Das TRABI Diskussionsforum ARCHIV


Suche:
Seite: 1 2 3 « Vorherige Seite
Autor Thema: Wurm W32.Blaster
baerli

Beiträge: 408
Registriert am: 04.11.2005


Welchen Absender hat der Verfasser? (E-Mail-adresse)
Beppo

Beiträge: 12.828
Registriert am: 01.10.2000


@LWB601 - sofern du lange genug online sein kannst, versuchs mal mit dem TuneUp (hat meinem PC grade extrem auf die Sprünge geholfen) und als Virenscan mit AntiVir. Letzteres ist kostenlos und TuneUp für 30 Tage zum testen.
Damit du nicht erst googeln musst (ist ja ne Zeitfrage) hier die Links
http://www.tuneup.de/
http://www.free-av.de/

Viel Erfolg!

LWB601

Beiträge: 459
Registriert am: 20.11.2002


So ,ich hab mir jetzt im 2ten Anlauf TuneUp runtergeladen und dadurch auch ordentlich aufgeräumt.das Problem besteht aber immer noch.Ich werde mir wohl mal alle Aktuallisierungen nach dem Win2000 SP4 laden müssen,mit'm Modem .
Hoffentlich klappts dann.
Trotzdem erstmal Danke für Eure Tips.
Trabi Strietzl

Beiträge: 3.045
Registriert am: 03.10.2001


Servicepacks bekommst Du von Microsoft übrigens kostenlos als CD Rom. Bei XP ist es auf jeden Fall so, ich hab XP SP2 auf CD. Schau mal nach, eventuell kannst Du Dir das runterladen sparen, mit Modem dauert das wohl eh einen ganzen Tag.
Wichtig sind die Updates und Servicepacks auf jeden Fall!
Übrigens fällt mir da grad noch was ein, ich hatte früher mal einen ähnlichen Fehler bei XP, da wurde das System auch wegen so nem Fehler immer runtergefahren. Ich hab dann einfach unter TuneUp mal die Funktion "Auslagerungsdatei beim Herunterfahren löschen" aktiviert.
Da dauert zwar das Runterfahren etwas länger, bei mir verschwand aber dadurch dieser Fehler. Wer weiß, was sich in der Auslagerungsdatei alles rumtreibt.

[Bearbeitet von Trabi Strietzl (05-12-2005 - 22:50)]

baerli

Beiträge: 408
Registriert am: 04.11.2005


Ich wollte mal fragen, was Spyware ist? Ich hatte da nämlich 61 Stück davon die nicht gelöscht werden konnten (59 wurden nicht gelöscht)
Hier mein Bericht.

Scan-Bericht
Dienstag, 13. Dezember 2005 13:39:24 - 14:39:01

Computername ---
Scan-Methode: Computer vollständig überprüfen
Ziel: c:\ d:\ + Systemregistrierung
Ergebnis: 61 Malware gefunden
Alexa (Data miner)
REGVALUE:HKU\.DEFAULT\software\microsoft\internet explorer\extensions\cmdmapping\{c95fe080-8f5d-11d2-a20b-00aa003c157a}
REGKEY:HKLM\software\microsoft\internet explorer\extensions\{c95fe080-8f5d-11d2-a20b-00aa003c157a}
Aktion: unter Quarantäne gestellt
Tracking Cookie (cookie)
C:\WINDOWS\Cookies\oem@a.as-eu.falkag[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@as1.falkag[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@a.as-us.falkag[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@ehg-dig.hitbox[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@etype.adbureau[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@z1.adserver[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@adserver.schnaeppchenjagd[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@adtech[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@servedby.advertising[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@advertising[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@ad7.bannerbank[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@ad4.bannerbank[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@ad6.bannerbank[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@ad9.bannerbank[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@bravenet[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@fastclick[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@hitbox[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@hotlog[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@hc2.humanclick[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@mediaplex[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@metriweb[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@qksrv[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@counter12.sextracker[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@sextracker[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@spylog[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@targetnet[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@tradedoubler[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@servedby.valuead[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@0[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@0[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@ads.tripod.lycos[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@ads.multimania.lycos[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@adserv.globalview[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@adverserve[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@atdmt[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@bfast[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@bilbo.counted[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@cgi-bin[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@cgi-bin[3].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@cgi-bin[4].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@count.eanalyzer[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@count.xhit[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@doubleclick[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@findwhat[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@gator[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@kelkoo[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@maxserving[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@overture[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@questionmarket[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@server.iad.liveperson[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@sexlist[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@tribalfusion[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@tripod[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@vad.mainentrypoint[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@zedo[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@list[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@valueclick[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@realmedia[2].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@serving-sys[1].txt Aktion: unter Quarantäne gestellt
C:\WINDOWS\Cookies\oem@partners.webmasterplan[1].txt Aktion: unter Quarantäne gestellt

Statistiken
Gescannt:
Dateien: 25340
Systemregistrierung: 3981
Nicht gescannt: 5
Ergebnis:
Viren: 0
Spyware: 61
Verdächtige Elemente: 0
Aktionen:
Desinfiziert: 0
Umbenannt: 0
Gelöscht: 0
Unter Quarantäne gestellt: 61
Fehlgeschlagen: 0
Boot-Sektoren:
Gescannt: 1
Infiziert: 0
Verdächtige Elemente: 0
Desinfiziert: 0
Dateien, nicht gescannt:
Datei c:\Eigene Dateien\wz81gev.exe\SETUP.WZ\WINZIP32.EX_ ist verschlüsselt.
Scannen von c:\Programme\Microsoft Office\Office\1031\ACMAIN9.CHM wurde abgebrochen. [F-Secure AVP]
Kein Lesezugriff auf Datei c:\WINDOWS\Temporary Internet Files\Content.IE5\M58BQ9M1\videodb-videos-74-2[1].html\videodb-videos-74-2[1]. [F-Secure Libra]
Datei c:\WINDOWS\Anwendungsdaten\Spybot - Search & Destroy\Recovery\AlexaRelated.zip\RELATED.HTM ist verschlüsselt.
Scannen von c:\WINDOWS\TEMP\nsmail-4.eml wurde abgebrochen. [F-Secure Libra]

Optionen
Version der Definitionen:
Viren: 2005-12-13_01
Spyware: 2005-12-09_02
Scan-Module:
F-Secure AVP: 6.00.169, 2005-12-13
F-Secure Orion: 1.02.37, 2005-12-12
F-Secure Libra: 2.03.06, 2005-12-08
F-Secure Draco: 1.00.35, 2005-12-09
Scan-Optionen:
Definierte Dateien scannen: COM EXE SYS OV? BIN SCR DLL SHS HTM HTML HTT VBS JS INF VXD DO? XL? RTF CPL WIZ HTA PP? PWZ P?T MSO PIF . ACM ASP AX CNV CSC DRV INI MDB MPD MPP MPT OBD OBT OCX PCI TLB TSP WBK WBT WPC WSH VWP WML BOO HLP TD0 TT6 MSG ASD JSE VBE WSC CHM EML PRC SHB LNK WSF {* PDF ZL? XML AVB BAT CEO CMD LSP MAP MHT MIF PHP POT NWS TAR TGZ ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2 HQX
Archive scannen
Aktionen:
Viren: Nach Scannen fragen
Spyware: Nach Scannen fragen

[Bearbeitet von baerli (13-12-2005 - 14:54)]

HUGOzwei

Beiträge: 2.817
Registriert am: 26.01.2000


guggst du hier: http://de.wikipedia.org/wiki/Spyware
baerli

Beiträge: 408
Registriert am: 04.11.2005


Aha

Heist das, dass Ich mir da irgendwas runtergeladen habe was NICHT kostenlos war???

Seite: 1 2 3 « Vorherige Seite

Springe zu:

Impressum | Datenschutz