nvsvcd.exe im System |
||
---|---|---|
#0
| ||
19.08.2006, 18:50
...neu hier
Beiträge: 5 |
||
|
||
19.08.2006, 20:40
Ehrenmitglied
Beiträge: 29434 |
#2
sprinter1
Info: http://virus-protect.org/artikel/dienste/nvsvcd.html --------------------- Hijackthis http://computercops.biz/zx/Merijn/hijackthis.zip http://virus-protect.org/hjtkurz.html Lade/entpacke HijackThis in einem Ordner --> None of the above just start the program --> Save--> Savelog -->es öffnet sich der Editor nun das KOMPLETTE Log mit rechtem Mausklick abkopieren und ins Forum mit rechtem Mausklick "einfügen" Kopiere diese 4 Textdateien ab . (rechtsklick mit der Maus -> den Text markieren -> kopieren -> einfügen) Sie sind nach Datum geordnet. (kopiere nur die letzten 3 Monate ab) http://virus-protect.org/datfindbat.html __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
19.08.2006, 21:02
...neu hier
Themenstarter Beiträge: 5 |
#3
O.K
Logfile of HijackThis v1.99.1 Scan saved at 18:49:01, on 19.08.2006 Platform: Windows XP SP2 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.5335.0005) Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedul2.exe C:\Programme\AntiVirenKit 2005\AVKService.exe C:\Programme\AntiVirenKit 2005\AVKWCtl.exe C:\Programme\TOSHIBA\TOSHIBA e-STUDIO Client\TOSHIBA e-BRIDGE Viewer\eBVServ.exe C:\Programme\KEN!\KENCLI.EXE C:\Programme\Softex\OmniPass\Omniserv.exe C:\Programme\VMware\VMware Workstation\vmware-authd.exe C:\Programme\Gemeinsame Dateien\VMware\VMware Virtual Image Editing\vmount2.exe C:\WINDOWS\system32\vmnat.exe C:\WINDOWS\system32\vmnetdhcp.exe C:\Programme\Softex\OmniPass\OPXPApp.exe C:\WINDOWS\system32\Ati2evxx.exe C:\WINDOWS\Explorer.EXE C:\Programme\KEN!\kentbcli.exe C:\Programme\Acronis\TrueImage\TrueImageMonitor.exe C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedhlp.exe C:\Programme\Maxtor\Maxtor Quick Start\msssort.exe C:\WINDOWS\System32\svchost.exe C:\Programme\Softex\OmniPass\scureapp.exe C:\Programme\DAEMON Tools\daemon.exe F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Distillr\Acrotray.exe C:\Programme\TOSHIBA\TOSHIBA e-STUDIO Client\GLDocMon.exe F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Acrobat\acrobat_sl.exe C:\Programme\SEC\MT4.0\GammaTray.exe C:\Programme\MSI\Core Center\CoreCenter.exe C:\Programme\Logitech\SetPoint\SetPoint.exe C:\Programme\SEC\MT4.0\MagicTune.exe K:\combit\amw\cmar02.exe K:\combit\amw\tm.exe C:\WINDOWS\system32\wuauclt.exe C:\Dokumente und Einstellungen\admin\Desktop\hijackthis_199\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.de/ R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=54729 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=55245&clcid={SUB_CLCID} O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\ActiveX\AcroIEHelper.dll O2 - BHO: Idea2 SidebarBrowserMonitor Class - {45AD732C-2CE2-4666-B366-B2214AD57A49} - C:\Programme\Desktop Sidebar\sbhelp.dll O2 - BHO: (no name) - {724d43a9-0d85-11d4-9908-00400523e39a} - C:\Programme\Siber Systems\AI RoboForm\roboform.dll O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\programme\google\googletoolbar2.dll O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll O3 - Toolbar: &RoboForm - {724d43a0-0d85-11d4-9908-00400523e39a} - C:\Programme\Siber Systems\AI RoboForm\roboform.dll O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\programme\google\googletoolbar2.dll O4 - HKLM\..\Run: [ATIPTA] C:\Programme\ATI Technologies\ATI Control Panel\atiptaxx.exe O4 - HKLM\..\Run: [UpdReg] C:\WINDOWS\UpdReg.EXE O4 - HKLM\..\Run: [KEN Taskbar Client] "C:\Programme\KEN!\kentbcli.exe" O4 - HKLM\..\Run: [TrueImageMonitor.exe] C:\Programme\Acronis\TrueImage\TrueImageMonitor.exe O4 - HKLM\..\Run: [Acronis Scheduler2 Service] "C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedhlp.exe" O4 - HKLM\..\Run: [mssSort] C:\Programme\Maxtor\Maxtor Quick Start\msssort.exe O4 - HKLM\..\Run: [OmniPass] C:\Programme\Softex\OmniPass\scureapp.exe O4 - HKLM\..\Run: [DAEMON Tools] "C:\Programme\DAEMON Tools\daemon.exe" -lang 1033 O4 - HKLM\..\Run: [NeroFilterCheck] C:\Programme\Gemeinsame Dateien\Ahead\Lib\NeroCheck.exe O4 - HKLM\..\Run: [Acrobat Assistant 7.0] "F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Distillr\Acrotray.exe" O4 - HKCU\..\Run: [ToshibaGLDocMon] "C:\Programme\TOSHIBA\TOSHIBA e-STUDIO Client\GLDocMon.exe" O4 - Startup: combit address pick-up.lnk = combit\amw\cmar02.exe O4 - Startup: time manager.lnk = combit\amw\tm.exe O4 - Global Startup: Adobe Acrobat - Schnellstart.lnk = ? O4 - Global Startup: Color Calibration.lnk = ? O4 - Global Startup: CoreCenter.lnk = C:\Programme\MSI\Core Center\CoreCenter.exe O4 - Global Startup: Logitech SetPoint.lnk = C:\Programme\Logitech\SetPoint\SetPoint.exe O4 - Global Startup: MagicTune4.0.lnk = ? O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office10\OSA.EXE O8 - Extra context menu item: &Google-Suche - res://c:\programme\google\GoogleToolbar2.dll/cmsearch.html O8 - Extra context menu item: &Ins Deutsche übersetzen - res://c:\programme\google\GoogleToolbar2.dll/cmwordtrans.html O8 - Extra context menu item: &NeoTrace It! - C:\PROGRA~1\NEOTRA~1\NTXcontext.htm O8 - Extra context menu item: address pick-up: Übernehmen in combit address manager (crm.dbf) - C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Anwendungsdaten\cmbtar1.htm O8 - Extra context menu item: address pick-up: Übernehmen in combit address manager (FAKTURA.DBF) - C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Anwendungsdaten\cmbtar1.htm O8 - Extra context menu item: Ausgewählte Verknüpfungen in Adobe PDF konvertieren - res://F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECaptureSelLinks.html O8 - Extra context menu item: Ausgewählte Verknüpfungen in vorhandene PDF-Datei konvertieren - res://F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppendSelLinks.html O8 - Extra context menu item: Auswahl in Adobe PDF konvertieren - res://F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html O8 - Extra context menu item: Auswahl in vorhandene PDF-Datei konvertieren - res://F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html O8 - Extra context menu item: Im Cache gespeicherte Seite - res://c:\programme\google\GoogleToolbar2.dll/cmcache.html O8 - Extra context menu item: In Adobe PDF konvertieren - res://F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html O8 - Extra context menu item: In vorhandene PDF-Datei konvertieren - res://F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000 O8 - Extra context menu item: RF - Formular ausfüllen - file://C:\Programme\Siber Systems\AI RoboForm\RoboFormComFillForms.html O8 - Extra context menu item: RF - Formular speichern - file://C:\Programme\Siber Systems\AI RoboForm\RoboFormComSavePass.html O8 - Extra context menu item: RF - Menü anpassen - file://C:\Programme\Siber Systems\AI RoboForm\RoboFormComCustomizeIEMenu.html O8 - Extra context menu item: RF - RoboForm-Leiste ein/aus - file://C:\Programme\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html O8 - Extra context menu item: Verknüpfungsziel in Adobe PDF konvertieren - res://F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html O8 - Extra context menu item: Verknüpfungsziel in vorhandene PDF-Datei konvertieren - res://F:\Adobe\Adobe Creative Suite 2\Adobe Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html O8 - Extra context menu item: Verweisseiten - res://c:\programme\google\GoogleToolbar2.dll/cmbacklinks.html O8 - Extra context menu item: Ähnliche Seiten - res://c:\programme\google\GoogleToolbar2.dll/cmsimilar.html O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Programme\Java\jre1.5.0_06\bin\ssv.dll O9 - Extra button: Subscribe in Desktop Sidebar - {09FE188B-6E85-479e-9411-51FB2220DF80} - C:\Programme\Desktop Sidebar\sbhelp.dll O9 - Extra 'Tools' menuitem: Subscribe in Desktop Sidebar - {09FE188B-6E85-479e-9411-51FB2220DF80} - C:\Programme\Desktop Sidebar\sbhelp.dll O9 - Extra button: Ausfüllen - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Programme\Siber Systems\AI RoboForm\RoboFormComFillForms.html O9 - Extra 'Tools' menuitem: RF - Formular ausfüllen - {320AF880-6646-11D3-ABEE-C5DBF3571F46} - file://C:\Programme\Siber Systems\AI RoboForm\RoboFormComFillForms.html O9 - Extra button: Speichern - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Programme\Siber Systems\AI RoboForm\RoboFormComSavePass.html O9 - Extra 'Tools' menuitem: RF - Formular speichern - {320AF880-6646-11D3-ABEE-C5DBF3571F49} - file://C:\Programme\Siber Systems\AI RoboForm\RoboFormComSavePass.html O9 - Extra button: RoboForm - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Programme\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html O9 - Extra 'Tools' menuitem: RF - RoboForm-Leiste ein/aus - {724d43aa-0d85-11d4-9908-00400523e39a} - file://C:\Programme\Siber Systems\AI RoboForm\RoboFormComShowToolbar.html O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra button: NeoTrace It! - {9885224C-1217-4c5f-83C2-00002E6CEF2B} - C:\PROGRA~1\NEOTRA~1\NTXtoolbar.htm (HKCU) O11 - Options group: [INTERNATIONAL] International* O15 - Trusted IP range: http://192.168.10.9 O15 - Trusted IP range: http://192.168.10.135 O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204 O16 - DPF: {2AF5BD25-90C5-4EEC-88C5-B44DC2905D8B} (Steuerung des DownloadManager ) - http://dlmanager.akamaitools.com.edgesuite.net/dlmanager/versions/activex/dlm-activex-2.0.5.1.cab O16 - DPF: {4C39376E-FA9D-4349-BACC-D305C1750EF3} (EPUImageControl Class) - http://tools.ebayimg.com/eps/wl/activex/eBay_Enhanced_Picture_Control_v1-0-3-30.cab O17 - HKLM\System\CCS\Services\Tcpip\..\{BB5F5556-8372-4D80-8B83-7388B6A9531D}: NameServer = 192.168.10.9 O20 - Winlogon Notify: OPXPGina - C:\Programme\Softex\OmniPass\opxpgina.dll O23 - Service: Acronis Scheduler2 Service (AcrSch2Svc) - Acronis - C:\Programme\Gemeinsame Dateien\Acronis\Schedule2\schedul2.exe O23 - Service: Adobe LM Service - Adobe Systems - C:\Programme\Gemeinsame Dateien\Adobe Systems Shared\Service\Adobelmsvc.exe O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe O23 - Service: AVK Service (AVKService) - Unknown owner - C:\Programme\AntiVirenKit 2005\AVKService.exe O23 - Service: AVK Wächter (AVKWCtl) - Unknown owner - C:\Programme\AntiVirenKit 2005\AVKWCtl.exe O23 - Service: eBVServ - Unknown owner - C:\Programme\TOSHIBA\TOSHIBA e-STUDIO Client\TOSHIBA e-BRIDGE Viewer\eBVServ.exe O23 - Service: AVM KEN Klient (KEN Client Service) - AVM Berlin - C:\Programme\KEN!\KENCLI.EXE O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe O23 - Service: Softex OmniPass Service (omniserv) - Softex Inc. - C:\Programme\Softex\OmniPass\Omniserv.exe O23 - Service: VMware Authorization Service (VMAuthdService) - VMware, Inc. - C:\Programme\VMware\VMware Workstation\vmware-authd.exe O23 - Service: VMware DHCP Service (VMnetDHCP) - VMware, Inc. - C:\WINDOWS\system32\vmnetdhcp.exe O23 - Service: VMware Virtual Mount Manager Extended (vmount2) - VMware, Inc. - C:\Programme\Gemeinsame Dateien\VMware\VMware Virtual Image Editing\vmount2.exe O23 - Service: VMware NAT Service - VMware, Inc. - C:\WINDOWS\system32\vmnat.exe O23 - Service: xControlCOM - Siemens - C:\Programme\Gigaset DECT\talk&surf_6_0\xcontrolcom.exe Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 60D5-FAE9 Verzeichnis von C:\WINDOWS\system32 19.08.2006 18:46 16 magicpvt.dat 19.08.2006 18:45 32 driver.dat 16.08.2006 22:32 49.152 nvsvcd.exe 10.08.2006 12:08 1.374 wpa.dbl 09.08.2006 21:03 8.325.544 MRT.exe 01.08.2006 22:28 383.034 perfh009.dat 01.08.2006 22:27 53.974 perfc009.dat 01.08.2006 22:27 393.684 perfh007.dat 01.08.2006 22:27 64.790 perfc007.dat 01.08.2006 22:27 903.718 PerfStringBackup.INI 27.07.2006 15:25 679.424 inetcomm.dll 21.07.2006 10:29 72.704 hlink.dll 14.07.2006 17:38 332.288 netapi32.dll 14.07.2006 17:25 546.304 hhctrl.ocx 13.07.2006 15:34 8.494.592 shell32.dll 05.07.2006 12:55 1.057.792 kernel32.dll 26.06.2006 19:40 8.192 rasadhlp.dll 26.06.2006 19:40 148.480 dnsapi.dll 01.06.2006 20:47 27.648 jgpl400.dll 01.06.2006 20:47 163.840 jgdw400.dll Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 60D5-FAE9 Verzeichnis von C:\DOKUME~1\admin\LOKALE~1\Temp 19.08.2006 18:50 512 ~DF875.tmp 19.08.2006 18:50 16.384 ~DF868.tmp 19.08.2006 18:48 16.384 ~DFA98E.tmp 3 Datei(en) 33.280 Bytes 0 Verzeichnis(se), 59.585.425.408 Bytes frei Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 60D5-FAE9 Verzeichnis von C:\WINDOWS 19.08.2006 18:46 0 0.log 19.08.2006 18:46 1.499.048 WindowsUpdate.log 19.08.2006 18:46 2.048 bootstat.dat 19.08.2006 18:45 32.540 SchedLgU.Txt 19.08.2006 17:10 122 ktel.ini 19.08.2006 09:56 335 TOBITADD.INI 19.08.2006 09:41 564 combit.ini 19.08.2006 09:26 2.990 Tobit.ini 18.08.2006 21:09 50 wiaservc.log 18.08.2006 21:09 311 wiadebug.log 17.08.2006 09:30 227 system.ini 17.08.2006 09:30 651 win.ini 13.08.2006 22:27 169.898 comsetup.log 13.08.2006 22:27 103.254 ntdtcsetup.log 13.08.2006 22:27 611.505 iis6.log 13.08.2006 22:27 23.997 tabletoc.log 13.08.2006 22:27 1.374 imsins.log 13.08.2006 22:27 27.310 ocmsn.log 13.08.2006 22:27 226.807 tsoc.log 13.08.2006 22:27 12.359 KB920214.log 13.08.2006 22:27 84.005 netfxocm.log 13.08.2006 22:27 34.087 MedCtrOC.log 13.08.2006 22:27 250.638 ocgen.log 13.08.2006 22:27 24.515 msgsocm.log 13.08.2006 22:27 472.568 FaxSetup.log 13.08.2006 22:27 163.574 msmqinst.log 13.08.2006 22:27 1.374 imsins.BAK 13.08.2006 22:27 12.323 KB922616.log 13.08.2006 22:26 12.785 KB921398.log 13.08.2006 22:26 53.430 updspapi.log 13.08.2006 22:26 11.804 KB920670.log 13.08.2006 22:26 12.020 KB917422.log 13.08.2006 22:25 12.220 KB920683.log 09.08.2006 23:43 11.090 KB921883.log 08.08.2006 15:24 754 WORDPAD.INI 06.08.2006 16:35 229 NeroDigital.ini 06.08.2006 15:16 264.555 setupapi.log 31.07.2006 10:15 180 hpbafd.ini 30.07.2006 17:56 8.192 Thumbs.db 30.07.2006 17:08 890.953 HSCacr15.ini 29.07.2006 21:20 1.520 jdmrp-nk24.ini 19.07.2006 11:26 8.450 wmsetup.log 14.07.2006 10:27 0 cm32xf11.INI 12.07.2006 16:48 11.840 KB917159.log 12.07.2006 16:48 12.408 KB914388.log 12.07.2006 16:48 10.453 KB916595.log 06.07.2006 21:08 16.635 spupdsvc.log 06.07.2006 21:06 23.462 ie7b2pmx_main.log 06.07.2006 19:51 85.785 ie7b2pmx.log 15.06.2006 11:27 14.815 KB917734.log 15.06.2006 11:27 14.748 KB918439.log 15.06.2006 11:27 15.428 KB917344.log 15.06.2006 11:27 14.386 KB917953.log 15.06.2006 11:27 14.058 KB911280.log 15.06.2006 11:26 18.137 KB916281.log 15.06.2006 11:26 11.649 KB914389.log Volume in Laufwerk C: hat keine Bezeichnung. Volumeseriennummer: 60D5-FAE9 Verzeichnis von C:\ 19.08.2006 21:07 0 sys.txt 19.08.2006 21:06 12.251 system.txt 19.08.2006 21:06 388 systemtemp.txt 19.08.2006 21:05 103.591 system32.txt 19.08.2006 18:45 2.145.386.496 pagefile.sys 18.08.2006 18:22 154.870 hoTrace.log 17.08.2006 09:30 576 boot.ini 30.07.2006 18:33 41.339 djerba.nvc 30.07.2006 18:04 41.719 djerba2.nvc 18.06.2006 19:40 80 FilterLog.log 27.12.2005 22:53 0 itouch_config_crash_info.txt 27.12.2005 22:52 0 itouch_crash_info.txt 21.12.2005 15:31 0 CONFIG.SYS 21.12.2005 15:31 0 AUTOEXEC.BAT 21.12.2005 15:31 0 IO.SYS 21.12.2005 15:31 0 MSDOS.SYS 04.08.2004 14:00 4.952 bootfont.bin 04.08.2004 14:00 251.184 ntldr 04.08.2004 14:00 47.564 NTDETECT.COM 19 Datei(en) 2.146.045.010 Bytes 0 Verzeichnis(se), 59.585.425.408 Bytes frei Hoffentlich hab ich jetzt alles |
|
|
||
20.08.2006, 00:15
Ehrenmitglied
Beiträge: 29434 |
#4
sprinter1
Avenger http://virus-protect.org/artikel/tools/avenger.html kopiere rein Zitat registry keys to delete:Klicke die gruene Ampel das Script wird nun ausgeführt, dann wird der PC automatisch neustarten ** poste das log von avenger, was nach neustart erscheint ** poste dieses log http://virus-protect.org/registry_stuff.html __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
20.08.2006, 10:33
...neu hier
Themenstarter Beiträge: 5 |
#5
Hallo,
habe dies jetzt auf einem meiner beiden Rechner ausgeführt, vom 2. stelle ich es später noch rein, da ich dort noch eine Virenprüfung laufen habe. Hier die Avenger.txt: Logfile of The Avenger version 1, by Swandog46 Running from registry key: \Registry\Machine\System\CurrentControlSet\Services\blnrbetl ******************* Script file located at: \??\E:\WINDOWS\vbpjjkcd.txt Script file opened successfully. Script file read successfully Backups directory opened successfully at E:\Avenger ******************* Beginning to process script file: Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_WINDOWS_LOG\0000 not found! Deletion of registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_WINDOWS_LOG\0000 failed! Could not process line: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_WINDOWS_LOG\0000 Status: 0xc0000034 Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Windows Log not found! Deletion of registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Windows Log failed! Could not process line: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Windows Log Status: 0xc0000034 Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_WINDOWS_LOG\0000 not found! Deletion of registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_WINDOWS_LOG\0000 failed! Could not process line: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_WINDOWS_LOG\0000 Status: 0xc0000034 Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Windows Log not found! Deletion of registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Windows Log failed! Could not process line: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Windows Log Status: 0xc0000034 Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Enum\Root\LEGACY_WINDOWS_LOG\0000 not found! Deletion of registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Enum\Root\LEGACY_WINDOWS_LOG\0000 failed! Could not process line: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Enum\Root\LEGACY_WINDOWS_LOG\0000 Status: 0xc0000034 Registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Windows Log not found! Deletion of registry key HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Windows Log failed! Could not process line: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Windows Log Status: 0xc0000034 Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WINDOWS_LOG\0000 not found! Deletion of registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WINDOWS_LOG\0000 failed! Could not process line: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WINDOWS_LOG\0000 Status: 0xc0000034 Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Log not found! Deletion of registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Log failed! Could not process line: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Log Status: 0xc0000034 File E:\WINDOWS\system\smss.exe deleted successfully. File E:\WINDOWS\system32\nvsvcd.exe not found! Deletion of file E:\WINDOWS\system32\nvsvcd.exe failed! Could not process line: E:\WINDOWS\system32\nvsvcd.exe Status: 0xc0000034 Completed script processing. ******************* Finished! Terminate. und hier hier die look1.txt: doesn't exist HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile doesn't exist HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System doesn't exist HKEY_LOCAL_MACHINE\SSYSTEM\CurrentControlSet\Services\windowsnetwork doesn't exist HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Control\Lsa doesn't exist HKEY_CURRENT_USER\Software\Microsoft\OLE doesn't exist HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile doesn't exist HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System doesn't exist HKEY_LOCAL_MACHINE\SSYSTEM\CurrentControlSet\Services\windowsnetwork doesn't exist HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Control\Lsa doesn't exist HKEY_CURRENT_USER\Software\Microsoft\OLE doesn't exist HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile doesn't exist HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System doesn't exist HKEY_LOCAL_MACHINE\SSYSTEM\CurrentControlSet\Services\windowsnetwork doesn't exist HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Control\Lsa doesn't exist HKEY_CURRENT_USER\Software\Microsoft\OLE ----------------------- ----------------------- REGEDIT4 ----------------------- ----------------------- ----------------------- ----------------------- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess] "Type"=dword:00000020 "Start"=dword:00000003 "ErrorControl"=dword:00000001 "ImagePath"=hex(2):25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,53,79,73,74,65,6d,33,\ 32,5c,73,76,63,68,6f,73,74,2e,65,78,65,20,2d,6b,20,6e,65,74,73,76,63,73,00 "DisplayName"="Internetverbindungsfirewall/Gemeinsame Nutzung der Internetverbindung" "DependOnService"=hex(7):4e,65,74,6d,61,6e,00,4e,4c,41,00,52,61,73,4d,61,6e,00,\ 41,4c,47,00,00 "DependOnGroup"=hex(7):00 "ObjectName"="LocalSystem" "Description"="Bietet allen Computern in Privat- und Kleinunternehmensnetzwerken Dienste für die Netzwerkadressübersetzung, Adressierung, Namensauflösung und Eindringsschutz." [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters] "ServiceDll"=hex(2):25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,53,79,73,74,65,6d,\ 33,32,5c,69,70,6e,61,74,68,6c,70,2e,64,6c,6c,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] "E:\\Programme\\BitTorrent\\bittorrent.exe"="E:\\Programme\\BitTorrent\\bittorrent.exe:*:Enabled:BitTorrent" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Security] "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\ 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\ 00,00,02,00,60,00,04,00,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,\ 05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\ 20,02,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,0b,00,00,00,00,\ 00,18,00,fd,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,00,00,01,01,\ 00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Messenger] "Type"=dword:00000020 "Start"=dword:00000002 "ErrorControl"=dword:00000001 "ImagePath"=hex(2):25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,53,79,73,74,65,6d,33,\ 32,5c,73,76,63,68,6f,73,74,2e,65,78,65,20,2d,6b,20,6e,65,74,73,76,63,73,00 "DisplayName"="Nachrichtendienst" "DependOnService"=hex(7):4c,61,6e,6d,61,6e,57,6f,72,6b,73,74,61,74,69,6f,6e,00,\ 4e,65,74,42,49,4f,53,00,50,6c,75,67,50,6c,61,79,00,52,70,63,53,53,00,00 "DependOnGroup"=hex(7):00 "ObjectName"="LocalSystem" "Description"="Überträgt NET SEND- und Warndienstnachrichten zwischen Clients und Servern. Dieser Dienst ist nicht mit Windows Messenger verwandt. Der Warndienst überträgt keine Nachrichten, falls dieser Dienst beendet wird. Falls dieser Dienst deaktiviert wird, können die Dienste, die von diesem Dienst ausschließlich abhängig sind, nicht mehr gestartet werden." [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Messenger\Parameters] "ServiceDll"=hex(2):25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,53,79,73,74,65,6d,\ 33,32,5c,6d,73,67,73,76,63,2e,64,6c,6c,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Messenger\Security] "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\ 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\ 00,00,02,00,60,00,04,00,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,\ 05,0b,00,00,00,00,00,18,00,9d,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,\ 23,02,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,\ 02,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,05,12,00,00,00,01,01,\ 00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Messenger\Enum] "0"="Root\\LEGACY_MESSENGER\\0000" "Count"=dword:00000001 "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteRegistry] "Description"="Ermöglicht Remotebenutzern, Registrierungseinstellungen dieses Computers zu verändern. Wenn dieser Dienst beendet wird, kann die Registrierung nur von lokalen Benutzern dieses Computers verändert werden. Wenn dieser Dienst deaktiviert wird, werden alle von diesem Dienst explizit abhängigen Dienste nicht gestartet werden können." "DependOnService"=hex(7):52,50,43,53,53,00,00 "DisplayName"="Remote-Registrierung" "ErrorControl"=dword:00000001 "ImagePath"=hex(2):25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,\ 32,5c,73,76,63,68,6f,73,74,2e,65,78,65,20,2d,6b,20,4c,6f,63,61,6c,53,65,72,\ 76,69,63,65,00 "ObjectName"="NT AUTHORITY\\LocalService" "Group"="" "Start"=dword:00000002 "Type"=dword:00000020 "FailureActions"=hex:00,00,00,00,00,00,00,00,00,00,00,00,01,00,00,00,e0,ad,08,\ 00,01,00,00,00,e8,03,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteRegistry\Parameters] "ServiceDll"=hex(2):25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,\ 33,32,5c,72,65,67,73,76,63,2e,64,6c,6c,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteRegistry\Security] "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\ 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\ 00,00,02,00,60,00,04,00,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,\ 05,0b,00,00,00,00,00,18,00,9d,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,\ 23,02,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,\ 02,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,05,12,00,00,00,01,01,\ 00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteRegistry\Enum] "0"="Root\\LEGACY_REMOTEREGISTRY\\0000" "Count"=dword:00000001 "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TlntSvr] "Type"=dword:00000010 "Start"=dword:00000003 "ErrorControl"=dword:00000001 "ImagePath"=hex(2):45,3a,5c,57,49,4e,44,4f,57,53,5c,53,79,73,74,65,6d,33,32,5c,\ 74,6c,6e,74,73,76,72,2e,65,78,65,00 "DisplayName"="Telnet" "DependOnService"=hex(7):52,50,43,53,53,00,54,43,50,49,50,00,4e,54,4c,4d,53,53,\ 50,00,00 "DependOnGroup"=hex(7):00 "ObjectName"="LocalSystem" "Description"=hex(2):45,72,6d,f6,67,6c,69,63,68,74,20,65,69,6e,65,6d,20,52,65,\ 6d,6f,74,65,62,65,6e,75,74,7a,65,72,2c,20,73,69,63,68,20,61,6e,20,64,69,65,\ 73,65,6d,20,43,6f,6d,70,75,74,65,72,20,61,6e,7a,75,6d,65,6c,64,65,6e,20,75,\ 6e,64,20,50,72,6f,67,72,61,6d,6d,65,20,61,75,73,7a,75,66,fc,68,72,65,6e,2e,\ 20,55,6e,74,65,72,73,74,fc,74,7a,74,20,76,65,72,73,63,68,69,65,64,65,6e,65,\ 20,54,43,50,2f,49,50,2d,54,65,6c,6e,65,74,63,6c,69,65,6e,74,73,2c,20,65,69,\ 6e,73,63,68,6c,69,65,df,6c,69,63,68,20,55,4e,49,58,2d,62,61,73,69,65,72,74,\ 65,6e,20,75,6e,64,20,57,69,6e,64,6f,77,73,2d,62,61,73,69,65,72,74,65,6e,20,\ 43,6f,6d,70,75,74,65,72,6e,2e,20,57,65,6e,6e,20,64,69,65,73,65,72,20,44,69,\ 65,6e,73,74,20,61,6e,67,65,68,61,6c,74,65,6e,20,77,69,72,64,2c,20,69,73,74,\ 20,64,65,72,20,52,65,6d,6f,74,65,7a,75,67,72,69,66,66,20,6d,f6,67,6c,69,63,\ 68,65,72,77,65,69,73,65,20,6e,69,63,68,74,20,6d,65,68,72,20,76,65,72,66,fc,\ 67,62,61,72,2e,20,57,65,6e,6e,20,64,69,65,73,65,72,20,44,69,65,6e,73,74,20,\ 64,65,61,6b,74,69,76,69,65,72,74,20,77,69,72,64,2c,20,6b,f6,6e,6e,65,6e,20,\ 61,6c,6c,65,20,44,69,65,6e,73,74,65,2c,20,64,69,65,20,65,78,70,6c,69,7a,69,\ 74,20,76,6f,6e,20,64,69,65,73,65,6d,20,44,69,65,6e,73,74,20,61,62,68,e4,6e,\ 67,65,6e,2c,20,6e,69,63,68,74,20,6d,65,68,72,20,67,65,73,74,61,72,74,65,74,\ 20,77,65,72,64,65,6e,2e,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TlntSvr\Security] "Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\ 00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\ 00,00,02,00,60,00,04,00,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,\ 05,12,00,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,\ 20,02,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,05,0b,00,00,00,00,\ 00,18,00,fd,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,23,02,00,00,01,01,\ 00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00 edit (Sabina) |
|
|
||
20.08.2006, 10:56
Ehrenmitglied
Beiträge: 29434 |
#6
sprinter1
Start - Einstellungen - Systemsteuerung - Verwaltung - Computerverwaltung - und dann den Eintrag Dienste auswählen http://virus-protect.org/windienst.html Remote-Registrierung Ermöglicht Remotebenutzern, Registrierungseinstellungen dieses Computers zu verändern. Wenn dieser Dienst beendet wird, kann die Registrierung nur von lokalen Benutzern dieses Computers verändert werden. Wenn dieser Dienst deaktiviert wird, werden alle von diesem Dienst explizit abhängigen Dienste nicht gestartet werden können. Starttyp-Empfehlung: Deaktiviert (aus Sicherheitsgründen) Telnet Ermöglicht einem Remotebenutzer, sich an diesem Computer anzumelden und Programme auszuführen. Unterstützt verschiedene TCP/IP-Telnetclients, einschließlich UNIX-basierten und Windows-basierten Computern. Wenn dieser Dienst angehalten wird, ist der Remotezugriff möglicherweise nicht mehr verfügbar. Wenn dieser Dienst deaktiviert wird, können alle Dienste, die explizit von diesem Dienst abhängen, nicht mehr gestartet werden. Starttyp-Empfehlung: Deaktiviert (aus Sicherheitsgründen) 2. ServiceFilter.zip http://virus-protect.org/artikel/tools/ServiceFilter.zip - entzippen - doppelklick auf die datei ServiceFilter.vbs - versions-nummer bestätigen - scannen - öffnen von wordpad oder editor erlauben - POST_THIS.TXT abkopieren __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
20.08.2006, 14:07
...neu hier
Themenstarter Beiträge: 5 |
#7
O.K, beide Dienste gestoppt,
hier die Post_This.txt vom ersten Rechner: The script did not recognize the services listed below. This does not mean that they are a problem. To copy the entire contents of this document for posting: At the top of this window click "Edit" then "Select All" Next click "Edit" again then "Copy" Now right click in the forum post box then click "Paste" ######################################## ServiceFilter 1.1 by rand1038 Microsoft Windows XP Professional Version: 5.1.2600 Service Pack 1 Aug 20, 2006 14:04:30 ===> Begin Service Listing <=== Unknown Service #1 Service Name: AcrSch2Svc Display Name: Acronis Scheduler2 Service Start Mode: Auto Start Name: LocalSystem Description: Erlaubt Acronis Produkten, geplante Tasks automatisch auf diesem Computer auszuführen. Wenn dieser ... Service Type: Own Process Path: "e:\programme\gemeinsame dateien\acronis\schedule2\schedul2.exe" State: Running Process ID: 1748 Started: Wahr Exit Code: 0 Accept Pause: Falsch Accept Stop: Wahr Unknown Service # 2 Service Name: Adobe LM Service Display Name: Adobe LM Service Start Mode: Manual Start Name: LocalSystem Description: AdobeLM ... Service Type: Own Process Path: "e:\programme\gemeinsame dateien\adobe systems shared\service\adobelmsvc.exe" State: Stopped Process ID: 0 Started: Falsch Exit Code: 1077 Accept Pause: Falsch Accept Stop: Falsch Unknown Service # 3 Service Name: ClipInc001 Display Name: ClipInc 001 Start Mode: Auto Start Name: LocalSystem Description: ... Service Type: Own Process Path: h:\clip\server\clipinc-server.exe 001 State: Running Process ID: 1780 Started: Wahr Exit Code: 0 Accept Pause: Wahr Accept Stop: Wahr Unknown Service # 4 Service Name: ClipInc002 Display Name: ClipInc 002 Start Mode: Auto Start Name: LocalSystem Description: ... Service Type: Own Process Path: h:\clip\server\clipinc-server.exe 002 State: Running Process ID: 552 Started: Wahr Exit Code: 0 Accept Pause: Wahr Accept Stop: Wahr Unknown Service # 5 Service Name: ClipInc003 Display Name: ClipInc 003 Start Mode: Auto Start Name: LocalSystem Description: ... Service Type: Own Process Path: h:\clip\server\clipinc-server.exe 003 State: Running Process ID: 640 Started: Wahr Exit Code: 0 Accept Pause: Wahr Accept Stop: Wahr Unknown Service # 6 Service Name: ClipInc004 Display Name: ClipInc 004 Start Mode: Auto Start Name: LocalSystem Description: ... Service Type: Own Process Path: h:\clip\server\clipinc-server.exe 004 State: Running Process ID: 752 Started: Wahr Exit Code: 0 Accept Pause: Wahr Accept Stop: Wahr Unknown Service # 7 Service Name: ClipInc005 Display Name: ClipInc 005 Start Mode: Auto Start Name: LocalSystem Description: ... Service Type: Own Process Path: h:\clip\server\clipinc-server.exe 005 State: Running Process ID: 1216 Started: Wahr Exit Code: 0 Accept Pause: Wahr Accept Stop: Wahr Unknown Service # 8 Service Name: ClipInc006 Display Name: ClipInc 006 Start Mode: Auto Start Name: LocalSystem Description: ... Service Type: Own Process Path: h:\clip\server\clipinc-server.exe 006 State: Running Process ID: 1444 Started: Wahr Exit Code: 0 Accept Pause: Wahr Accept Stop: Wahr Unknown Service # 9 Service Name: ClipInc007 Display Name: ClipInc 007 Start Mode: Auto Start Name: LocalSystem Description: ... Service Type: Own Process Path: h:\clip\server\clipinc-server.exe 007 State: Running Process ID: 1544 Started: Wahr Exit Code: 0 Accept Pause: Wahr Accept Stop: Wahr Unknown Service # 10 Service Name: ClipInc008 Display Name: ClipInc 008 Start Mode: Auto Start Name: LocalSystem Description: ... Service Type: Own Process Path: h:\clip\server\clipinc-server.exe 008 State: Running Process ID: 1696 Started: Wahr Exit Code: 0 Accept Pause: Wahr Accept Stop: Wahr Unknown Service # 11 Service Name: Crypkey License Display Name: Crypkey License Start Mode: Auto Start Name: LocalSystem Description: ... Service Type: Own Process Path: crypserv.exe State: Running Process ID: 1848 Started: Wahr Exit Code: 0 Accept Pause: Wahr Accept Stop: Wahr Unknown Service # 12 Service Name: IDriverT Display Name: InstallDriver Table Manager Start Mode: Manual Start Name: LocalSystem Description: Provides support for the Running Object Table for InstallShield ... Service Type: Own Process Path: "e:\programme\gemeinsame dateien\installshield\driver\11\intel 32\idrivert.exe" State: Stopped Process ID: 0 Started: Falsch Exit Code: 1077 Accept Pause: Falsch Accept Stop: Falsch Unknown Service # 13 Service Name: License Management Service ESD Display Name: License Management Service ESD Start Mode: Disabled Start Name: LocalSystem Description: License Management Service ... Service Type: Own Process Path: "e:\programme\gemeinsame dateien\element5 shared\service\licence manager esd.exe" State: Stopped Process ID: 0 Started: Falsch Exit Code: 1077 Accept Pause: Falsch Accept Stop: Falsch Unknown Service #14 Service Name: ose Display Name: Office Source Engine Start Mode: Manual Start Name: LocalSystem Description: Speichert Installationsdateien, die für Updates und Reparieren verwendet werden, und ist für den ... Service Type: Own Process Path: e:\programme\gemeinsame dateien\microsoft shared\source engine\ose.exe State: Stopped Process ID: 0 Started: Falsch Exit Code: 1077 Accept Pause: Falsch Accept Stop: Falsch Unknown Service # 15 Service Name: RAIDmAgt Display Name: Promise Array Message Agent Start Mode: Auto Start Name: LocalSystem Description: ... Service Type: Own Process Path: e:\programme\promise technology, inc.\promise array management\msgagt.exe State: Running Process ID: 2104 Started: Wahr Exit Code: 0 Accept Pause: Wahr Accept Stop: Wahr Unknown Service # 16 Service Name: RAIDmSvr Display Name: Promise Array Message Server Start Mode: Auto Start Name: LocalSystem Description: ... Service Type: Own Process Path: e:\programme\promise technology, inc.\promise array management\msgsvr.exe State: Running Process ID: 2292 Started: Wahr Exit Code: 0 Accept Pause: Wahr Accept Stop: Wahr Unknown Service #17 Service Name: SwPrv Display Name: MS Software Shadow Copy Provider Start Mode: Manual Start Name: LocalSystem Description: Verwaltet Software-basierte Schattenkopien des Volumeschattenkopie-Dienstes. Software-basierte ... Service Type: Own Process Path: e:\windows\system32\dllhost.exe /processid:{7483c3f2-e0af-4101-906a-4c8abe686e10} State: Stopped Process ID: 0 Started: Falsch Exit Code: 1077 Accept Pause: Falsch Accept Stop: Falsch Unknown Service # 18 Service Name: UleadBurningHelper Display Name: Ulead Burning Helper Start Mode: Disabled Start Name: LocalSystem Description: ... Service Type: Own Process Path: e:\programme\gemeinsame dateien\ulead systems\dvd\ulcdrsvr.exe State: Stopped Process ID: 0 Started: Falsch Exit Code: 1077 Accept Pause: Falsch Accept Stop: Falsch ---> End Service Listing <--- There are 99 Win32 services on this machine. 18 were unrecognized. Script Execution Time: 1,546875 seconds. Bleibt für mich die Frage warum das AVK von GDATA nicht reagiert hat, während jetzt der noch laufenden Kapersky-Scan auf dem 2. Rechner jede Menge Trojaner , vor allem WIN32.Horst.av findet. Danke für Deine Hilfe |
|
|
||
20.08.2006, 14:14
Ehrenmitglied
Beiträge: 29434 |
#8
scanne mit kaspersky (Online) und poste den scanreport
http://virus-protect.org/onlinescan.html __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
20.08.2006, 15:36
...neu hier
Themenstarter Beiträge: 5 |
#9
Hier der Log des 2. Rechners, beim 1. läuft jetzt der onLine-Kaspersky Scan.
Der 1. habe ich bereits mit Kaspersky-Trial gesäubert, hier dazu nun die Daten: Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Log not found! Deletion of registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Log failed! Could not process line: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Log Status: 0xc0000034 File C:\WINDOWS\system\smss.exe not found! Deletion of file C:\WINDOWS\system\smss.exe failed! Could not process line: C:\WINDOWS\system\smss.exe Status: 0xc0000034 File C:\WINDOWS\system32\nvsvcd.exe not found! Deletion of file C:\WINDOWS\system32\nvsvcd.exe failed! Could not process line: C:\WINDOWS\system32\nvsvcd.exe Status: 0xc0000034 Completed script processing. ******************* Finished! Terminate. und hier die look1.text von Rechner 1: doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile doesn't exist HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System doesn't exist HKEY_LOCAL_MACHINE\SSYSTEM\CurrentControlSet\Services\windowsnetwork doesn't exist HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Control\Lsa doesn't exist HKEY_CURRENT_USER\Software\Microsoft\OLE doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate doesn't exist HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile ----------------------- ----------------------- REGEDIT4 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess] "DependOnGroup"=hex(7):00 "DependOnService"=hex(7):4e,65,74,6d,61,6e,00,57,69,6e,4d,67,6d,74,00,00 "Description"="Bietet allen Computern in Heim- und kleinen Firmennetzwerken Dienste für die Netzwerkadressübersetzung, Adressierung, Namensauflösung und Eindringsschutz." "DisplayName"="Windows-Firewall/Gemeinsame Nutzung der Internetverbindung" "ErrorControl"=dword:00000001 "ImagePath"=hex(2):25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,\ 32,5c,73,76,63,68,6f,73,74,2e,65,78,65,20,2d,6b,20,6e,65,74,73,76,63,73,00 "ObjectName"="LocalSystem" "Start"=dword:00000002 "Type"=dword:00000020 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch] "Epoch"=dword:000009e5 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters] "ServiceDll"=hex(2):25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,53,79,73,74,65,6d,\ 33,32,5c,69,70,6e,61,74,68,6c,70,2e,64,6c,6c,00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications\List] "%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List] "139:TCP"="139:TCP:*:Enabled:@xpsp2res.dll,-22004" "445:TCP"="445:TCP:*:Enabled:@xpsp2res.dll,-22005" "137:UDP"="137:UDP:*:Enabled:@xpsp2res.dll,-22001" "138:UDP"="138:UDP:*:Enabled:@xpsp2res.dll,-22002" "1900:UDP"="1900:UDP:LocalSubNet:Enabled:@xpsp2res.dll,-22007" "2869:TCP"="2869:TCP:LocalSubNet:Enabled:@xpsp2res.dll,-22008" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile] "EnableFirewall"=dword:00000001 "DoNotAllowExceptions"=dword:00000000 "DisableNotifications"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] "%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019" "C:\\Programme\\IVT Corporation\\BlueSoleil\\BlueSoleil.exe"="C:\\Programme\\IVT Corporation\\BlueSoleil\\BlueSoleil.exe:*:Enabled:Bluetooth Application" "H:\\emule\\emule.exe"="H:\\emule\\emule.exe:*:Enabled:eMule" "C:\\Programme\\Tobit InfoCenter\\DVWIN32.EXE"="C:\\Programme\\Tobit InfoCenter\\DVWIN32.EXE:*:Enabledavid InfoCenter" "C:\\Programme\\KEN!\\kentbcli.exe"="C:\\Programme\\KEN!\\kentbcli.exe:*:Enabled:kentbcli" "F:\\fusion9\\Fusion.exe"="F:\\fusion9\\Fusion.exe:*:Enabled:NetObjects Fusion" "F:\\ShopFactory V6\\ShopFactory\\SFEditorU.exe"="F:\\ShopFactory V6\\ShopFactory\\SFEditorU.exe:*:Enabled:ShopFactory" "F:\\langenscheidtT1\\Langenscheidt T1 6_0\\mte\\bin\\tmengine.exe"="F:\\langenscheidtT1\\Langenscheidt T1 6_0\\mte\\bin\\tmengine.exe:*:Enabled:TM Engine" "F:\\langenscheidtT1\\Langenscheidt T1 6_0\\mte\\bin\\lexAPI.exe"="F:\\langenscheidtT1\\Langenscheidt T1 6_0\\mte\\bin\\lexAPI.exe:*:Enabled:LEXAPI server" "F:\\langenscheidtT1\\Langenscheidt T1 6_0\\mte\\StdAlone\\MT_Alone.exe"="F:\\langenscheidtT1\\Langenscheidt T1 6_0\\mte\\StdAlone\\MT_Alone.exe:*:Enabled:T1 Standalone" "F:\\langenscheidtT1\\Langenscheidt T1 6_0\\mte\\bin\\engine.exe"="F:\\langenscheidtT1\\Langenscheidt T1 6_0\\mte\\bin\\engine.exe:*:Enabled:Text processing" "C:\\Programme\\Microsoft Office\\Office10\\WINWORD.EXE"="C:\\Programme\\Microsoft Office\\Office10\\WINWORD.EXE:*:Enabled:Microsoft Word" "\\\\server\\k\\combit\\amw\\cmar01.exe"="\\\\server\\k\\combit\\amw\\cmar01.exe:*:Enabled:address pick-up" "\\\\server\\k\\combit\\amw\\tm.exe"="\\\\server\\k\\combit\\amw\\tm.exe:*:Enabled:time manager" "\\\\server\\k\\combit\\amw\\amwin.exe"="\\\\server\\k\\combit\\amw\\amwin.exe:LocalSubNet:Enabled:address manager 2005" "\\\\server\\k\\combit\\amw\\FMW32.EXE"="\\\\server\\k\\combit\\amw\\FMW32.EXE:*:Enabled:factura manager 2002" "C:\\WINDOWS\\system32\\svchost.exe"="C:\\WINDOWS\\system32\\svchost.exe:*:Enabled:Microsoft Update" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts] edit (Sabina) ----------- Hier der Kaspersky-Online Log des 1. Rechners, leider immer noch nicht zufriedenstellend PROTOKOLL FÜR KASPERSKY ONLINE SCANNER Sonntag, 20. August 2006 16:34:20 Betriebssystem: Microsoft Windows XP Professional, Service Pack 1 (Build 2600) Version von Kaspersky Online Scanner: 5.0.83.0 Letztes Update der Antiviren-Datenbanken: 20/08/2006 Anzahl der Einträge in den Antiviren-Datenbanken: 203805 ------------------------------------------------------------------------------- Scan-Einstellungen: Folgende Antiviren-Datenbanken zur Untersuchung verwenden: Standard Archive untersuchen: ja Mail-Datenbanken untersuchen: ja Untersuchungsobjekt - Arbeitsplatz: C:\ E:\ F:\ H:\ J:\ Q:\ Untersuchungsergebnisse: Untersuchte Objekte insgesamt: 209300 Viren gefunden: 2 Infizierte Objekte gefunden: 239 / 0 Verdächtige Objekte gefunden: 0 Untersuchungszeit: 01:35:02 Name des infizierten Objekts / Virusname / Letzte Aktion C:\_RESTORE\TEMP\A0021806.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\a0021807.cpy Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021808.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021809.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021810.cpy Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021811.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021812.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021813.cpy Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021814.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021815.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021816.cpy Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021817.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021818.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021819.cpy Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021820.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021821.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021742.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021743.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021744.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021745.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021746.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021747.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021749.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021750.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021751.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021752.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021753.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021754.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021755.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021756.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021757.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021758.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021759.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021760.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021761.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021762.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021763.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021764.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021765.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021766.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021767.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021768.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021769.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021770.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021771.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021772.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021773.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021774.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021775.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021776.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021777.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021778.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021779.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021780.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021781.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021782.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021783.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021784.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021785.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021786.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021787.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021788.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021789.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021790.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021791.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021792.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021793.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021794.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021795.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021796.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021797.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021798.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021799.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021800.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021802.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021803.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021822.cpy Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021823.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021824.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021825.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021829.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021830.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021831.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021832.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021833.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021834.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021835.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021836.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021837.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021838.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021839.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021840.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021841.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021842.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021843.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021844.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021845.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021846.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021847.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021848.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021849.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021850.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021851.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021852.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021853.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021854.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021855.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021856.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021857.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021858.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021859.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021860.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021861.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021862.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021863.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021864.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021865.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021866.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021867.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021868.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021869.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021870.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021871.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021872.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021873.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021874.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021875.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021876.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021877.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021878.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021879.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021880.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021881.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021882.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021883.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021884.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021885.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021886.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021887.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021888.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021889.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021890.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021891.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021892.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021893.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021894.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021895.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021896.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021897.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021898.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021899.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021900.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021901.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021902.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021903.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021904.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021905.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021906.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021907.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021908.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021909.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021910.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021911.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021912.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021913.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021914.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021915.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021916.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021917.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021918.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021919.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021920.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021921.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021922.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021923.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021924.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021925.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021926.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021927.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021928.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021929.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021930.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021931.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021932.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021933.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021934.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021935.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021936.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021937.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021938.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021939.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021940.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021941.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021942.CPY Infizierte Objekte: Trojan-Downloader.Win32.Horst.a übersprungen C:\_RESTORE\TEMP\A0021943.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021944.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021945.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021946.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021947.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021948.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021949.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021950.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021951.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021952.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021953.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021954.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021955.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021956.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021957.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021958.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021959.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021960.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021961.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021962.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021963.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021964.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021965.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021966.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021967.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021968.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021969.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021970.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021971.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021972.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021973.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021974.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021975.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021976.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021977.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021978.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021979.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021980.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021981.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021982.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021983.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021984.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021988.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021989.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\_RESTORE\TEMP\A0021990.CPY Infizierte Objekte: Trojan-Proxy.Win32.Horst.av übersprungen C:\FTAIDLog.txt Das Objekt ist gesperrt übersprungen C:\lexware\Datenbank\LXOffice.LOG Das Objekt ist gesperrt übersprungen C:\lexware\Datenbank\LXOffice.DB Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\system.LOG Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\software.LOG Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\default.LOG Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\SAM.LOG Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\SECURITY.LOG Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\AppEvent.Evt Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\SecEvent.Evt Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\SysEvent.Evt Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\SECURITY Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\SOFTWARE Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\SYSTEM Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\DEFAULT Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\config\SAM Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA Das Objekt ist gesperrt übersprungen E:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR Das Objekt ist gesperrt übersprungen E:\WINDOWS\Temp\Temporary Internet Files\Content.IE5\index.dat Das Objekt ist gesperrt übersprungen E:\WINDOWS\Temp\Cookies\index.dat Das Objekt ist gesperrt übersprungen E:\WINDOWS\Temp\Verlauf\History.IE5\index.dat Das Objekt ist gesperrt übersprungen E:\WINDOWS\Debug\PASSWD.LOG Das Objekt ist gesperrt übersprungen E:\WINDOWS\Debug\oakley.log Das Objekt ist gesperrt übersprungen E:\WINDOWS\Sti_Trace.log Das Objekt ist gesperrt übersprungen E:\WINDOWS\wiaservc.log Das Objekt ist gesperrt übersprungen E:\WINDOWS\wiadebug.log Das Objekt ist gesperrt übersprungen E:\WINDOWS\SchedLgU.Txt Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\NetworkService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\NetworkService\ntuser.dat.LOG Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\NetworkService\NTUSER.DAT Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Verlauf\History.IE5\index.dat Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\index.dat Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\LocalService\Cookies\index.dat Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\LocalService\ntuser.dat.LOG Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\LocalService\NTUSER.DAT Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Lokale Einstellungen\Temp\asat0000.tmp Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Lokale Einstellungen\Temp\~DF7A6C.tmp Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Lokale Einstellungen\Temp\~DF7A7F.tmp Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Lokale Einstellungen\Temp\~DF17D2.tmp Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Lokale Einstellungen\Temp\~DF17DB.tmp Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Lokale Einstellungen\Temp\~DF2435.tmp Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Lokale Einstellungen\Temp\~DF243E.tmp Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Lokale Einstellungen\Verlauf\History.IE5\index.dat Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Lokale Einstellungen\Verlauf\History.IE5\MSHist012006082020060821\index.dat Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Lokale Einstellungen\Temporary Internet Files\Content.IE5\index.dat Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat.LOG Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Lokale Einstellungen\Anwendungsdaten\Microsoft\Windows\UsrClass.dat Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\Cookies\index.dat Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\ntuser.dat.LOG Das Objekt ist gesperrt übersprungen E:\Dokumente und Einstellungen\Andi\NTUSER.DAT Das Objekt ist gesperrt übersprungen E:\Programme\WISO\Mein Geld 2006\Zinskonditionen.mgv Das Objekt ist gesperrt übersprungen E:\Programme\WISO\Mein Geld 2006\Zinskonditionen.ldb Das Objekt ist gesperrt übersprungen E:\Programme\LetsTrade\log\DT0.log Das Objekt ist gesperrt übersprungen E:\System Volume Information\_restore{B3DF1B7E-BCD1-4BA4-90C1-64BAFC5F9763}\RP1243\change.log Das Objekt ist gesperrt übersprungen H:\System Volume Information\_restore{B3DF1B7E-BCD1-4BA4-90C1-64BAFC5F9763}\RP1243\change.log Das Objekt ist gesperrt übersprungen H:\WISO2005\daten\Geschaeft.mgd Das Objekt ist gesperrt übersprungen H:\WISO2005\daten\Geschaeft.ldb Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\#Musik.JaM[13-52 20-08-2006 128005555697031250].mp3 Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\#Musik.JaM[13-52 20-08-2006 128005555697031250].sync Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\S K Y . F M - Top Hits Music[13-52 20-08-2006 128005555692656250].mp3 Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\S K Y . F M - Top Hits Music[13-52 20-08-2006 128005555692656250].sync Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\POWERHITZ[13-52 20-08-2006 128005555717968750].mp3 Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\POWERHITZ[13-52 20-08-2006 128005555717968750].sync Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\Music One[13-52 20-08-2006 128005555720156250].mp3 Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\Music One[13-52 20-08-2006 128005555720156250].sync Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\.977 The Hitz Channel[13-52 20-08-2006 128005555723906250].mp3 Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\.977 The Hitz Channel[13-52 20-08-2006 128005555723906250].sync Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\#Musik.Main[13-52 20-08-2006 128005555714687500].mp3 Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\#Musik.Main[13-52 20-08-2006 128005555714687500].sync Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\Joy.FM (D)[13-52 20-08-2006 128005555728281250].mp3 Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\Joy.FM (D)[13-52 20-08-2006 128005555728281250].sync Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\RadioActiveFM.com[13-52 20-08-2006 128005555729062500].mp3 Das Objekt ist gesperrt übersprungen H:\clip\Server\Audio\RadioActiveFM.com[13-52 20-08-2006 128005555729062500].sync Das Objekt ist gesperrt übersprungen Die Untersuchung wurde abgeschlossen. Dieser Beitrag wurde am 20.08.2006 um 16:31 Uhr von sprinter1 editiert.
|
|
|
||
20.08.2006, 18:25
Ehrenmitglied
Beiträge: 29434 |
#10
1.
gehe in die registry Start -Ausfuehren - regedit klicke dich durch zum Schluessel: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] "C:\\WINDOWS\\system32\\svchost.exe"="C:\\WINDOWS\\system32\\svchost.exe:*:Enabled:Microsoft Update" -> loeschen PC neustarten 2. deaktiviere die Systemwiederherstellung, dann wieder aktivieren. 3. C:\_RESTORE\TEMP - leeren ----------------------------------------------- dann sollte wieder alles o.k. sein __________ MfG Sabina rund um die PC-Sicherheit |
|
|
||
habe es erst festgestellt, als sich die Arbeitsplatzsymbole für die Laufwerdke verändert haben.
Nun habe ich auf einem Rechner die nvsvcd.exe mit hijack gefixt, im Log taucht der Benutzer jetzt auch nicht mehr auf, kann ich davon ausgehen, das das Problem damit gebannt ist?
Den 2. Rechner habe ich vorläufig vom Netz genommen.
Die Arbeitsplatzsymbole sind allerdings immer noch verändert.