Computerhilfen.de Logo
Forum
Tipps
News
Frage stellen

Hijack This starten.dann "Do a sytem scan only" anklicken.In der Liste Häkchen bei den genanten Einträgen setzen und auf Fix checked klicken.Das fixen ist eine Art von deaktivieren.
Dann bitte noch das Ergebniss der Scans von Avira und Malewarebytes anzeigen.Wenn Gäste am Werk ist dann sollte man dem unbedingt auf den Grund gehen.Wenn du mit einem Virenverseuchten PC ins Internet gehst,kannst du auch andere PC's damit infizieren. 

« Letzte Änderung: 12.01.11, 14:47:32 von Exit »

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Datenbank Version: 5438

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

05.01.2011 14:09:17
mbam-log-2011-01-05 (14-09-17).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Durchsuchte Objekte: 249613
Laufzeit: 28 Minute(n), 45 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 3
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 0
Infizierte Dateien: 13

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Audio HD Driver (Backdoor.SpyNet) -> Value: Audio HD Driver -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Audio HD Driver (Trojan.Downloader) -> Value: Audio HD Driver -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Audio HD Driver (Trojan.Downloader) -> Value: Audio HD Driver -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools (PUM.Hijack.Regedit) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
c:\programme\Ubisoft\assassin's creed ii\??   ?.exe (Trojan.Bancos) -> Delete on reboot.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP17\A0009086.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP17\A0010068.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052789.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0051813.exe (Adware.ResultBar) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052903.exe (Adware.ShoppingReports) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052902.dll (Adware.SmartShopper) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP51\A0052930.dll (Adware.SmartShopper) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP56\A0064101.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\system volume information\_restore{6631e668-a9f7-4863-942e-d87a0859f864}\RP63\A0080391.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\admin\lokale einstellungen\Temp\xxxyyyzzz.dat (Malware.Trace) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\admin\anwendungsdaten\5ujddr2252sc.exe (Backdoor.SpyNet) -> Quarantined and deleted successfully.
c:\dokumente und einstellungen\admin\lokale einstellungen\Temp\5ujddr2252sc.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 5. Januar 2011  12:23

Es wird nach 2314608 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ABC-PC

Versionsinformationen:
BUILD.DAT      : 10.0.0.609     31824 Bytes  13.12.2010 09:29:00
AVSCAN.EXE     : 10.0.3.5      435368 Bytes  09.12.2010 15:08:30
AVSCAN.DLL     : 10.0.3.0       56168 Bytes  10.06.2010 20:25:34
LUKE.DLL       : 10.0.3.2      104296 Bytes  09.12.2010 15:08:30
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 09:59:47
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 07:05:36
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 19:38:03
VBASE002.VDF   : 7.11.0.1        2048 Bytes  14.12.2010 19:38:03
VBASE003.VDF   : 7.11.0.2        2048 Bytes  14.12.2010 19:38:03
VBASE004.VDF   : 7.11.0.3        2048 Bytes  14.12.2010 19:38:03
VBASE005.VDF   : 7.11.0.4        2048 Bytes  14.12.2010 19:38:03
VBASE006.VDF   : 7.11.0.5        2048 Bytes  14.12.2010 19:38:03
VBASE007.VDF   : 7.11.0.6        2048 Bytes  14.12.2010 19:38:03
VBASE008.VDF   : 7.11.0.7        2048 Bytes  14.12.2010 19:38:03
VBASE009.VDF   : 7.11.0.8        2048 Bytes  14.12.2010 19:38:03
VBASE010.VDF   : 7.11.0.9        2048 Bytes  14.12.2010 19:38:03
VBASE011.VDF   : 7.11.0.10       2048 Bytes  14.12.2010 19:38:03
VBASE012.VDF   : 7.11.0.11       2048 Bytes  14.12.2010 19:38:03
VBASE013.VDF   : 7.11.0.52     128000 Bytes  16.12.2010 19:38:04
VBASE014.VDF   : 7.11.0.91     226816 Bytes  20.12.2010 19:38:04
VBASE015.VDF   : 7.11.0.122    136192 Bytes  21.12.2010 19:38:05
VBASE016.VDF   : 7.11.0.156    122880 Bytes  24.12.2010 20:52:54
VBASE017.VDF   : 7.11.0.185    146944 Bytes  27.12.2010 20:52:54
VBASE018.VDF   : 7.11.0.228    132608 Bytes  30.12.2010 20:52:55
VBASE019.VDF   : 7.11.0.229      2048 Bytes  30.12.2010 20:52:55
VBASE020.VDF   : 7.11.0.230      2048 Bytes  30.12.2010 20:52:55
VBASE021.VDF   : 7.11.0.231      2048 Bytes  30.12.2010 20:52:55
VBASE022.VDF   : 7.11.0.232      2048 Bytes  30.12.2010 20:52:55
VBASE023.VDF   : 7.11.0.233      2048 Bytes  30.12.2010 20:52:55
VBASE024.VDF   : 7.11.0.234      2048 Bytes  30.12.2010 20:52:55
VBASE025.VDF   : 7.11.0.235      2048 Bytes  30.12.2010 20:52:55
VBASE026.VDF   : 7.11.0.236      2048 Bytes  30.12.2010 20:52:55
VBASE027.VDF   : 7.11.0.237      2048 Bytes  30.12.2010 20:52:55
VBASE028.VDF   : 7.11.0.238      2048 Bytes  30.12.2010 20:52:55
VBASE029.VDF   : 7.11.0.239      2048 Bytes  30.12.2010 20:52:55
VBASE030.VDF   : 7.11.0.240      2048 Bytes  30.12.2010 20:52:55
VBASE031.VDF   : 7.11.0.248     47104 Bytes  31.12.2010 20:52:55
Engineversion  : 8.2.4.134
AEVDF.DLL      : 8.1.2.1       106868 Bytes  01.11.2010 11:46:12
AESCRIPT.DLL   : 8.1.3.51     1286524 Bytes  01.01.2011 20:53:01
AESCN.DLL      : 8.1.7.2       127349 Bytes  25.11.2010 20:34:14
AESBX.DLL      : 8.1.3.2       254324 Bytes  25.11.2010 20:34:16
AERDL.DLL      : 8.1.9.2       635252 Bytes  01.11.2010 11:46:11
AEPACK.DLL     : 8.2.4.7       512375 Bytes  01.01.2011 20:53:00
AEOFFICE.DLL   : 8.1.1.10      201084 Bytes  25.11.2010 20:34:14
AEHEUR.DLL     : 8.1.2.60     3158392 Bytes  01.01.2011 20:52:59
AEHELP.DLL     : 8.1.16.0      246136 Bytes  09.12.2010 15:08:24
AEGEN.DLL      : 8.1.5.0       397685 Bytes  09.12.2010 15:08:24
AEEMU.DLL      : 8.1.3.0       393589 Bytes  25.11.2010 20:34:09
AECORE.DLL     : 8.1.19.0      196984 Bytes  09.12.2010 15:08:24
AEBB.DLL       : 8.1.1.0        53618 Bytes  10.06.2010 20:25:34
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  14.01.2010 09:59:10
AVPREF.DLL     : 10.0.0.0       44904 Bytes  14.01.2010 09:59:07
AVREP.DLL      : 10.0.0.8       62209 Bytes  18.02.2010 14:47:40
AVREG.DLL      : 10.0.3.2       53096 Bytes  04.11.2010 21:06:08
AVSCPLR.DLL    : 10.0.3.2       84328 Bytes  09.12.2010 15:08:30
AVARKT.DLL     : 10.0.22.6     231784 Bytes  09.12.2010 15:08:29
AVEVTLOG.DLL   : 10.0.0.8      203112 Bytes  26.01.2010 07:53:25
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  28.01.2010 10:57:53
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  16.03.2010 13:38:54
NETNT.DLL      : 10.0.0.0       11624 Bytes  19.02.2010 12:40:55
RCIMAGE.DLL    : 10.0.0.26    2550120 Bytes  28.01.2010 11:10:08
RCTEXT.DLL     : 10.0.58.0      98152 Bytes  04.11.2010 21:06:08

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Beginn des Suchlaufs: Mittwoch, 5. Januar 2011  12:23

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\parseautoexec
    [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'msdtc.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMB.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'vVX1000.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPWuSchd2.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'schedhlp.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'TimounterMonitor.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrueImageMonitor.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'shwicon2k.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'apache.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'nSvcIp.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrueImageTryStartService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'nSvcLog.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'apache.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehSched.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehRecvr.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'schedul2.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'ForceField.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'IswSvc.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '161' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD3
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD4
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '460' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\admin\Desktop\EasyMetin2_de_1.0.11.1897.exe

Archivtyp: RAR SFX (self extracting)
  [FUND]      Ist das Trojanische Pferd TR/Vapsup.adjv
--> EasyMetin2_de_\Update.exe
  [FUND]      Ist das Trojanische Pferd TR/Vapsup.adjv
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\Aribada Multihack Metin2 V.1.6.zip

Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  --> Multihack Metin2 V.1.6.exe
    [1] Archivtyp: OVL
--> Object
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\[EC] Metin2 Adventure Public Hack V.1.2.rar

Archivtyp: ZIP
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  --> EliteCheaters Injector.exe
    [1] Archivtyp: OVL
--> Object
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX06.390\EliteCheaters Injector.exe

Archivtyp: OVL
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX13.718\Multihack Metin2 V.1.6.exe

Archivtyp: OVL
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\SI4JSFZY\upgrade[1].cab

Archivtyp: CAB (Microsoft)
  [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
  --> upgrade.exe
    [1] Archivtyp: NSIS
--> [UnknownDir]/resultbar.exe
  [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
C:\Programme\Metin2\M2 MultiversionHack by banjo1 v3.91.rar

Archivtyp: RAR
  [FUND]      Ist das Trojanische Pferd TR/Swisyn.afse.5
--> M2 MultiversionHack by banjo1 v3.91.exe
  [FUND]      Ist das Trojanische Pferd TR/Swisyn.afse.5
  --> language changer.exe
  --> name changer.exe
  --> window name changer.rar
    [1] Archivtyp: RAR
--> window name changer.exe
  [FUND]      Ist das Trojanische Pferd TR/Agent.334288
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP32\A0018836.exe
    [FUND]      Ist das Trojanische Pferd TR/Agent.20480010
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052787.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052788.exe
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4055
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052904.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052905.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052906.exe

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Archivtyp: NSIS
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Install.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Setup.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/Resource.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/LaunchHelp.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052907.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052940.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052941.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052942.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052943.exe

Archivtyp: NSIS
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Install.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [PluginsDir]/Setup.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/Resource.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
--> [UnknownDir]/LaunchHelp.dll
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052944.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062236.exe
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062237.exe
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062238.exe
    [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Zwangi.cea.8
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062239.exe
    [FUND]      Ist das Trojanische Pferd TR/Drop.Softomat.AN
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062240.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062241.dll
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062242.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062244.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP56\A0064112.exe

Archivtyp: 7-Zip SFX (self extracting)
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
--> Metin2.exe
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\WINDOWS\Estratto.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\WINDOWS\LSSrcv.exe

Archivtyp: OVL
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen

Beginne mit der Desinfektion:
C:\WINDOWS\LSSrcv.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f96c04f.qua' verschoben!
C:\WINDOWS\Estratto.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57eeefc8.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP56\A0064112.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '057db56d.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062244.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '634afaaf.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062242.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '26ced791.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062241.dll
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59d5e5f0.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062240.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '156dc9ba.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062239.exe
    [FUND]      Ist das Trojanische Pferd TR/Drop.Softomat.AN
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '697589ea.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062238.exe
    [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Zwangi.cea.8
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '442fa6a7.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062237.exe
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d479d3e.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP53\A0062236.exe
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '311bb10e.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052944.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40a2889b.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052943.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4eb8b85c.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052942.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b91c11e.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052941.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '029ac5b5.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052940.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5adbdcdc.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052907.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '762fa510.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052906.exe
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48d1c5ca.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052905.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2bdfeeb9.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052904.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d17aea4.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052788.exe
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4055
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3f83d501.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP51\A0052787.dll
    [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/AdSpy.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35c6fe7f.qua' verschoben!
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP32\A0018836.exe
    [FUND]      Ist das Trojanische Pferd TR/Agent.20480010
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a959a3b.qua' verschoben!
C:\Programme\Metin2\M2 MultiversionHack by banjo1 v3.91.rar
    [FUND]      Ist das Trojanische Pferd TR/Agent.334288
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74a99611.qua' verschoben!
C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\SI4JSFZY\upgrade[1].cab
    [FUND]      Ist das Trojanische Pferd TR/BHO.Zwangi.4064
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '211e9299.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX13.718\Multihack Metin2 V.1.6.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2c93e3b6.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temp\Rar$EX06.390\EliteCheaters Injector.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30d3f7b7.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\[EC] Metin2 Adventure Public Hack V.1.2.rar
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01eaba5f.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Eigene Dateien\Downloads\Aribada Multihack Metin2 V.1.6.zip
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d56ae47.qua' verschoben!
C:\Dokumente und Einstellungen\admin\Desktop\EasyMetin2_de_1.0.11.1897.exe
    [FUND]      Ist das Trojanische Pferd TR/Vapsup.adjv
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '24d68b53.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 5. Januar 2011  13:31
Benötigte Zeit:  1:07:19 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

   6099 Verzeichnisse wurden überprüft
 318953 Dateien wurden geprüft
     39 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     30 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 318914 Dateien ohne Befall
   2100 Archive wurden durchsucht
      0 Warnungen
     30 Hinweise
 371629 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden

+
Beginne mit der Suche in 'C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085541.exe'
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085541.exe

Archivtyp: OVL
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
--> Object
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f04ca38.qua' verschoben!
Beginne mit der Suche in 'C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085542.exe'
C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085542.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5793e5a0.qua' verschoben!

+

C:\System Volume Information\_restore{6631E668-A9F7-4863-942E-D87A0859F864}\RP66\A0085543.exe
    [FUND]      Ist das Trojanische Pferd TR/Trash.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f051d3b.qua' verschoben!



 DIE MIT + SIND DIE, DIE AVIRA IM NACHHINEIN VON SELBST GEFUNDEN HAT.

Ist noch schlimmer als ich es erwartet hatte.Dein System ist richtig schön verseucht!.Bei der Vielzahl von Infektionen gibt es eigentlich auch keine Rettung mehr.Nur ein Beispiel:Changer.exe gehört zum Wurm Spacemark.Auf die anderen Funde braucht man gar nicht mehr einzugehen.Da sieht es nicht besser aus.Sichere deine Daten und installiere dein System neu.Denke auch daran das durch die Infizierung deines Systems womöglich auch deine Passwörter nicht mehr sicher sind.Also unbedingt ändern.Entweder nach Neuinstallation oder von einem anderem Rechner aus.Alles andere macht keinen Sinn!Bedenke auch,das System als solches ist folglich nicht mehr vertrauenswürdig,da hier auch die Möglichkeit des Fernzugriffs durch Dritte bestehen könnte.Und mit deinem Rechner kannst du auch andere PC infizieren!   

« Letzte Änderung: 10.01.11, 16:40:26 von Exit »

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

habe meinen PC via Acronis zurückgestellt(restore) und nun geht alles wieder.

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button
habe meinen PC via Acronis zurückgestellt(restore)

Also ein sauberes Image aufgespielt  ???

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

ja ein früheres backup

Das wäre soweit in Ordnung.Sicherheitshalber das System erneut scannen um zu schauen ob das Backup sauber war.

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

#Sauber

OK ! Danke für deine Rückmeldung. 

Edit: Ich hab Seite 2 übersehen  

Hat dir diese Antwort geholfen?

Danke ButtonHilfreiche Antwort Button

Das geringste was ich tuhen kann. ():-)


« Windows 2000: Was ist gemeint mit Gasche des Browsers leerenwie kann ich symantec-antivir von meinen computer entfernen? »
 

Schnelle Hilfe: Hier nach ähnlichen Fragen und passenden Tipps suchen!

Fremdwörter? Erklärungen im Lexikon!
HiJackThis
Unter dem Begriff HiJackThis verbirgt sich ein  Sicherheitsprogramm, dass den Computer nach Schad-Programmen und Viren durchsucht. Dazu werden spezielle Bereiche in ...

Scart
SCART, ein europäischer Standard für Steckverbindungen, spielte eine wichtige Rolle in der Geschichte der Audio- und Videotechnik. Ursprünglich konzipiert,...

Client Server Netzwerk
Bei einem Client-Server-Netzwerk, beziehungsweise Client-Server-Modell, handelt es sich um eine Möglichkeit, Aufgaben und Dienstleistungen innerhalb eines Netzwerkes...