Computerhilfen.de Logo
Forum
Tipps
News
Frage stellen

AntiVir >38 Funde, HijackThis, Malwarebytes - HILFE

Hallo zusammen,

hab einen Compi aus dem Keller gegraben mit dem Betriebsystem XP Professional. Inzwischen hab ich sämtliche Updates vorgenommen (u.a. SP 3) und nun beim Virencheck mit AntiVirus wurden 39 Funde angezeigt, welche ich 'repariert' habe. Reicht das aus? Was muss ich machen?

Danach hab ich einen kompletten Durchlauf von Malwarebytes gemacht und von HijackThis. Die dazugehörigen Logs poste gleich.

 



Antworten zu AntiVir >38 Funde, HijackThis, Malwarebytes - HILFE:

Leider weiß ich nicht wie ich den Log von AntiVir posten soll, da er 16000 Zeichen überschreitet.

Also hier dann weiter mit dem Log von Malwarebytes:

Malwarebytes' Anti-Malware 1.41
Datenbank Version: 3016
Windows 5.1.2600 Service Pack 3

23.10.2009 16:01:13
mbam-log-2009-10-23 (16-01-13).txt

Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|M:\|)
Durchsuchte Objekte: 182177
Laufzeit: 4 hour(s), 37 minute(s), 46 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Der Log von HijackThis:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:06:26, on 23.10.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Lavasoft\Ad-Aware\AAWService.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Programme\Avira\AntiVir Desktop\sched.exe
C:\Programme\Avira\AntiVir Desktop\avguard.exe
C:\Programme\Belkin\F5D7051\WLService.exe
C:\Programme\Belkin\F5D7051\WLanCfgG.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Java\jre6\bin\jusched.exe
C:\Programme\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\Programme\Spybot - Search & Destroy\SDHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Programme\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search && Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Programme\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O16 - DPF: {11260943-421B-11D0-8EAC-0000C07D88CF} (iPIX ActiveX Control) - http://www.ipix.com/viewers/ipixx.cab
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://v5.windowsupdate.microsoft.com/v5consumer/V5Controls/en/x86/client/wuweb_site.cab?1108215494437
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O23 - Service: Avira AntiVir Planer (AntiVirSchedulerService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Belkin High-Speed Mode Wireless G USB Driver (Belkin High-Speed Mode Wireless G USB Network Adapter Service) - Unknown owner - C:\Programme\Belkin\F5D7051\WLService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: Lavasoft Ad-Aware Service - Lavasoft - C:\Programme\Lavasoft\Ad-Aware\AAWService.exe

--
End of file - 5109 bytes

Wie gehts nun weiter mit den 39 Funden (von denen 38 in Quarantäne sind), was kann ich von den Hijackfunden löschen und muss ich jetzt noch einen Durchlauf mit Combofix machen?

Wäre sehr dankbar, wenn sich findige Helfer melden würden.

Liebe Grüße,
Mazaa

So, ich werd versuchen den Log von AntiVir in zwei Teilen zu posten.

Teil 1:




Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 23. Oktober 2009  08:17

Es wird nach 1815437 Virenstämmen gesucht.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : KELLERSRV

Versionsinformationen:
BUILD.DAT      : 9.0.0.410     18074 Bytes  25.09.2009 11:51:00
AVSCAN.EXE     : 9.0.3.7      466689 Bytes  21.10.2009 19:37:15
AVSCAN.DLL     : 9.0.3.0       49409 Bytes  13.02.2009 10:04:10
LUKE.DLL       : 9.0.3.2      209665 Bytes  20.02.2009 09:35:44
LUKERES.DLL    : 9.0.2.0       13569 Bytes  26.01.2009 08:41:59
ANTIVIR0.VDF   : 7.1.0.0    15603712 Bytes  27.10.2008 10:30:36
ANTIVIR1.VDF   : 7.1.4.132   5707264 Bytes  24.06.2009 19:37:02
ANTIVIR2.VDF   : 7.1.6.112   4833792 Bytes  15.10.2009 19:37:05
ANTIVIR3.VDF   : 7.1.6.139    238080 Bytes  22.10.2009 19:06:42
Engineversion  : 8.2.1.44
AEVDF.DLL      : 8.1.1.2      106867 Bytes  21.10.2009 19:37:12
AESCRIPT.DLL   : 8.1.2.40     487804 Bytes  22.10.2009 19:06:50
AESCN.DLL      : 8.1.2.5      127346 Bytes  21.10.2009 19:37:11
AERDL.DLL      : 8.1.3.2      479604 Bytes  21.10.2009 19:37:11
AEPACK.DLL     : 8.2.0.2      422263 Bytes  22.10.2009 19:06:46
AEOFFICE.DLL   : 8.1.0.38     196987 Bytes  21.10.2009 19:37:10
AEHEUR.DLL     : 8.1.0.167   2011511 Bytes  21.10.2009 19:37:10
AEHELP.DLL     : 8.1.7.0      237940 Bytes  21.10.2009 19:37:07
AEGEN.DLL      : 8.1.1.68     364918 Bytes  21.10.2009 19:37:07
AEEMU.DLL      : 8.1.1.0      393587 Bytes  21.10.2009 19:37:06
AECORE.DLL     : 8.1.8.1      184693 Bytes  21.10.2009 19:37:06
AEBB.DLL       : 8.1.0.3       53618 Bytes  09.10.2008 12:32:40
AVWINLL.DLL    : 9.0.0.3       18177 Bytes  12.12.2008 06:47:56
AVPREF.DLL     : 9.0.3.0       44289 Bytes  21.10.2009 19:37:15
AVREP.DLL      : 8.0.0.3      155905 Bytes  20.01.2009 12:34:28
AVREG.DLL      : 9.0.0.0       36609 Bytes  07.11.2008 13:25:04
AVARKT.DLL     : 9.0.0.3      292609 Bytes  21.10.2009 19:37:13
AVEVTLOG.DLL   : 9.0.0.7      167169 Bytes  30.01.2009 08:37:04
SQLITE3.DLL    : 3.6.1.0      326401 Bytes  28.01.2009 13:03:49
SMTPLIB.DLL    : 9.2.0.25      28417 Bytes  02.02.2009 06:21:28
NETNT.DLL      : 9.0.0.0       11521 Bytes  07.11.2008 13:41:21
RCIMAGE.DLL    : 9.0.0.25    2438913 Bytes  21.10.2009 19:36:59
RCTEXT.DLL     : 9.0.37.0      87809 Bytes  21.10.2009 19:36:59

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, M:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Freitag, 23. Oktober 2009  08:17

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '40798' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLanCfgG.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '28' Prozesse mit '28' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'M:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '48' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <SYSTEM>
C:\hiberfil.sys
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
    [HINWEIS]   Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]   Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Dokumente und Einstellungen\Administrator\Desktop\Software Programme 8.2009\Media Player VideoLAN vlc.exe
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'D:\' <DATEN>
Beginne mit der Suche in 'E:\' <TEMP>
E:\pagefile.sys
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
    [HINWEIS]   Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]   Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
Beginne mit der Suche in 'M:\' <ALT>
M:\WINNT\system32\cd_htm.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Cydoor.A.11
M:\WINNT\system32\ntrootkit.reg
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/RtKit.11.A.3
M:\WINNT\Downloaded Program Files\webinstall.ocx
    [FUND]      Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/40960.C (Dialer)
M:\Dokumente und Einstellungen\Default User\Lokale Einstellungen\Temporary Internet Files\Content.IE5\2V2LI1MJ\ntrootkit[1].reg
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/RtKit.11.A.3
M:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\KHSVCDKN\swflash[1].cab
  [0] Archivtyp: CAB (Microsoft)
    --> Flash.ocx
      [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
    [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
M:\Dokumente und Einstellungen\aris\Lokale Einstellungen\Temp\BDECache\bde6.tmp
  [0] Archivtyp: CAB (Microsoft)
    --> BDERastMMX_30001.dll
      [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Drop.Brilli.7
M:\Dokumente und Einstellungen\aris\Lokale Einstellungen\Temporary Internet Files\Content.IE5\KH2RK1IV\3001-2198-10169498[1].html
    [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen
M:\Dokumente und Einstellungen\aris\Lokale Einstellungen\Temporary Internet Files\Content.IE5\KH2RK1IV\3001-2198-1591096[1].html
    [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen
M:\Dokumente und Einstellungen\sv.PRAXISPC\Lokale Einstellungen\Temp\trickler_4010.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.4010
M:\Dokumente und Einstellungen\sv.PRAXISPC\Lokale Einstellungen\Temp\NAV67.tmp
  [0] Archivtyp: MIME
    --> Untitled1.pif
      [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Sobig.A
M:\Dokumente und Einstellungen\sv.PRAXISPC\Lokale Einstellungen\Temp\NAVB6.tmp
  [0] Archivtyp: MIME
    --> Untitled1.pif
      [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Sobig.A
M:\Programme\Gemeinsame Dateien\GMT\EGIEProcess.dll

Teil 2:


    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.5115.33
M:\Programme\Gemeinsame Dateien\GMT\GatorRes.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/GAIN.dam
M:\Programme\Gemeinsame Dateien\GMT\GatorStubSetup.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.4126
M:\Programme\Gemeinsame Dateien\GMT\RTD61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/GAIN.dam
M:\Programme\Gemeinsame Dateien\GMT\RTE61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.3305.2
M:\Programme\Gemeinsame Dateien\GMT\RTF61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.3305
M:\Programme\Gemeinsame Dateien\GMT\GUninstaller.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.BA
M:\Programme\Gemeinsame Dateien\GMT\GMT.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.V
M:\Programme\Gemeinsame Dateien\CMEII\CMESys.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.4126.1
M:\Programme\Gemeinsame Dateien\CMEII\GAppMgr.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.BE
M:\Programme\Gemeinsame Dateien\CMEII\GDwldEng.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.3124.26
M:\Programme\Gemeinsame Dateien\CMEII\RTA61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gato.3124.DLL
M:\Programme\Gemeinsame Dateien\CMEII\RTB61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.3124.9
M:\Programme\Gemeinsame Dateien\CMEII\RTD61310
    [FUND]      Ist das Trojanische Pferd TR/Spy.192566
M:\Programme\Gemeinsame Dateien\CMEII\RTF61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.3124.20
M:\Programme\Gemeinsame Dateien\CMEII\RTG61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.3124.1
M:\Programme\Gemeinsame Dateien\CMEII\RTI61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.6041.32
M:\Programme\Gemeinsame Dateien\CMEII\RTN61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.BQ
M:\Programme\Gemeinsame Dateien\CMEII\GIocl.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.Z
M:\Programme\Gemeinsame Dateien\CMEII\GIoclClient.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.6051.46
M:\Programme\Gemeinsame Dateien\CMEII\GStoreServer.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.5115.20
M:\Programme\KaZaA\CloudLoad.dat
    [FUND]      Ist das Trojanische Pferd TR/Spy.Gampass.TY
M:\Programme\LimeWire\2.4.4\cydoor.exe
  [0] Archivtyp: ZIP SFX (self extracting)
    --> cd_clint.dll
      [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Cydoor.A.12
    --> cd_htm.dll
      [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Cydoor.A.11
M:\Programme\NewDotNet\newdotnet4_50.dll
  [0] Archivtyp: RSRC
    --> Object
      [FUND]      Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/300744 (Dialer)
M:\Programme\Date Manager\DateManager.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.2001
M:\install\kmd.exe
    [FUND]      Ist das Trojanische Pferd TR/Spy.Gampass.TY
M:\install\AGASetup0609.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/Gator.3102
M:\install\kmd161_en.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/Cydoor.A.7

Beginne mit der Desinfektion:
M:\WINNT\system32\cd_htm.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Cydoor.A.11
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b406ea3.qua' verschoben!
M:\WINNT\system32\ntrootkit.reg
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/RtKit.11.A.3
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b536eb3.qua' verschoben!
M:\WINNT\Downloaded Program Files\webinstall.ocx
    [FUND]      Enthält Erkennungsmuster eines kostenverursachenden Einwahlprogrammes DIAL/40960.C (Dialer)
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b436ea4.qua' verschoben!
M:\Dokumente und Einstellungen\Default User\Lokale Einstellungen\Temporary Internet Files\Content.IE5\2V2LI1MJ\ntrootkit[1].reg
    [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/RtKit.11.A.3
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a243ae4.qua' verschoben!
M:\Dokumente und Einstellungen\aris\Lokale Einstellungen\Temp\BDECache\bde6.tmp
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b466ea4.qua' verschoben!
M:\Dokumente und Einstellungen\aris\Lokale Einstellungen\Temporary Internet Files\Content.IE5\KH2RK1IV\3001-2198-10169498[1].html
    [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b116e70.qua' verschoben!
M:\Dokumente und Einstellungen\aris\Lokale Einstellungen\Temporary Internet Files\Content.IE5\KH2RK1IV\3001-2198-1591096[1].html
    [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Infected.WebPage.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a76eb71.qua' verschoben!
M:\Dokumente und Einstellungen\sv.PRAXISPC\Lokale Einstellungen\Temp\trickler_4010.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.4010
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b4a6eb2.qua' verschoben!
M:\Dokumente und Einstellungen\sv.PRAXISPC\Lokale Einstellungen\Temp\NAV67.tmp
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b376e81.qua' verschoben!
M:\Dokumente und Einstellungen\sv.PRAXISPC\Lokale Einstellungen\Temp\NAVB6.tmp
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a41220a.qua' verschoben!
M:\Programme\Gemeinsame Dateien\GMT\EGIEProcess.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.5115.33
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b2a6e87.qua' verschoben!
M:\Programme\Gemeinsame Dateien\GMT\GatorRes.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/GAIN.dam
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b556ea1.qua' verschoben!
M:\Programme\Gemeinsame Dateien\GMT\GatorStubSetup.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.4126
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '482e735a.qua' verschoben!
M:\Programme\Gemeinsame Dateien\GMT\RTD61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/GAIN.dam
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b256e95.qua' verschoben!
M:\Programme\Gemeinsame Dateien\GMT\RTE61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.3305.2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b266e95.qua' verschoben!
M:\Programme\Gemeinsame Dateien\GMT\RTF61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.3305
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b276e95.qua' verschoben!
M:\Programme\Gemeinsame Dateien\GMT\GUninstaller.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.BA
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b4f6e96.qua' verschoben!
M:\Programme\Gemeinsame Dateien\GMT\GMT.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.V
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b356e8e.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\CMESys.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.4126.1
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b266e8f.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\GAppMgr.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.BE
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b516e83.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\GDwldEng.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.3124.26
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b586e86.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\RTA61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gato.3124.DLL
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b226e96.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\RTB61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.3124.9
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b236e96.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\RTD61310
    [FUND]      Ist das Trojanische Pferd TR/Spy.192566
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b256e96.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\RTF61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.3124.20
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b276e96.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\RTG61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.3124.1
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b286e96.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\RTI61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.6041.32
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b2a6e96.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\RTN61310
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.BQ
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b2f6e97.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\GIocl.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.Z
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b506e8c.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\GIoclClient.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.6051.46
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48c3fe25.qua' verschoben!
M:\Programme\Gemeinsame Dateien\CMEII\GStoreServer.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.5115.20
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b556e96.qua' verschoben!
M:\Programme\KaZaA\CloudLoad.dat
    [FUND]      Ist das Trojanische Pferd TR/Spy.Gampass.TY
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b506eaf.qua' verschoben!
M:\Programme\LimeWire\2.4.4\cydoor.exe
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b456ebc.qua' verschoben!
M:\Programme\NewDotNet\newdotnet4_50.dll
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b586ea8.qua' verschoben!
M:\Programme\Date Manager\DateManager.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Gator.2001
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b556ea4.qua' verschoben!
M:\install\kmd.exe
    [FUND]      Ist das Trojanische Pferd TR/Spy.Gampass.TY
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b456eb0.qua' verschoben!
M:\install\AGASetup0609.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/Gator.3102
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b226e8a.qua' verschoben!
M:\install\kmd161_en.exe
    [FUND]      Enthält Erkennungsmuster des Droppers DR/Cydoor.A.7
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b456eb1.qua' verschoben!


Ende des Suchlaufs: Freitag, 23. Oktober 2009  10:50
Benötigte Zeit:  2:31:42 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

   6395 Verzeichnisse wurden überprüft
 322894 Dateien wurden geprüft
     39 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     38 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      3 Dateien konnten nicht durchsucht werden
 322852 Dateien ohne Befall
   3091 Archive wurden durchsucht
      5 Warnungen
     40 Hinweise
  40798 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden

 

Zitat
hab einen Compi aus dem Keller gegraben mit dem Betriebsystem XP Professional. Inzwischen hab ich sämtliche Updates vorgenommen 
Und, was ist da so wichtiges drauf, dass du nicht sauber neu formatieren und installieren kannst/willst?
Dann wären deine Viren weg  ??? ???

« Win XP: Virus? Wie kriege ich Avira AntiVir wieder los »
 

Schnelle Hilfe: Hier nach ähnlichen Fragen und passenden Tipps suchen!

Fremdwörter? Erklärungen im Lexikon!
Compiler
Als Compiler bezeichnet man ein Programm zum Übersetzen der Quellprogramme einer bestimmten Programmiersprache in ausführbare Dateien, also in die Maschinenspra...

HiJackThis
Unter dem Begriff HiJackThis verbirgt sich ein  Sicherheitsprogramm, dass den Computer nach Schad-Programmen und Viren durchsucht. Dazu werden spezielle Bereiche in ...

Analog
Der Begriff Analog bedeutet kontinuierlich oder auch stufenlos und meint in der Regel ein elektrisch erzeugtes Signal. Analog ist auch das Gegenteil von digital. Im Vergl...