also alles fing an als ich den "AV Security Suite" - Virus hatte.
Hab dieses Tutorial befolgt und hatte auch nur bedingt Erfolg.
Nachdem ich fertig mit dem Scan war und alle 25 erkannten Viren/Malware entfernt habe, hieß es ich müsste den PC neustarten damit man sich sicher sein kann das auch wirklich alles entfernt sei..
ok, gesagt getan. Dann kam der Schock, nachdem "Windows startet" Bildschirm wurd alles Schwarz.
Mauszeiger war vorhanden, auch beweglich aber es passiert einfach nix.
Nach dem 5 mal neustarten gings aufeinmal wieder, ich musste zwar sehr lange bei der "Windows wird gestartet (also nach dem Windows Logo)" warten (5Min) aber es ging dann anschließend (explorer.exe hat ne zeit gebraucht, musste es manuel starten (task manager)).
Wenn ich jetzt wieder neustarte, kommt wieder das gleiche Problem -> Bildschirm schwarz..
Dann muss man wieder mind. 4 mal neustarten und dann wieder um die 5-10 minuten warten bis der pc soweit ist...
An der Hardware kann es nicht liegen da es vor dem Virusbefall nicht so war. Ich hab auch Antivir im kompletten suchvorgang laufen lassen. Hier die Funde:
Malwarebytes - suchlauf (vor dem Problem)
Spoiler
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Datenbank Version: 4052
Windows 5.1.2600 Service Pack 2
Internet Explorer 7.0.5730.13
06.09.2010 14:01:30
mbam-log-2010-09-06 (14-01-30).txt
Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 138581
Laufzeit: 15 Minute(n), 57 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 16
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 0
Infizierte Dateien: 7
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\popsicle.comadvpro (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\popsicle.comadvpro.1 (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{f7759abc-b7d8-437c-adc4-b35f2e1692cc} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a67b8fe1-8e6d-44d6-8d74-9c28e7bff35c} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{a67b8fe1-8e6d-44d6-8d74-9c28e7bff35c} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{a67b8fe1-8e6d-44d6-8d74-9c28e7bff35c} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\MediaHoldings (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\PlayMP3 (Adware.PLayMP3z) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\chrome.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safari.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\navigator.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\opera.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> Quarantined and deleted successfully.
Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\com+ manager (Trojan.Agent) -> Quarantined and deleted successfully.
Infizierte Dateiobjekte der Registrierung:
HKEY_CLASSES_ROOT\regfile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully.
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
C:\Dokumente und Einstellungen\Familie Ahmet\Lokale Einstellungen\Temp\install.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Familie Ahmet\Lokale Einstellungen\Temp\$inst\17.tmp (Trojan.Genome) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Familie Ahmet\.COMMgr\complmgr.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Familie Ahmet\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch.lnk (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Uninstall.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Familie Ahmet\Startmenü\Programme\Autostart\userinit.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Familie Ahmet\Desktop\eXplorer.exe (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.
www.malwarebytes.org
Datenbank Version: 4052
Windows 5.1.2600 Service Pack 2
Internet Explorer 7.0.5730.13
06.09.2010 14:01:30
mbam-log-2010-09-06 (14-01-30).txt
Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 138581
Laufzeit: 15 Minute(n), 57 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 16
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 0
Infizierte Dateien: 7
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\popsicle.comadvpro (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\popsicle.comadvpro.1 (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{f7759abc-b7d8-437c-adc4-b35f2e1692cc} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a67b8fe1-8e6d-44d6-8d74-9c28e7bff35c} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{a67b8fe1-8e6d-44d6-8d74-9c28e7bff35c} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{a67b8fe1-8e6d-44d6-8d74-9c28e7bff35c} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\userinit.exe (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\MediaHoldings (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\PlayMP3 (Adware.PLayMP3z) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\chrome.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safari.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\navigator.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\opera.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Trojan.BHO) -> Quarantined and deleted successfully.
Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\com+ manager (Trojan.Agent) -> Quarantined and deleted successfully.
Infizierte Dateiobjekte der Registrierung:
HKEY_CLASSES_ROOT\regfile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully.
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
C:\Dokumente und Einstellungen\Familie Ahmet\Lokale Einstellungen\Temp\install.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Familie Ahmet\Lokale Einstellungen\Temp\$inst\17.tmp (Trojan.Genome) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Familie Ahmet\.COMMgr\complmgr.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Familie Ahmet\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch.lnk (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Uninstall.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Familie Ahmet\Startmenü\Programme\Autostart\userinit.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Familie Ahmet\Desktop\eXplorer.exe (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.
Antivir kompletsuchlauf (danach)
Spoiler
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 6. September 2010 21:14
Es wird nach 2784261 Virenstämmen gesucht.
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 2) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : HAUPTBEN-23E7A4
Versionsinformationen:
BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 19.11.2009 16:35:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 16:35:46
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 16:34:53
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 17:12:50
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:57:43
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 14:51:04
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 14:11:03
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 19:19:35
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 13:58:48
VBASE008.VDF : 7.10.9.166 2048 Bytes 23.07.2010 13:58:48
VBASE009.VDF : 7.10.9.167 2048 Bytes 23.07.2010 13:58:48
VBASE010.VDF : 7.10.9.168 2048 Bytes 23.07.2010 13:58:49
VBASE011.VDF : 7.10.9.169 2048 Bytes 23.07.2010 13:58:50
VBASE012.VDF : 7.10.9.170 2048 Bytes 23.07.2010 13:58:50
VBASE013.VDF : 7.10.9.198 157696 Bytes 26.07.2010 14:51:06
VBASE014.VDF : 7.10.9.255 997888 Bytes 29.07.2010 14:51:13
VBASE015.VDF : 7.10.10.28 139264 Bytes 02.08.2010 03:28:01
VBASE016.VDF : 7.10.10.52 127488 Bytes 03.08.2010 03:28:02
VBASE017.VDF : 7.10.10.84 137728 Bytes 06.08.2010 03:28:02
VBASE018.VDF : 7.10.10.107 176640 Bytes 09.08.2010 03:28:03
VBASE019.VDF : 7.10.10.130 132608 Bytes 10.08.2010 03:28:03
VBASE020.VDF : 7.10.10.158 131072 Bytes 12.08.2010 03:28:03
VBASE021.VDF : 7.10.10.190 136704 Bytes 16.08.2010 03:28:04
VBASE022.VDF : 7.10.10.217 118272 Bytes 19.08.2010 03:28:04
VBASE023.VDF : 7.10.10.246 130048 Bytes 23.08.2010 03:28:04
VBASE024.VDF : 7.10.11.11 144896 Bytes 25.08.2010 08:48:43
VBASE025.VDF : 7.10.11.33 135168 Bytes 27.08.2010 08:48:43
VBASE026.VDF : 7.10.11.52 148992 Bytes 31.08.2010 08:48:52
VBASE027.VDF : 7.10.11.75 124928 Bytes 03.09.2010 08:48:59
VBASE028.VDF : 7.10.11.92 137728 Bytes 06.09.2010 19:08:28
VBASE029.VDF : 7.10.11.93 2048 Bytes 06.09.2010 19:08:28
VBASE030.VDF : 7.10.11.94 2048 Bytes 06.09.2010 19:08:28
VBASE031.VDF : 7.10.11.96 22016 Bytes 06.09.2010 19:08:28
Engineversion : 8.2.4.50
AEVDF.DLL : 8.1.2.1 106868 Bytes 24.08.2010 03:28:10
AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 28.08.2010 08:48:48
AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 17:31:25
AESBX.DLL : 8.1.3.1 254324 Bytes 23.04.2010 14:38:15
AERDL.DLL : 8.1.8.2 614772 Bytes 20.07.2010 13:47:33
AEPACK.DLL : 8.2.3.5 471412 Bytes 24.08.2010 03:28:09
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 22.07.2010 13:46:45
AEHEUR.DLL : 8.1.2.21 2883958 Bytes 06.09.2010 19:08:30
AEHELP.DLL : 8.1.13.3 242038 Bytes 28.08.2010 08:48:45
AEGEN.DLL : 8.1.3.20 397684 Bytes 28.08.2010 08:48:45
AEEMU.DLL : 8.1.2.0 393588 Bytes 23.04.2010 14:38:13
AECORE.DLL : 8.1.16.2 192887 Bytes 20.07.2010 13:46:38
AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 14:38:13
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 15.09.2009 11:30:01
AVREP.DLL : 8.0.0.7 159784 Bytes 18.02.2010 08:05:09
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 27.04.2009 17:19:53
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 09.06.2009 18:19:42
RCTEXT.DLL : 9.0.73.0 87297 Bytes 19.11.2009 16:35:44
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Beginn des Suchlaufs: Montag, 6. September 2010 21:14
Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '102688' Objekte überprüft, '0' versteckte Objekte wurden gefunden.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCleaner.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'epmworker.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Generic.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KMProcess.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LowLight.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Styler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rainlendar2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RocketDock.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LVComS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vVX3000.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrB.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KMWDSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'acs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '45' Prozesse mit '45' Modulen durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
Es wurde kein Virus gefunden!
Masterbootsektor HD1
Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Uninstall.EXE
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\Uninstall.EXE
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
Die Registry wurde durchsucht ( '60' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\uninstall.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
Beginne mit der Desinfektion:
C:\Uninstall.EXE
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cee438b.qua' verschoben!
C:\Uninstall.EXE
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
C:\uninstall.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
Ende des Suchlaufs: Montag, 6. September 2010 21:38
Benötigte Zeit: 23:10 Minute(n)
Der Suchlauf wurde abgebrochen!
448 Verzeichnisse wurden überprüft
46660 Dateien wurden geprüft
3 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
46655 Dateien ohne Befall
486 Archive wurden durchsucht
4 Warnungen
5 Hinweise
102688 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Erstellungsdatum der Reportdatei: Montag, 6. September 2010 21:14
Es wird nach 2784261 Virenstämmen gesucht.
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 2) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : HAUPTBEN-23E7A4
Versionsinformationen:
BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 19.11.2009 16:35:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 16:35:46
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 16:34:53
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 17:12:50
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:57:43
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 14:51:04
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 14:11:03
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 19:19:35
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 13:58:48
VBASE008.VDF : 7.10.9.166 2048 Bytes 23.07.2010 13:58:48
VBASE009.VDF : 7.10.9.167 2048 Bytes 23.07.2010 13:58:48
VBASE010.VDF : 7.10.9.168 2048 Bytes 23.07.2010 13:58:49
VBASE011.VDF : 7.10.9.169 2048 Bytes 23.07.2010 13:58:50
VBASE012.VDF : 7.10.9.170 2048 Bytes 23.07.2010 13:58:50
VBASE013.VDF : 7.10.9.198 157696 Bytes 26.07.2010 14:51:06
VBASE014.VDF : 7.10.9.255 997888 Bytes 29.07.2010 14:51:13
VBASE015.VDF : 7.10.10.28 139264 Bytes 02.08.2010 03:28:01
VBASE016.VDF : 7.10.10.52 127488 Bytes 03.08.2010 03:28:02
VBASE017.VDF : 7.10.10.84 137728 Bytes 06.08.2010 03:28:02
VBASE018.VDF : 7.10.10.107 176640 Bytes 09.08.2010 03:28:03
VBASE019.VDF : 7.10.10.130 132608 Bytes 10.08.2010 03:28:03
VBASE020.VDF : 7.10.10.158 131072 Bytes 12.08.2010 03:28:03
VBASE021.VDF : 7.10.10.190 136704 Bytes 16.08.2010 03:28:04
VBASE022.VDF : 7.10.10.217 118272 Bytes 19.08.2010 03:28:04
VBASE023.VDF : 7.10.10.246 130048 Bytes 23.08.2010 03:28:04
VBASE024.VDF : 7.10.11.11 144896 Bytes 25.08.2010 08:48:43
VBASE025.VDF : 7.10.11.33 135168 Bytes 27.08.2010 08:48:43
VBASE026.VDF : 7.10.11.52 148992 Bytes 31.08.2010 08:48:52
VBASE027.VDF : 7.10.11.75 124928 Bytes 03.09.2010 08:48:59
VBASE028.VDF : 7.10.11.92 137728 Bytes 06.09.2010 19:08:28
VBASE029.VDF : 7.10.11.93 2048 Bytes 06.09.2010 19:08:28
VBASE030.VDF : 7.10.11.94 2048 Bytes 06.09.2010 19:08:28
VBASE031.VDF : 7.10.11.96 22016 Bytes 06.09.2010 19:08:28
Engineversion : 8.2.4.50
AEVDF.DLL : 8.1.2.1 106868 Bytes 24.08.2010 03:28:10
AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 28.08.2010 08:48:48
AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 17:31:25
AESBX.DLL : 8.1.3.1 254324 Bytes 23.04.2010 14:38:15
AERDL.DLL : 8.1.8.2 614772 Bytes 20.07.2010 13:47:33
AEPACK.DLL : 8.2.3.5 471412 Bytes 24.08.2010 03:28:09
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 22.07.2010 13:46:45
AEHEUR.DLL : 8.1.2.21 2883958 Bytes 06.09.2010 19:08:30
AEHELP.DLL : 8.1.13.3 242038 Bytes 28.08.2010 08:48:45
AEGEN.DLL : 8.1.3.20 397684 Bytes 28.08.2010 08:48:45
AEEMU.DLL : 8.1.2.0 393588 Bytes 23.04.2010 14:38:13
AECORE.DLL : 8.1.16.2 192887 Bytes 20.07.2010 13:46:38
AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 14:38:13
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 15.09.2009 11:30:01
AVREP.DLL : 8.0.0.7 159784 Bytes 18.02.2010 08:05:09
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 27.04.2009 17:19:53
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 09.06.2009 18:19:42
RCTEXT.DLL : 9.0.73.0 87297 Bytes 19.11.2009 16:35:44
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Beginn des Suchlaufs: Montag, 6. September 2010 21:14
Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '102688' Objekte überprüft, '0' versteckte Objekte wurden gefunden.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCleaner.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'epmworker.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Generic.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KMProcess.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LowLight.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Styler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rainlendar2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RocketDock.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LVComS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vVX3000.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wscntfy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrB.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'KMWDSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'acs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '45' Prozesse mit '45' Modulen durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
Es wurde kein Virus gefunden!
Masterbootsektor HD1
Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Uninstall.EXE
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
C:\Uninstall.EXE
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
Die Registry wurde durchsucht ( '60' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\uninstall.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
Beginne mit der Desinfektion:
C:\Uninstall.EXE
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cee438b.qua' verschoben!
C:\Uninstall.EXE
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
C:\uninstall.exe
[FUND] Ist das Trojanische Pferd TR/Trash.Gen
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
Ende des Suchlaufs: Montag, 6. September 2010 21:38
Benötigte Zeit: 23:10 Minute(n)
Der Suchlauf wurde abgebrochen!
448 Verzeichnisse wurden überprüft
46660 Dateien wurden geprüft
3 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
46655 Dateien ohne Befall
486 Archive wurden durchsucht
4 Warnungen
5 Hinweise
102688 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Letzte Ereigniss in der Ereignisanzeige
Spoiler
Fehlgeschlagene Anwendung explorer.exe, Version 6.0.2900.3156, fehlgeschlagenes Modul , Version 0.0.0.0, Fehleradresse 0x00000000.
Weitere Informationen über die Hilfe- und Supportdienste erhalten Sie unter http://go.microsoft.com/fwlink/events.asp.
Weitere Informationen über die Hilfe- und Supportdienste erhalten Sie unter http://go.microsoft.com/fwlink/events.asp.
Was kann ich tun? Ich hab Google benutzt aber in jedem thread wo jemand das problem hat liegts an der Hardware was bei mir nicht der fall sein kann. Kennt ihr evtl. Registry einträge die dafür zuständig sind und ich checken könnte?
lg und schonmal danke für jeden nützlichen kommentar
amd
edit:
weitere probleme die ich sehr komisch finde:
-> Windows Media Player im minimierten Zustand machte Probleme, buttons gingen nicht:
-> Firefox hatte Probleme mit addons (plugin container hängte ab und zu) Buttons funktionierten auf keiner Seite sondern wurden nur markiert) :
Systemdaten:
Microsoft Windows XP
Professional
Version 2002
Service Pack 2
Weitere Systemdaten:
edited 1×, last 08.09.10 03:16:34 pm