Hijack This starten.dann "Do a sytem scan only" anklicken.In der Liste Häkchen bei den genanten Einträgen setzen und auf Fix checked klicken.Das fixen ist eine Art von deaktivieren.
Dann bitte noch das Ergebniss der Scans von Avira und Malewarebytes anzeigen.Wenn Gäste am Werk ist dann sollte man dem unbedingt auf den Grund gehen.Wenn du mit einem Virenverseuchten PC ins Internet gehst,kannst du auch andere PC's damit infizieren.
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Datenbank Version: 5438
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
05.01.2011 14:09:17
mbam-log-2011-01-05 (14-09-17).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Durchsuchte Objekte: 249613
Laufzeit: 28 Minute(n), 45 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 3
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 0
Infizierte Dateien: 13
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Audio HD Driver (Backdoor.SpyNet) -> Value: Audio HD Driver -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Audio HD Driver (Trojan.Downloader) -> Value: Audio HD Driver -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Audio HD Driver (Trojan.Downloader) -> Value: Audio HD Driver -> Quarantined and deleted successfully.
Infizierte Dateiobjekte der Registrierung:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools (PUM.Hijack.Regedit) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
c:\programme\Ubisoft\assassin's creed ii\?? ?.exe (Trojan.Bancos) -> Delete on reboot.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP17\A0009086.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP17\A0010068.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052789.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0051813.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052903.exe (Adware.ShoppingReports) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052902.dll (Adware.SmartShopper) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052930.dll (Adware.SmartShopper) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP56\A0064101.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP63\A0080391.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\admin\lokale einstellungen\Temp\xxxyyyzzz.dat (Malware.Trace) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\admin\anwendungsdaten\5ujddr2252sc.exe (Backdoor.SpyNet) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\admin\lokale einstellungen\Temp\5ujddr2252sc.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 5. Januar 2011 12:23
Es wird nach 2314608 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ABC-PC
Versionsinformationen:
BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 09.12.2010 15:08:30
AVSCAN.DLL : 10.0.3.0 56168 Bytes 10.06.2010 20:25:34
LUKE.DLL : 10.0.3.2 104296 Bytes 09.12.2010 15:08:30
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 19:38:03
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 19:38:03
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 19:38:03
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 19:38:03
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 19:38:03
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 19:38:03
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 19:38:03
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 19:38:03
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 19:38:03
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 19:38:03
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 19:38:03
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 19:38:03
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 19:38:04
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 19:38:04
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 19:38:05
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 20:52:54
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 20:52:54
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 20:52:55
VBASE019.VDF : 7.11.0.229 2048 Bytes 30.12.2010 20:52:55
VBASE020.VDF : 7.11.0.230 2048 Bytes 30.12.2010 20:52:55
VBASE021.VDF : 7.11.0.231 2048 Bytes 30.12.2010 20:52:55
VBASE022.VDF : 7.11.0.232 2048 Bytes 30.12.2010 20:52:55
VBASE023.VDF : 7.11.0.233 2048 Bytes 30.12.2010 20:52:55
VBASE024.VDF : 7.11.0.234 2048 Bytes 30.12.2010 20:52:55
VBASE025.VDF : 7.11.0.235 2048 Bytes 30.12.2010 20:52:55
VBASE026.VDF : 7.11.0.236 2048 Bytes 30.12.2010 20:52:55
VBASE027.VDF : 7.11.0.237 2048 Bytes 30.12.2010 20:52:55
VBASE028.VDF : 7.11.0.238 2048 Bytes 30.12.2010 20:52:55
VBASE029.VDF : 7.11.0.239 2048 Bytes 30.12.2010 20:52:55
VBASE030.VDF : 7.11.0.240 2048 Bytes 30.12.2010 20:52:55
VBASE031.VDF : 7.11.0.248 47104 Bytes 31.12.2010 20:52:55
Engineversion : 8.2.4.134
AEVDF.DLL : 8.1.2.1 106868 Bytes 01.11.2010 11:46:12
AESCRIPT.DLL : 8.1.3.51 1286524 Bytes 01.01.2011 20:53:01
AESCN.DLL : 8.1.7.2 127349 Bytes 25.11.2010 20:34:14
AESBX.DLL : 8.1.3.2 254324 Bytes 25.11.2010 20:34:16
AERDL.DLL : 8.1.9.2 635252 Bytes 01.11.2010 11:46:11
AEPACK.DLL : 8.2.4.7 512375 Bytes 01.01.2011 20:53:00
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 25.11.2010 20:34:14
AEHEUR.DLL : 8.1.2.60 3158392 Bytes 01.01.2011 20:52:59
AEHELP.DLL : 8.1.16.0 246136 Bytes 09.12.2010 15:08:24
AEGEN.DLL : 8.1.5.0 397685 Bytes 09.12.2010 15:08:24
AEEMU.DLL : 8.1.3.0 393589 Bytes 25.11.2010 20:34:09
AECORE.DLL : 8.1.19.0 196984 Bytes 09.12.2010 15:08:24
AEBB.DLL : 8.1.1.0 53618 Bytes 10.06.2010 20:25:34
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 04.11.2010 21:06:08
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 09.12.2010 15:08:30
AVARKT.DLL : 10.0.22.6 231784 Bytes 09.12.2010 15:08:29
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 04.11.2010 21:06:08
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Beginn des Suchlaufs: Mittwoch, 5. Januar 2011 12:23
Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\parseautoexec
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'msdtc.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMB.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'vVX1000.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPWuSchd2.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'schedhlp.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'TimounterMonitor.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrueImageMonitor.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'shwicon2k.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'apache.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'nSvcIp.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrueImageTryStartService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'nSvcLog.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'apache.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehSched.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehRecvr.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'schedul2.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'ForceField.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'IswSvc.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '161' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '460' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\admin\Desktop\EasyMetin2_de_1.0.11.1897.exe
Archivtyp: RAR SFX (self extracting)
[FUND] Ist das Trojanische Pferd TR/Vapsup.adjv
--> EasyMetin2_de_\Update.exe
[FUND] Ist das Trojanische Pferd TR/Vapsup.adjv
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\Aribada Multihack Metin2 V.1.6.zip
Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Multihack Metin2 V.1.6.exe
[1] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\[EC] Metin2 Adventure Public Hack V.1.2.rar
Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> EliteCheaters Injector.exe
[1] Archivtyp: OVL
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX06.390\EliteCheaters Injector.exe
Archivtyp: OVL
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX13.718\Multihack Metin2 V.1.6.exe
Archivtyp: OVL
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\SI4JSFZY\upgrade[1].cab
Archivtyp: CAB (Microsoft)
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
--> upgrade.exe
[1] Archivtyp: NSIS
--> [UnknownDir]/resultbar.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
C:\Programme\Metin2\M2 MultiversionHack by banjo1 v3.91.rar
Archivtyp: RAR
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
--> M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
--> language changer.exe
--> name changer.exe
--> window name changer.rar
[1] Archivtyp: RAR
--> window name changer.exe
[FUND] Ist das Trojanische Pferd TR/Agent.334288
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP32\A0018836.exe
[FUND] Ist das Trojanische Pferd TR/Agent.20480010
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052787.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052788.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4055
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052904.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052905.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052906.exe
Archivtyp: NSIS
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Install.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Setup.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/Resource.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/LaunchHelp.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052907.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052940.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052941.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052942.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052943.exe
Archivtyp: NSIS
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Install.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Setup.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/Resource.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/LaunchHelp.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052944.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062236.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062237.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062238.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Zwangi.cea.8
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062239.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062240.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062241.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062242.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062244.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP56\A0064112.exe
Archivtyp: 7-Zip SFX (self extracting)
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Metin2.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\WINDOWS\Estratto.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\WINDOWS\LSSrcv.exe
Archivtyp: OVL
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
Beginne mit der Desinfektion:
C:\WINDOWS\LSSrcv.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f96c04f.qua' verschoben!
C:\WINDOWS\Estratto.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57eeefc8.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP56\A0064112.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '057db56d.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062244.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '634afaaf.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062242.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '26ced791.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062241.dll
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59d5e5f0.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062240.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '156dc9ba.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062239.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Softomat.AN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '697589ea.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062238.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Zwangi.cea.8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '442fa6a7.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062237.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d479d3e.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062236.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '311bb10e.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052944.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40a2889b.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052943.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4eb8b85c.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052942.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b91c11e.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052941.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '029ac5b5.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052940.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5adbdcdc.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052907.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '762fa510.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052906.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d1c5ca.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052905.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2bdfeeb9.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052904.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d17aea4.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052788.exe
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4055
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3f83d501.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052787.dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35c6fe7f.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP32\A0018836.exe
[FUND] Ist das Trojanische Pferd TR/Agent.20480010
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a959a3b.qua' verschoben!
C:\Programme\Metin2\M2 MultiversionHack by banjo1 v3.91.rar
[FUND] Ist das Trojanische Pferd TR/Agent.334288
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74a99611.qua' verschoben!
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\SI4JSFZY\upgrade[1].cab
[FUND] Ist das Trojanische Pferd TR/BHO.Zwangi.4064
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '211e9299.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX13.718\Multihack Metin2 V.1.6.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2c93e3b6.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX06.390\EliteCheaters Injector.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30d3f7b7.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\[EC] Metin2 Adventure Public Hack V.1.2.rar
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01eaba5f.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\Aribada Multihack Metin2 V.1.6.zip
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d56ae47.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Desktop\EasyMetin2_de_1.0.11.1897.exe
[FUND] Ist das Trojanische Pferd TR/Vapsup.adjv
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '24d68b53.qua' verschoben!
Ende des Suchlaufs: Mittwoch, 5. Januar 2011 13:31
Benötigte Zeit: 1:07:19 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
6099 Verzeichnisse wurden überprüft
318953 Dateien wurden geprüft
39 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
30 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
318914 Dateien ohne Befall
2100 Archive wurden durchsucht
0 Warnungen
30 Hinweise
371629 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden
+
Beginne mit der Suche in 'C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085541.exe'
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085541.exe
Archivtyp: OVL
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f04ca38.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085542.exe'
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085542.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5793e5a0.qua' verschoben!
+
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085543.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f051d3b.qua' verschoben!
DIE MIT + SIND DIE, DIE AVIRA IM NACHHINEIN VON SELBST GEFUNDEN HAT.
Ist noch schlimmer als ich es erwartet hatte.Dein System ist richtig schön verseucht!.Bei der Vielzahl von Infektionen gibt es eigentlich auch keine Rettung mehr.Nur ein Beispiel:Changer.exe gehört zum Wurm Spacemark.Auf die anderen Funde braucht man gar nicht mehr einzugehen.Da sieht es nicht besser aus.Sichere deine Daten und installiere dein System neu.Denke auch daran das durch die Infizierung deines Systems womöglich auch deine Passwörter nicht mehr sicher sind.Also unbedingt ändern.Entweder nach Neuinstallation oder von einem anderem Rechner aus.Alles andere macht keinen Sinn!Bedenke auch,das System als solches ist folglich nicht mehr vertrauenswürdig,da hier auch die Möglichkeit des Fernzugriffs durch Dritte bestehen könnte.Und mit deinem Rechner kannst du auch andere PC infizieren!
habe meinen PC via Acronis zurückgestellt(restore)
Also ein sauberes Image aufgespielt ???
Das wäre soweit in Ordnung.Sicherheitshalber das System erneut scannen um zu schauen ob das Backup sauber war.
« Windows 2000: Was ist gemeint mit Gasche des Browsers leeren | wie kann ich symantec-antivir von meinen computer entfernen? » | ||