![]() |
Spyeye-Infizierung - was tun? bzw. Frage zur Neuaufsetzung Hallo zusammen. So wie es aussieht, ist mein PC mit dem Trojaner Spyeye infiziert. eBay und Online-Banking wurde gesperrt. Habe Avira FreeAntiVir. Bei einem Suchlauf wurde Spyeye entdeckt, in Quarantäne verschoben und dort von mir gelöscht. Naiv wie ich war, habe ich nicht gedacht, dass die Gefahr so groß ist. Naja, jetzt hilft auch kein Jammern mehr, sondern Lösungen. Als Anfänger graut mir natürlich vor einer Neuaufsetzung, aber habe anscheinend keine Wahl... Meine Fragen: 1.) Kann ich irgendwie feststellen, ob Spyeye noch auf meinem Rechner ist, obwohl AntiVir beim Suchlauf nichts mehr findet? 2.) Gibt es irgendeine Möglichkeit den Trojaner endgültig zu entfernen (außer Neuaufsetzung)? 3.) Wenn ich bei einer Neuaufsetzung die Daten sichere - wie kann ich sicher sein, dass der Trojaner nicht "mitkommt"? Würde mich über Antworten sehr freuen, und liefere natürlich alle Infomationen, die zur besseren Hilfe benötigt werden gerne nach. Vielen Dank im Voraus Matthias --------------------------------------- Hier ist noch der entsprechende Report von AntiVir: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 15. Januar 2011 12:52 Es wird nach 2369745 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 2) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MATTHIAS Versionsinformationen: BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 30.11.2010 17:12:38 AVSCAN.DLL : 10.0.3.0 56168 Bytes 23.04.2010 04:53:19 LUKE.DLL : 10.0.3.2 104296 Bytes 30.11.2010 17:12:46 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 16:54:48 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 16:54:50 VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 16:54:50 VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 16:54:50 VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 16:54:50 VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 16:54:50 VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 16:54:50 VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 16:54:50 VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 16:54:50 VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 16:54:50 VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 16:54:50 VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 16:54:50 VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 16:54:50 VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 15:16:31 VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 11:39:11 VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 11:39:11 VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 11:39:11 VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 08:24:03 VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 08:24:03 VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 08:24:03 VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 09:05:27 VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 04:46:56 VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 21:28:15 VBASE023.VDF : 7.11.1.124 125440 Bytes 14.01.2011 21:28:15 VBASE024.VDF : 7.11.1.125 2048 Bytes 14.01.2011 21:28:15 VBASE025.VDF : 7.11.1.126 2048 Bytes 14.01.2011 21:28:15 VBASE026.VDF : 7.11.1.127 2048 Bytes 14.01.2011 21:28:15 VBASE027.VDF : 7.11.1.128 2048 Bytes 14.01.2011 21:28:15 VBASE028.VDF : 7.11.1.129 2048 Bytes 14.01.2011 21:28:15 VBASE029.VDF : 7.11.1.130 2048 Bytes 14.01.2011 21:28:16 VBASE030.VDF : 7.11.1.131 2048 Bytes 14.01.2011 21:28:16 VBASE031.VDF : 7.11.1.144 41472 Bytes 14.01.2011 21:28:16 Engineversion : 8.2.4.140 AEVDF.DLL : 8.1.2.1 106868 Bytes 15.12.2010 16:54:46 AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 08.01.2011 09:05:32 AESCN.DLL : 8.1.7.2 127349 Bytes 15.12.2010 16:54:46 AESBX.DLL : 8.1.3.2 254324 Bytes 15.12.2010 16:54:46 AERDL.DLL : 8.1.9.2 635252 Bytes 15.12.2010 16:54:46 AEPACK.DLL : 8.2.4.7 512375 Bytes 04.01.2011 08:24:07 AEOFFICE.DLL : 8.1.1.10 201084 Bytes 15.12.2010 16:54:44 AEHEUR.DLL : 8.1.2.64 3154294 Bytes 08.01.2011 09:05:31 AEHELP.DLL : 8.1.16.0 246136 Bytes 15.12.2010 16:54:44 AEGEN.DLL : 8.1.5.1 397683 Bytes 08.01.2011 09:05:28 AEEMU.DLL : 8.1.3.0 393589 Bytes 15.12.2010 16:54:44 AECORE.DLL : 8.1.19.0 196984 Bytes 15.12.2010 16:54:44 AEBB.DLL : 8.1.1.0 53618 Bytes 15.12.2010 16:54:44 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 17.12.2010 15:16:36 AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 16:28:21 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 30.11.2010 17:12:39 AVARKT.DLL : 10.0.22.6 231784 Bytes 30.11.2010 17:12:36 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 16:28:21 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Samstag, 15. Januar 2011 12:52 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_USERS\S-1-5-21-3679511963-4081198721-1580236147-1007\Software\Buhl Data Service\On4u2\nanoPEG-MPEG2\ExtData\offlinekey [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-3679511963-4081198721-1580236147-1007\Software\Buhl Data Service\On4u2\nanoPEG-MPEG2\ExtData\inittime [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-3679511963-4081198721-1580236147-1007\Software\Buhl Data Service\On4u2\nanoPEG-MPEG2\ExtData\lasttime [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-3679511963-4081198721-1580236147-1007\Software\Buhl Data Service\On4u2\nanoPEG-MPEG2\ExtData\keyindex [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'tcpsvcs.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '13' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'ANIWZCSdS.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'WinPatrol.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '140' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '13' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '562' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System-Platte> C:\System Volume Information\_restore{FA0CEAAD-9AC9-4161-8426-57672CB9C5D3}\RP1576\A0323246.exe [FUND] Ist das Trojanische Pferd TR/Spyeye.H.169 Beginne mit der Suche in 'D:\' <Daten-Platte> D:\Matthias\Sonstiges\Liste Siggi\DAXA-Chart\dax62chart.exe [0] Archivtyp: OVL --> Object --> Object [1] Archivtyp: ACE SFX (self extracting) --> GfaWin23.Ocx [WARNUNG] Die Datei konnte nicht geöffnet werden! Beginne mit der Suche in 'E:\' <RECOVER> Beginne mit der Desinfektion: C:\System Volume Information\_restore{FA0CEAAD-9AC9-4161-8426-57672CB9C5D3}\RP1576\A0323246.exe [FUND] Ist das Trojanische Pferd TR/Spyeye.H.169 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47f66740.qua' verschoben! Ende des Suchlaufs: Samstag, 15. Januar 2011 16:56 Benötigte Zeit: 2:23:56 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 14087 Verzeichnisse wurden überprüft 586277 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 586276 Dateien ohne Befall 8088 Archive wurden durchsucht 1 Warnungen 1 Hinweise 552737 Objekte wurden beim Rootkitscan durchsucht 4 Versteckte Objekte wurden gefunden Ich bin's noch mal. Möchte gern eine Datensicherung machen. Was muss ich dabei beachten? Kann ich exe-Dateien auch mit sichern oder nur Dateien wie z.B. PDF, Word, JPG etc.? Viele Grüße Matthias |
Hallo und :hallo: Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten. Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! Danach OTL: Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
|
Hallo, hier sind die Log-Files. Bin erschüttert, was Avira alles "übersehen" hat. Habe bei Malwarebytes die "Viren" in Qurantäne verschieben müssen - deshelb 2 Logs - vorher/nachher. Meinem PC hilft nur noch eine Neuaufsetzung, oder??? Was haltet Ihr von folgender Vorgehensweise: 1. Verseuchte Festplatte ausbauen. 2. Neue Festplatte einbauen. 3. Neue Festplatte mit Win XP neu aufsetzen. 4. Neue Festplatte mit G Data Internet Security "bewaffnen". 5. Verseuchte Festplatte mittels USB-Adater anschließen. 6. Dateien rüberkopieren. 7. Verseuchte Festplatten komplett formatieren bzw. an die Wand schmeißen. :rofl: |
Bitte erstmal ZoneAlarm deinstallieren. 1. ist das kontraproduktiver Unsinn, 2. stört das nur und trägt nicht wirklich was zur Sicheheit. Sag Bescheid wenn es weg ist, dann gehts weiter. |
Also, dann soll's mal weiter gehen. ZoneAlarm ist in einer Minute deinstalliert... |
Dann bitte jetzt CF ausführen: ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix
http://saved.im/mtm0nzyzmzd5/cofi.jpg
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! |
Hallo, habe alles ausgeführt. Im Anhang die CombiFix-Datei. Bin heute Abend wieder da, um weiter zu machen. Darf ich fragen, warum Du den Festplattentausch so ablehnst? - Will gar keine Diskussion anfangen - möchte es einfach nur verstehen. Übrigens, was passiert eigentlich mit den Funden, die in der Malwarebytes-Quarantäne liegen? Sollte ich die löschen? Vielen Dank schon jetzt für die tolle Unterstützung!!!:daumenhoc Matthias |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
Hallo, hier sind die Logs von GMER und OSAM. Bei OSAM habe ich allerdings die Einträge noch NICHT deaktivert. In der Anleitung steht, dass ich erst auf eine Antwort eines "Kompetenzlers" warten soll. War das richtig oder kann ich gemäß Anleitung ohne Deine Antwort weitermachen? Dementsprechend fehlt noch der LOG von MBRCheck... Viele Grüße Matthias OSAM-Log: OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru |
Zitat:
Poste dann auch das Log von MBRCheck. |
so, hier kommt als erstes das OSAM-Log vor dem Löschen: OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru Dann kommt das OSAM-Log nach dem Löschen und Neustarten: OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru Die MBR-Datei ist im Anhang. Hoffe, dass ich bis jetzt alles richtig gemacht habe, wobei die Anleitungen sehr gut verfasst sind. Kompliment schon mal an dieser Stelle. Viele Grüße Matthias |
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
So, hier sind die beiden Logs. Bei Super AntiSpyware musste ich die Funde in die Quarantäne verschieben und einen Neustart machen. SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 02/03/2011 at 08:44 AM Application Version : 4.48.1000 Core Rules Database Version : 6331 Trace Rules Database Version: 4143 Scan type : Complete Scan Total Scan Time : 03:11:09 Memory items scanned : 460 Memory threats detected : 0 Registry items scanned : 8928 Registry threats detected : 21 File items scanned : 165141 File threats detected : 56 Adware.ZToolbar HKLM\Software\AZESearchCo HKLM\Software\AZESearchCo\AZESearch HKLM\Software\AZESearchCo\AZESearch#GUID HKLM\Software\AZESearchCo\AZESearch#UninstallString HKLM\Software\AZESearchCo\AZESearch#DateTimeHigh HKLM\Software\AZESearchCo\AZESearch#DateTimeLow HKLM\Software\AZESearchCo\AZESearch#xml_file HKLM\Software\AZESearchCo\AZESearch#UPDATE_EVERY HKLM\Software\AZESearchCo\AZESearch\popup HKLM\Software\AZESearchCo\AZESearch\popup#1041_300 HKLM\Software\LoaderCo HKLM\Software\LoaderCo\Loader HKLM\Software\LoaderCo\Loader#DateTimeHigh HKLM\Software\LoaderCo\Loader#DateTimeLow HKCR\AddressBar.Loader HKCR\AddressBar.Loader\CurVer HKCR\ZToolbar.activator HKCR\ZToolbar.activator\CurVer HKCR\Interface\{38252777-2500-456E-8B3D-A55850306DA2} HKCR\Interface\{38252777-2500-456E-8B3D-A55850306DA2}\ProxyStubClsid HKCR\Interface\{38252777-2500-456E-8B3D-A55850306DA2}\ProxyStubClsid32 Adware.Tracking Cookie atdmt.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] cdn-www.pornhub.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] cdn1.eyewonder.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] cdn4.specificclick.net [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] cdn5.specificclick.net [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] cloud.video.unrulymedia.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] counter.cam-content.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] crackle.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] ds.serving-sys.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] googleads.g.doubleclick.net [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] imagesrv.adition.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] m.de.2mdn.net [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] m1.2mdn.net [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] m1.emea.2mdn.net [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] media.fliptrack.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] media.goalunited.org [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] media.moblyng.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] media.mtvnservices.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] media.scanscout.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] media.tattomedia.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] media1.shufuni.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] mediadb.kicker.de [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] mediapartner.bigpoint.net [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] naiadsystems.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] pornoprinzen.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] pornotube.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] secure-us.imrworldwide.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] sftrack.searchforce.net [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] sky-porn.info [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] spe.atdmt.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] stat.radioblogclub.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] track.trackads.net [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] trackads.net [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] tradedoubler.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] vhss-a.oddcast.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] vidii.hardsextube.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.99counters.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.alphaporno.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.freshteen.biz [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.mediamarkt.de [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.naiadsystems.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.pornhost.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.pornhub.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.pornit.org [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.porntelecast.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.secmedia.de [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.soundclick.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.unitymedia.de [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] www.xxxstream.org [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] wwwstatic.megaporn.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] zedo.com [ C:\Dokumente und Einstellungen\Matthias\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\SNZSLGNG ] Adware.TrustInCash C:\SYSTEM VOLUME INFORMATION\_RESTORE{FA0CEAAD-9AC9-4161-8426-57672CB9C5D3}\RP1595\A0326261.ICO C:\WINDOWS\ADULT.ICO C:\WINDOWS\SPYWAREREMOVAL.ICO Adware.Unknown Origin C:\WINDOWS\SHOPPING.ICO Trojan.Agent/Gen-CDesc[Broad] C:\WINDOWS\UNGINS.EXE Viele Grüße Matthias |
Hm, nur Überreste und Cookies, Harmlos das ganze. Rechner wieder ok? |
Hallo Arne, die Frage kann ich leider nicht beantworten. Wie soll ich Avira noch vertrauen, wenn das Programm nix findet und Malwarebytes 14 Funde hat??? Wie kann ich mich zukünftig schützen? Soll ich die Dateien in der Quarantäne von AntiSpyware löschen? Was soll ich machen? Trotz "vermeintlicher" Reinigung eine Neuaufsetzung? Habe sooo viel Müll auf der Festplatte, das ich eigentlich gerne noch einmal "von vorne" anfangen möchte. Auch wenn ich nerve, möchte ich das Thema Festplattentausch aufgreifen. Könnte mir so endlich ein größere zulegen. Und alles was ich von der alten Platte (die jetzt scheinbar wieder sauber ist) bräuchte, könnte ich mir dann doch per Adapter zurückholen. Klingt "eigentlich" simpel oder übersehe ich da etwas? Fragen über Fragen... Hoffe, Du kannst mir noch einige Tipps geben. Auf jeden Fall werde ich Euch per Spende für die tolle Hilfe und die investierte Zeit unterstützen. DANKE. :party: Viele Grüße Matthias |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:14 Uhr. |
Copyright ©2000-2025, Trojaner-Board