![]() |
|
Log-Analyse und Auswertung: Avira erkennt Acronis True Image Home 2012 als RootkitWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
| ![]() Avira erkennt Acronis True Image Home 2012 als Rootkit Hallo zusammen, ich habe jetzt mehrfach den PC neu installiert, um herauszfinden, welche Software von Avira als "Rootkti" wahrgenommen wird. Erst nach der Installation von Acronis True Image Home 2012 (ohne Bootloader) erhalte ich die Meldung:"Es wurden ein oder mehrere versteckte Objekte gefunden, die auf einen versteckten virus oder unerwünschtes Programm hindeuten. Zur genauen Identifikation und Reparatur ist eine Überprüfung Ihres computers mit Avira Rescue-DB erforderlich." Die Avira Rescue-CD selbst liefert keine weitere erhellenden Erkenntnisse. Hier der Loginhalt Avira Rootkit-Scan: --- Avira Antivirus Premium 2012 Erstellungsdatum der Reportdatei: Dienstag, 22. November 2011 19:30 Es wird nach 3587536 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : xxxxxxxxxxxxxxxxxxxxx Seriennummer : xxxxxxxxxxxxxxxxxxxxxxxx Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : PowerAdmin Computername : POWERADMIN-PC Versionsinformationen: BUILD.DAT : 12.0.0.877 42511 Bytes 19.10.2011 17:45:00 AVSCAN.EXE : 12.1.0.18 490448 Bytes 19.10.2011 16:02:34 AVSCAN.DLL : 12.1.0.17 65744 Bytes 19.10.2011 16:02:57 LUKE.DLL : 12.1.0.17 68304 Bytes 19.10.2011 16:02:45 AVSCPLR.DLL : 12.1.0.19 99536 Bytes 19.10.2011 16:02:34 AVREG.DLL : 12.1.0.22 226512 Bytes 19.10.2011 16:02:33 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:07:39 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 16:08:51 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 11:00:55 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 11:18:22 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 13:12:53 VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 08:26:09 VBASE007.VDF : 7.11.15.106 2389504 Bytes 05.10.2011 16:02:51 VBASE008.VDF : 7.11.15.107 2048 Bytes 05.10.2011 16:02:51 VBASE009.VDF : 7.11.15.108 2048 Bytes 05.10.2011 16:02:51 VBASE010.VDF : 7.11.15.109 2048 Bytes 05.10.2011 16:02:51 VBASE011.VDF : 7.11.15.110 2048 Bytes 05.10.2011 16:02:51 VBASE012.VDF : 7.11.15.111 2048 Bytes 05.10.2011 16:02:51 VBASE013.VDF : 7.11.15.144 161792 Bytes 07.10.2011 16:02:52 VBASE014.VDF : 7.11.15.177 130048 Bytes 10.10.2011 16:02:52 VBASE015.VDF : 7.11.15.213 113664 Bytes 11.10.2011 16:02:52 VBASE016.VDF : 7.11.16.1 163328 Bytes 14.10.2011 16:02:52 VBASE017.VDF : 7.11.16.34 187904 Bytes 18.10.2011 16:02:52 VBASE018.VDF : 7.11.16.77 139264 Bytes 20.10.2011 07:35:30 VBASE019.VDF : 7.11.16.112 162816 Bytes 24.10.2011 07:35:30 VBASE020.VDF : 7.11.16.150 167424 Bytes 26.10.2011 07:35:30 VBASE021.VDF : 7.11.16.187 171520 Bytes 28.10.2011 07:35:30 VBASE022.VDF : 7.11.16.209 190976 Bytes 31.10.2011 07:35:30 VBASE023.VDF : 7.11.16.243 158208 Bytes 02.11.2011 07:35:31 VBASE024.VDF : 7.11.17.21 194560 Bytes 06.11.2011 07:35:31 VBASE025.VDF : 7.11.17.101 202752 Bytes 09.11.2011 07:35:31 VBASE026.VDF : 7.11.17.137 214528 Bytes 11.11.2011 07:35:31 VBASE027.VDF : 7.11.17.154 278528 Bytes 14.11.2011 07:35:32 VBASE028.VDF : 7.11.17.197 175616 Bytes 16.11.2011 07:35:32 VBASE029.VDF : 7.11.17.233 281088 Bytes 20.11.2011 17:57:56 VBASE030.VDF : 7.11.17.234 2048 Bytes 20.11.2011 17:57:56 VBASE031.VDF : 7.11.18.8 221184 Bytes 22.11.2011 17:57:57 Engineversion : 8.2.6.116 AEVDF.DLL : 8.1.2.2 106868 Bytes 20.11.2011 07:35:35 AESCRIPT.DLL : 8.1.3.86 471420 Bytes 20.11.2011 07:35:35 AESCN.DLL : 8.1.7.2 127349 Bytes 01.09.2011 22:46:02 AESBX.DLL : 8.2.1.34 323957 Bytes 01.09.2011 22:46:02 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 22:16:06 AEPACK.DLL : 8.2.13.4 684406 Bytes 20.11.2011 07:35:34 AEOFFICE.DLL : 8.1.2.20 201083 Bytes 20.11.2011 07:35:34 AEHEUR.DLL : 8.1.2.192 3838328 Bytes 20.11.2011 07:35:34 AEHELP.DLL : 8.1.18.0 254327 Bytes 20.11.2011 07:35:33 AEGEN.DLL : 8.1.5.14 405877 Bytes 20.11.2011 07:35:33 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 22:46:01 AECORE.DLL : 8.1.24.0 196983 Bytes 20.11.2011 07:35:32 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 22:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 19.10.2011 16:02:36 AVPREF.DLL : 12.1.0.17 51920 Bytes 19.10.2011 16:02:33 AVREP.DLL : 12.1.0.17 179920 Bytes 19.10.2011 16:02:33 AVARKT.DLL : 12.1.0.17 223184 Bytes 19.10.2011 16:02:31 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 19.10.2011 16:02:32 SQLITE3.DLL : 3.7.0.0 398288 Bytes 19.10.2011 16:02:49 AVSMTP.DLL : 12.1.0.17 63440 Bytes 19.10.2011 16:02:35 NETNT.DLL : 12.1.0.17 17104 Bytes 19.10.2011 16:02:45 RCIMAGE.DLL : 12.1.0.17 4491472 Bytes 19.10.2011 16:03:00 RCTEXT.DLL : 12.1.0.16 98512 Bytes 19.10.2011 16:03:00 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Suche nach Rootkits und aktiver Malware Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Dienstag, 22. November 2011 19:30 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\0009\Linkage\upperbind [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\{B78CA722-31A6-4810-B9F0-AE56976C0758}\Connection\name [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\services\Tcpip\Parameters\Interfaces\{822A2588-CE91-4BC2-B6F4-E10793590804}\dhcpinterfaceoptions [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Control\preshutdownorder [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Control\Class\{4D36E967-E325-11CE-BFC1-08002BE10318}\upperfilters [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Control\GroupOrderList\boot bus extender [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Control\GroupOrderList\extended base [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Control\GroupOrderList\fsfilter continuous backup [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Control\GroupOrderList\pnp filter [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. %SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;%SYSTEMROOT%\System32\WindowsPowerShell\v1.0\ C:\Windows\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;%SYSTEMROOT%\System32\WindowsPowerShell\v1.0\ [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Versteckter Treiber [HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '109' Modul(e) wurden durchsucht Durchsuche Prozess 'TrueImageMonitor.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'schedhlp.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'syncagentsrv.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'afcdpsrv.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '76' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1465' Dateien ). Ende des Suchlaufs: Dienstag, 22. November 2011 19:31 Benötigte Zeit: 00:55 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 2103 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 2103 Dateien ohne Befall 12 Archive wurden durchsucht 0 Warnungen 11 Hinweise 309627 Objekte wurden beim Rootkitscan durchsucht 11 Versteckte Objekte wurden gefunden --- |
Themen zu Avira erkennt Acronis True Image Home 2012 als Rootkit |
.dll, 4d36e972-e325-11ce-bfc1-08002be10318, acronis, antivirus, avg, avira, bootloader, datei, desktop, home, ide, image, installation, modul, neu, nt.dll, programm, prozesse, registry, rootkit, rootkits, sched.exe, services, software, suche, system32, verweise, virus, windows |