![]() |
Trojaner öffnet ständig neue Seiten in Firefox! Hallo, ich bin neu hier und habe ein ernstes Problem, weshalb ich mich auch angemeldet habe. Ist mein erster richtiger Virus und ich kriege ihn nicht los. Seit 2 Tagen öffnen sich ständig neue Tabs und Fenster bei Firefox mit komischen Inhalten. Ich habe mich schon im Internet schlau gemacht und mir HiJackThis geholt. Außerdem habe ich diverse Look2Me Remover ausprobiert, jedoch hat keiner funktioniert. Wie krieg ich diesen Trojaner los? Was braucht ihr, um mir zu helfen?? Bitte helft mir irgendwie, mein PC darf nicht zugrunde gehen :( Dazu mal die Logfile von HiJackThis: HiJackthis Logfile: Code: Logfile of Trend Micro HijackThis v2.0.4 Antivir auf aggressiven Einstellungen ist jetzt auch durch: Hier der Report dazu: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Freitag, 22. Oktober 2010 13:10 Es wird nach 2959460 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : Besitzer Computername : BESITZER-PC Versionsinformationen: BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 22.11.2009 20:14:07 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 16:55:06 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 16:49:14 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 17:15:43 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 17:22:11 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 22:15:06 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 17:08:15 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 16:13:40 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 10:38:58 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 15:50:05 VBASE009.VDF : 7.10.11.134 2048 Bytes 13.09.2010 15:50:05 VBASE010.VDF : 7.10.11.135 2048 Bytes 13.09.2010 15:50:05 VBASE011.VDF : 7.10.11.136 2048 Bytes 13.09.2010 15:50:05 VBASE012.VDF : 7.10.11.137 2048 Bytes 13.09.2010 15:50:05 VBASE013.VDF : 7.10.11.165 172032 Bytes 15.09.2010 17:07:04 VBASE014.VDF : 7.10.11.202 144384 Bytes 18.09.2010 17:07:05 VBASE015.VDF : 7.10.11.231 129024 Bytes 21.09.2010 09:01:05 VBASE016.VDF : 7.10.12.4 126464 Bytes 23.09.2010 10:02:51 VBASE017.VDF : 7.10.12.38 146944 Bytes 27.09.2010 21:12:27 VBASE018.VDF : 7.10.12.64 133120 Bytes 29.09.2010 21:12:04 VBASE019.VDF : 7.10.12.99 134144 Bytes 01.10.2010 23:32:30 VBASE020.VDF : 7.10.12.122 131584 Bytes 05.10.2010 07:40:25 VBASE021.VDF : 7.10.12.148 119296 Bytes 07.10.2010 00:30:12 VBASE022.VDF : 7.10.12.175 142848 Bytes 11.10.2010 09:07:39 VBASE023.VDF : 7.10.12.198 131584 Bytes 13.10.2010 09:07:40 VBASE024.VDF : 7.10.12.216 133120 Bytes 14.10.2010 09:12:47 VBASE025.VDF : 7.10.12.238 137728 Bytes 18.10.2010 10:53:33 VBASE026.VDF : 7.10.12.254 129536 Bytes 20.10.2010 13:41:44 VBASE027.VDF : 7.10.12.255 2048 Bytes 20.10.2010 13:41:44 VBASE028.VDF : 7.10.13.0 2048 Bytes 20.10.2010 13:41:44 VBASE029.VDF : 7.10.13.1 2048 Bytes 20.10.2010 13:41:44 VBASE030.VDF : 7.10.13.2 2048 Bytes 20.10.2010 13:41:45 VBASE031.VDF : 7.10.13.14 94720 Bytes 21.10.2010 13:41:46 Engineversion : 8.2.4.84 AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 10:36:20 AESCRIPT.DLL : 8.1.3.45 1368443 Bytes 17.09.2010 17:09:56 AESCN.DLL : 8.1.6.1 127347 Bytes 13.05.2010 16:02:24 AESBX.DLL : 8.1.3.1 254324 Bytes 23.04.2010 18:28:59 AERDL.DLL : 8.1.9.2 635252 Bytes 22.09.2010 09:01:08 AEPACK.DLL : 8.2.3.11 471416 Bytes 12.10.2010 09:07:45 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 22.07.2010 22:17:18 AEHEUR.DLL : 8.1.2.36 2974072 Bytes 20.10.2010 13:41:49 AEHELP.DLL : 8.1.14.0 246134 Bytes 12.10.2010 09:07:40 AEGEN.DLL : 8.1.3.23 401779 Bytes 01.10.2010 23:32:32 AEEMU.DLL : 8.1.2.0 393588 Bytes 23.04.2010 18:28:54 AECORE.DLL : 8.1.17.0 196982 Bytes 25.09.2010 10:02:51 AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 18:28:52 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 27.09.2009 09:52:09 AVREP.DLL : 8.0.0.7 159784 Bytes 17.02.2010 19:54:22 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 22.11.2009 20:14:07 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Manuelle Auswahl Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\folder.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: aus Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO, Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Freitag, 22. Oktober 2010 13:10 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '43119' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AAWTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WmiPrvSE.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrB.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IoctlSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AAWService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '46' Prozesse mit '46' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '19' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\661b5c80-73daca09 [0] Archivtyp: ZIP --> JavaUpdateManager.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.4 C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\112d578e-3aa7919b [0] Archivtyp: ZIP --> a0ee3d65141.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EX --> a4cb9b1a8a5.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EY --> a66d578f084.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ --> aa79d1019d8.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FB --> ab16db71cdc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH --> ab5601d4848.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FI --> ae28546890f.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ --> af439f03798.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\4e83b1c6-534e4401 [0] Archivtyp: ZIP --> a0ee3d65141.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EX --> a4cb9b1a8a5.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EY --> a66d578f084.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ --> aa79d1019d8.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FB --> ab16db71cdc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH --> ab5601d4848.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FI --> ae28546890f.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ --> af439f03798.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\376f953c-2415fcc3 [0] Archivtyp: ZIP --> JavaUpdateManager.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.4 C:\Users\Besitzer\Desktop\l2mfix.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.722-Programmes --> l2mfix/restart.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Hardoff.A-Programmes C:\Users\Besitzer\Desktop\isos\Assassins Creed 2\Assassins.Creed.2.iso [0] Archivtyp: ISO --> Support/DirectX/t3740t170.tmp [1] Archivtyp: CAB (Microsoft) --> x3daudio1_1.dll [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. C:\Users\Besitzer\Desktop\isos\Battlefield Bad Company 2\rld-bbc2.iso [0] Archivtyp: ISO --> c2.cab [1] Archivtyp: CAB (Microsoft) --> DistWin32BundleManifest [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. --> c3.cab [1] Archivtyp: CAB (Microsoft) --> DistWin32Streaming_vo_es_00_fbrb [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. C:\Users\Besitzer\Desktop\l2mfix\restart.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Hardoff.A-Programmes C:\Windows\System32\restart.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Hardoff.A-Programmes C:\Windows\System32\drivers\sptd.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! Beginne mit der Desinfektion: C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\661b5c80-73daca09 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cf287a0.qua' verschoben! C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\112d578e-3aa7919b [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cf3879b.qua' verschoben! C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\4e83b1c6-534e4401 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cf987cf.qua' verschoben! C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\376f953c-2415fcc3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cf787a1.qua' verschoben! C:\Users\Besitzer\Desktop\l2mfix.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.722-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d2e879c.qua' verschoben! C:\Users\Besitzer\Desktop\l2mfix\restart.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Hardoff.A-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d3487cf.qua' verschoben! C:\Windows\System32\restart.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Hardoff.A-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e0e1bf0.qua' verschoben! Ende des Suchlaufs: Freitag, 22. Oktober 2010 14:45 Benötigte Zeit: 1:34:22 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 24150 Verzeichnisse wurden überprüft 570530 Dateien wurden geprüft 22 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 7 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 3 Dateien konnten nicht durchsucht werden 570505 Dateien ohne Befall 4482 Archive wurden durchsucht 7 Warnungen 9 Hinweise 43119 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
Hallo und :hallo: Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Danach OTL: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
|
Malwarebytes hatte ich schonmal durchlaufen lassen: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4905 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 22.10.2010 19:49:26 mbam-log-2010-10-22 (19-49-26).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Durchsuchte Objekte: 270497 Laufzeit: 37 Minute(n), 6 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Users\Besitzer\AppData\Local\Temp\0.7732415475700841.exe (Trojan.Dropper) -> No action taken. OTL folgt. |
OTL Logfile: Code: OTL logfile created on: 24.10.2010 21:49:58 - Run 1 OTL Logfile: Code: OTL Extras logfile created on: 24.10.2010 21:49:58 - Run 1 |
Und? Bedeutet das jetzt etwas? |
Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!) Code: :OTL Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. |
edit: doppelt |
So, das hab ich jetzt gemacht. Der PC wurde neu gestartet und dann bekam ich die Logfile, hab sie auch kopiert, mein Desktop wurde aber nicht angezeigt. Hatte eine schwarzen Bildschirm, konnte aber den Task Manager öffnen und hab einfach nochmal den Benutzer abgemeldet. Jetzt seh ich den Desktop zwar wieder, aber die Logfile ist leider nicht mehr da. Wird die denn irgendwo als Datei automatisch abgespeichert?? |
Schau mal nach in C:\_OTL - da sollte ein Log zu finden sein. |
ahhh hier ist er also: All processes killed ========== OTL ========== Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7e1f1e6b-55cf-11df-b333-00241d089024}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7e1f1e6b-55cf-11df-b333-00241d089024}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{7e1f1e6b-55cf-11df-b333-00241d089024}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7e1f1e6b-55cf-11df-b333-00241d089024}\ not found. File F:\SETUP.EXE not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{b84c833e-a5f6-11df-a6ab-00241d089024}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{b84c833e-a5f6-11df-a6ab-00241d089024}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{b84c833e-a5f6-11df-a6ab-00241d089024}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{b84c833e-a5f6-11df-a6ab-00241d089024}\ not found. File D:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{b84c8341-a5f6-11df-a6ab-00241d089024}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{b84c8341-a5f6-11df-a6ab-00241d089024}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{b84c8341-a5f6-11df-a6ab-00241d089024}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{b84c8341-a5f6-11df-a6ab-00241d089024}\ not found. File D:\AutoRun.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{da54ee47-fd11-11de-9a3c-00241d089024}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{da54ee47-fd11-11de-9a3c-00241d089024}\ not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{da54ee47-fd11-11de-9a3c-00241d089024}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{da54ee47-fd11-11de-9a3c-00241d089024}\ not found. File D:\Autorun.exe not found. C:\ProgramData\{E961CE1B-C3EA-4882-9F67-F859B555D097} folder moved successfully. ========== FILES ========== C:\Windows\tasks\At1.job moved successfully. C:\Windows\tasks\At2.job moved successfully. C:\Windows\tasks\At3.job moved successfully. C:\Windows\tasks\At4.job moved successfully. C:\Windows\tasks\At5.job moved successfully. C:\Windows\tasks\At6.job moved successfully. ========== COMMANDS ========== C:\Windows\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: Besitzer ->Temp folder emptied: 3493623 bytes ->Temporary Internet Files folder emptied: 7663542 bytes ->Java cache emptied: 10689697 bytes ->FireFox cache emptied: 111381127 bytes ->Google Chrome cache emptied: 11733748 bytes ->Flash cache emptied: 93866 bytes User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: L2MFIX ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Public %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 155648 bytes %systemroot%\System32 .tmp files removed: 1610800 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 2771752 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 143,00 mb OTL by OldTimer - Version 3.2.16.0 log created on 10292010_141847 Files\Folders moved on Reboot... Registry entries deleted on Reboot... |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:24 Uhr. |
Copyright ©2000-2025, Trojaner-Board