Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: 23 Viren gefunden

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

Antwort
Alt 26.12.2011, 08:35   #1
NightElve
 
23 Viren gefunden - Standard

23 Viren gefunden



Hallo, ich komm gleich zur Sache
Hab gestern einen Scan gemacht und hab auch gemerkt dass mein PC langsamer als sonst ist. Gefunden wurden 23 Viren allerlei.
Dass EmuHacker und xxx als Viren angezeigt werden weiß ich. Bin mir bei dem Rest unsicher. Einfach PC platt machen? Oder ist da noch was zu machen? Hab bisher keine Einschränkungen, außer dass die Tastatur und die Maus ab und zu spinnen (geht manchmal aus, dreht manchmal komplett durch -->Maus markiert mit Klick alles, Tastatur schreibt alles groß, beim Absenden von Text wirds nicht abgesendet sondern rutscht eine Zeile nach unten, Tastenkombis vertauscht etc.)

MfG

Hier der Log:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 25. Dezember 2011 23:28

Es wird nach 2970283 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista x64
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : xxx

Versionsinformationen:
BUILD.DAT : 12.0.0.872 41826 Bytes 15.12.2011 16:24:00
AVSCAN.EXE : 12.1.0.18 490448 Bytes 25.10.2011 20:58:35
AVSCAN.DLL : 12.1.0.17 65744 Bytes 11.10.2011 12:59:58
LUKE.DLL : 12.1.0.17 68304 Bytes 11.10.2011 12:59:47
AVSCPLR.DLL : 12.1.0.21 99536 Bytes 08.12.2011 17:57:14
AVREG.DLL : 12.1.0.27 227536 Bytes 11.12.2011 18:34:45
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 22:02:18
VBASE003.VDF : 7.11.19.171 2048 Bytes 20.12.2011 22:03:59
VBASE004.VDF : 7.11.19.172 2048 Bytes 20.12.2011 22:03:59
VBASE005.VDF : 7.11.19.173 2048 Bytes 20.12.2011 22:03:59
VBASE006.VDF : 7.11.19.174 2048 Bytes 20.12.2011 22:03:59
VBASE007.VDF : 7.11.19.175 2048 Bytes 20.12.2011 22:03:59
VBASE008.VDF : 7.11.19.176 2048 Bytes 20.12.2011 22:03:59
VBASE009.VDF : 7.11.19.177 2048 Bytes 20.12.2011 22:03:59
VBASE010.VDF : 7.11.19.178 2048 Bytes 20.12.2011 22:03:59
VBASE011.VDF : 7.11.19.179 2048 Bytes 20.12.2011 22:03:59
VBASE012.VDF : 7.11.19.180 2048 Bytes 20.12.2011 22:03:59
VBASE013.VDF : 7.11.19.217 182784 Bytes 22.12.2011 21:46:06
VBASE014.VDF : 7.11.19.255 148480 Bytes 24.12.2011 21:45:20
VBASE015.VDF : 7.11.20.0 2048 Bytes 24.12.2011 21:45:20
VBASE016.VDF : 7.11.20.1 2048 Bytes 24.12.2011 21:45:20
VBASE017.VDF : 7.11.20.2 2048 Bytes 24.12.2011 21:45:20
VBASE018.VDF : 7.11.20.3 2048 Bytes 24.12.2011 21:45:20
VBASE019.VDF : 7.11.20.4 2048 Bytes 24.12.2011 21:45:21
VBASE020.VDF : 7.11.20.5 2048 Bytes 24.12.2011 21:45:21
VBASE021.VDF : 7.11.20.6 2048 Bytes 24.12.2011 21:45:21
VBASE022.VDF : 7.11.20.7 2048 Bytes 24.12.2011 21:45:21
VBASE023.VDF : 7.11.20.8 2048 Bytes 24.12.2011 21:45:21
VBASE024.VDF : 7.11.20.9 2048 Bytes 24.12.2011 21:45:21
VBASE025.VDF : 7.11.20.10 2048 Bytes 24.12.2011 21:45:21
VBASE026.VDF : 7.11.20.11 2048 Bytes 24.12.2011 21:45:21
VBASE027.VDF : 7.11.20.12 2048 Bytes 24.12.2011 21:45:21
VBASE028.VDF : 7.11.20.13 2048 Bytes 24.12.2011 21:45:21
VBASE029.VDF : 7.11.20.14 2048 Bytes 24.12.2011 21:45:21
VBASE030.VDF : 7.11.20.15 2048 Bytes 24.12.2011 21:45:21
VBASE031.VDF : 7.11.20.18 81920 Bytes 25.12.2011 21:45:23
Engineversion : 8.2.8.8
AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 20:58:34
AESCRIPT.DLL : 8.1.3.92 495996 Bytes 16.12.2011 21:45:13
AESCN.DLL : 8.1.7.2 127349 Bytes 01.09.2011 21:46:02
AESBX.DLL : 8.2.4.5 434549 Bytes 01.12.2011 16:44:54
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06
AEPACK.DLL : 8.2.15.1 770423 Bytes 14.12.2011 21:45:11
AEOFFICE.DLL : 8.1.2.24 201084 Bytes 16.12.2011 21:45:12
AEHEUR.DLL : 8.1.3.8 4231543 Bytes 16.12.2011 21:45:12
AEHELP.DLL : 8.1.18.0 254327 Bytes 25.10.2011 20:58:24
AEGEN.DLL : 8.1.5.17 405877 Bytes 08.12.2011 17:57:03
AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01
AECORE.DLL : 8.1.24.2 201080 Bytes 16.12.2011 21:45:08
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01
AVWINLL.DLL : 12.1.0.17 27344 Bytes 11.10.2011 12:59:41
AVPREF.DLL : 12.1.0.17 51920 Bytes 11.10.2011 12:59:38
AVREP.DLL : 12.1.0.17 179408 Bytes 11.10.2011 12:59:38
AVARKT.DLL : 12.1.0.19 208848 Bytes 08.12.2011 17:57:09
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 11.10.2011 12:59:37
SQLITE3.DLL : 3.7.0.0 398288 Bytes 11.10.2011 12:59:51
AVSMTP.DLL : 12.1.0.17 62928 Bytes 11.10.2011 12:59:39
NETNT.DLL : 12.1.0.17 17104 Bytes 11.10.2011 12:59:47
RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 11.10.2011 13:00:00
RCTEXT.DLL : 12.1.0.16 98512 Bytes 11.10.2011 13:00:00

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Sonntag, 25. Dezember 2011 23:28

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Apple Computer, Inc.
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\ATI Technologies
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Bethesda Softworks
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Blizzard Entertainment
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\DICE
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\GNU
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Hewlett-Packard
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\LICENSES
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft\AudioCompressionManager
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Cryptography
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Direct3D
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft\MediaPlayer
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft\RFC1156Agent
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Monolith Productions
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Pyro Studios
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
Versteckter Treiber
[HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'SteamService.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'StarWindServiceAE.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'skypePM.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTLite.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ.exe' - '152' Modul(e) wurden durchsucht
Durchsuche Prozess 'Steam.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '52' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '5620' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\xxx\wevtapi.dll
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\Users\xxx\AppData\Local\78312168\U\800000cb.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-332ddbbe
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.Q
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\2cf9fe02-175173fb
[0] Archivtyp: ZIP
--> encode/ANSI.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W
--> encode/ISO.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.A
--> encode/KOI.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O
--> encode/UTF.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO
--> lang_driver/cp1251.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.F
--> lang_driver/KOI8R.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.J
--> lang_driver/restore.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.A
--> lang_driver/word.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.CK
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\461fda63-70d5725f
[0] Archivtyp: ZIP
--> photo/Crop.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/2010-0840.Q
--> photo/Image.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FO
--> photo/MultiZoom.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FZ
--> photo/Zoom.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FI
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\34c220f0-3dc75150
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BJ
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\34c220f0-3f0a5687
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BJ
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\4432bf07-1b2c8361
[0] Archivtyp: ZIP
--> SuspendedInvocationException.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF
C:\Users\xxx\Desktop\Game\WORLD OF WARCRAFT(ALLES)\Emulation Hacker\WOTLK\3.3\WoWEmuHacker5.exe
[FUND] Ist das Trojanische Pferd TR/Agent.wez.12
C:\Users\xxx\Desktop\xxx1.91.zip
[0] Archivtyp: ZIP
--> xxx 1.91.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/xxx.19.6
C:\Users\xxx\Desktop\Game\WORLD OF WARCRAFT(ALLES)\Emulation Hacker\WOTLK\3.3\WoWEmuHacker5.exe
[FUND] Ist das Trojanische Pferd TR/Agent.wez.12
C:\Users\xxx\Desktop\Programme\xxx 1.91.rar
[0] Archivtyp: RAR
--> xxx 1.91\xxx.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/xxx.19.6
C:\Users\xxx\Documents\ICQ\xxx\ReceivedFiles\xxx\xxx1.91.rar
[0] Archivtyp: RAR
--> xxx 1.91\xxx.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/xxx.19.6
Beginne mit der Suche in 'D:\' <!!! NICHT LOESCHEN !!!>

Beginne mit der Desinfektion:
C:\Users\xxx\Documents\ICQ\xxx\ReceivedFiles\xxx\xxx 1.91.rar
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/xxx.19.6
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b8b5c4.qua' verschoben!
C:\Users\xxx\Desktop\Programme\xxx 1.91.rar
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/xxx.19.6
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '512f9a63.qua' verschoben!
C:\Users\xxx\Desktop\xxx1.91.zip
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/xxx.19.6
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0310c0ab.qua' verschoben!
C:\Users\xxx\Desktop\Game\WORLD OF WARCRAFT(ALLES)\Emulation Hacker\WOTLK\3.3\WoWEmuHacker5.exe
[FUND] Ist das Trojanische Pferd TR/Agent.wez.12
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65318f6a.qua' verschoben!
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\4432bf07-1b2c8361
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20d1a389.qua' verschoben!
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\34c220f0-3f0a5687
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fba91e8.qua' verschoben!
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\34c220f0-3dc75150
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1302bda2.qua' verschoben!
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\461fda63-70d5725f
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6f68fdf7.qua' verschoben!
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\2cf9fe02-175173fb
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.CK
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4245d36f.qua' verschoben!
C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-332ddbbe
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.Q
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b28e8f5.qua' verschoben!
C:\Users\xxx\AppData\Local\78312168\U\800000cb.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3707c50a.qua' verschoben!
C:\Users\xxx\wevtapi.dll
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46f8fd52.qua' verschoben!


Ende des Suchlaufs: Montag, 26. Dezember 2011 07:48
Benötigte Zeit: 3:26:36 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

43111 Verzeichnisse wurden überprüft
1135653 Dateien wurden geprüft
23 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
12 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1135630 Dateien ohne Befall
8890 Archive wurden durchsucht
0 Warnungen
29 Hinweise
918227 Objekte wurden beim Rootkitscan durchsucht
17 Versteckte Objekte wurden gefunden

Alt 26.12.2011, 16:39   #2
Larusso
/// Selecta Jahrusso
 
23 Viren gefunden - Standard

23 Viren gefunden





Solange folgendes auf deinem System ist, wird dir hier keiner helfen
C:\Users\xxx\Desktop\Game\WORLD OF WARCRAFT(ALLES)\Emulation Hacker\WOTLK\3.3\WoWEmuHacker5.exe
__________________

__________________

Alt 26.12.2011, 21:58   #3
NightElve
 
23 Viren gefunden - Standard

23 Viren gefunden



Alles schon längst gelöscht...
/close pls
__________________

Antwort

Themen zu 23 Viren gefunden
.dll, c:\windows\system32\services.exe, desktop, explorer.exe, internet, log, lsass.exe, maus, mbamservice.exe, microsoft, modul, namen, nt.dll, ntdll.dll, programm, prozesse, registry, scan, sched.exe, services.exe, software, spyware, svchost.exe, tastatur, verweise, viren, vista, windows, winlogon.exe, world of warcraft, wuauclt.exe




Ähnliche Themen: 23 Viren gefunden


  1. Viren und Malware gefunden
    Log-Analyse und Auswertung - 19.09.2014 (13)
  2. Viren und Trojaner gefunden
    Log-Analyse und Auswertung - 31.05.2013 (21)
  3. 15 Viren gefunden was nun?
    Plagegeister aller Art und deren Bekämpfung - 26.09.2012 (2)
  4. Trojaner und Viren gefunden
    Plagegeister aller Art und deren Bekämpfung - 11.09.2012 (29)
  5. 2 TR/PSW Viren gefunden
    Plagegeister aller Art und deren Bekämpfung - 14.07.2012 (1)
  6. 74 Viren gefunden, Firewall down, 95p und Media.. Viren
    Plagegeister aller Art und deren Bekämpfung - 29.12.2011 (1)
  7. 9 Viren mit Anti-Vir gefunden...was nun?
    Mülltonne - 18.07.2011 (3)
  8. Trojaner und Viren gefunden
    Log-Analyse und Auswertung - 29.06.2011 (6)
  9. mehrere Viren gefunden
    Plagegeister aller Art und deren Bekämpfung - 02.12.2010 (9)
  10. Trojaner und Viren gefunden
    Log-Analyse und Auswertung - 21.01.2010 (13)
  11. 7 Viren bzw. Backdoorprogramme gefunden
    Plagegeister aller Art und deren Bekämpfung - 12.10.2008 (26)
  12. 5 Viren gefunden
    Mülltonne - 10.07.2008 (0)
  13. help! viren/trojaner gefunden
    Plagegeister aller Art und deren Bekämpfung - 07.02.2008 (12)
  14. 3 viren gefunden! und jetzt??
    Log-Analyse und Auswertung - 04.07.2007 (1)
  15. Hilfe - Viren gefunden - Was nun?
    Log-Analyse und Auswertung - 19.08.2005 (5)
  16. 4 viren gefunden
    Plagegeister aller Art und deren Bekämpfung - 22.06.2005 (24)
  17. Viren gefunden, was tun??
    Plagegeister aller Art und deren Bekämpfung - 23.02.2005 (9)

Zum Thema 23 Viren gefunden - Hallo, ich komm gleich zur Sache Hab gestern einen Scan gemacht und hab auch gemerkt dass mein PC langsamer als sonst ist. Gefunden wurden 23 Viren allerlei. Dass EmuHacker und - 23 Viren gefunden...
Archiv
Du betrachtest: 23 Viren gefunden auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.