![]() |
|
Plagegeister aller Art und deren Bekämpfung: Avira findet Malware Trojaner und Würmer! Was soll ich tun?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Avira findet Malware Trojaner und Würmer! Was soll ich tun? Ich bitte um dringende Hilfe habe angst um meinen Lappi. Bitte sagt mir was ich tun soll! Bin für jeden tip oder rückfrage dankbar. Vielen Dank schonmal für eure hilfe! In der Quarantäne befinden sich folgende TR´s TR Crypt.XPACK.Gen2 TR Drop.Fignotok.41 TR Gendal.KD.382734.4 sowie der Worm Phorpiex.B.58 Folgende Sachen Stehen bei Avira im Report Punkt 1. Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 26. Oktober 2011 23:53 Es wird nach 3439149 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ALBI-LAPTOP Versionsinformationen: BUILD.DAT : 12.0.0.861 41826 Bytes 19.10.2011 18:18:00 AVSCAN.EXE : 12.1.0.18 490448 Bytes 25.10.2011 20:26:02 AVSCAN.DLL : 12.1.0.17 65744 Bytes 11.10.2011 12:59:58 LUKE.DLL : 12.1.0.17 68304 Bytes 11.10.2011 12:59:47 AVSCPLR.DLL : 12.1.0.19 99536 Bytes 11.10.2011 12:59:38 AVREG.DLL : 12.1.0.22 226512 Bytes 25.10.2011 20:26:04 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 15:08:51 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 10:00:55 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 10:18:22 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 12:12:53 VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 07:26:09 VBASE007.VDF : 7.11.15.106 2389504 Bytes 05.10.2011 12:59:54 VBASE008.VDF : 7.11.15.107 2048 Bytes 05.10.2011 12:59:54 VBASE009.VDF : 7.11.15.108 2048 Bytes 05.10.2011 12:59:54 VBASE010.VDF : 7.11.15.109 2048 Bytes 05.10.2011 12:59:54 VBASE011.VDF : 7.11.15.110 2048 Bytes 05.10.2011 12:59:54 VBASE012.VDF : 7.11.15.111 2048 Bytes 05.10.2011 12:59:54 VBASE013.VDF : 7.11.15.144 161792 Bytes 07.10.2011 12:59:54 VBASE014.VDF : 7.11.15.177 130048 Bytes 10.10.2011 12:59:54 VBASE015.VDF : 7.11.15.213 113664 Bytes 11.10.2011 13:35:57 VBASE016.VDF : 7.11.16.1 163328 Bytes 14.10.2011 21:07:40 VBASE017.VDF : 7.11.16.34 187904 Bytes 18.10.2011 12:18:52 VBASE018.VDF : 7.11.16.77 139264 Bytes 20.10.2011 19:27:56 VBASE019.VDF : 7.11.16.112 162816 Bytes 24.10.2011 20:04:19 VBASE020.VDF : 7.11.16.150 167424 Bytes 26.10.2011 20:56:25 VBASE021.VDF : 7.11.16.151 2048 Bytes 26.10.2011 20:56:25 VBASE022.VDF : 7.11.16.152 2048 Bytes 26.10.2011 20:56:25 VBASE023.VDF : 7.11.16.153 2048 Bytes 26.10.2011 20:56:25 VBASE024.VDF : 7.11.16.154 2048 Bytes 26.10.2011 20:56:25 VBASE025.VDF : 7.11.16.155 2048 Bytes 26.10.2011 20:56:26 VBASE026.VDF : 7.11.16.156 2048 Bytes 26.10.2011 20:56:26 VBASE027.VDF : 7.11.16.157 2048 Bytes 26.10.2011 20:56:26 VBASE028.VDF : 7.11.16.158 2048 Bytes 26.10.2011 20:56:26 VBASE029.VDF : 7.11.16.159 2048 Bytes 26.10.2011 20:56:26 VBASE030.VDF : 7.11.16.160 2048 Bytes 26.10.2011 20:56:26 VBASE031.VDF : 7.11.16.165 10752 Bytes 26.10.2011 20:56:27 Engineversion : 8.2.6.96 AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 20:26:01 AESCRIPT.DLL : 8.1.3.82 463227 Bytes 25.10.2011 20:26:00 AESCN.DLL : 8.1.7.2 127349 Bytes 01.09.2011 21:46:02 AESBX.DLL : 8.2.1.34 323957 Bytes 01.09.2011 21:46:02 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.13.3 684407 Bytes 25.10.2011 20:25:59 AEOFFICE.DLL : 8.1.2.18 201084 Bytes 25.10.2011 20:25:58 AEHEUR.DLL : 8.1.2.184 3780984 Bytes 25.10.2011 20:25:57 AEHELP.DLL : 8.1.18.0 254327 Bytes 25.10.2011 20:25:50 AEGEN.DLL : 8.1.5.11 401781 Bytes 25.10.2011 20:25:50 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.24.0 196983 Bytes 25.10.2011 20:25:49 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 11.10.2011 12:59:41 AVPREF.DLL : 12.1.0.17 51920 Bytes 11.10.2011 12:59:38 AVREP.DLL : 12.1.0.17 179408 Bytes 11.10.2011 12:59:38 AVARKT.DLL : 12.1.0.17 223184 Bytes 11.10.2011 12:59:36 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 11.10.2011 12:59:37 SQLITE3.DLL : 3.7.0.0 398288 Bytes 11.10.2011 12:59:51 AVSMTP.DLL : 12.1.0.17 62928 Bytes 11.10.2011 12:59:39 NETNT.DLL : 12.1.0.17 17104 Bytes 11.10.2011 12:59:47 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 11.10.2011 13:00:00 RCTEXT.DLL : 12.1.0.16 98512 Bytes 11.10.2011 13:00:00 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_4ea880a9\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Mittwoch, 26. Oktober 2011 23:53 Der Suchlauf nach versteckten Objekten wird begonnen. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\SystemRestore\DisableSR> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Your Image File Name Here without a path\Debugger> wurde erfolgreich entfernt. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Dokument e und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Dokumente und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Dokumente und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-583907252-651377827-1417001333-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft® Windows Update> wurde erfolgreich entfernt. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Dokument e und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Dokumente und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Dokumente und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> wurde erfolgreich repariert. C:\Dokumente und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Phorpiex.B.58 [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Dokument e und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Dokumente und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Dokumente und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-583907252-651377827-1417001333-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft® Windows Update> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Dokument e und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Dokumente und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Dokumente und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> wurde erfolgreich repariert. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '07c25ccc.qua' verschoben! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PictureViewer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winsvc.exe' - '1' Modul(e) wurden durchsucht Modul ist infiziert -> <C:\Dokumente und Einstellungen\Admin\M-1-52-5782-8752-5245\winsvc.exe> [FUND] Enthält Erkennungsmuster des Wurmes WORM/Phorpiex.B.58 [HINWEIS] Prozess 'winsvc.exe' wurde beendet [HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [HINWEIS] Die Datei existiert nicht! Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HPZipm12.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'D:\Dokumente und Einstellungen\Admin\Eigene Dateien\Downloads\IMG04854912.JPG.scr' D:\Dokumente und Einstellungen\Admin\Eigene Dateien\Downloads\IMG04854912.JPG.scr [FUND] Ist das Trojanische Pferd TR/Drop.Fignotok.41 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 4cbf261f.qua erstellt ( QUARANTÄNE ) [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54280980.qua' verschoben! Ende des Suchlaufs: Mittwoch, 26. Oktober 2011 23:57 Benötigte Zeit: 03:58 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 2069 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 2066 Dateien ohne Befall 7 Archive wurden durchsucht 0 Warnungen 3 Hinweise 33057 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Punkt 2 Avira Free Antivirus Erstellungsdatum der Reportdatei: Donnerstag, 27. Oktober 2011 00:01 Es wird nach 3439149 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : Admin Computername : ALBI-LAPTOP Versionsinformationen: BUILD.DAT : 12.0.0.861 41826 Bytes 19.10.2011 18:18:00 AVSCAN.EXE : 12.1.0.18 490448 Bytes 25.10.2011 20:26:02 AVSCAN.DLL : 12.1.0.17 65744 Bytes 11.10.2011 12:59:58 LUKE.DLL : 12.1.0.17 68304 Bytes 11.10.2011 12:59:47 AVSCPLR.DLL : 12.1.0.19 99536 Bytes 11.10.2011 12:59:38 AVREG.DLL : 12.1.0.22 226512 Bytes 25.10.2011 20:26:04 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 15:08:51 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 10:00:55 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 10:18:22 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 12:12:53 VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 07:26:09 VBASE007.VDF : 7.11.15.106 2389504 Bytes 05.10.2011 12:59:54 VBASE008.VDF : 7.11.15.107 2048 Bytes 05.10.2011 12:59:54 VBASE009.VDF : 7.11.15.108 2048 Bytes 05.10.2011 12:59:54 VBASE010.VDF : 7.11.15.109 2048 Bytes 05.10.2011 12:59:54 VBASE011.VDF : 7.11.15.110 2048 Bytes 05.10.2011 12:59:54 VBASE012.VDF : 7.11.15.111 2048 Bytes 05.10.2011 12:59:54 VBASE013.VDF : 7.11.15.144 161792 Bytes 07.10.2011 12:59:54 VBASE014.VDF : 7.11.15.177 130048 Bytes 10.10.2011 12:59:54 VBASE015.VDF : 7.11.15.213 113664 Bytes 11.10.2011 13:35:57 VBASE016.VDF : 7.11.16.1 163328 Bytes 14.10.2011 21:07:40 VBASE017.VDF : 7.11.16.34 187904 Bytes 18.10.2011 12:18:52 VBASE018.VDF : 7.11.16.77 139264 Bytes 20.10.2011 19:27:56 VBASE019.VDF : 7.11.16.112 162816 Bytes 24.10.2011 20:04:19 VBASE020.VDF : 7.11.16.150 167424 Bytes 26.10.2011 20:56:25 VBASE021.VDF : 7.11.16.151 2048 Bytes 26.10.2011 20:56:25 VBASE022.VDF : 7.11.16.152 2048 Bytes 26.10.2011 20:56:25 VBASE023.VDF : 7.11.16.153 2048 Bytes 26.10.2011 20:56:25 VBASE024.VDF : 7.11.16.154 2048 Bytes 26.10.2011 20:56:25 VBASE025.VDF : 7.11.16.155 2048 Bytes 26.10.2011 20:56:26 VBASE026.VDF : 7.11.16.156 2048 Bytes 26.10.2011 20:56:26 VBASE027.VDF : 7.11.16.157 2048 Bytes 26.10.2011 20:56:26 VBASE028.VDF : 7.11.16.158 2048 Bytes 26.10.2011 20:56:26 VBASE029.VDF : 7.11.16.159 2048 Bytes 26.10.2011 20:56:26 VBASE030.VDF : 7.11.16.160 2048 Bytes 26.10.2011 20:56:26 VBASE031.VDF : 7.11.16.165 10752 Bytes 26.10.2011 20:56:27 Engineversion : 8.2.6.96 AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 20:26:01 AESCRIPT.DLL : 8.1.3.82 463227 Bytes 25.10.2011 20:26:00 AESCN.DLL : 8.1.7.2 127349 Bytes 01.09.2011 21:46:02 AESBX.DLL : 8.2.1.34 323957 Bytes 01.09.2011 21:46:02 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.13.3 684407 Bytes 25.10.2011 20:25:59 AEOFFICE.DLL : 8.1.2.18 201084 Bytes 25.10.2011 20:25:58 AEHEUR.DLL : 8.1.2.184 3780984 Bytes 25.10.2011 20:25:57 AEHELP.DLL : 8.1.18.0 254327 Bytes 25.10.2011 20:25:50 AEGEN.DLL : 8.1.5.11 401781 Bytes 25.10.2011 20:25:50 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.24.0 196983 Bytes 25.10.2011 20:25:49 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 11.10.2011 12:59:41 AVPREF.DLL : 12.1.0.17 51920 Bytes 11.10.2011 12:59:38 AVREP.DLL : 12.1.0.17 179408 Bytes 11.10.2011 12:59:38 AVARKT.DLL : 12.1.0.17 223184 Bytes 11.10.2011 12:59:36 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 11.10.2011 12:59:37 SQLITE3.DLL : 3.7.0.0 398288 Bytes 11.10.2011 12:59:51 AVSMTP.DLL : 12.1.0.17 62928 Bytes 11.10.2011 12:59:39 NETNT.DLL : 12.1.0.17 17104 Bytes 11.10.2011 12:59:47 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 11.10.2011 13:00:00 RCTEXT.DLL : 12.1.0.16 98512 Bytes 11.10.2011 13:00:00 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: d:\avira\antivir desktop\alldrives.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: löschen Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Z:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: aus Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Donnerstag, 27. Oktober 2011 00:01 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'Z:\' [INFO] Im Laufwerk 'Z:\' ist kein Datenträger eingelegt! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HPZipm12.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2037' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System> C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Temp\23910.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Phorpiex.B.58 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 4c6a20ee.qua erstellt ( QUARANTÄNE ) [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Temp\6581802.exe [FUND] Ist das Trojanische Pferd TR/Gendal.KD.382734.4 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 4c971733.qua erstellt ( QUARANTÄNE ) [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Temp\8208910.exe [FUND] Ist das Trojanische Pferd TR/Gendal.KD.382734.4 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 54383899.qua erstellt ( QUARANTÄNE ) [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Temporary Internet Files\Content.IE5\284HQ2CL\g[1].exe [FUND] Ist das Trojanische Pferd TR/Gendal.KD.382734.4 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 06666c75.qua erstellt ( QUARANTÄNE ) [HINWEIS] Die Datei wurde gelöscht. C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Temporary Internet Files\Content.IE5\89K202WL\ok[1].exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Phorpiex.B.58 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 551f0fdd.qua erstellt ( QUARANTÄNE ) [HINWEIS] Die Datei wurde gelöscht. Beginne mit der Suche in 'D:\' <Daten> Beginne mit der Suche in 'Z:\' Der zu durchsuchende Pfad Z:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'E:\' Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Ende des Suchlaufs: Donnerstag, 27. Oktober 2011 00:31 Benötigte Zeit: 29:29 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 6776 Verzeichnisse wurden überprüft 264674 Dateien wurden geprüft 5 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 5 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 5 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 264669 Dateien ohne Befall 4226 Archive wurden durchsucht 0 Warnungen 5 Hinweise 33057 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Punkt 3 Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 22. Oktober 2011 14:53 Es wird nach 3421795 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ALBI-LAPTOP Versionsinformationen: BUILD.DAT : 12.0.0.855 41827 Bytes 12.10.2011 16:36:00 AVSCAN.EXE : 12.1.0.17 490448 Bytes 11.10.2011 12:59:38 AVSCAN.DLL : 12.1.0.17 65744 Bytes 11.10.2011 12:59:58 LUKE.DLL : 12.1.0.17 68304 Bytes 11.10.2011 12:59:47 AVSCPLR.DLL : 12.1.0.19 99536 Bytes 11.10.2011 12:59:38 AVREG.DLL : 12.1.0.20 227024 Bytes 11.10.2011 12:59:38 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 15:08:51 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 10:00:55 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 10:18:22 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 12:12:53 VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 07:26:09 VBASE007.VDF : 7.11.15.106 2389504 Bytes 05.10.2011 12:59:54 VBASE008.VDF : 7.11.15.107 2048 Bytes 05.10.2011 12:59:54 VBASE009.VDF : 7.11.15.108 2048 Bytes 05.10.2011 12:59:54 VBASE010.VDF : 7.11.15.109 2048 Bytes 05.10.2011 12:59:54 VBASE011.VDF : 7.11.15.110 2048 Bytes 05.10.2011 12:59:54 VBASE012.VDF : 7.11.15.111 2048 Bytes 05.10.2011 12:59:54 VBASE013.VDF : 7.11.15.144 161792 Bytes 07.10.2011 12:59:54 VBASE014.VDF : 7.11.15.177 130048 Bytes 10.10.2011 12:59:54 VBASE015.VDF : 7.11.15.213 113664 Bytes 11.10.2011 13:35:57 VBASE016.VDF : 7.11.16.1 163328 Bytes 14.10.2011 21:07:40 VBASE017.VDF : 7.11.16.34 187904 Bytes 18.10.2011 12:18:52 VBASE018.VDF : 7.11.16.77 139264 Bytes 20.10.2011 19:27:56 VBASE019.VDF : 7.11.16.78 2048 Bytes 20.10.2011 19:27:56 VBASE020.VDF : 7.11.16.79 2048 Bytes 20.10.2011 19:27:56 VBASE021.VDF : 7.11.16.80 2048 Bytes 20.10.2011 19:27:56 VBASE022.VDF : 7.11.16.81 2048 Bytes 20.10.2011 19:27:56 VBASE023.VDF : 7.11.16.82 2048 Bytes 20.10.2011 19:27:56 VBASE024.VDF : 7.11.16.83 2048 Bytes 20.10.2011 19:27:56 VBASE025.VDF : 7.11.16.84 2048 Bytes 20.10.2011 19:27:56 VBASE026.VDF : 7.11.16.85 2048 Bytes 20.10.2011 19:27:57 VBASE027.VDF : 7.11.16.86 2048 Bytes 20.10.2011 19:27:57 VBASE028.VDF : 7.11.16.87 2048 Bytes 20.10.2011 19:27:57 VBASE029.VDF : 7.11.16.88 2048 Bytes 20.10.2011 19:27:57 VBASE030.VDF : 7.11.16.89 2048 Bytes 20.10.2011 19:27:57 VBASE031.VDF : 7.11.16.106 86016 Bytes 21.10.2011 12:09:59 Engineversion : 8.2.6.84 AEVDF.DLL : 8.1.2.1 106868 Bytes 01.09.2011 21:46:02 AESCRIPT.DLL : 8.1.3.81 467322 Bytes 11.10.2011 12:59:35 AESCN.DLL : 8.1.7.2 127349 Bytes 01.09.2011 21:46:02 AESBX.DLL : 8.2.1.34 323957 Bytes 01.09.2011 21:46:02 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.10.11 684408 Bytes 22.09.2011 14:18:45 AEOFFICE.DLL : 8.1.2.15 201083 Bytes 15.09.2011 23:17:25 AEHEUR.DLL : 8.1.2.180 3748217 Bytes 12.10.2011 11:41:59 AEHELP.DLL : 8.1.17.7 254327 Bytes 01.09.2011 21:46:01 AEGEN.DLL : 8.1.5.9 401780 Bytes 01.09.2011 21:46:01 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.23.0 196983 Bytes 01.09.2011 21:46:01 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 11.10.2011 12:59:41 AVPREF.DLL : 12.1.0.17 51920 Bytes 11.10.2011 12:59:38 AVREP.DLL : 12.1.0.17 179408 Bytes 11.10.2011 12:59:38 AVARKT.DLL : 12.1.0.17 223184 Bytes 11.10.2011 12:59:36 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 11.10.2011 12:59:37 SQLITE3.DLL : 3.7.0.0 398288 Bytes 11.10.2011 12:59:51 AVSMTP.DLL : 12.1.0.17 62928 Bytes 11.10.2011 12:59:39 NETNT.DLL : 12.1.0.17 17104 Bytes 11.10.2011 12:59:47 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 11.10.2011 13:00:00 RCTEXT.DLL : 12.1.0.16 98512 Bytes 11.10.2011 13:00:00 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_4ea2b26e\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Samstag, 22. Oktober 2011 14:53 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HPZipm12.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Temp\8786441.exe' Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Temporary Internet Files\Content.IE5\12CTYOCV\n[1].exe' C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Temp\8786441.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 4de019e2.qua erstellt ( QUARANTÄNE ) [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5577367d.qua' verschoben! C:\Dokumente und Einstellungen\Admin\Lokale Einstellungen\Temporary Internet Files\Content.IE5\12CTYOCV\n[1].exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 [HINWEIS] Eine Sicherungskopie wurde unter dem Namen 07216c4a.qua erstellt ( QUARANTÄNE ) [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '611623b0.qua' verschoben! Ende des Suchlaufs: Samstag, 22. Oktober 2011 14:55 Benötigte Zeit: 01:27 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 29 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 27 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 2 Hinweise 33001 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
Themen zu Avira findet Malware Trojaner und Würmer! Was soll ich tun? |
.dll, crypt.xpack.gen, dllhost.exe, einstellungen, infiziert, lsass.exe, malware, nt.dll, programm, prozesse, pum.disabled.securitycenter, pup.casino, pup.wpakill, sched.exe, services.exe, software, svchost.exe, tr/crypt.xpack.ge, tr/crypt.xpack.gen, tr/crypt.xpack.gen2, tr/drop.fignotok.41, tr/gendal.kd.382734.4, trojaner, verweise, virenbefall, virus gefunden, winlogon.exe, worm/phorpiex.b.58 |