![]() |
|
Log-Analyse und Auswertung: Laptop wird immer langsamer!Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
| ![]() Laptop wird immer langsamer! Hallo! Mein Problem liegt darin das mein Laptop immer langsamer wird! Er braucht für Programme die er eig. in paar Sekunden ausführen könnte das 10-20 fache. Das heißt um einen Internet browser zu öffnen braucht er um die 15 sekunden! Das surfen wiederrum geht schnell und flüssig wie gewohnt. Mir ist erst im Sinn gekommen das fremde Programme auf meinem Laptop sein könnten nachdem mein Antivir Funde gemeldet hat! Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Mittwoch, 29. Juni 2011 23:07 Es wird nach 2841056 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MORPH911-PC Versionsinformationen: BUILD.DAT : 10.2.0.690 35934 Bytes 22.06.2011 18:02:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 28.06.2011 19:13:41 AVSCAN.DLL : 10.0.5.0 57192 Bytes 28.06.2011 19:13:40 LUKE.DLL : 10.3.0.5 45416 Bytes 28.06.2011 19:13:42 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 28.06.2011 19:13:43 AVREG.DLL : 10.3.0.7 90472 Bytes 28.06.2011 19:13:43 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 20:19:51 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 16:11:53 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 18:28:29 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 17:19:36 VBASE005.VDF : 7.11.8.179 2048 Bytes 31.05.2011 17:19:36 VBASE006.VDF : 7.11.8.180 2048 Bytes 31.05.2011 17:19:37 VBASE007.VDF : 7.11.8.181 2048 Bytes 31.05.2011 17:19:37 VBASE008.VDF : 7.11.8.182 2048 Bytes 31.05.2011 17:19:37 VBASE009.VDF : 7.11.8.183 2048 Bytes 31.05.2011 17:19:37 VBASE010.VDF : 7.11.8.184 2048 Bytes 31.05.2011 17:19:37 VBASE011.VDF : 7.11.8.185 2048 Bytes 31.05.2011 17:19:37 VBASE012.VDF : 7.11.8.186 2048 Bytes 31.05.2011 17:19:37 VBASE013.VDF : 7.11.8.222 121856 Bytes 02.06.2011 16:25:24 VBASE014.VDF : 7.11.9.7 134656 Bytes 04.06.2011 14:13:31 VBASE015.VDF : 7.11.9.42 136192 Bytes 06.06.2011 19:18:59 VBASE016.VDF : 7.11.9.72 117248 Bytes 07.06.2011 14:02:43 VBASE017.VDF : 7.11.9.107 130560 Bytes 09.06.2011 14:02:43 VBASE018.VDF : 7.11.9.143 132096 Bytes 10.06.2011 18:38:22 VBASE019.VDF : 7.11.9.172 141824 Bytes 14.06.2011 14:23:04 VBASE020.VDF : 7.11.9.214 144896 Bytes 15.06.2011 19:57:44 VBASE021.VDF : 7.11.9.244 196608 Bytes 16.06.2011 19:57:44 VBASE022.VDF : 7.11.10.28 152576 Bytes 20.06.2011 18:02:51 VBASE023.VDF : 7.11.10.53 210432 Bytes 21.06.2011 18:02:51 VBASE024.VDF : 7.11.10.88 132096 Bytes 24.06.2011 10:34:16 VBASE025.VDF : 7.11.10.112 138752 Bytes 27.06.2011 19:14:52 VBASE026.VDF : 7.11.10.113 2048 Bytes 27.06.2011 19:14:52 VBASE027.VDF : 7.11.10.114 2048 Bytes 27.06.2011 19:14:52 VBASE028.VDF : 7.11.10.115 2048 Bytes 27.06.2011 19:14:52 VBASE029.VDF : 7.11.10.116 2048 Bytes 27.06.2011 19:14:52 VBASE030.VDF : 7.11.10.117 2048 Bytes 27.06.2011 19:14:52 VBASE031.VDF : 7.11.10.141 120320 Bytes 28.06.2011 19:13:37 Engineversion : 8.2.5.24 AEVDF.DLL : 8.1.2.1 106868 Bytes 14.09.2010 20:19:58 AESCRIPT.DLL : 8.1.3.65 1606010 Bytes 27.05.2011 16:37:24 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 16:32:16 AESBX.DLL : 8.2.1.34 323957 Bytes 03.06.2011 16:25:37 AERDL.DLL : 8.1.9.9 639347 Bytes 29.03.2011 12:32:47 AEPACK.DLL : 8.2.6.9 557429 Bytes 17.06.2011 19:57:48 AEOFFICE.DLL : 8.1.1.25 205178 Bytes 03.06.2011 16:25:36 AEHEUR.DLL : 8.1.2.132 3567992 Bytes 23.06.2011 15:45:43 AEHELP.DLL : 8.1.17.2 246135 Bytes 20.05.2011 19:13:25 AEGEN.DLL : 8.1.5.6 401780 Bytes 20.05.2011 19:13:24 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 16:31:50 AECORE.DLL : 8.1.21.1 196983 Bytes 27.05.2011 16:36:39 AEBB.DLL : 8.1.1.0 53618 Bytes 15.07.2010 12:35:33 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.3.2 44904 Bytes 28.06.2011 19:13:40 AVREP.DLL : 10.0.0.10 174120 Bytes 19.05.2011 15:26:57 AVARKT.DLL : 10.0.26.1 255336 Bytes 28.06.2011 19:13:38 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 28.06.2011 19:13:39 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 28.06.2011 19:13:36 RCTEXT.DLL : 10.0.64.0 98664 Bytes 28.06.2011 19:13:36 Konfiguration für den aktuellen Suchlauf: Job Name..............................: avguard_async_scan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4e297044\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Mittwoch, 29. Juni 2011 23:07 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Integrator.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jucheck.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vsnp325.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'tsnp325.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ibmpmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Mamak\AppData\Local\Temp\_858E.tmp' HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA C:\Users\Mamak\AppData\Local\Temp\_858E.tmp [FUND] Ist das Trojanische Pferd TR/Agent.cpo [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b483f0e.qua' verschoben! Beginne mit der Suche in 'C:\Users\Mamak\AppData\Local\Temp\_856E.tmp' C:\Users\Mamak\AppData\Local\Temp\_856E.tmp [FUND] Ist das Trojanische Pferd TR/PSW.Karagany.A.15 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53df10a9.qua' verschoben! Beginne mit der Suche in 'C:\Users\Mamak\AppData\Local\Temp\_84F0.tmp' C:\Users\Mamak\AppData\Local\Temp\_84F0.tmp [FUND] Ist das Trojanische Pferd TR/Kazy.17516.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01ff4a41.qua' verschoben! Beginne mit der Suche in 'C:\Users\Mamak\AppData\Local\Temp\ytr1slnl.exe' C:\Users\Mamak\AppData\Local\Temp\ytr1slnl.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '678a054f.qua' verschoben! Beginne mit der Suche in 'C:\Users\Mamak\AppData\Local\Temp\xpk8d1cx.exe' C:\Users\Mamak\AppData\Local\Temp\xpk8d1cx.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22052875.qua' verschoben! Ende des Suchlaufs: Mittwoch, 29. Juni 2011 23:08 Benötigte Zeit: 00:24 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 54 Dateien wurden geprüft 5 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 5 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 49 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 5 Hinweise Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 30. Juni 2011 13:41 Es wird nach 2841056 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MORPH911-PC Versionsinformationen: BUILD.DAT : 10.2.0.690 35934 Bytes 22.06.2011 18:02:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 28.06.2011 19:13:41 AVSCAN.DLL : 10.0.5.0 57192 Bytes 28.06.2011 19:13:40 LUKE.DLL : 10.3.0.5 45416 Bytes 28.06.2011 19:13:42 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 28.06.2011 19:13:43 AVREG.DLL : 10.3.0.7 90472 Bytes 28.06.2011 19:13:43 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 20:19:51 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 16:11:53 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 18:28:29 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 17:19:36 VBASE005.VDF : 7.11.8.179 2048 Bytes 31.05.2011 17:19:36 VBASE006.VDF : 7.11.8.180 2048 Bytes 31.05.2011 17:19:37 VBASE007.VDF : 7.11.8.181 2048 Bytes 31.05.2011 17:19:37 VBASE008.VDF : 7.11.8.182 2048 Bytes 31.05.2011 17:19:37 VBASE009.VDF : 7.11.8.183 2048 Bytes 31.05.2011 17:19:37 VBASE010.VDF : 7.11.8.184 2048 Bytes 31.05.2011 17:19:37 VBASE011.VDF : 7.11.8.185 2048 Bytes 31.05.2011 17:19:37 VBASE012.VDF : 7.11.8.186 2048 Bytes 31.05.2011 17:19:37 VBASE013.VDF : 7.11.8.222 121856 Bytes 02.06.2011 16:25:24 VBASE014.VDF : 7.11.9.7 134656 Bytes 04.06.2011 14:13:31 VBASE015.VDF : 7.11.9.42 136192 Bytes 06.06.2011 19:18:59 VBASE016.VDF : 7.11.9.72 117248 Bytes 07.06.2011 14:02:43 VBASE017.VDF : 7.11.9.107 130560 Bytes 09.06.2011 14:02:43 VBASE018.VDF : 7.11.9.143 132096 Bytes 10.06.2011 18:38:22 VBASE019.VDF : 7.11.9.172 141824 Bytes 14.06.2011 14:23:04 VBASE020.VDF : 7.11.9.214 144896 Bytes 15.06.2011 19:57:44 VBASE021.VDF : 7.11.9.244 196608 Bytes 16.06.2011 19:57:44 VBASE022.VDF : 7.11.10.28 152576 Bytes 20.06.2011 18:02:51 VBASE023.VDF : 7.11.10.53 210432 Bytes 21.06.2011 18:02:51 VBASE024.VDF : 7.11.10.88 132096 Bytes 24.06.2011 10:34:16 VBASE025.VDF : 7.11.10.112 138752 Bytes 27.06.2011 19:14:52 VBASE026.VDF : 7.11.10.113 2048 Bytes 27.06.2011 19:14:52 VBASE027.VDF : 7.11.10.114 2048 Bytes 27.06.2011 19:14:52 VBASE028.VDF : 7.11.10.115 2048 Bytes 27.06.2011 19:14:52 VBASE029.VDF : 7.11.10.116 2048 Bytes 27.06.2011 19:14:52 VBASE030.VDF : 7.11.10.117 2048 Bytes 27.06.2011 19:14:52 VBASE031.VDF : 7.11.10.141 120320 Bytes 28.06.2011 19:13:37 Engineversion : 8.2.5.24 AEVDF.DLL : 8.1.2.1 106868 Bytes 14.09.2010 20:19:58 AESCRIPT.DLL : 8.1.3.65 1606010 Bytes 27.05.2011 16:37:24 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 16:32:16 AESBX.DLL : 8.2.1.34 323957 Bytes 03.06.2011 16:25:37 AERDL.DLL : 8.1.9.9 639347 Bytes 29.03.2011 12:32:47 AEPACK.DLL : 8.2.6.9 557429 Bytes 17.06.2011 19:57:48 AEOFFICE.DLL : 8.1.1.25 205178 Bytes 03.06.2011 16:25:36 AEHEUR.DLL : 8.1.2.132 3567992 Bytes 23.06.2011 15:45:43 AEHELP.DLL : 8.1.17.2 246135 Bytes 20.05.2011 19:13:25 AEGEN.DLL : 8.1.5.6 401780 Bytes 20.05.2011 19:13:24 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 16:31:50 AECORE.DLL : 8.1.21.1 196983 Bytes 27.05.2011 16:36:39 AEBB.DLL : 8.1.1.0 53618 Bytes 15.07.2010 12:35:33 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10 AVPREF.DLL : 10.0.3.2 44904 Bytes 28.06.2011 19:13:40 AVREP.DLL : 10.0.0.10 174120 Bytes 19.05.2011 15:26:57 AVARKT.DLL : 10.0.26.1 255336 Bytes 28.06.2011 19:13:38 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 28.06.2011 19:13:39 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 28.06.2011 19:13:36 RCTEXT.DLL : 10.0.64.0 98664 Bytes 28.06.2011 19:13:36 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Donnerstag, 30. Juni 2011 13:41 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'NOTEPAD.EXE' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '102' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'vsnp325.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'tsnp325.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '171' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '157' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '111' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'ibmpmsvc.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '483' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4c13410c-634e69e5 --> Object [FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\37db3fe2-4947b119 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.A C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\146c3768-3cb8cb15 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.1.A C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\386353f1-61a26d96 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Decouvert.AS C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\43c2ee46-57764bff [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\282496fe-6c8622d5 [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\143b51c7-7387c0bb [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.J Beginne mit der Desinfektion: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\143b51c7-7387c0bb [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.J [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4acecb87.qua' verschoben! C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\282496fe-6c8622d5 [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5258e424.qua' verschoben! C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\43c2ee46-57764bff [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0056bec7.qua' verschoben! C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\386353f1-61a26d96 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Decouvert.AS [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '664cf10e.qua' verschoben! C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\146c3768-3cb8cb15 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.1.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23c8dc34.qua' verschoben! C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\37db3fe2-4947b119 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ce1ee56.qua' verschoben! C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4c13410c-634e69e5 [FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1014c220.qua' verschoben! Ende des Suchlaufs: Donnerstag, 30. Juni 2011 14:20 Benötigte Zeit: 36:34 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 16626 Verzeichnisse wurden überprüft 302193 Dateien wurden geprüft 7 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 7 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 302186 Dateien ohne Befall 1790 Archive wurden durchsucht 0 Warnungen 7 Hinweise 392563 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |