Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Bad Request 400 Firefox/ Falsche Verlinkung IE (Gomeo usw.) (https://www.trojaner-board.de/95681-bad-request-400-firefox-falsche-verlinkung-ie-gomeo-usw.html)

User90 16.02.2011 20:49

es ist schwer zu beurteilen,aber kommt mir so vor als wär er wieder einen tick schneller geworden

User90 16.02.2011 20:54

dafür ist mir etwas anderes aufgefallen

wenn ich in icq nun schreibe ist die schrift plötzlilch kursiv, ohne dass es eingestellt ist

in ff sind die texte auf manchen seiten nun fettgedruckt, dieselben im ie kursiv, obwohl sie ganz normal sein müssten

markusg 16.02.2011 21:01

hmm...
erst mal folgendes:
avira
http://www.trojaner-board.de/54192-a...tellungen.html
avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.
klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig.
den update auftrag auf 1x pro tag einstellen.
und "nachhohlen falls zeit überschritten" auswählen

log posten

User90 17.02.2011 15:49

Antivir log, 1 Datei in Quarantäne verschoben
Code:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 17. Februar 2011  07:08

Es wird nach 2410389 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - FREE Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7
Windowsversion : (plain)  [6.1.7600]
Boot Modus    : Normal gebootet
Benutzername  : Daniel
Computername  : DANIEL-PC

Versionsinformationen:
BUILD.DAT      : 10.0.0.611    31824 Bytes  14.01.2011 13:28:00
AVSCAN.EXE    : 10.0.3.5      435368 Bytes  10.01.2011 13:22:56
AVSCAN.DLL    : 10.0.3.0      56168 Bytes  10.01.2011 13:23:14
LUKE.DLL      : 10.0.3.2      104296 Bytes  10.01.2011 13:23:03
LUKERES.DLL    : 10.0.0.0      13672 Bytes  14.01.2010 10:59:47
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 08:05:36
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 13:23:11
VBASE002.VDF  : 7.11.3.0    1950720 Bytes  09.02.2011 20:12:44
VBASE003.VDF  : 7.11.3.1        2048 Bytes  09.02.2011 20:12:44
VBASE004.VDF  : 7.11.3.2        2048 Bytes  09.02.2011 20:12:44
VBASE005.VDF  : 7.11.3.3        2048 Bytes  09.02.2011 20:12:44
VBASE006.VDF  : 7.11.3.4        2048 Bytes  09.02.2011 20:12:44
VBASE007.VDF  : 7.11.3.5        2048 Bytes  09.02.2011 20:12:44
VBASE008.VDF  : 7.11.3.6        2048 Bytes  09.02.2011 20:12:44
VBASE009.VDF  : 7.11.3.7        2048 Bytes  09.02.2011 20:12:44
VBASE010.VDF  : 7.11.3.8        2048 Bytes  09.02.2011 20:12:44
VBASE011.VDF  : 7.11.3.9        2048 Bytes  09.02.2011 20:12:44
VBASE012.VDF  : 7.11.3.10      2048 Bytes  09.02.2011 20:12:44
VBASE013.VDF  : 7.11.3.59    157184 Bytes  14.02.2011 20:12:44
VBASE014.VDF  : 7.11.3.97    120320 Bytes  16.02.2011 20:12:44
VBASE015.VDF  : 7.11.3.98      2048 Bytes  16.02.2011 20:12:44
VBASE016.VDF  : 7.11.3.99      2048 Bytes  16.02.2011 20:12:44
VBASE017.VDF  : 7.11.3.100      2048 Bytes  16.02.2011 20:12:44
VBASE018.VDF  : 7.11.3.101      2048 Bytes  16.02.2011 20:12:44
VBASE019.VDF  : 7.11.3.102      2048 Bytes  16.02.2011 20:12:44
VBASE020.VDF  : 7.11.3.103      2048 Bytes  16.02.2011 20:12:44
VBASE021.VDF  : 7.11.3.104      2048 Bytes  16.02.2011 20:12:44
VBASE022.VDF  : 7.11.3.105      2048 Bytes  16.02.2011 20:12:44
VBASE023.VDF  : 7.11.3.106      2048 Bytes  16.02.2011 20:12:44
VBASE024.VDF  : 7.11.3.107      2048 Bytes  16.02.2011 20:12:44
VBASE025.VDF  : 7.11.3.108      2048 Bytes  16.02.2011 20:12:44
VBASE026.VDF  : 7.11.3.109      2048 Bytes  16.02.2011 20:12:44
VBASE027.VDF  : 7.11.3.110      2048 Bytes  16.02.2011 20:12:44
VBASE028.VDF  : 7.11.3.111      2048 Bytes  16.02.2011 20:12:44
VBASE029.VDF  : 7.11.3.112      2048 Bytes  16.02.2011 20:12:45
VBASE030.VDF  : 7.11.3.113      2048 Bytes  16.02.2011 20:12:45
VBASE031.VDF  : 7.11.3.121    45056 Bytes  16.02.2011 20:12:45
Engineversion  : 8.2.4.166
AEVDF.DLL      : 8.1.2.1      106868 Bytes  10.01.2011 13:22:51
AESCRIPT.DLL  : 8.1.3.53    1282427 Bytes  16.02.2011 20:12:47
AESCN.DLL      : 8.1.7.2      127349 Bytes  10.01.2011 13:22:49
AESBX.DLL      : 8.1.3.2      254324 Bytes  10.01.2011 13:22:49
AERDL.DLL      : 8.1.9.2      635252 Bytes  10.01.2011 13:22:49
AEPACK.DLL    : 8.2.4.9      512374 Bytes  16.02.2011 20:12:47
AEOFFICE.DLL  : 8.1.1.16      205179 Bytes  16.02.2011 20:12:47
AEHEUR.DLL    : 8.1.2.76    3273078 Bytes  16.02.2011 20:12:47
AEHELP.DLL    : 8.1.16.1      246134 Bytes  16.02.2011 20:12:46
AEGEN.DLL      : 8.1.5.2      397683 Bytes  16.02.2011 20:12:45
AEEMU.DLL      : 8.1.3.0      393589 Bytes  10.01.2011 13:22:42
AECORE.DLL    : 8.1.19.2      196983 Bytes  16.02.2011 20:12:45
AEBB.DLL      : 8.1.1.0        53618 Bytes  10.01.2011 13:22:41
AVWINLL.DLL    : 10.0.0.0      19304 Bytes  10.01.2011 13:22:56
AVPREF.DLL    : 10.0.0.0      44904 Bytes  10.01.2011 13:22:55
AVREP.DLL      : 10.0.0.8      62209 Bytes  17.06.2010 13:26:53
AVREG.DLL      : 10.0.3.2      53096 Bytes  10.01.2011 13:22:55
AVSCPLR.DLL    : 10.0.3.2      84328 Bytes  10.01.2011 13:22:56
AVARKT.DLL    : 10.0.22.6    231784 Bytes  10.01.2011 13:22:51
AVEVTLOG.DLL  : 10.0.0.8      203112 Bytes  10.01.2011 13:22:54
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  17.06.2010 13:27:02
AVSMTP.DLL    : 10.0.0.17      63848 Bytes  10.01.2011 13:22:56
NETNT.DLL      : 10.0.0.0      11624 Bytes  17.06.2010 13:27:01
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 12:10:08
RCTEXT.DLL    : 10.0.58.0      98152 Bytes  10.01.2011 13:23:15

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PCK,+PFS,

Beginn des Suchlaufs: Donnerstag, 17. Februar 2011  07:08

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NicConfigSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'STacSV.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '400' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Qoobox\Quarantine.rar
[0] Archivtyp: RAR
  [FUND]      Ist das Trojanische Pferd TR/Kazy.12088.psa
  --> Quarantine\C\syscheckrt\syscheckrt.exe.vir
  [FUND]      Ist das Trojanische Pferd TR/Spy.SpyEyes.exw
  --> Quarantine\C\Users\Daniel\AppData\Roaming\dwm.exe.vir
  [FUND]      Ist das Trojanische Pferd TR/Kazy.12088.psa
  --> Quarantine\C\Users\Daniel\AppData\Roaming\Microsoft\conhost.exe.vir
  [FUND]      Ist das Trojanische Pferd TR/Kazy.12088.psa
Beginne mit der Suche in 'D:\'
Beginne mit der Suche in 'F:\' <Externe>
Beginne mit der Suche in 'E:\'
Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.

Beginne mit der Desinfektion:
C:\Qoobox\Quarantine.rar
    [FUND]      Ist das Trojanische Pferd TR/Kazy.12088.psa
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '494c91cd.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 17. Februar 2011  15:47
Benötigte Zeit: 33:05 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  22175 Verzeichnisse wurden überprüft
 386857 Dateien wurden geprüft
      3 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 386854 Dateien ohne Befall
  2138 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
  28391 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden


markusg 17.02.2011 15:58

wie siehts aus wenn du ff und messenger mit revo de- und dann neu instalierst?
vorher lesezeichen sichern.

User90 17.02.2011 16:08

werde es versuchen

was genau passiert eigentlich,wenn man eine infizierte datei in quarantäne verschiebt? im prinzip bleibt sie doch dann auf dem rechner oder?

markusg 17.02.2011 16:09

ja aber avira "verschlüsselt" die datei, sie wird gepackt und ist unschädlich. man kann die quarantäne aber leer machen.

User90 17.02.2011 16:23

aso,danke:)

beides neu aufgesetzt

der schriftfehler ist leider bei beiden noch vorhanden

markusg 17.02.2011 16:45

start ausführen (suchen)
schriftarten
enter
einstellungen, standard einstellung ok
neustart und schauen.

User90 17.02.2011 17:22

keine änderung

vermutest du wieder malware oder einen einfachen windows fehler?

markusg 17.02.2011 17:25

weis ich nicht.
weis du noch wann der fehler auftrat? nach einer bereinigungs aktion oder hast du irgendwas geendert?

User90 17.02.2011 17:32

ich meine entweder nach dem deinstallieren der programme oder nach dem ppfscan ist mir das aufgefallen

markusg 17.02.2011 17:43

hast du vllt mit tuneup irgendwelche enderungen am system gemacht?

User90 17.02.2011 17:54

seitdem ich bin diesem forum bin nicht mehr

aber habe tuneup halt gestern mit deinstalliert

wenn du sicher sein solltest,dass es keine malware ist find ich es eig auch nicht tragisch...ich bin im moment nur froh, dass das alte problem erstmal gelöst scheint

markusg 17.02.2011 17:58

ne ich meinte ob du mit tuneup irgendwelche enderungen am system gemacht hast?
ist das das einzige problem? browser läuft wieder wie er soll?


Alle Zeitangaben in WEZ +1. Es ist jetzt 22:38 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19