Moin!
Irrlehren, Gurus und Gläubige hin oder her. Hier geht's eindeutig nicht darum, wer mit welcher Methode recht hat (denn das ist extrem subjektiv, genau wie der Glaube daran), sondern welche Methode am zuverlässigsten ist und für den Betroffenen und den Rest der Internetgemeinde die größt mögliche Sicherheit bietet.
Und dabei kommt es in starkem Maße auf die Verunreinigung des PCs an.
Ein einfaches "gutes altes" Computervirus aus DOS-Zeiten, welches mal eben eine Exe-Datei befällt, kann man mit einem Zwinkern löschen. Selten besitzen diese alten Gefährten Funktionen zur Selbstverbreitung übers Netz oder zum Stehlen von Daten geschweige denn zum Manipulieren irgendwelcher Systemregistrierungen.
Anders sieht es bei modernen Trojanern aus. Passwortklau und Datenspionage sind bei den meisten Exemplaren mittlerweile Basics, demnächst sollten Rootkit-Techniken nicht viel mehr als Standard sein. Und ich möchte wetten, daß die Funktionen zum Nachladen weiterer ungebetener Gäste heute nur noch eine Bibliothek sind, die mit einem Gähnen in den Programmcode eingebunden werden.
Dazu gehören übrigens auch die diversen *bot-Familien, die sich ebenfalls ständig verändern.
Wer sich so ein Viech einfängt, verschwendet mit der Diskussion darüber, mit welchem (Online)Scanner X und welchem Tool Y die Kiste zu säubern ist, wertvolle Zeit. Wer anschließend noch behauptet, der Rechner ist sauber, weil ja von den Megatools nichts mehr gefunden wird, handelt schlicht fahrlässig.
Nützlich kann hingegen die Untersuchung mit Werkzeugen wie Hijackthis sein, wenn nicht sofort klar ist, um was es sich eigentlich handelt ("kann ... sein", nicht "ist"). So kann zumindest abgeklärt werden, ob's zu einem "Format C" reicht. Ja, und meistens reicht es eindeutig.
Das große Problem ist, daß der Glaube an (Pseudo)Sicherheitssoftware wie Personal Firewalls, Virenscanner und Anti-Spyware-Tools so stark ist, daß sich die Mehrzahl der User drauf verlässt. Dieser ganze Kram darf jedoch nicht zum allumfassenden Heiligtum erklärt werden. Denn letztlich sind dies alles nur mehr oder minder nützliche Werkzeuge, denen allein ich persönlich jedoch niemals die Sicherheit meiner Daten anvertrauen würde, völlig egal, was so eine Supersoftware kostet.
Der OP ist ein schönes Beispiel : trotz PFW und AVP gibt's Kroppzeug auf der Kiste. Wie kommt das dahin? Wieviele EMailanhänge hat er "aus Versehen" angeklickt? Wieviele P2P-Downloads wurden im guten Glauben gemacht, daß die Firewall oder das AV-Programm schon meckern würden, falls was Böses rüberkommt? Und was macht das Zeug, das sich auf der Kiste befindet? Sendet es vielleicht persönliche Daten an der schon längst überrumpelten "tollen" Firewall vorbei in die Weltgeschichte? Wundern sollte es niemanden.
Trotzdem sehe ich jetzt schon kommen, daß am Ende dieses Threads ein "das System ist sauber" vermeldet wird. Ob das den Tatsachen entspricht, bleibt anzuzweifeln. Aber die tollen Tools finden ja nix mehr und deswegen passt's schon. Und dann kann es weitergehen wie gehabt. Eigenständiges Denken und Handeln, um so einen "Vorfall" in Zukunft zu vermeiden, werden so glücklicherweise im Keim erstickt. Erspart einem wenigstens das Lernen.
Ironiemodus aus.
was mache ich falsch.
Wenn Du Dir diese Frage selbst beantworten kannst, bist Du auf dem richtigen Weg. Bis dahin kläre uns doch einfach mal darüber auf, was Du bisher gemacht hast.