hi, ich habe einen windows xp und wollte fragen, wie man den Taskmanager wieder aktiviert, da meiner irgendwie sind von selbst deaktiviert hat.
Danke.
mucoland (262) 3x Beste Antwort 4x "Danke"
|
mucoland (262) 3x Beste Antwort 4x "Danke"
|
hi, ich habe einen windows xp und wollte fragen, wie man den Taskmanager wieder aktiviert, da meiner irgendwie sind von selbst deaktiviert hat.
Danke.
ja nachdem ich die einstellung gemacht hatte. Habe mit Avira und Malewarebytes gemacht:
BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 09.12.2010 15:08:30
AVSCAN.DLL : 10.0.3.0 56168 Bytes 10.06.2010 20:25:34
LUKE.DLL : 10.0.3.2 104296 Bytes 09.12.2010 15:08:30
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 19:38:03
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 19:38:03
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 19:38:03
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 19:38:03
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 19:38:03
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 19:38:03
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 19:38:03
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 19:38:03
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 19:38:03
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 19:38:03
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 19:38:03
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 19:38:03
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 19:38:04
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 19:38:04
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 19:38:05
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 20:52:54
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 20:52:54
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 20:52:55
VBASE019.VDF : 7.11.0.229 2048 Bytes 30.12.2010 20:52:55
VBASE020.VDF : 7.11.0.230 2048 Bytes 30.12.2010 20:52:55
VBASE021.VDF : 7.11.0.231 2048 Bytes 30.12.2010 20:52:55
VBASE022.VDF : 7.11.0.232 2048 Bytes 30.12.2010 20:52:55
VBASE023.VDF : 7.11.0.233 2048 Bytes 30.12.2010 20:52:55
VBASE024.VDF : 7.11.0.234 2048 Bytes 30.12.2010 20:52:55
VBASE025.VDF : 7.11.0.235 2048 Bytes 30.12.2010 20:52:55
VBASE026.VDF : 7.11.0.236 2048 Bytes 30.12.2010 20:52:55
VBASE027.VDF : 7.11.0.237 2048 Bytes 30.12.2010 20:52:55
VBASE028.VDF : 7.11.0.238 2048 Bytes 30.12.2010 20:52:55
VBASE029.VDF : 7.11.0.239 2048 Bytes 30.12.2010 20:52:55
VBASE030.VDF : 7.11.0.240 2048 Bytes 30.12.2010 20:52:55
VBASE031.VDF : 7.11.0.248 47104 Bytes 31.12.2010 20:52:55
Engineversion : 8.2.4.134
AEVDF.DLL : 8.1.2.1 106868 Bytes 01.11.2010 11:46:12
AESCRIPT.DLL : 8.1.3.51 1286524 Bytes 01.01.2011 20:53:01
AESCN.DLL : 8.1.7.2 127349 Bytes 25.11.2010 20:34:14
AESBX.DLL : 8.1.3.2 254324 Bytes 25.11.2010 20:34:16
AERDL.DLL : 8.1.9.2 635252 Bytes 01.11.2010 11:46:11
AEPACK.DLL : 8.2.4.7 512375 Bytes 01.01.2011 20:53:00
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 25.11.2010 20:34:14
AEHEUR.DLL : 8.1.2.60 3158392 Bytes 01.01.2011 20:52:59
AEHELP.DLL : 8.1.16.0 246136 Bytes 09.12.2010 15:08:24
AEGEN.DLL : 8.1.5.0 397685 Bytes 09.12.2010 15:08:24
AEEMU.DLL : 8.1.3.0 393589 Bytes 25.11.2010 20:34:09
AECORE.DLL : 8.1.19.0 196984 Bytes 09.12.2010 15:08:24
AEBB.DLL : 8.1.1.0 53618 Bytes 10.06.2010 20:25:34
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 21:06:08
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 09.12.2010 15:08:30
AVARKT.DLL : 10.0.22.6 231784 Bytes 09.12.2010 15:08:29
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 21:06:08
Was genau hat der Scan mit Avira und Malewarebytes ergeben?
Wurden infizierte Dateien gefunden?Die Angaben aus Antwort 7 helfen leider nicht weiter.Du musst hier das Log der Scans anzeigen.Bitte auch mal mit Hijack This einen Scan durchführen und das Logfile hier anzeigen.
Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 12:01:23, on 06.01.2011
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Mozilla Firefox 4.0 Beta 8\firefox.exe
C:\Programme\CheckPoint\ZAForceField\IswSvc.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir Desktop\sched.exe
C:\Programme\CheckPoint\ZAForceField\ForceField.exe
C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedul2.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Avira\AntiVir Desktop\avguard.exe
C:\Programme\Avira\AntiVir Desktop\avshadow.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Programme\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Programme\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Programme\Gemeinsame Dateien\Acronis\Fomatik\TrueImageTryStartService.exe
C:\Programme\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\ehome\ehtray.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Programme\Multimedia Card Reader\shwicon2k.exe
C:\Programme\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\eHome\ehmsas.exe
C:\Programme\Acronis\TrueImageHome\TrueImageMonitor.exe
C:\Programme\Acronis\TrueImageHome\TimounterMonitor.exe
C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedhlp.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Programme\DivX\DivX Update\DivXUpdate.exe
C:\Programme\HP\HP Software Update\HPWuSchd2.exe
C:\WINDOWS\vVX1000.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Pando Networks\Media Booster\PMB.exe
C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
C:\Programme\HP\Digital Imaging\bin\hpqSTE08.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\Programme\DAEMON Tools Net\DTShellHlp.exe
C:\Programme\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\WINDOWS\system32\msiexec.exe
C:\Programme\Trend Micro\HiJackThis\HiJackThis.exe
C:\Programme\CheckPoint\ZAForceField\Plugins\ISWUPDE.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com/?crg=1.56001
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Local Page =
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: ZoneAlarm Toolbar Registrar - {8A4A36C2-0535-4D2C-BD3D-496CB7EED6E3} - C:\Programme\CheckPoint\ZAForceField\TrustChecker\bin\TrustCheckerIEPlugin.dll
O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O3 - Toolbar: ZoneAlarm Toolbar - {EE2AC4E5-B0B0-4EC6-88A9-BCA1A32AB107} - C:\Programme\CheckPoint\ZAForceField\TrustChecker\bin\TrustCheckerIEPlugin.dll
O4 - HKLM\..\Run: [ehTray] C:\WINDOWS\ehome\ehtray.exe
O4 - HKLM\..\Run: [SkyTel] SkyTel.EXE
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [Sunkist2k] C:\Programme\Multimedia Card Reader\shwicon2k.exe
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [ZoneAlarm Client] "C:\Programme\Zone Labs\ZoneAlarm\zlclient.exe"
O4 - HKLM\..\Run: [ISW] "C:\Programme\CheckPoint\ZAForceField\ForceField.exe" /icon="hidden"
O4 - HKLM\..\Run: [TrueImageMonitor.exe] C:\Programme\Acronis\TrueImageHome\TrueImageMonitor.exe
O4 - HKLM\..\Run: [AcronisTimounterMonitor] C:\Programme\Acronis\TrueImageHome\TimounterMonitor.exe
O4 - HKLM\..\Run: [Acronis Scheduler2 Service] "C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedhlp.exe"
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] C:\Programme\NVIDIA Corporation\nView\nwiz.exe /installquiet
O4 - HKLM\..\Run: [DivXUpdate] "C:\Programme\DivX\DivX Update\DivXUpdate.exe" /CHECKNOW
O4 - HKLM\..\Run: [HP Software Update] C:\Programme\HP\HP Software Update\HPWuSchd2.exe
O4 - HKLM\..\Run: [VX1000] C:\WINDOWS\vVX1000.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 10.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [Adobe ARM] "C:\Programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [Audio HD Driver] C:\DOKUME~1\admin\LOKALE~1\Temp\5uJddR2252sC.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Pando Media Booster] C:\Programme\Pando Networks\Media Booster\PMB.exe
O4 - HKCU\..\Run: [SMASH] "C:\Programme\Ashampoo Office 2010 (Trial)\smash.exe"
O4 - HKCU\..\Run: [Audio HD Driver] C:\DOKUME~1\admin\LOKALE~1\Temp\5uJddR2252sC.exe
O4 - HKLM\..\Policies\Explorer\Run: [Policies] C:\WINDOWS\system32\install\hackshild.exe
O4 - HKCU\..\Policies\Explorer\Run: [Policies] C:\WINDOWS\system32\install\hackshild.exe
O4 - HKCU\..\Policies\Explorer\Run: [Audio HD Driver] C:\Dokumente und Einstellungen\admin\Anwendungsdaten\5uJddR2252sC.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
O8 - Extra context menu item: Microsoft Excel'e &Ver - res://C:\PROGRA~1\MICROS~3\Office12\EXCEL.EXE/3000
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {1E54D648-B804-468d-BC78-4AFFED8E262F} (System Requirements Lab) - http://www.nvidia.com/content/DriverDownload/srl/3.0.0.4/srl_bin/sysreqlab_nvd.cab
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/microsoftupdate/v6/V5Controls/en/x86/client/muweb_site.cab?1288630364750
O16 - DPF: {74DBCB52-F298-4110-951D-AD2FF67BC8AB} (NVIDIA Smart Scan) - http://www.nvidia.com/content/DriverDownload/nforce/NvidiaSmartScan.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - https://fpdownload.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O22 - SharedTaskScheduler: Browseui preloader - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll
O22 - SharedTaskScheduler: Component Categories cache daemon - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll
O23 - Service: Acronis Scheduler2 Service (AcrSch2Svc) - Acronis - C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedul2.exe
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\avguard.exe
O23 - Service: DTNetService - DT Soft Ltd - C:\Programme\DAEMON Tools Net\DTNetSrv.exe
O23 - Service: Forceware Web Interface (ForcewareWebInterface) - Apache Software Foundation - C:\Programme\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
O23 - Service: Google Update Service (gupdate) (gupdate) - Google Inc. - C:\Programme\Google\Update\GoogleUpdate.exe
O23 - Service: ZoneAlarm Toolbar IswSvc (IswSvc) - Check Point Software Technologies - C:\Programme\CheckPoint\ZAForceField\IswSvc.exe
O23 - Service: ForceWare IP service (nSvcIp) - NVIDIA Corporation - C:\Programme\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
O23 - Service: ForceWare user log service (nSvcLog) - NVIDIA Corporation - C:\Programme\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: Acronis Try And Decide Service (TryAndDecideService) - Unknown owner - C:\Programme\Gemeinsame Dateien\Acronis\Fomatik\TrueImageTryStartService.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Check Point Software Technologies LTD - C:\WINDOWS\system32\ZoneLabs\vsmon.exe
--
End of file - 9871 bytes
Diese Einträge wurden als Schädlich erkannt
O4 - HKLM\..\Policies\Explorer\Run: [Policies] C:\WINDOWS\system32\install\hackshild.exe
O4 - HKCU\..\Policies\Explorer\Run: [Policies] C:\WINDOWS\system32\install\hackshild.exe
O4 - HKCU\..\Policies\Explorer\Run: [Audio HD Driver] C:\Dokumente und Einstellungen\admin\Anwendungsdaten\5uJddR2252sC.exe
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
Der letzte Eintrag dürfte dafür verantwortlich sein das du nicht mehr in die Registry kommst(Antwort 2).Da kann man sicher sein das hier Schadcode am Werk ist!Diese Einträge solltest du mit Hijack This fixen.Außerdem fehlen noch die Logs von den Scans von Avira und Malewarewbytes.Da dürfte noch mehr sein.Der Systemstart ist auch völlig zugemüllt.
Hijack This starten.dann "Do a sytem scan only" anklicken.In der Liste Häkchen bei den genanten Einträgen setzen und auf Fix checked klicken.Das fixen ist eine Art von deaktivieren.
Dann bitte noch das Ergebniss der Scans von Avira und Malewarebytes anzeigen.Wenn Gäste am Werk ist dann sollte man dem unbedingt auf den Grund gehen.Wenn du mit einem Virenverseuchten PC ins Internet gehst,kannst du auch andere PC's damit infizieren.
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Datenbank Version: 5438
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
05.01.2011 14:09:17
mbam-log-2011-01-05 (14-09-17).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Durchsuchte Objekte: 249613
Laufzeit: 28 Minute(n), 45 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 3
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 0
Infizierte Dateien: 13
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Audio HD Driver (Backdoor.SpyNet) -> Value: Audio HD Driver -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Audio HD Driver (Trojan.Downloader) -> Value: Audio HD Driver -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Audio HD Driver (Trojan.Downloader) -> Value: Audio HD Driver -> Quarantined and deleted successfully.
Infizierte Dateiobjekte der Registrierung:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools (PUM.Hijack.Regedit) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
c:\programme\Ubisoft\assassin's creed ii\?? ?.exe (Trojan.Bancos) -> Delete on reboot.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP17\A0009086.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP17\A0010068.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052789.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0051813.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052903.exe (Adware.ShoppingReports) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052902.dll (Adware.SmartShopper) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052930.dll (Adware.SmartShopper) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP56\A0064101.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP63\A0080391.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\admin\lokale einstellungen\Temp\xxxyyyzzz.dat (Malware.Trace) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\admin\anwendungsdaten\5ujddr2252sc.exe (Backdoor.SpyNet) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\admin\lokale einstellungen\Temp\5ujddr2252sc.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 5. Januar 2011 12:23
Es wird nach 2314608 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ABC-PC
Versionsinformationen:
BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 09.12.2010 15:08:30
AVSCAN.DLL : 10.0.3.0 56168 Bytes 10.06.2010 20:25:34
LUKE.DLL : 10.0.3.2 104296 Bytes 09.12.2010 15:08:30
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 19:38:03
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 19:38:03
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 19:38:03
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 19:38:03
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 19:38:03
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 19:38:03
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 19:38:03
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 19:38:03
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 19:38:03
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 19:38:03
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 19:38:03
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 19:38:03
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 19:38:04
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 19:38:04
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 19:38:05
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 20:52:54
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 20:52:54
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 20:52:55
VBASE019.VDF : 7.11.0.229 2048 Bytes 30.12.2010 20:52:55
VBASE020.VDF : 7.11.0.230 2048 Bytes 30.12.2010 20:52:55
VBASE021.VDF : 7.11.0.231 2048 Bytes 30.12.2010 20:52:55
VBASE022.VDF : 7.11.0.232 2048 Bytes 30.12.2010 20:52:55
VBASE023.VDF : 7.11.0.233 2048 Bytes 30.12.2010 20:52:55
VBASE024.VDF : 7.11.0.234 2048 Bytes 30.12.2010 20:52:55
VBASE025.VDF : 7.11.0.235 2048 Bytes 30.12.2010 20:52:55
VBASE026.VDF : 7.11.0.236 2048 Bytes 30.12.2010 20:52:55
VBASE027.VDF : 7.11.0.237 2048 Bytes 30.12.2010 20:52:55
VBASE028.VDF : 7.11.0.238 2048 Bytes 30.12.2010 20:52:55
VBASE029.VDF : 7.11.0.239 2048 Bytes 30.12.2010 20:52:55
VBASE030.VDF : 7.11.0.240 2048 Bytes 30.12.2010 20:52:55
VBASE031.VDF : 7.11.0.248 47104 Bytes 31.12.2010 20:52:55
Engineversion : 8.2.4.134
AEVDF.DLL : 8.1.2.1 106868 Bytes 01.11.2010 11:46:12
AESCRIPT.DLL : 8.1.3.51 1286524 Bytes 01.01.2011 20:53:01
AESCN.DLL : 8.1.7.2 127349 Bytes 25.11.2010 20:34:14
AESBX.DLL : 8.1.3.2 254324 Bytes 25.11.2010 20:34:16
AERDL.DLL : 8.1.9.2 635252 Bytes 01.11.2010 11:46:11
AEPACK.DLL : 8.2.4.7 512375 Bytes 01.01.2011 20:53:00
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 25.11.2010 20:34:14
AEHEUR.DLL : 8.1.2.60 3158392 Bytes 01.01.2011 20:52:59
AEHELP.DLL : 8.1.16.0 246136 Bytes 09.12.2010 15:08:24
AEGEN.DLL : 8.1.5.0 397685 Bytes 09.12.2010 15:08:24
AEEMU.DLL : 8.1.3.0 393589 Bytes 25.11.2010 20:34:09
AECORE.DLL : 8.1.19.0 196984 Bytes 09.12.2010 15:08:24
AEBB.DLL : 8.1.1.0 53618 Bytes 10.06.2010 20:25:34
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 21:06:08
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 09.12.2010 15:08:30
AVARKT.DLL : 10.0.22.6 231784 Bytes 09.12.2010 15:08:29
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 21:06:08
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Beginn des Suchlaufs: Mittwoch, 5. Januar 2011 12:23
Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\parseautoexec
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'msdtc.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMB.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'vVX1000.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPWuSchd2.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'schedhlp.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'TimounterMonitor.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrueImageMonitor.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'shwicon2k.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'apache.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'nSvcIp.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrueImageTryStartService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'nSvcLog.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'apache.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehSched.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehRecvr.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'schedul2.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'ForceField.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'IswSvc.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '161' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '460' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\admin\Desktop\EasyMetin2_de_1.0.11.1897.exe
Archivtyp: RAR SFX (self extracting)
[FUND] Ist das Trojanische Pferd TR/Vapsup.adjv
--> EasyMetin2_de_\Update.exe
[FUND] Ist das Trojanische Pferd TR/Vapsup.adjv
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\Aribada Multihack Metin2 V.1.6.zip
Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Multihack Metin2 V.1.6.exe
[1] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\[EC] Metin2 Adventure Public Hack V.1.2.rar
Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> EliteCheaters Injector.exe
[1] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX06.390\EliteCheaters Injector.exe
Archivtyp: OVL
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX13.718\Multihack Metin2 V.1.6.exe
Archivtyp: OVL
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\SI4JSFZY\upgrade[1].cab
Archivtyp: CAB (Microsoft)
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
--> upgrade.exe
[1] Archivtyp: NSIS
--> [UnknownDir]/resultbar.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
C:\Programme\Metin2\M2 MultiversionHack by banjo1 v3.91.rar
Archivtyp: RAR
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
--> M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
--> language changer.exe
--> name changer.exe
--> window name changer.rar
[1] Archivtyp: RAR
--> window name changer.exe
[FUND] Ist das Trojanische Pferd TR/Agent.334288
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP32\A0018836.exe
[FUND] Ist das Trojanische Pferd TR/Agent.20480010
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052787.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052788.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4055
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052904.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052905.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052906.exe
Archivtyp: NSIS
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Install.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Setup.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/Resource.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/LaunchHelp.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052907.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052940.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052941.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052942.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052943.exe
Archivtyp: NSIS
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Install.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Setup.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/Resource.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/LaunchHelp.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052944.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062236.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062237.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062238.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Zwangi.cea.8
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062239.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062240.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062241.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062242.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062244.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP56\A0064112.exe
Archivtyp: 7-Zip SFX (self extracting)
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Metin2.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\WINDOWS\Estratto.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\WINDOWS\LSSrcv.exe
Archivtyp: OVL
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
Beginne mit der Desinfektion:
C:\WINDOWS\LSSrcv.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f96c04f.qua' verschoben!
C:\WINDOWS\Estratto.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57eeefc8.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP56\A0064112.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '057db56d.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062244.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '634afaaf.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062242.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '26ced791.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062241.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59d5e5f0.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062240.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '156dc9ba.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062239.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '697589ea.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062238.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Zwangi.cea.8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '442fa6a7.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062237.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d479d3e.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062236.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '311bb10e.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052944.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40a2889b.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052943.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4eb8b85c.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052942.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b91c11e.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052941.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '029ac5b5.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052940.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5adbdcdc.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052907.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '762fa510.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052906.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d1c5ca.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052905.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2bdfeeb9.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052904.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d17aea4.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052788.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4055
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3f83d501.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052787.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35c6fe7f.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP32\A0018836.exe
[FUND] Ist das Trojanische Pferd TR/Agent.20480010
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a959a3b.qua' verschoben!
C:\Programme\Metin2\M2 MultiversionHack by banjo1 v3.91.rar
[FUND] Ist das Trojanische Pferd TR/Agent.334288
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74a99611.qua' verschoben!
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\SI4JSFZY\upgrade[1].cab
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '211e9299.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX13.718\Multihack Metin2 V.1.6.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2c93e3b6.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX06.390\EliteCheaters Injector.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30d3f7b7.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\[EC] Metin2 Adventure Public Hack V.1.2.rar
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01eaba5f.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\Aribada Multihack Metin2 V.1.6.zip
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d56ae47.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Desktop\EasyMetin2_de_1.0.11.1897.exe
[FUND] Ist das Trojanische Pferd TR/Vapsup.adjv
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '24d68b53.qua' verschoben!
Ende des Suchlaufs: Mittwoch, 5. Januar 2011 13:31
Benötigte Zeit: 1:07:19 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
6099 Verzeichnisse wurden überprüft
318953 Dateien wurden geprüft
39 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
30 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
318914 Dateien ohne Befall
2100 Archive wurden durchsucht
0 Warnungen
30 Hinweise
371629 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden
+
Beginne mit der Suche in 'C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085541.exe'
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085541.exe
Archivtyp: OVL
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f04ca38.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085542.exe'
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085542.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5793e5a0.qua' verschoben!
+
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085543.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f051d3b.qua' verschoben!
DIE MIT + SIND DIE, DIE AVIRA IM NACHHINEIN VON SELBST GEFUNDEN HAT.
Ist noch schlimmer als ich es erwartet hatte.Dein System ist richtig schön verseucht!.Bei der Vielzahl von Infektionen gibt es eigentlich auch keine Rettung mehr.Nur ein Beispiel:Changer.exe gehört zum Wurm Spacemark.Auf die anderen Funde braucht man gar nicht mehr einzugehen.Da sieht es nicht besser aus.Sichere deine Daten und installiere dein System neu.Denke auch daran das durch die Infizierung deines Systems womöglich auch deine Passwörter nicht mehr sicher sind.Also unbedingt ändern.Entweder nach Neuinstallation oder von einem anderem Rechner aus.Alles andere macht keinen Sinn!Bedenke auch,das System als solches ist folglich nicht mehr vertrauenswürdig,da hier auch die Möglichkeit des Fernzugriffs durch Dritte bestehen könnte.Und mit deinem Rechner kannst du auch andere PC infizieren!
habe meinen PC via Acronis zurückgestellt(restore)
Das wäre soweit in Ordnung.Sicherheitshalber das System erneut scannen um zu schauen ob das Backup sauber war.
« Windows 2000: Was ist gemeint mit Gasche des Browsers leeren | wie kann ich symantec-antivir von meinen computer entfernen? » | ||