|
Log-Analyse und Auswertung: 23 Viren gefundenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
26.12.2011, 08:35 | #1 |
| 23 Viren gefunden Hallo, ich komm gleich zur Sache Hab gestern einen Scan gemacht und hab auch gemerkt dass mein PC langsamer als sonst ist. Gefunden wurden 23 Viren allerlei. Dass EmuHacker und xxx als Viren angezeigt werden weiß ich. Bin mir bei dem Rest unsicher. Einfach PC platt machen? Oder ist da noch was zu machen? Hab bisher keine Einschränkungen, außer dass die Tastatur und die Maus ab und zu spinnen (geht manchmal aus, dreht manchmal komplett durch -->Maus markiert mit Klick alles, Tastatur schreibt alles groß, beim Absenden von Text wirds nicht abgesendet sondern rutscht eine Zeile nach unten, Tastenkombis vertauscht etc.) MfG Hier der Log: Avira Free Antivirus Erstellungsdatum der Reportdatei: Sonntag, 25. Dezember 2011 23:28 Es wird nach 2970283 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista x64 Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : xxx Versionsinformationen: BUILD.DAT : 12.0.0.872 41826 Bytes 15.12.2011 16:24:00 AVSCAN.EXE : 12.1.0.18 490448 Bytes 25.10.2011 20:58:35 AVSCAN.DLL : 12.1.0.17 65744 Bytes 11.10.2011 12:59:58 LUKE.DLL : 12.1.0.17 68304 Bytes 11.10.2011 12:59:47 AVSCPLR.DLL : 12.1.0.21 99536 Bytes 08.12.2011 17:57:14 AVREG.DLL : 12.1.0.27 227536 Bytes 11.12.2011 18:34:45 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 22:02:18 VBASE003.VDF : 7.11.19.171 2048 Bytes 20.12.2011 22:03:59 VBASE004.VDF : 7.11.19.172 2048 Bytes 20.12.2011 22:03:59 VBASE005.VDF : 7.11.19.173 2048 Bytes 20.12.2011 22:03:59 VBASE006.VDF : 7.11.19.174 2048 Bytes 20.12.2011 22:03:59 VBASE007.VDF : 7.11.19.175 2048 Bytes 20.12.2011 22:03:59 VBASE008.VDF : 7.11.19.176 2048 Bytes 20.12.2011 22:03:59 VBASE009.VDF : 7.11.19.177 2048 Bytes 20.12.2011 22:03:59 VBASE010.VDF : 7.11.19.178 2048 Bytes 20.12.2011 22:03:59 VBASE011.VDF : 7.11.19.179 2048 Bytes 20.12.2011 22:03:59 VBASE012.VDF : 7.11.19.180 2048 Bytes 20.12.2011 22:03:59 VBASE013.VDF : 7.11.19.217 182784 Bytes 22.12.2011 21:46:06 VBASE014.VDF : 7.11.19.255 148480 Bytes 24.12.2011 21:45:20 VBASE015.VDF : 7.11.20.0 2048 Bytes 24.12.2011 21:45:20 VBASE016.VDF : 7.11.20.1 2048 Bytes 24.12.2011 21:45:20 VBASE017.VDF : 7.11.20.2 2048 Bytes 24.12.2011 21:45:20 VBASE018.VDF : 7.11.20.3 2048 Bytes 24.12.2011 21:45:20 VBASE019.VDF : 7.11.20.4 2048 Bytes 24.12.2011 21:45:21 VBASE020.VDF : 7.11.20.5 2048 Bytes 24.12.2011 21:45:21 VBASE021.VDF : 7.11.20.6 2048 Bytes 24.12.2011 21:45:21 VBASE022.VDF : 7.11.20.7 2048 Bytes 24.12.2011 21:45:21 VBASE023.VDF : 7.11.20.8 2048 Bytes 24.12.2011 21:45:21 VBASE024.VDF : 7.11.20.9 2048 Bytes 24.12.2011 21:45:21 VBASE025.VDF : 7.11.20.10 2048 Bytes 24.12.2011 21:45:21 VBASE026.VDF : 7.11.20.11 2048 Bytes 24.12.2011 21:45:21 VBASE027.VDF : 7.11.20.12 2048 Bytes 24.12.2011 21:45:21 VBASE028.VDF : 7.11.20.13 2048 Bytes 24.12.2011 21:45:21 VBASE029.VDF : 7.11.20.14 2048 Bytes 24.12.2011 21:45:21 VBASE030.VDF : 7.11.20.15 2048 Bytes 24.12.2011 21:45:21 VBASE031.VDF : 7.11.20.18 81920 Bytes 25.12.2011 21:45:23 Engineversion : 8.2.8.8 AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 20:58:34 AESCRIPT.DLL : 8.1.3.92 495996 Bytes 16.12.2011 21:45:13 AESCN.DLL : 8.1.7.2 127349 Bytes 01.09.2011 21:46:02 AESBX.DLL : 8.2.4.5 434549 Bytes 01.12.2011 16:44:54 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.15.1 770423 Bytes 14.12.2011 21:45:11 AEOFFICE.DLL : 8.1.2.24 201084 Bytes 16.12.2011 21:45:12 AEHEUR.DLL : 8.1.3.8 4231543 Bytes 16.12.2011 21:45:12 AEHELP.DLL : 8.1.18.0 254327 Bytes 25.10.2011 20:58:24 AEGEN.DLL : 8.1.5.17 405877 Bytes 08.12.2011 17:57:03 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.24.2 201080 Bytes 16.12.2011 21:45:08 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 11.10.2011 12:59:41 AVPREF.DLL : 12.1.0.17 51920 Bytes 11.10.2011 12:59:38 AVREP.DLL : 12.1.0.17 179408 Bytes 11.10.2011 12:59:38 AVARKT.DLL : 12.1.0.19 208848 Bytes 08.12.2011 17:57:09 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 11.10.2011 12:59:37 SQLITE3.DLL : 3.7.0.0 398288 Bytes 11.10.2011 12:59:51 AVSMTP.DLL : 12.1.0.17 62928 Bytes 11.10.2011 12:59:39 NETNT.DLL : 12.1.0.17 17104 Bytes 11.10.2011 12:59:47 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 11.10.2011 13:00:00 RCTEXT.DLL : 12.1.0.16 98512 Bytes 11.10.2011 13:00:00 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Sonntag, 25. Dezember 2011 23:28 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Apple Computer, Inc. [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\ATI Technologies [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Bethesda Softworks [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Blizzard Entertainment [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\DICE [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\GNU [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Hewlett-Packard [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\LICENSES [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft\AudioCompressionManager [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Cryptography [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Direct3D [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft\MediaPlayer [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Microsoft\RFC1156Agent [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Monolith Productions [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_CURRENT_USER\Software\Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\Pyro Studios [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Versteckter Treiber [HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamservice.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'SteamService.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'StarWindServiceAE.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '116' Modul(e) wurden durchsucht Durchsuche Prozess 'skypePM.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'DTLite.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ.exe' - '152' Modul(e) wurden durchsucht Durchsuche Prozess 'Steam.exe' - '106' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '52' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '5620' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\xxx\wevtapi.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Users\xxx\AppData\Local\78312168\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-332ddbbe [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.Q C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\2cf9fe02-175173fb [0] Archivtyp: ZIP --> encode/ANSI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W --> encode/ISO.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.A --> encode/KOI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O --> encode/UTF.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO --> lang_driver/cp1251.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.F --> lang_driver/KOI8R.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.J --> lang_driver/restore.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.A --> lang_driver/word.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.CK C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\461fda63-70d5725f [0] Archivtyp: ZIP --> photo/Crop.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/2010-0840.Q --> photo/Image.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FO --> photo/MultiZoom.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FZ --> photo/Zoom.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FI C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\34c220f0-3dc75150 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BJ C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\34c220f0-3f0a5687 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BJ C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\4432bf07-1b2c8361 [0] Archivtyp: ZIP --> SuspendedInvocationException.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF C:\Users\xxx\Desktop\Game\WORLD OF WARCRAFT(ALLES)\Emulation Hacker\WOTLK\3.3\WoWEmuHacker5.exe [FUND] Ist das Trojanische Pferd TR/Agent.wez.12 C:\Users\xxx\Desktop\xxx1.91.zip [0] Archivtyp: ZIP --> xxx 1.91.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/xxx.19.6 C:\Users\xxx\Desktop\Game\WORLD OF WARCRAFT(ALLES)\Emulation Hacker\WOTLK\3.3\WoWEmuHacker5.exe [FUND] Ist das Trojanische Pferd TR/Agent.wez.12 C:\Users\xxx\Desktop\Programme\xxx 1.91.rar [0] Archivtyp: RAR --> xxx 1.91\xxx.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/xxx.19.6 C:\Users\xxx\Documents\ICQ\xxx\ReceivedFiles\xxx\xxx1.91.rar [0] Archivtyp: RAR --> xxx 1.91\xxx.exe [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/xxx.19.6 Beginne mit der Suche in 'D:\' <!!! NICHT LOESCHEN !!!> Beginne mit der Desinfektion: C:\Users\xxx\Documents\ICQ\xxx\ReceivedFiles\xxx\xxx 1.91.rar [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/xxx.19.6 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b8b5c4.qua' verschoben! C:\Users\xxx\Desktop\Programme\xxx 1.91.rar [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/xxx.19.6 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '512f9a63.qua' verschoben! C:\Users\xxx\Desktop\xxx1.91.zip [FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/xxx.19.6 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0310c0ab.qua' verschoben! C:\Users\xxx\Desktop\Game\WORLD OF WARCRAFT(ALLES)\Emulation Hacker\WOTLK\3.3\WoWEmuHacker5.exe [FUND] Ist das Trojanische Pferd TR/Agent.wez.12 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65318f6a.qua' verschoben! C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\4432bf07-1b2c8361 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20d1a389.qua' verschoben! C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\34c220f0-3f0a5687 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fba91e8.qua' verschoben! C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\34c220f0-3dc75150 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.BJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1302bda2.qua' verschoben! C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\461fda63-70d5725f [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6f68fdf7.qua' verschoben! C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\2cf9fe02-175173fb [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.CK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4245d36f.qua' verschoben! C:\Users\xxx\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-332ddbbe [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452.Q [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b28e8f5.qua' verschoben! C:\Users\xxx\AppData\Local\78312168\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3707c50a.qua' verschoben! C:\Users\xxx\wevtapi.dll [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46f8fd52.qua' verschoben! Ende des Suchlaufs: Montag, 26. Dezember 2011 07:48 Benötigte Zeit: 3:26:36 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 43111 Verzeichnisse wurden überprüft 1135653 Dateien wurden geprüft 23 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 12 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1135630 Dateien ohne Befall 8890 Archive wurden durchsucht 0 Warnungen 29 Hinweise 918227 Objekte wurden beim Rootkitscan durchsucht 17 Versteckte Objekte wurden gefunden |
26.12.2011, 16:39 | #2 |
/// Selecta Jahrusso | 23 Viren gefundenSolange folgendes auf deinem System ist, wird dir hier keiner helfen C:\Users\xxx\Desktop\Game\WORLD OF WARCRAFT(ALLES)\Emulation Hacker\WOTLK\3.3\WoWEmuHacker5.exe
__________________ |
26.12.2011, 21:58 | #3 |
| 23 Viren gefunden Alles schon längst gelöscht...
__________________/close pls |
Themen zu 23 Viren gefunden |
.dll, c:\windows\system32\services.exe, desktop, explorer.exe, internet, log, lsass.exe, maus, mbamservice.exe, microsoft, modul, namen, nt.dll, ntdll.dll, programm, prozesse, registry, scan, sched.exe, services.exe, software, spyware, svchost.exe, tastatur, verweise, viren, vista, windows, winlogon.exe, world of warcraft, wuauclt.exe |