Forum
Tipps
News
Menu-Icon

Taskmanager

hi, ich habe einen windows xp und wollte fragen, wie man den Taskmanager wieder aktiviert, da meiner irgendwie sind von selbst deaktiviert hat.

Danke.



Antworten zu Taskmanager:

« Letzte Änderung: 05.01.11, 10:38:58 von Ava-Tar »

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

geht auch nicht

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Hallo,

mal im abgesicherten Modus versuchen.

Könnte sein, dass du Gäste auf dem System hast.

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Vielen dank an Ava-Tar und AchimL , es geht wieder dank euch. ():-)

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

häää es geht immer wieder weg die einstellung muss immer selber machen -.-

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

hast du nach Viren gescannt ???

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

ja nachdem ich die einstellung gemacht hatte. Habe mit Avira und Malewarebytes gemacht:

BUILD.DAT      : 10.0.0.609     31824 Bytes  13.12.2010 09:29:00
AVSCAN.EXE     : 10.0.3.5      435368 Bytes  09.12.2010 15:08:30
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  10.06.2010 20:25:34
LUKE.DLL       : 10.0.3.2      104296 Bytes  09.12.2010 15:08:30
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 09:59:47
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 07:05:36
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 19:38:03
VBASE002.VDF   : 7.11.0.1        2048 Bytes  14.12.2010 19:38:03
VBASE003.VDF   : 7.11.0.2        2048 Bytes  14.12.2010 19:38:03
VBASE004.VDF   : 7.11.0.3        2048 Bytes  14.12.2010 19:38:03
VBASE005.VDF   : 7.11.0.4        2048 Bytes  14.12.2010 19:38:03
VBASE006.VDF   : 7.11.0.5        2048 Bytes  14.12.2010 19:38:03
VBASE007.VDF   : 7.11.0.6        2048 Bytes  14.12.2010 19:38:03
VBASE008.VDF   : 7.11.0.7        2048 Bytes  14.12.2010 19:38:03
VBASE009.VDF   : 7.11.0.8        2048 Bytes  14.12.2010 19:38:03
VBASE010.VDF   : 7.11.0.9        2048 Bytes  14.12.2010 19:38:03
VBASE011.VDF   : 7.11.0.10       2048 Bytes  14.12.2010 19:38:03
VBASE012.VDF   : 7.11.0.11       2048 Bytes  14.12.2010 19:38:03
VBASE013.VDF   : 7.11.0.52     128000 Bytes  16.12.2010 19:38:04
VBASE014.VDF   : 7.11.0.91     226816 Bytes  20.12.2010 19:38:04
VBASE015.VDF   : 7.11.0.122    136192 Bytes  21.12.2010 19:38:05
VBASE016.VDF   : 7.11.0.156    122880 Bytes  24.12.2010 20:52:54
VBASE017.VDF   : 7.11.0.185    146944 Bytes  27.12.2010 20:52:54
VBASE018.VDF   : 7.11.0.228    132608 Bytes  30.12.2010 20:52:55
VBASE019.VDF   : 7.11.0.229      2048 Bytes  30.12.2010 20:52:55
VBASE020.VDF   : 7.11.0.230      2048 Bytes  30.12.2010 20:52:55
VBASE021.VDF   : 7.11.0.231      2048 Bytes  30.12.2010 20:52:55
VBASE022.VDF   : 7.11.0.232      2048 Bytes  30.12.2010 20:52:55
VBASE023.VDF   : 7.11.0.233      2048 Bytes  30.12.2010 20:52:55
VBASE024.VDF   : 7.11.0.234      2048 Bytes  30.12.2010 20:52:55
VBASE025.VDF   : 7.11.0.235      2048 Bytes  30.12.2010 20:52:55
VBASE026.VDF   : 7.11.0.236      2048 Bytes  30.12.2010 20:52:55
VBASE027.VDF   : 7.11.0.237      2048 Bytes  30.12.2010 20:52:55
VBASE028.VDF   : 7.11.0.238      2048 Bytes  30.12.2010 20:52:55
VBASE029.VDF   : 7.11.0.239      2048 Bytes  30.12.2010 20:52:55
VBASE030.VDF   : 7.11.0.240      2048 Bytes  30.12.2010 20:52:55
VBASE031.VDF   : 7.11.0.248     47104 Bytes  31.12.2010 20:52:55
Engineversion  : 8.2.4.134
AEVDF.DLL      : 8.1.2.1       106868 Bytes  01.11.2010 11:46:12
AESCRIPT.DLL   : 8.1.3.51     1286524 Bytes  01.01.2011 20:53:01
AESCN.DLL      : 8.1.7.2       127349 Bytes  25.11.2010 20:34:14
AESBX.DLL      : 8.1.3.2       254324 Bytes  25.11.2010 20:34:16
AERDL.DLL      : 8.1.9.2       635252 Bytes  01.11.2010 11:46:11
AEPACK.DLL     : 8.2.4.7       512375 Bytes  01.01.2011 20:53:00
AEOFFICE.DLL   : 8.1.1.10      201084 Bytes  25.11.2010 20:34:14
AEHEUR.DLL     : 8.1.2.60     3158392 Bytes  01.01.2011 20:52:59
AEHELP.DLL     : 8.1.16.0      246136 Bytes  09.12.2010 15:08:24
AEGEN.DLL      : 8.1.5.0       397685 Bytes  09.12.2010 15:08:24
AEEMU.DLL      : 8.1.3.0       393589 Bytes  25.11.2010 20:34:09
AECORE.DLL     : 8.1.19.0      196984 Bytes  09.12.2010 15:08:24
AEBB.DLL       : 8.1.1.0        53618 Bytes  10.06.2010 20:25:34
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 09:59:10
AVPREF.DLL     : 10.0.0.0       44904 Bytes  14.01.2010 09:59:07
AVREP.DLL      : 10.0.0.8       62209 Bytes  18.02.2010 14:47:40
AVREG.DLL      : 10.0.3.2       53096 Bytes  04.11.2010 21:06:08
AVSCPLR.DLL    : 10.0.3.2       84328 Bytes  09.12.2010 15:08:30
AVARKT.DLL     : 10.0.22.6     231784 Bytes  09.12.2010 15:08:29
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  26.01.2010 07:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 10:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 13:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 12:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 11:10:08
RCTEXT.DLL     : 10.0.58.0      98152 Bytes  04.11.2010 21:06:08

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

sagt mir jetzt nichts, vielleicht weiß ein anderer USER was dazu.

Was genau hat der Scan mit Avira und Malewarebytes ergeben?
Wurden infizierte Dateien gefunden?Die Angaben aus Antwort 7 helfen leider nicht weiter.Du musst hier das Log der Scans anzeigen.Bitte auch mal mit Hijack This einen Scan durchführen und das Logfile hier anzeigen. 

« Letzte Änderung: 06.01.11, 19:51:56 von Exit »

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 12:01:23, on 06.01.2011
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Mozilla Firefox 4.0 Beta 8\firefox.exe
C:\Programme\CheckPoint\ZAForceField\IswSvc.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir Desktop\sched.exe
C:\Programme\CheckPoint\ZAForceField\ForceField.exe
C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedul2.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Avira\AntiVir Desktop\avguard.exe
C:\Programme\Avira\AntiVir Desktop\avshadow.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Programme\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Programme\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Programme\Gemeinsame Dateien\Acronis\Fomatik\TrueImageTryStartService.exe
C:\Programme\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\ehome\ehtray.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Programme\Multimedia Card Reader\shwicon2k.exe
C:\Programme\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\eHome\ehmsas.exe
C:\Programme\Acronis\TrueImageHome\TrueImageMonitor.exe
C:\Programme\Acronis\TrueImageHome\TimounterMonitor.exe
C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedhlp.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Programme\DivX\DivX Update\DivXUpdate.exe
C:\Programme\HP\HP Software Update\HPWuSchd2.exe
C:\WINDOWS\vVX1000.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Pando Networks\Media Booster\PMB.exe
C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
C:\Programme\HP\Digital Imaging\bin\hpqSTE08.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\Programme\DAEMON Tools Net\DTShellHlp.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\WINDOWS\system32\msiexec.exe
C:\Programme\Trend Micro\HiJackThis\HiJackThis.exe
C:\Programme\CheckPoint\ZAForceField\Plugins\ISWUPDE.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com/?crg=1.56001
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page =
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: ZoneAlarm Toolbar Registrar - {8A4A36C2-0535-4D2C-BD3D-496CB7EED6E3} - C:\Programme\CheckPoint\ZAForceField\TrustChecker\bin\TrustCheckerIEPlugin.dll
O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O3 - Toolbar: ZoneAlarm Toolbar - {EE2AC4E5-B0B0-4EC6-88A9-BCA1A32AB107} - C:\Programme\CheckPoint\ZAForceField\TrustChecker\bin\TrustCheckerIEPlugin.dll
O4 - HKLM\..\Run: [ehTray] C:\WINDOWS\ehome\ehtray.exe
O4 - HKLM\..\Run: [SkyTel] SkyTel.EXE
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [Sunkist2k] C:\Programme\Multimedia Card Reader\shwicon2k.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [ZoneAlarm Client] "C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe"
O4 - HKLM\..\Run: [ISW] "C:\Programme\CheckPoint\ZAForceField\ForceField.exe" /icon="hidden"
O4 - HKLM\..\Run: [TrueImageMonitor.exe] C:\Programme\Acronis\TrueImageHome\TrueImageMonitor.exe
O4 - HKLM\..\Run: [AcronisTimounterMonitor] C:\Programme\Acronis\TrueImageHome\TimounterMonitor.exe
O4 - HKLM\..\Run: [Acronis Scheduler2 Service] "C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedhlp.exe"
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] C:\Programme\NVIDIA Corporation\nView\nwiz.exe /installquiet
O4 - HKLM\..\Run: [DivXUpdate] "C:\Programme\DivX\DivX Update\DivXUpdate.exe" /CHECKNOW
O4 - HKLM\..\Run: [HP Software Update] C:\Programme\HP\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [VX1000] C:\WINDOWS\vVX1000.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 10.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [Audio HD Driver] C:\DOKUME~1\admin\LOKALE~1\Temp\5uJddR2252sC.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Pando Media Booster] C:\Programme\Pando Networks\Media Booster\PMB.exe
O4 - HKCU\..\Run: [SMASH] "C:\Programme\Ashampoo Office 2010 (Trial)\smash.exe"
O4 - HKCU\..\Run: [Audio HD Driver] C:\DOKUME~1\admin\LOKALE~1\Temp\5uJddR2252sC.exe
O4 - HKLM\..\Policies\Explorer\Run: [Policies] C:\WINDOWS\system32\install\hackshild.exe
O4 - HKCU\..\Policies\Explorer\Run: [Policies] C:\WINDOWS\system32\install\hackshild.exe
O4 - HKCU\..\Policies\Explorer\Run: [Audio HD Driver] C:\Dokumente und Einstellungen\admin\Anwendungsdaten\5uJddR2252sC.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
O8 - Extra context menu item: Microsoft Excel'e &Ver - res://C:\PROGRA~1\MICROS~3\Office12\EXCEL.EXE/3000
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {1E54D648-B804-468d-BC78-4AFFED8E262F} (System Requirements Lab) - http://www.nvidia.com/content/DriverDownload/srl/3.0.0.4/srl_bin/sysreqlab_nvd.cab
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/microsoftupdate/v6/V5Controls/en/x86/client/muweb_site.cab?1288630364750
O16 - DPF: {74DBCB52-F298-4110-951D-AD2FF67BC8AB} (NVIDIA Smart Scan) - http://www.nvidia.com/content/DriverDownload/nforce/NvidiaSmartScan.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - https://fpdownload.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O22 - SharedTaskScheduler: Browseui preloader - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll
O22 - SharedTaskScheduler: Component Categories cache daemon - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll
O23 - Service: Acronis Scheduler2 Service (AcrSch2Svc) - Acronis - C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedul2.exe
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\avguard.exe
O23 - Service: DTNetService - DT Soft Ltd - C:\Programme\DAEMON Tools Net\DTNetSrv.exe
O23 - Service: Forceware Web Interface (ForcewareWebInterface) - Apache Software Foundation - C:\Programme\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
O23 - Service: Google Update Service (gupdate) (gupdate) - Google Inc. - C:\Programme\Google\Update\GoogleUpdate.exe
O23 - Service: ZoneAlarm Toolbar IswSvc (IswSvc) - Check Point Software Technologies - C:\Programme\CheckPoint\ZAForceField\IswSvc.exe
O23 - Service: ForceWare IP service (nSvcIp) - NVIDIA Corporation - C:\Programme\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
O23 - Service: ForceWare user log service (nSvcLog) - NVIDIA Corporation - C:\Programme\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: Acronis Try And Decide Service (TryAndDecideService) - Unknown owner - C:\Programme\Gemeinsame Dateien\Acronis\Fomatik\TrueImageTryStartService.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Check Point Software Technologies LTD - C:\WINDOWS\system32\ZoneLabs\vsmon.exe

--
End of file - 9871 bytes
 

« Letzte Änderung: 06.01.11, 22:02:06 von mucoland »

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

#push

http://www.hijackthis.de/

selber mal auswerten ?

Diese Einträge wurden als Schädlich erkannt

O4 - HKLM\..\Policies\Explorer\Run: [Policies] C:\WINDOWS\system32\install\hackshild.exe
O4 - HKCU\..\Policies\Explorer\Run: [Policies] C:\WINDOWS\system32\install\hackshild.exe
O4 - HKCU\..\Policies\Explorer\Run: [Audio HD Driver] C:\Dokumente und Einstellungen\admin\Anwendungsdaten\5uJddR2252sC.exe
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1

Der letzte Eintrag dürfte dafür verantwortlich sein das du nicht mehr in die Registry kommst(Antwort 2).Da kann man sicher sein das hier Schadcode am Werk ist!Diese Einträge solltest du mit Hijack This fixen.Außerdem fehlen noch die Logs von den Scans von Avira und Malewarewbytes.Da dürfte noch mehr sein.Der Systemstart ist auch völlig zugemüllt. 

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

fixen wie?

Hijack This starten.dann "Do a sytem scan only" anklicken.In der Liste Häkchen bei den genanten Einträgen setzen und auf Fix checked klicken.Das fixen ist eine Art von deaktivieren.
Dann bitte noch das Ergebniss der Scans von Avira und Malewarebytes anzeigen.Wenn Gäste am Werk ist dann sollte man dem unbedingt auf den Grund gehen.Wenn du mit einem Virenverseuchten PC ins Internet gehst,kannst du auch andere PC's damit infizieren. 

« Letzte Änderung: 12.01.11, 14:47:32 von Exit »

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 5438

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

05.01.2011 14:09:17
mbam-log-2011-01-05 (14-09-17).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Durchsuchte Objekte: 249613
Laufzeit: 28 Minute(n), 45 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 3
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 0
Infizierte Dateien: 13

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Audio HD Driver (Backdoor.SpyNet) -> Value: Audio HD Driver -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Audio HD Driver (Trojan.Downloader) -> Value: Audio HD Driver -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Audio HD Driver (Trojan.Downloader) -> Value: Audio HD Driver -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools (PUM.Hijack.Regedit) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\programme\Ubisoft\assassin's creed ii\??   ?.exe (Trojan.Bancos) -> Delete on reboot.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP17\A0009086.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP17\A0010068.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052789.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0051813.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052903.exe (Adware.ShoppingReports) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052902.dll (Adware.SmartShopper) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052930.dll (Adware.SmartShopper) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP56\A0064101.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP63\A0080391.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\admin\lokale einstellungen\Temp\xxxyyyzzz.dat (Malware.Trace) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\admin\anwendungsdaten\5ujddr2252sc.exe (Backdoor.SpyNet) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\admin\lokale einstellungen\Temp\5ujddr2252sc.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 5. Januar 2011  12:23

Es wird nach 2314608 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ABC-PC

Versionsinformationen:
BUILD.DAT      : 10.0.0.609     31824 Bytes  13.12.2010 09:29:00
AVSCAN.EXE     : 10.0.3.5      435368 Bytes  09.12.2010 15:08:30
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  10.06.2010 20:25:34
LUKE.DLL       : 10.0.3.2      104296 Bytes  09.12.2010 15:08:30
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 09:59:47
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 07:05:36
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 19:38:03
VBASE002.VDF   : 7.11.0.1        2048 Bytes  14.12.2010 19:38:03
VBASE003.VDF   : 7.11.0.2        2048 Bytes  14.12.2010 19:38:03
VBASE004.VDF   : 7.11.0.3        2048 Bytes  14.12.2010 19:38:03
VBASE005.VDF   : 7.11.0.4        2048 Bytes  14.12.2010 19:38:03
VBASE006.VDF   : 7.11.0.5        2048 Bytes  14.12.2010 19:38:03
VBASE007.VDF   : 7.11.0.6        2048 Bytes  14.12.2010 19:38:03
VBASE008.VDF   : 7.11.0.7        2048 Bytes  14.12.2010 19:38:03
VBASE009.VDF   : 7.11.0.8        2048 Bytes  14.12.2010 19:38:03
VBASE010.VDF   : 7.11.0.9        2048 Bytes  14.12.2010 19:38:03
VBASE011.VDF   : 7.11.0.10       2048 Bytes  14.12.2010 19:38:03
VBASE012.VDF   : 7.11.0.11       2048 Bytes  14.12.2010 19:38:03
VBASE013.VDF   : 7.11.0.52     128000 Bytes  16.12.2010 19:38:04
VBASE014.VDF   : 7.11.0.91     226816 Bytes  20.12.2010 19:38:04
VBASE015.VDF   : 7.11.0.122    136192 Bytes  21.12.2010 19:38:05
VBASE016.VDF   : 7.11.0.156    122880 Bytes  24.12.2010 20:52:54
VBASE017.VDF   : 7.11.0.185    146944 Bytes  27.12.2010 20:52:54
VBASE018.VDF   : 7.11.0.228    132608 Bytes  30.12.2010 20:52:55
VBASE019.VDF   : 7.11.0.229      2048 Bytes  30.12.2010 20:52:55
VBASE020.VDF   : 7.11.0.230      2048 Bytes  30.12.2010 20:52:55
VBASE021.VDF   : 7.11.0.231      2048 Bytes  30.12.2010 20:52:55
VBASE022.VDF   : 7.11.0.232      2048 Bytes  30.12.2010 20:52:55
VBASE023.VDF   : 7.11.0.233      2048 Bytes  30.12.2010 20:52:55
VBASE024.VDF   : 7.11.0.234      2048 Bytes  30.12.2010 20:52:55
VBASE025.VDF   : 7.11.0.235      2048 Bytes  30.12.2010 20:52:55
VBASE026.VDF   : 7.11.0.236      2048 Bytes  30.12.2010 20:52:55
VBASE027.VDF   : 7.11.0.237      2048 Bytes  30.12.2010 20:52:55
VBASE028.VDF   : 7.11.0.238      2048 Bytes  30.12.2010 20:52:55
VBASE029.VDF   : 7.11.0.239      2048 Bytes  30.12.2010 20:52:55
VBASE030.VDF   : 7.11.0.240      2048 Bytes  30.12.2010 20:52:55
VBASE031.VDF   : 7.11.0.248     47104 Bytes  31.12.2010 20:52:55
Engineversion  : 8.2.4.134
AEVDF.DLL      : 8.1.2.1       106868 Bytes  01.11.2010 11:46:12
AESCRIPT.DLL   : 8.1.3.51     1286524 Bytes  01.01.2011 20:53:01
AESCN.DLL      : 8.1.7.2       127349 Bytes  25.11.2010 20:34:14
AESBX.DLL      : 8.1.3.2       254324 Bytes  25.11.2010 20:34:16
AERDL.DLL      : 8.1.9.2       635252 Bytes  01.11.2010 11:46:11
AEPACK.DLL     : 8.2.4.7       512375 Bytes  01.01.2011 20:53:00
AEOFFICE.DLL   : 8.1.1.10      201084 Bytes  25.11.2010 20:34:14
AEHEUR.DLL     : 8.1.2.60     3158392 Bytes  01.01.2011 20:52:59
AEHELP.DLL     : 8.1.16.0      246136 Bytes  09.12.2010 15:08:24
AEGEN.DLL      : 8.1.5.0       397685 Bytes  09.12.2010 15:08:24
AEEMU.DLL      : 8.1.3.0       393589 Bytes  25.11.2010 20:34:09
AECORE.DLL     : 8.1.19.0      196984 Bytes  09.12.2010 15:08:24
AEBB.DLL       : 8.1.1.0        53618 Bytes  10.06.2010 20:25:34
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 09:59:10
AVPREF.DLL     : 10.0.0.0       44904 Bytes  14.01.2010 09:59:07
AVREP.DLL      : 10.0.0.8       62209 Bytes  18.02.2010 14:47:40
AVREG.DLL      : 10.0.3.2       53096 Bytes  04.11.2010 21:06:08
AVSCPLR.DLL    : 10.0.3.2       84328 Bytes  09.12.2010 15:08:30
AVARKT.DLL     : 10.0.22.6     231784 Bytes  09.12.2010 15:08:29
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  26.01.2010 07:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 10:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 13:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 12:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 11:10:08
RCTEXT.DLL     : 10.0.58.0      98152 Bytes  04.11.2010 21:06:08

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Beginn des Suchlaufs: Mittwoch, 5. Januar 2011  12:23

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\parseautoexec
    [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'msdtc.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMB.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'vVX1000.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPWuSchd2.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'schedhlp.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'TimounterMonitor.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrueImageMonitor.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'shwicon2k.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'apache.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'nSvcIp.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrueImageTryStartService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'nSvcLog.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'apache.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehSched.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehRecvr.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'schedul2.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'ForceField.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'IswSvc.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '161' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD3
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD4
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '460' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\admin\Desktop\EasyMetin2_de_1.0.11.1897.exe

Archivtyp: RAR SFX (self extracting)
  [FUND]      Ist das Trojanische Pferd TR/Vapsup.adjv
--> EasyMetin2_de_\Update.exe
  [FUND]      Ist das Trojanische Pferd TR/Vapsup.adjv
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\Aribada Multihack Metin2 V.1.6.zip

Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  --> Multihack Metin2 V.1.6.exe
    [1] Archivtyp: OVL
--> Object
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\[EC] Metin2 Adventure Public Hack V.1.2.rar

Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  --> EliteCheaters Injector.exe
    [1] Archivtyp: OVL
--> Object
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX06.390\EliteCheaters Injector.exe

Archivtyp: OVL
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX13.718\Multihack Metin2 V.1.6.exe

Archivtyp: OVL
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\SI4JSFZY\upgrade[1].cab

Archivtyp: CAB (Microsoft)
  [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
  --> upgrade.exe
    [1] Archivtyp: NSIS
--> [UnknownDir]/resultbar.exe
  [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
C:\Programme\Metin2\M2 MultiversionHack by banjo1 v3.91.rar

Archivtyp: RAR
  [FUND]      Ist das Trojanische Pferd TR/Swisyn.afse.5
--> M2 MultiversionHack by banjo1 v3.91.exe
  [FUND]      Ist das Trojanische Pferd TR/Swisyn.afse.5
  --> language changer.exe
  --> name changer.exe
  --> window name changer.rar
    [1] Archivtyp: RAR
--> window name changer.exe
  [FUND]      Ist das Trojanische Pferd TR/Agent.334288
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP32\A0018836.exe
    [FUND]      Ist das Trojanische Pferd TR/Agent.20480010
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052787.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052788.exe
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4055
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052904.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052905.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052906.exe

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Archivtyp: NSIS
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Install.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Setup.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/Resource.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/LaunchHelp.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052907.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052940.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052941.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052942.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052943.exe

Archivtyp: NSIS
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Install.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Setup.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/Resource.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/LaunchHelp.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052944.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062236.exe
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062237.exe
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062238.exe
    [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Zwangi.cea.8
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062239.exe
    [FUND]      Ist das Trojanische Pferd TR/Drop.Softomat.AN
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062240.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062241.dll
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062242.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062244.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP56\A0064112.exe

Archivtyp: 7-Zip SFX (self extracting)
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
--> Metin2.exe
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\WINDOWS\Estratto.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\WINDOWS\LSSrcv.exe

Archivtyp: OVL
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen

Beginne mit der Desinfektion:
C:\WINDOWS\LSSrcv.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f96c04f.qua' verschoben!
C:\WINDOWS\Estratto.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57eeefc8.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP56\A0064112.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '057db56d.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062244.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '634afaaf.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062242.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '26ced791.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062241.dll
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59d5e5f0.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062240.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '156dc9ba.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062239.exe
    [FUND]      Ist das Trojanische Pferd TR/Drop.Softomat.AN
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '697589ea.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062238.exe
    [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Zwangi.cea.8
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '442fa6a7.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062237.exe
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d479d3e.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062236.exe
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '311bb10e.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052944.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40a2889b.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052943.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4eb8b85c.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052942.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b91c11e.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052941.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '029ac5b5.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052940.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5adbdcdc.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052907.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '762fa510.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052906.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d1c5ca.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052905.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2bdfeeb9.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052904.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d17aea4.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052788.exe
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4055
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3f83d501.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052787.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35c6fe7f.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP32\A0018836.exe
    [FUND]      Ist das Trojanische Pferd TR/Agent.20480010
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a959a3b.qua' verschoben!
C:\Programme\Metin2\M2 MultiversionHack by banjo1 v3.91.rar
    [FUND]      Ist das Trojanische Pferd TR/Agent.334288
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74a99611.qua' verschoben!
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\SI4JSFZY\upgrade[1].cab
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '211e9299.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX13.718\Multihack Metin2 V.1.6.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2c93e3b6.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX06.390\EliteCheaters Injector.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30d3f7b7.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\[EC] Metin2 Adventure Public Hack V.1.2.rar
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01eaba5f.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\Aribada Multihack Metin2 V.1.6.zip
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d56ae47.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Desktop\EasyMetin2_de_1.0.11.1897.exe
    [FUND]      Ist das Trojanische Pferd TR/Vapsup.adjv
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '24d68b53.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 5. Januar 2011  13:31
Benötigte Zeit:  1:07:19 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

   6099 Verzeichnisse wurden überprüft
 318953 Dateien wurden geprüft
     39 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     30 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 318914 Dateien ohne Befall
   2100 Archive wurden durchsucht
      0 Warnungen
     30 Hinweise
 371629 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden

+
Beginne mit der Suche in 'C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085541.exe'
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085541.exe

Archivtyp: OVL
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f04ca38.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085542.exe'
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085542.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5793e5a0.qua' verschoben!

+

C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085543.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f051d3b.qua' verschoben!



 DIE MIT + SIND DIE, DIE AVIRA IM NACHHINEIN VON SELBST GEFUNDEN HAT.

Ist noch schlimmer als ich es erwartet hatte.Dein System ist richtig schön verseucht!.Bei der Vielzahl von Infektionen gibt es eigentlich auch keine Rettung mehr.Nur ein Beispiel:Changer.exe gehört zum Wurm Spacemark.Auf die anderen Funde braucht man gar nicht mehr einzugehen.Da sieht es nicht besser aus.Sichere deine Daten und installiere dein System neu.Denke auch daran das durch die Infizierung deines Systems womöglich auch deine Passwörter nicht mehr sicher sind.Also unbedingt ändern.Entweder nach Neuinstallation oder von einem anderem Rechner aus.Alles andere macht keinen Sinn!Bedenke auch,das System als solches ist folglich nicht mehr vertrauenswürdig,da hier auch die Möglichkeit des Fernzugriffs durch Dritte bestehen könnte.Und mit deinem Rechner kannst du auch andere PC infizieren!   

« Letzte Änderung: 10.01.11, 16:40:26 von Exit »

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

habe meinen PC via Acronis zurückgestellt(restore) und nun geht alles wieder.

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button
habe meinen PC via Acronis zurückgestellt(restore)

Also ein sauberes Image aufgespielt  ???

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

ja ein früheres backup

Das wäre soweit in Ordnung.Sicherheitshalber das System erneut scannen um zu schauen ob das Backup sauber war.

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

#Sauber

OK ! Danke für deine Rückmeldung. 

Edit: Ich hab Seite 2 übersehen  

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Das geringste was ich tuhen kann. ():-)


« Windows 2000: Was ist gemeint mit Gasche des Browsers leerenwie kann ich symantec-antivir von meinen computer entfernen? »
 

Schnelle Hilfe: Hier nach ähnlichen Fragen und passenden Tipps suchen!

Fremdwörter? Erklärungen im Lexikon!
Betriebssystem
Das Betriebssystem ist das Steuerungsprogramm des Computers, das als eines der ersten Programme beim Hochfahren des Rechners geladen wird. Arbeitsspeicher, Festplatten, E...

Binärsystem
Unter dem Begriff Binärsystem (oder Dualsystem) versteht man ein Zahlensystem, das lediglich zwei Zustände oder Werte kennt: Null (0) und Eins (1). Es bildet di...

Bus System
Ein Bus ist ein System zur Datenübertragung. Durch einen Bus können mehrere Teilnehmer über eine Leitung miteinander verbunden werden, ohne dabei an der Da...