Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden (https://www.trojaner-board.de/97344-trojan-fakealert-desktopsymbole-z-b-eigene-dateien-verschwunden-obwohl-vorhanden.html)

TheBuried85 11.04.2011 17:12

Trojan fakealert - Desktopsymbole (z.B.Eigene Dateien) verschwunden obwohl vorhanden
 
Find ich genial,dass es so ein Forum gibt und vor allem Respekt an die Leute,die sich auch die Zeit für jedes individuelle Problem nehmen. TOLL

Jetzt zu meinem Problem:

Heute früh war ich über Google zwecks Bandrecherche unterwegs (Wir suchen für unsere Band andere Bands,mit denen wir zusammen Auftritte absolvieren können) . Als ich dann auf die Seite einer Band gegangen bin, hat mich mein AntiVir sofort auf einen Trojaner aufmerksam gemacht. Prompt habe ich Malvarebytes aktiviert und habe 5 infizierte Dateien gefunden und auch gelöscht.

Das ist ja noch ganz gut für den Anfang,nur ist am Desktop kein Ordner mehr sichtbar.Alle wichtigen Ordner (Eigene Dateien,Eigene Bilder,etc.) sind nicht mehr zu finden obwohl bei den Eigenschaften meiner Festplatte genau zu sehen ist,dass sich diese erforderlichen Dateien noch auf dem Rechner befinden.

Anbei auch die Log-Dateien, sowohl von dem Scan heute Mittag (bei diesem wurde der Trojaner gefunden und beseitigt) als auch von dem Scan,welchen ich vor 2 Stunden gemacht hatte.

Ich brauche diese Daten wirklich ziemlich dringend. Ich wäre dankbar um jeden Lösungsansatz.

Bis dahin

cosinus 11.04.2011 18:37

Hallo und :hallo:

Bitte routinemäßig einen Vollscan mit malwarebytes machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!

Danach OTL:

Systemscan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop
  • Doppelklick auf die OTL.exe
  • Vista User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Oben findest Du ein Kästchen mit Output. Wähle bitte Minimal Output
  • Unter Extra Registry, wähle bitte Use SafeList
  • Klicke nun auf Run Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt
  • Poste die Logfiles hier in den Thread.

TheBuried85 11.04.2011 19:12

Danke Dir für deine Antwort !
Als Anhang alle geforderten Logfiles.

Ich hab grad ziemliche Panik ;)

Hoffentlich geht das gut !

cosinus 11.04.2011 19:14

Sry aber ich wollte einen Vollscan sehen. Denk ans vorherige Update.

TheBuried85 11.04.2011 20:50

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 6334

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

11.04.2011 21:43:45
mbam-log-2011-04-11 (21-43-45).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|F:\|)
Durchsuchte Objekte: 332255
Laufzeit: 1 Stunde(n), 22 Minute(n), 45 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 1

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\Users\Admin\AppData\LocalLow\Sun\Java\deployment\cache\6.0\37\5af58b65-6f3f05ef (Trojan.FakeAlert) -> Quarantined and deleted successfully.

cosinus 12.04.2011 09:40

Mach einen OTL-Fix, beende alle evtl. geöffneten Programme, auch Virenscanner deaktivieren (!), starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)

Code:

:OTL
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2009.06.10 23:42:20 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ]
O33 - MountPoints2\{0dcf2dc0-9eca-11df-9966-00269e7ca344}\Shell - "" = AutoRun
O33 - MountPoints2\{0dcf2dc0-9eca-11df-9966-00269e7ca344}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\{0dcf2dcd-9eca-11df-9966-00269e7ca344}\Shell - "" = AutoRun
O33 - MountPoints2\{0dcf2dcd-9eca-11df-9966-00269e7ca344}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\{0dcf2f22-9eca-11df-9966-00269e7ca344}\Shell - "" = AutoRun
O33 - MountPoints2\{0dcf2f22-9eca-11df-9966-00269e7ca344}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\{98022a23-100e-11e0-a371-00269e7ca344}\Shell - "" = AutoRun
O33 - MountPoints2\{98022a23-100e-11e0-a371-00269e7ca344}\Shell\AutoRun\command - "" = E:\AutoRun.exe
O33 - MountPoints2\{9a415684-56d9-11e0-8141-00269e7ca344}\Shell - "" = AutoRun
O33 - MountPoints2\{9a415684-56d9-11e0-8141-00269e7ca344}\Shell\AutoRun\command - "" = H:\USBAutoRun.exe
O33 - MountPoints2\E\Shell - "" = AutoRun
O33 - MountPoints2\E\Shell\AutoRun\command - "" = E:\AutoRun.exe
[2011.04.11 11:56:53 | 000,000,384 | -H-- | M] () -- C:\ProgramData\32235272
[2011.04.11 11:56:01 | 000,000,136 | -H-- | M] () -- C:\ProgramData\~32235272r
[2011.04.11 11:56:01 | 000,000,104 | -H-- | M] () -- C:\ProgramData\~32235272
[2011.04.11 11:54:48 | 000,000,641 | -H-- | M] () -- C:\Users\Admin\Desktop\Windows Restore.lnk
@Alternate Data Stream - 102 bytes -> C:\ProgramData\TEMP:CB0AACC9
:Commands
[purity]
[resethosts]
[emptytemp]

Klick dann oben links auf den Button Fix!
Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet.

Die mit diesem Script gefixten Einträge, Dateien und Ordner werden zur Sicherheit nicht vollständig gelöscht, es wird eine Sicherheitskopie auf der Systempartition im Ordner "_OTL" erstellt.

TheBuried85 12.04.2011 09:52

All processes killed
========== OTL ==========
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
C:\autoexec.bat moved successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0dcf2dc0-9eca-11df-9966-00269e7ca344}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0dcf2dc0-9eca-11df-9966-00269e7ca344}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0dcf2dc0-9eca-11df-9966-00269e7ca344}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0dcf2dc0-9eca-11df-9966-00269e7ca344}\ not found.
File E:\AutoRun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0dcf2dcd-9eca-11df-9966-00269e7ca344}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0dcf2dcd-9eca-11df-9966-00269e7ca344}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0dcf2dcd-9eca-11df-9966-00269e7ca344}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0dcf2dcd-9eca-11df-9966-00269e7ca344}\ not found.
File E:\AutoRun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0dcf2f22-9eca-11df-9966-00269e7ca344}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0dcf2f22-9eca-11df-9966-00269e7ca344}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{0dcf2f22-9eca-11df-9966-00269e7ca344}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0dcf2f22-9eca-11df-9966-00269e7ca344}\ not found.
File E:\AutoRun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{98022a23-100e-11e0-a371-00269e7ca344}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{98022a23-100e-11e0-a371-00269e7ca344}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{98022a23-100e-11e0-a371-00269e7ca344}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{98022a23-100e-11e0-a371-00269e7ca344}\ not found.
File E:\AutoRun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{9a415684-56d9-11e0-8141-00269e7ca344}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9a415684-56d9-11e0-8141-00269e7ca344}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{9a415684-56d9-11e0-8141-00269e7ca344}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{9a415684-56d9-11e0-8141-00269e7ca344}\ not found.
File H:\USBAutoRun.exe not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\E\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\E\ not found.
File E:\AutoRun.exe not found.
C:\ProgramData\32235272 moved successfully.
C:\ProgramData\~32235272r moved successfully.
C:\ProgramData\~32235272 moved successfully.
C:\Users\Admin\Desktop\Windows Restore.lnk moved successfully.
ADS C:\ProgramData\TEMP:CB0AACC9 deleted successfully.
========== COMMANDS ==========
C:\Windows\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully

[EMPTYTEMP]

User: Admin
->Temp folder emptied: 2310341367 bytes
->Temporary Internet Files folder emptied: 1319536599 bytes
->Java cache emptied: 2668067 bytes
->Opera cache emptied: 128562327 bytes
->Flash cache emptied: 76554 bytes

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 10501193 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 3.597,00 mb


OTL by OldTimer - Version 3.2.22.3 log created on 04122011_104710

Files\Folders moved on Reboot...
File\Folder C:\Windows\temp\TMP0000005EA3A8B3DF935A9CE3 not found!

Registry entries deleted on Reboot...

cosinus 12.04.2011 11:13

Bitte nun dieses Tool von Kaspersky ausführen und das Log posten => http://www.trojaner-board.de/82358-t...entfernen.html

TheBuried85 12.04.2011 11:28

Vielen Dank schonmal für deine bisherige Hilfe. Dafür wird auf jeden Fall was gespendet !

Das Tool habe ich,wie angegeben,entpackt,die Programme geschlossen und wollte es ausführen. Danach kam noch das Fenster "Als Administrator ausführen", natürlich habe ich bestätigt. Doch danach läuft nichts.

cosinus 12.04.2011 11:43

Starte Windows bitte neu und probier es nochmal.

TheBuried85 12.04.2011 11:50

Nope,trotz zweimaligem Neustart keine Reaktion des Programms :(

cosinus 12.04.2011 12:00

Starte mal bitte im abgesicherten Modus von Windows und probier es von da.

TheBuried85 12.04.2011 14:13

Selbst da springt es nicht an . Ich krieg langsam die Krise

cosinus 12.04.2011 14:16

Dann probier erstmal Combofix:

ComboFix

Ein Leitfaden und Tutorium zur Nutzung von ComboFix
  • Lade dir ComboFix hier herunter auf deinen Desktop. Benenne es beim Runterladen um in cofi.exe.
http://saved.im/mtm0nzyzmzd5/cofi.jpg
  • Schliesse alle Programme, vor allem dein Antivirenprogramm und andere Hintergrundwächter sowie deinen Internetbrowser.
  • Starte cofi.exe von deinem Desktop aus, bestätige die Warnmeldungen, führe die Updates durch (falls vorgeschlagen), installiere die Wiederherstellungskonsole (falls vorgeschlagen) und lass dein System durchsuchen.
    Vermeide es auch während Combofix läuft die Maus und Tastatur zu benutzen.
  • Im Anschluss öffnet sich automatisch eine combofix.txt, diesen Inhalt bitte kopieren ([Strg]a, [Strg]c) und in deinen Beitrag einfügen ([Strg]v). Die Datei findest du außerdem unter: C:\ComboFix.txt.
Wichtiger Hinweis:
Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat!
Es sollte nie auf eigene Initiative hin ausgeführt werden! Eine falsche Benutzung kann ernsthafte Computerprobleme nach sich ziehen und eine Bereinigung der Infektion noch erschweren.

TheBuried85 12.04.2011 14:34

Combofix Logfile:
Code:

ComboFix 11-04-11.03 - Admin 12.04.2011  15:22:14.1.2 - x86
Microsoft Windows 7 Home Premium  6.1.7600.0.1252.49.1031.18.3001.2133 [GMT 2:00]
ausgeführt von:: c:\users\Admin\Desktop\cofi.exe
AV: AntiVir Desktop *Disabled/Updated* {090F9C29-64CE-6C6F-379C-5901B49A85B7}
SP: AntiVir Desktop *Disabled/Updated* {B26E7DCD-42F4-63E1-0D2C-6273CF1DCF0A}
SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
.
.
(((((((((((((((((((((((  Dateien erstellt von 2011-03-12 bis 2011-04-12  ))))))))))))))))))))))))))))))
.
.
2011-04-12 13:26 . 2011-04-12 13:26        --------        d-----w-        c:\users\Default\AppData\Local\temp
2011-04-12 13:11 . 2011-04-12 13:11        --------        d-----w-        c:\users\Admin\AppData\Local\Diagnostics
2011-04-12 13:05 . 2011-03-15 04:05        6792528        ----a-w-        c:\programdata\Microsoft\Windows Defender\Definition Updates\{0400B9F8-DF2D-4D4D-8845-6214BC2C8BD6}\mpengine.dll
2011-04-12 08:47 . 2011-04-12 08:47        --------        d-----w-        C:\_OTL
2011-04-11 12:57 . 2011-04-11 12:57        --------        d-----w-        c:\users\Admin\AppData\Roaming\Malwarebytes
2011-04-11 12:56 . 2010-12-20 16:09        38224        ----a-w-        c:\windows\system32\drivers\mbamswissarmy.sys
2011-04-11 12:56 . 2011-04-11 12:56        --------        d-----w-        c:\programdata\Malwarebytes
2011-04-11 12:56 . 2011-04-11 15:29        --------        d-----w-        c:\program files\Malwarebytes' Anti-Malware
2011-04-11 11:58 . 2011-04-11 11:58        --------        d--h--w-        c:\users\Admin\AppData\Local\Apps
2011-03-30 09:49 . 2011-03-30 09:49        --------        d-----w-        c:\program files\Common Files\Adobe
2011-03-21 12:01 . 2011-03-21 12:01        --------        d--h--w-        c:\users\Admin\AppData\Roaming\OpenOffice.org
2011-03-21 11:58 . 2011-03-21 11:58        --------        d-----w-        c:\program files\OpenOffice.org 3
.
.
((((((((((((((((((((((((((((((((((((  Find3M Bericht  ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2011-03-20 20:13 . 2010-08-01 11:14        137656        ----a-w-        c:\windows\system32\drivers\avipbb.sys
2011-03-10 09:25 . 2010-06-24 09:33        18328        ----a-w-        c:\programdata\Microsoft\IdentityCRL\production\ppcrlconfig600.dll
2011-02-19 05:33 . 2011-03-09 08:21        802304        ----a-w-        c:\windows\system32\FntCache.dll
2011-02-19 05:32 . 2011-03-09 08:21        1074176        ----a-w-        c:\windows\system32\DWrite.dll
2011-02-19 05:32 . 2011-03-09 08:21        739840        ----a-w-        c:\windows\system32\d2d1.dll
2011-02-03 05:45 . 2011-02-09 08:28        219008        ----a-w-        c:\windows\system32\drivers\dxgmms1.sys
2011-02-02 17:11 . 2010-08-01 10:43        222080        ------w-        c:\windows\system32\MpSigStub.exe
.
.
((((((((((((((((((((((((((((  Autostartpunkte der Registrierung  ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt.
REGEDIT4
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Pando Media Booster"="c:\program files\Pando Networks\Media Booster\PMB.exe" [2010-08-24 2937528]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2010-11-07 281768]
"SunJavaUpdateSched"="c:\program files\Common Files\Java\Java Update\jusched.exe" [2010-05-14 248552]
"IgfxTray"="c:\windows\system32\igfxtray.exe" [2010-08-25 136216]
"HotKeysCmds"="c:\windows\system32\hkcmd.exe" [2010-08-25 171032]
"Persistence"="c:\windows\system32\igfxpers.exe" [2010-08-25 170520]
"QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2011-03-12 421888]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2008-06-12 34672]
"Malwarebytes' Anti-Malware (reboot)"="c:\program files\Malwarebytes' Anti-Malware\mbam.exe" [2010-12-20 963976]
.
c:\users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
OpenOffice.org 3.3.lnk - c:\program files\OpenOffice.org 3\program\quickstart.exe [2010-12-13 1198592]
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]
"ConsentPromptBehaviorAdmin"= 5 (0x5)
"ConsentPromptBehaviorUser"= 3 (0x3)
"EnableUIADesktopToggle"= 0 (0x0)
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\drivers32]
"aux"=wdmaud.drv
.
[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa]
Security Packages        REG_MULTI_SZ          kerberos msv1_0 schannel wdigest tspkg pku2u livessp
.
R2 clr_optimization_v4.0.30319_32;Microsoft .NET Framework NGEN v4.0.30319_X86;c:\windows\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe [2010-03-18 130384]
R2 gupdate;Google Update Service (gupdate);c:\program files\Google\Update\GoogleUpdate.exe [2010-11-26 136176]
R3 hwusbdev;Huawei DataCard USB PNP Device;c:\windows\system32\DRIVERS\ewusbdev.sys [2009-06-22 100736]
R4 wlcrasvc;Windows Live Mesh remote connections service;c:\program files\Windows Live\Mesh\wlcrasvc.exe [2010-09-22 51040]
S1 vwififlt;Virtual WiFi Filter Driver;c:\windows\system32\DRIVERS\vwififlt.sys [2009-07-13 48128]
S2 AntiVirSchedulerService;Avira AntiVir Planer;c:\program files\Avira\AntiVir Desktop\sched.exe [2010-11-07 135336]
S3 netr28;Ralink 802.11n-Drahtlostreiber für Windows Vista;c:\windows\system32\DRIVERS\netr28.sys [2009-07-13 530944]
S3 RTL8167;Realtek 8167 NT-Treiber;c:\windows\system32\DRIVERS\Rt86win7.sys [2009-07-13 139776]
.
.
Inhalt des "geplante Tasks" Ordners
.
2011-04-12 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\program files\Google\Update\GoogleUpdate.exe [2010-11-26 12:07]
.
2011-04-12 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\program files\Google\Update\GoogleUpdate.exe [2010-11-26 12:07]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.google.de/
IE: Free YouTube Download - c:\users\Admin\AppData\Roaming\DVDVideoSoftIEHelpers\youtubedownload.htm
IE: Free YouTube to Mp3 Converter - c:\users\Admin\AppData\Roaming\DVDVideoSoftIEHelpers\youtubetomp3.htm
.
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_USERS\S-1-5-21-4081785976-1781470401-2688390644-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.eml\UserChoice]
@Denied: (2) (LocalSystem)
"Progid"="WindowsLiveMail.Email.1"
.
[HKEY_USERS\S-1-5-21-4081785976-1781470401-2688390644-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.vcf\UserChoice]
@Denied: (2) (LocalSystem)
"Progid"="WindowsLiveMail.VCard.1"
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0000\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0001\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E96D-E325-11CE-BFC1-08002BE10318}\0002\AllUserSettings]
@Denied: (A) (Users)
@Denied: (A) (Everyone)
@Allowed: (B 1 2 3 4 5) (S-1-5-20)
"BlindDial"=dword:00000000
.
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\PCW\Security]
@Denied: (Full) (Everyone)
.
Zeit der Fertigstellung: 2011-04-12  15:28:16
ComboFix-quarantined-files.txt  2011-04-12 13:28
.
Vor Suchlauf: 6 Verzeichnis(se), 105.875.308.544 Bytes frei
Nach Suchlauf: 18 Verzeichnis(se), 105.795.579.904 Bytes frei
.
- - End Of File - - 9C483A7EEF262C26375B2A1330447B12

EDIT: Alle DATEN sind wieder da, lassen sich aber nicht verschieben o.Ä.


Alle Zeitangaben in WEZ +1. Es ist jetzt 18:04 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131