalDrive0 OK (DOS/Win32 Boot code found) Gruß Markus |
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
Hallo Arne, anbei das log von Malwarebytes: Malwarebytes' Anti-Malware 1.46 Malwarebytes Datenbank Version: 4359 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 27.07.2010 22:50:43 mbam-log-2010-07-27 (22-50-43).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 249673 Laufzeit: 47 Minute(n), 24 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Dokumente und Einstellungen\Chef\Anwendungsdaten\usernt.dat (Malware.Trace) -> Quarantined and deleted successfully. Und das von Superantispyware: SUPERAntiSpyware Scan Log SUPERAntiSpyware.com | Remove Malware | Remove Spyware - AntiMalware, AntiSpyware, AntiAdware! Generated 07/28/2010 at 00:40 AM Application Version : 4.41.1000 Core Rules Database Version : 5275 Trace Rules Database Version: 3087 Scan type : Complete Scan Total Scan Time : 01:28:37 Memory items scanned : 763 Memory threats detected : 0 Registry items scanned : 6432 Registry threats detected : 0 File items scanned : 109524 File threats detected : 29 Adware.Tracking Cookie C:\Dokumente und Einstellungen\Admin\Cookies\admin@tacoda[2].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@revsci[2].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@adfarm1.adition[2].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@advertising[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@atwola[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@atdmt[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@webmasterplan[2].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@zanox[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@doubleclick[2].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@content.yieldmanager[2].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@content.yieldmanager[3].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@interclick[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@at.atwola[2].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@collective-media[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@de.at.atwola[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@serving-sys[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@fastclick[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@mediaplex[2].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@tribalfusion[2].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@msnportal.112.2o7[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@tradedoubler[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@bs.serving-sys[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@ad.yieldmanager[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@apmebf[2].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@traffictrack[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@adtech[1].txt C:\Dokumente und Einstellungen\Admin\Cookies\admin@zanox-affiliate[1].txt adtech.panthercustomer.com [ C:\Dokumente und Einstellungen\Chef\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\M5RV6AC3 ] cdn5.specificclick.net [ C:\Dokumente und Einstellungen\Chef\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\M5RV6AC3 ] Deine Meinung? Gruß Markus |
Das war nur noch ein Überrest und einige Cookies wurden gefunden. Rechner wieder ok? |
Hi Arne. Ja, schaut jetzt deutlich besser aus. Keinerlei "komische" Meldungen mehr beim Neustart und der Rechner ist jetzt gefühlt auch 5x so schnell wie vorher. Im TaskManager find ich zwar noch mehrfach die Anwendung svchost.exe, die ja auch in einigen anderen Beiträgen im Board behandelt wird. Aber beim Querlesen der threads hab ich jetzt mal rausgelesen, dass die Anwendung an sich erstmal nicht schädlich ist!?!? Damit schon mal Tausend Dank für deine Hilfe! Warst mir als "Computer-Halblaie" echt ne riesen Hilfe! :-) Gruß Markus |
Gut, dann bitte die Updates prüfen, hier mein Leitfaden dazu: Microsoftupdate Windows XP: Besuch mit dem IE die MS-Updateseite und lass Dir alle wichtigen Updates installieren. Windows Vista/7: Anleitung Windows-Update PDF-Reader aktualisieren Dein Adobe Reader ist nicht aktuell, was ein großes Sicherheitsrisiko darstellt. Du solltest daher besser die alte Version über Systemsteuerung => Software deinstallieren, indem Du dort auf "Adobe Reader x.0" klickst und das Programm entfernst. Ich empfehle einen alternativen PDF-Reader wie SumatraPDF oder Foxit PDF Reader, beide sind sehr viel schlanker und flotter als der AdobeReader. Bitte überprüf bei der Gelegenheit auch die Aktualität des Flashplayers, hier der direkte Downloadlink => http://filepony.de/?q=Flash+Player Java-Update Veraltete Java-Installationen sind ein Sicherheitsrisiko, daher solltest Du die alten Versionen löschen (falls vorhanden, am besten mit JavaRa) und auf die neuste aktualisieren. Beende dazu alle Programme (v.a. die Browser), klick danach auf Start, Systemsteuerung, Software und deinstalliere darüber alle aufgelisteten Java-Versionen. Lad Dir danach von hier das aktuelle Java SE Runtime Environment (JRE) herunter und installiere es. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 15:19 Uhr. |
Copyright ©2000-2025, Trojaner-Board