tr/rootkit.gen (trojaner)
hi!
also als ich heute mein online game flyff starten wollte,kam eine meldung im avguard tr/rootkit.gen gefunden.
nu binn ich mir nich sicher ob das nen key logger oder sowas is!
mein avguard hat aber nach nen scan nix gefunden!
das problem kam erst nach dem avguard upgrade heute nachmittag!davor ging es,da hat er klein tr/rootkit.gen angezeigt!
das zeigt er nur bei dem soiel bei keinem anderen game!
hab hier auch mal nen hijackthis scan gemacht!
Logfile of HijackThis v1.99.1
Scan saved at 15:32:57, on 25.04.2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Running processes:
D:\WINDOWS\System32\smss.exe
D:\WINDOWS\system32\winlogon.exe
D:\WINDOWS\system32\services.exe
D:\WINDOWS\system32\lsass.exe
D:\WINDOWS\system32\svchost.exe
D:\WINDOWS\System32\svchost.exe
D:\WINDOWS\system32\ZoneLabs\vsmon.exe
D:\WINDOWS\Explorer.EXE
D:\WINDOWS\system32\spoolsv.exe
D:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
D:\WINDOWS\TBPanel.exe
D:\WINDOWS\system32\RUNDLL32.EXE
D:\WINDOWS\RTHDCPL.EXE
D:\Programme\Zone Labs\ZoneAlarm\zlclient.exe
D:\Programme\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe
D:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe
D:\WINDOWS\system32\ctfmon.exe
C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
D:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
D:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe
D:\Programme\Nero\Nero8\Nero BackItUp\NBService.exe
D:\WINDOWS\system32\nvsvc32.exe
D:\WINDOWS\system32\IoctlSvc.exe
D:\WINDOWS\system32\PnkBstrA.exe
D:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
D:\Programme\Mozilla Firefox\firefox.exe
D:\Dokumente und Einstellungen\sandro\Desktop\HijackThis.exe
D:\WINDOWS\system32\NOTEPAD.EXE
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://start.icq.com/
R3 - URLSearchHook: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - D:\PROGRA~1\ICQTOO~1\toolbaru.dll
O1 - Hosts: 85.12.18.77 vip.bitbull.to
O2 - BHO: XTTBPos00 - {055FD26D-3A88-4e15-963D-DC8493744B1D} - D:\PROGRA~1\ICQTOO~1\toolbaru.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - D:\Programme\Java\jre1.6.0_03\bin\ssv.dll
O3 - Toolbar: ICQ Toolbar - {855F3B16-6D32-4fe6-8A56-BBB695989046} - D:\PROGRA~1\ICQTOO~1\toolbaru.dll
O4 - HKLM\..\Run: [Gainward] D:\WINDOWS\TBPanel.exe /A
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE D:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [avgnt] "D:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE D:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [ZoneAlarm Client] "D:\Programme\Zone Labs\ZoneAlarm\zlclient.exe"
O4 - HKLM\..\Run: [VirtualCloneDrive] "D:\Programme\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe" /s
O4 - HKLM\..\Run: [ISUSPM Startup] "D:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\isuspm.exe" -startup
O4 - HKLM\..\Run: [ISUSScheduler] "D:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe" -start
O4 - HKLM\..\Run: [NeroFilterCheck] D:\Programme\Gemeinsame Dateien\Nero\Lib\NeroCheck.exe
O4 - HKCU\..\Run: [CTFMON.EXE] D:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] c:\Programme\Spybot - Search & Destroy\TeaTimer.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - D:\Programme\Java\jre1.6.0_03\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - D:\Programme\Java\jre1.6.0_03\bin\ssv.dll
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - D:\Programme\ICQ6\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - D:\Programme\ICQ6\ICQ.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - D:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - D:\Programme\Messenger\msmsgs.exe
O15 - Trusted Zone: http://www.msi.com.tw
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1041455937343
O16 - DPF: {69EF49E5-FE46-4B92-B5FA-2193AB7A6B8A} (GameLauncher Control) - http://www.acclaim.com/cabs/acclaim_v4.cab
O16 - DPF: {74DBCB52-F298-4110-951D-AD2FF67BC8AB} (NVIDIA Smart Scan) - http://www.nvidia.com/content/DriverDownload/nforce/NvidiaSmartScan.cab
O16 - DPF: {8167C273-DF59-4416-B647-C8BB2C7EE83E} (WebSDev Control) - http://liveupdate.msi.com.tw/autobios/LOnline/install.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{9BB7B5FF-FF43-4D09-99FB-84F8322F9A14}: NameServer = 213.191.74.18 62.109.123.196
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - D:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - D:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - D:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe
O23 - Service: Nero BackItUp Scheduler 3 - Nero AG - D:\Programme\Nero\Nero8\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - D:\Programme\Gemeinsame Dateien\Nero\Lib\NMIndexingService.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - D:\WINDOWS\system32\nvsvc32.exe
O23 - Service: PLFlash DeviceIoControl Service - Prolific Technology Inc. - D:\WINDOWS\system32\IoctlSvc.exe
O23 - Service: PnkBstrA - Unknown owner - D:\WINDOWS\system32\PnkBstrA.exe
O23 - Service: TuneUp Drive Defrag-Dienst (TuneUp.Defrag) - TuneUp Software GmbH - D:\WINDOWS\System32\TuneUpDefragService.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - D:\WINDOWS\system32\ZoneLabs\vsmon.exe
ich hoffe das reicht erst mal!
mfg pelle09
Antwort schreiben
Antwort 1 von Galahad vom 25.04.2020, 18:00 Options
Hi,
merke Dir den Pfad des Fundes und lade dann die Datei
bei virustotal.com zur überprüfung hoch.
Lass Dein Logfile Online unter hijackthis.de auswerten.
Zusätzlich lässt Du noch ein Antirootkit Tool laufen:
zB.: McAfee Rootkit Detektiv oder AVG Anti Rootkit oder Gmer
MfG
Antwort 2 von Galahad vom 25.04.2020, 18:14 Options
Ach so, Du hast eine alte Hijackthis version benutzt,
verwende für ein neues Log die Version 2.02
MfG
Antwort 3 von pelle09 vom 25.04.2020, 18:44 Options
hi! danke für die schnelle antwort1hab in den ordner geschaut wo die tr/rootkit druinne sein soll da is sie aber nich drinne!?
wasn nu?
mfg pelle09
Antwort 4 von pelle09 vom 25.04.2020, 19:00 Options
h!
das hier is der mcafe toolkitscan!
McAfee(R) Rootkit Detective 1.1 scan report
On 25-04-2008 at 18:48:38
OS-Version 5.1.2600
Service Pack 2.0
====================================
Object-Type: SSDT-hook
Object-Name: ZwConnectPort
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwCreateFile
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwCreateKey
Object-Path: \SystemRoot\system32\drivers\iksysflt.sys
Object-Type: SSDT-hook
Object-Name: ZwCreatePort
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwCreateProcess
Object-Path: \SystemRoot\system32\drivers\iksysflt.sys
Object-Type: SSDT-hook
Object-Name: ZwCreateProcessEx
Object-Path: \SystemRoot\system32\drivers\iksysflt.sys
Object-Type: SSDT-hook
Object-Name: ZwCreateSection
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwCreateThread
Object-Path: (NULL)
Object-Type: SSDT-hook
Object-Name: ZwCreateWaitablePort
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwDeleteFile
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwDeleteKey
Object-Path: \SystemRoot\system32\drivers\iksysflt.sys
Object-Type: SSDT-hook
Object-Name: ZwDeleteValueKey
Object-Path: \SystemRoot\system32\drivers\iksysflt.sys
Object-Type: SSDT-hook
Object-Name: ZwDuplicateObject
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwLoadKey2
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwOpenFile
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwOpenProcess
Object-Path: (NULL)
Object-Type: SSDT-hook
Object-Name: ZwOpenThread
Object-Path: (NULL)
Object-Type: SSDT-hook
Object-Name: ZwRenameKey
Object-Path: \SystemRoot\system32\drivers\iksysflt.sys
Object-Type: SSDT-hook
Object-Name: ZwReplaceKey
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwRequestWaitReplyPort
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwRestoreKey
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwSecureConnectPort
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwSetInformationFile
Object-Path: D:\WINDOWS\system32\vsdatant.sys
Object-Type: SSDT-hook
Object-Name: ZwSetValueKey
Object-Path: \SystemRoot\system32\drivers\iksysflt.sys
Object-Type: SSDT-hook
Object-Name: ZwTerminateProcess
Object-Path: \SystemRoot\system32\drivers\iksysflt.sys
Object-Type: SSDT-hook
Object-Name: ZwWriteVirtualMemory
Object-Path: \SystemRoot\system32\drivers\iksysflt.sys
Object-Type: IRP-hook
Object-Name: \Driver\Tcpip->IRP_MJ_CLEANUP
Object-Path: \SystemRoot\System32\vsdatant.sys
Object-Type: IRP-hook
Object-Name: \Driver\Tcpip->IRP_MJ_INTERNAL_DEVICE_CONTROL
Object-Path: \SystemRoot\System32\vsdatant.sys
Object-Type: IRP-hook
Object-Name: \Driver\Tcpip->IRP_MJ_DEVICE_CONTROL
Object-Path: \SystemRoot\System32\vsdatant.sys
Object-Type: IRP-hook
Object-Name: \Driver\Tcpip->IRP_MJ_CLOSE
Object-Path: \SystemRoot\System32\vsdatant.sys
Object-Type: IRP-hook
Object-Name: \Driver\Tcpip->IRP_MJ_CREATE
Object-Path: \SystemRoot\System32\vsdatant.sys
Object-Type: Registry-key
Object-Name: DatatemRoot\System32\vsdatant.sys
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data
Status: Hidden
Object-Type: Registry-key
Object-Name: a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771 System Provider\*Local Machine*\Data
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771
Status: Hidden
Object-Type: Registry-key
Object-Name: 00000000-0000-0000-0000-000000000000 System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000
Status: Hidden
Object-Type: Registry-key
Object-Name: {6340E680-FF06-435f-8767-B79D88AEBD4D}ystem Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000\{6340E680-FF06-435f-8767-B79D88AEBD4D}
Status: Hidden
Object-Type: Registry-value
Object-Name: Item Data
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000\{6340E680-FF06-435f-8767-B79D88AEBD4D}
Status: Hidden
Object-Type: Registry-value
Object-Name: Display String
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000
Status: Hidden
Object-Type: Registry-value
Object-Name: Display String
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771
Status: Hidden
Object-Type: Registry-key
Object-Name: Data 2RE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2
Status: Hidden
Object-Type: Registry-key
Object-Name: WindowsE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2\Windows
Status: Hidden
Object-Type: Registry-value
Object-Name: Value
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2\Windows
Status: Hidden
Object-Type: Process
Object-Name: System Idle Process
Pid: 0
Object-Path:
Status: Visible
Antwort 5 von pelle09 vom 25.04.2020, 19:01 Options
2.teil^^
Object-Type: Process
Object-Name: winlogon.exe
Pid: 776
Object-Path: D:\WINDOWS\system32\winlogon.exe
Status: Visible
Object-Type: Process
Object-Name: LSSrvc.exe
Pid: 468
Object-Path: D:\Programme\Gemeinsame Dateien\LightScribe\LSSrvc.exe
Status: Visible
Object-Type: Process
Object-Name: vsmon.exe
Pid: 1368
Object-Path: D:\WINDOWS\system32\ZoneLabs\vsmon.exe
Status: Visible
Object-Type: Process
Object-Name: IoctlSvc.exe
Pid: 1120
Object-Path: D:\WINDOWS\system32\IoctlSvc.exe
Status: Visible
Object-Type: Process
Object-Name: System
Pid: 4
Object-Path:
Status: Visible
Object-Type: Process
Object-Name: svchost.exe
Pid: 1276
Object-Path: D:\WINDOWS\System32\svchost.exe
Status: Visible
Object-Type: Process
Object-Name: zlclient.exe
Pid: 192
Object-Path: D:\Programme\Zone Labs\ZoneAlarm\zlclient.exe
Status: Visible
Object-Type: Process
Object-Name: csrss.exe
Pid: 752
Object-Path: D:\WINDOWS\system32\csrss.exe
Status: Visible
Object-Type: Process
Object-Name: RTHDCPL.exe
Pid: 164
Object-Path: D:\WINDOWS\RTHDCPL.EXE
Status: Visible
Object-Type: Process
Object-Name: NBService.exe
Pid: 1652
Object-Path: D:\Programme\Nero\Nero8\Nero BackItUp\NBService.exe
Status: Visible
Object-Type: Process
Object-Name: alg.exe
Pid: 2180
Object-Path: D:\WINDOWS\System32\alg.exe
Status: Visible
Object-Type: Process
Object-Name: firefox.exe
Pid: 3916
Object-Path: D:\Programme\Mozilla Firefox\firefox.exe
Status: Visible
Object-Type: Process
Object-Name: ctfmon.exe
Pid: 228
Object-Path: D:\WINDOWS\system32\ctfmon.exe
Status: Visible
Object-Type: Process
Object-Name: svchost.exe
Pid: 1252
Object-Path: D:\WINDOWS\System32\svchost.exe
Status: Visible
Object-Type: Process
Object-Name: avguard.exe
Pid: 1872
Object-Path: D:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
Status: Visible
Object-Type: Process
Object-Name: services.exe
Pid: 820
Object-Path: D:\WINDOWS\system32\services.exe
Status: Visible
Object-Type: Process
Object-Name: svchost.exe
Pid: 1068
Object-Path: D:\WINDOWS\system32\svchost.exe
Status: Visible
Object-Type: Process
Object-Name: sched.exe
Pid: 232
Object-Path: D:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
Status: Visible
Object-Type: Process
Object-Name: rundll32.exe
Pid: 140
Object-Path: D:\WINDOWS\system32\RUNDLL32.EXE
Status: Visible
Object-Type: Process
Object-Name: PnkBstrA.exe
Pid: 1132
Object-Path: D:\WINDOWS\system32\PnkBstrA.exe
Status: Visible
Object-Type: Process
Object-Name: svchost.exe
Pid: 1164
Object-Path: D:\WINDOWS\System32\svchost.exe
Status: Visible
Object-Type: Process
Object-Name: avgnt.exe
Pid: 3800
Object-Path: D:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
Status: Visible
Object-Type: Process
Object-Name: TBPanel.exe
Pid: 2004
Object-Path: D:\WINDOWS\TBPanel.exe
Status: Visible
Object-Type: Process
Object-Name: TeaTimer.exe
Pid: 240
Object-Path: C:\Programme\Spybot - Search & Destroy\TeaTimer.exe
Status: Visible
Object-Type: Process
Object-Name: nvsvc32.exe
Pid: 1108
Object-Path: D:\WINDOWS\system32\nvsvc32.exe
Status: Visible
Object-Type: Process
Object-Name: VCDDaemon.exe
Pid: 180
Object-Path: D:\Programme\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe
Status: Visible
Object-Type: Process
Object-Name: lsass.exe
Pid: 832
Object-Path: D:\WINDOWS\system32\lsass.exe
Status: Visible
Object-Type: Process
Object-Name: explorer.exe
Pid: 1700
Object-Path: D:\WINDOWS\Explorer.EXE
Status: Visible
Object-Type: Process
Object-Name: spoolsv.exe
Pid: 1824
Object-Path: D:\WINDOWS\system32\spoolsv.exe
Status: Visible
Object-Type: Process
Object-Name: issch.exe
Pid: 212
Object-Path: D:\Programme\Gemeinsame Dateien\InstallShield\UpdateService\issch.exe
Status: Visible
Object-Type: Process
Object-Name: svchost.exe
Pid: 988
Object-Path: D:\WINDOWS\system32\svchost.exe
Status: Visible
Object-Type: Process
Object-Name: Rootkit_Detecti
Pid: 4988
Object-Path: D:\Dokumente und Einstellungen\sandro\Desktop\Rootkit_Detective.exe
Status: Visible
Object-Type: Process
Object-Name: smss.exe
Pid: 680
Object-Path: D:\WINDOWS\System32\smss.exe
Status: Visible
Scan complete. Hidden registry keys/values: 10
sorry anders gings nich
Antwort 6 von pelle09 vom 25.04.2020, 19:13 Options
im hijackthis.de seite zeigt er alles sicher/gut an!
hmm...
Antwort 7 von Galahad vom 25.04.2020, 20:24 Options
Hi,
OK, da Du Antivir nutzt lade bitte die Datei an Avira zur Überprüfung auf einen Fehlalarm hoch.
Dazu setzt Du beim nächsten mal den Fun in Quarantäne.
Dann folgendes: Explorer>Extras>Ordneroptionen>Ansicht>
Alle Ordner anzeigen, damit versteckte Ordner sichtbar sind.
Die Quarantänedatei befindet sich nun im Ordner:
C>Doku und Einstell.>All Users>Anwendungsdaten>Antivir>
INFECTED.
Den Link zum hochladen findest Du auf forum.avira.de
unten rechts "Verdächtige Dateien".
Nutz auch nochmal die integrierte Rootkitsuche in Antivir.
MfG
Antwort 8 von pelle09 vom 26.04.2020, 14:07 Options
hi danke für die schnelle antwort!
habes da hochgeladen und dan kommt...
Datei ID Dateiname Größe (Byte) Ergebnis
25001046 48420a1f.qua 211.76 KB OK
Eine Auflistung der Dateien und Ergebnisse, die in Archiven enthalten waren, sind im folgenden aufgeführt:
Datei ID Dateiname Größe (Byte) Ergebnis
25001021 48420a1f.vir 211.43 KB MALWARE
Genaue Ergebnisse für jede Datei finden sie im folgenden Abschnitt:
Dateiname Ergebnis
48420a1f.vir MALWARE
Die Datei '48420a1f.vir' wurde als 'MALWARE' eingestuft. Diese Malware wird mit einer Spezial-Erkennungsroutine des Enginemoduls erkannt.
mfg
Antwort 9 von Galahad vom 26.04.2020, 17:53 Options
Hi,
also, Malware = schlecht
zumindest erstmal in Quarantäne belassen.
Es könnte möglich sein, wenn sie bestandteil eines
Programms war, das dieses Prog dann nicht mehr funzt.
Ich würd mich dann von dem Prog trennen und die Malware-
Dateien löschen.
Dann zur Sicherheit noch mal Spybot laden, updaten,
PC im abgesicherten Modus starten,
Suchlauf mit Spybot - markierte Probleme beheben
und Suchlauf mit Antivir.
MfG