Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows Delayed write failed | ESET-LOG | Malwarebytes-LOG

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 21.03.2012, 08:38   #4
Tobischnobi
 
Windows Delayed write failed | ESET-LOG | Malwarebytes-LOG - Standard

Windows Delayed write failed | ESET-LOG | Malwarebytes-LOG



Hier ein kleines Update:

Die Fehlermeldungen sind weg. Auch das Fake-Virenprogramm geht nicht mehr auf. Ich habe die ersten Symbole wieder hergestellt. Nur für das Startmenü habe ich noch nicht herausgefunden, wie das geht.

Ich habe heute nochmal einen Suchlauf mit AVIRA gestartet. Der hat bei der Suche ein Trojanisches Pferd entdeckt: FakeSysdef.442368.69. Ist das mein Virus? Oder schon wieder ein neuer Virus?

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 21. März 2012  08:01

Es wird nach 3581057 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : admin
Computername   : ADMIN-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  16.02.2012 19:52:33
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  16.02.2012 19:52:32
LUKE.DLL       : 12.1.0.19      68304 Bytes  16.02.2012 19:52:35
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  16.02.2012 19:52:36
AVREG.DLL      : 12.1.0.29     228048 Bytes  16.02.2012 19:52:36
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 09:07:39
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 20:18:17
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 19:07:21
VBASE004.VDF   : 7.11.21.239     2048 Bytes  01.02.2012 19:07:21
VBASE005.VDF   : 7.11.21.240     2048 Bytes  01.02.2012 19:07:21
VBASE006.VDF   : 7.11.21.241     2048 Bytes  01.02.2012 19:07:22
VBASE007.VDF   : 7.11.21.242     2048 Bytes  01.02.2012 19:07:22
VBASE008.VDF   : 7.11.21.243     2048 Bytes  01.02.2012 19:07:23
VBASE009.VDF   : 7.11.21.244     2048 Bytes  01.02.2012 19:07:23
VBASE010.VDF   : 7.11.21.245     2048 Bytes  01.02.2012 19:07:23
VBASE011.VDF   : 7.11.21.246     2048 Bytes  01.02.2012 19:07:23
VBASE012.VDF   : 7.11.21.247     2048 Bytes  01.02.2012 19:07:23
VBASE013.VDF   : 7.11.22.33   1486848 Bytes  03.02.2012 19:09:41
VBASE014.VDF   : 7.11.22.56    687616 Bytes  03.02.2012 19:11:58
VBASE015.VDF   : 7.11.22.92    178176 Bytes  06.02.2012 19:12:03
VBASE016.VDF   : 7.11.22.154   144896 Bytes  08.02.2012 19:03:45
VBASE017.VDF   : 7.11.22.220   183296 Bytes  13.02.2012 19:03:54
VBASE018.VDF   : 7.11.23.34    202752 Bytes  15.02.2012 19:52:20
VBASE019.VDF   : 7.11.23.98    126464 Bytes  17.02.2012 19:52:14
VBASE020.VDF   : 7.11.23.150   148480 Bytes  20.02.2012 14:47:12
VBASE021.VDF   : 7.11.23.224   172544 Bytes  23.02.2012 14:47:13
VBASE022.VDF   : 7.11.24.52    219648 Bytes  28.02.2012 16:02:07
VBASE023.VDF   : 7.11.24.152   165888 Bytes  05.03.2012 16:02:13
VBASE024.VDF   : 7.11.24.204   177664 Bytes  07.03.2012 16:02:19
VBASE025.VDF   : 7.11.25.30    245248 Bytes  12.03.2012 16:32:54
VBASE026.VDF   : 7.11.25.121   252416 Bytes  15.03.2012 17:53:49
VBASE027.VDF   : 7.11.25.177   202752 Bytes  20.03.2012 06:59:13
VBASE028.VDF   : 7.11.25.178     2048 Bytes  20.03.2012 06:59:13
VBASE029.VDF   : 7.11.25.179     2048 Bytes  20.03.2012 06:59:13
VBASE030.VDF   : 7.11.25.180     2048 Bytes  20.03.2012 06:59:13
VBASE031.VDF   : 7.11.25.194    43520 Bytes  21.03.2012 06:59:13
Engineversion  : 8.2.10.24 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  09.12.2011 11:39:53
AESCRIPT.DLL   : 8.1.4.10      455035 Bytes  15.03.2012 17:29:05
AESCN.DLL      : 8.1.8.2       131444 Bytes  31.01.2012 15:58:43
AESBX.DLL      : 8.2.5.5       606579 Bytes  12.03.2012 11:18:23
AERDL.DLL      : 8.1.9.15      639348 Bytes  08.09.2011 21:16:06
AEPACK.DLL     : 8.2.16.5      803190 Bytes  08.03.2012 15:56:11
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  30.12.2011 12:35:55
AEHEUR.DLL     : 8.1.4.7      4501878 Bytes  16.03.2012 17:55:04
AEHELP.DLL     : 8.1.19.0      254327 Bytes  19.01.2012 19:01:05
AEGEN.DLL      : 8.1.5.23      409973 Bytes  08.03.2012 15:56:06
AEEXP.DLL      : 8.1.0.25       74101 Bytes  15.03.2012 17:29:05
AEEMU.DLL      : 8.1.3.0       393589 Bytes  01.09.2011 21:46:01
AECORE.DLL     : 8.1.25.6      201078 Bytes  15.03.2012 17:29:01
AEBB.DLL       : 8.1.1.0        53618 Bytes  01.09.2011 21:46:01
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  09.12.2011 11:39:57
AVPREF.DLL     : 12.1.0.17      51920 Bytes  09.12.2011 11:39:55
AVREP.DLL      : 12.1.0.17     179408 Bytes  09.12.2011 11:39:55
AVARKT.DLL     : 12.1.0.23     209360 Bytes  16.02.2012 19:52:32
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  09.12.2011 11:39:54
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  09.12.2011 11:40:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  09.12.2011 11:39:56
NETNT.DLL      : 12.1.0.17      17104 Bytes  09.12.2011 11:40:03
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  09.12.2011 11:40:18
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  09.12.2011 11:40:19

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: D:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, G:, Q:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,

Beginn des Suchlaufs: Mittwoch, 21. März 2012  08:01

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'G:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'Q:\'
    [INFO]      Es wurde kein Virus gefunden!
    [INFO]      Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf nach versteckten Objekten wird begonnen.
c:\windows\system32\drivers\mqzkqxqz.sys
c:\windows\system32\drivers\mqzkqxqz.sys
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Media Player NSS\3.0\Events\{D5BBCFC5-166A-4F89-B13C-9888B375CFE8}
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Media Player NSS\3.0\Servers\7A9BE094-1BAC-4E71-A04C-3862821E7C67\IPAddress
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\0009\Linkage\UpperBind
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\{C3C164DA-CC4C-415A-953E-F15DC80066D6}\Connection\Name
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\services\Tcpip\Parameters\Interfaces\{BB4DC382-D36F-4991-83A4-4AE57BCCF4C5}\DhcpInterfaceOptions
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet002\services\mqzkqxqz
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-20\Software\Microsoft\MediaPlayer\Health\{0BC503B6-3DD8-4419-A71D-98CBBCC82C49}
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'SteamService.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAM Updates Notifier.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'steam.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'tv_w32.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '30' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1263' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Windows 7>
C:\Users\admin\AppData\Local\Temp\UFISMZihQLvVwG.exe.tmp
  [FUND]      Ist das Trojanische Pferd TR/FakeSysdef.442368.69
Beginne mit der Suche in 'D:\' <Volume>
Beginne mit der Suche in 'G:\' <TREKSTOR>
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert

Beginne mit der Desinfektion:
C:\Users\admin\AppData\Local\Temp\UFISMZihQLvVwG.exe.tmp
  [FUND]      Ist das Trojanische Pferd TR/FakeSysdef.442368.69
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a127e0.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 21. März 2012  08:33
Benötigte Zeit: 31:12 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  34302 Verzeichnisse wurden überprüft
 953690 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 953689 Dateien ohne Befall
   7147 Archive wurden durchsucht
      0 Warnungen
      9 Hinweise
 637902 Objekte wurden beim Rootkitscan durchsucht
      8 Versteckte Objekte wurden gefunden
         
Hier noch der Report vom letzten mal:
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 18. März 2012  23:00

Es wird nach 3567427 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ADMIN-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  16.02.2012 19:52:33
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  16.02.2012 19:52:32
LUKE.DLL       : 12.1.0.19      68304 Bytes  16.02.2012 19:52:35
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  16.02.2012 19:52:36
AVREG.DLL      : 12.1.0.29     228048 Bytes  16.02.2012 19:52:36
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 09:07:39
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 20:18:17
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 19:07:21
VBASE004.VDF   : 7.11.21.239     2048 Bytes  01.02.2012 19:07:21
VBASE005.VDF   : 7.11.21.240     2048 Bytes  01.02.2012 19:07:21
VBASE006.VDF   : 7.11.21.241     2048 Bytes  01.02.2012 19:07:22
VBASE007.VDF   : 7.11.21.242     2048 Bytes  01.02.2012 19:07:22
VBASE008.VDF   : 7.11.21.243     2048 Bytes  01.02.2012 19:07:23
VBASE009.VDF   : 7.11.21.244     2048 Bytes  01.02.2012 19:07:23
VBASE010.VDF   : 7.11.21.245     2048 Bytes  01.02.2012 19:07:23
VBASE011.VDF   : 7.11.21.246     2048 Bytes  01.02.2012 19:07:23
VBASE012.VDF   : 7.11.21.247     2048 Bytes  01.02.2012 19:07:23
VBASE013.VDF   : 7.11.22.33   1486848 Bytes  03.02.2012 19:09:41
VBASE014.VDF   : 7.11.22.56    687616 Bytes  03.02.2012 19:11:58
VBASE015.VDF   : 7.11.22.92    178176 Bytes  06.02.2012 19:12:03
VBASE016.VDF   : 7.11.22.154   144896 Bytes  08.02.2012 19:03:45
VBASE017.VDF   : 7.11.22.220   183296 Bytes  13.02.2012 19:03:54
VBASE018.VDF   : 7.11.23.34    202752 Bytes  15.02.2012 19:52:20
VBASE019.VDF   : 7.11.23.98    126464 Bytes  17.02.2012 19:52:14
VBASE020.VDF   : 7.11.23.150   148480 Bytes  20.02.2012 14:47:12
VBASE021.VDF   : 7.11.23.224   172544 Bytes  23.02.2012 14:47:13
VBASE022.VDF   : 7.11.24.52    219648 Bytes  28.02.2012 16:02:07
VBASE023.VDF   : 7.11.24.152   165888 Bytes  05.03.2012 16:02:13
VBASE024.VDF   : 7.11.24.204   177664 Bytes  07.03.2012 16:02:19
VBASE025.VDF   : 7.11.25.30    245248 Bytes  12.03.2012 16:32:54
VBASE026.VDF   : 7.11.25.121   252416 Bytes  15.03.2012 17:53:49
VBASE027.VDF   : 7.11.25.122     2048 Bytes  15.03.2012 17:53:49
VBASE028.VDF   : 7.11.25.123     2048 Bytes  15.03.2012 17:53:49
VBASE029.VDF   : 7.11.25.124     2048 Bytes  15.03.2012 17:53:49
VBASE030.VDF   : 7.11.25.125     2048 Bytes  15.03.2012 17:53:50
VBASE031.VDF   : 7.11.25.136    44032 Bytes  16.03.2012 17:53:52
Engineversion  : 8.2.10.24 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  09.12.2011 11:39:53
AESCRIPT.DLL   : 8.1.4.10      455035 Bytes  15.03.2012 17:29:05
AESCN.DLL      : 8.1.8.2       131444 Bytes  31.01.2012 15:58:43
AESBX.DLL      : 8.2.5.5       606579 Bytes  12.03.2012 11:18:23
AERDL.DLL      : 8.1.9.15      639348 Bytes  08.09.2011 21:16:06
AEPACK.DLL     : 8.2.16.5      803190 Bytes  08.03.2012 15:56:11
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  30.12.2011 12:35:55
AEHEUR.DLL     : 8.1.4.7      4501878 Bytes  16.03.2012 17:55:04
AEHELP.DLL     : 8.1.19.0      254327 Bytes  19.01.2012 19:01:05
AEGEN.DLL      : 8.1.5.23      409973 Bytes  08.03.2012 15:56:06
AEEXP.DLL      : 8.1.0.25       74101 Bytes  15.03.2012 17:29:05
AEEMU.DLL      : 8.1.3.0       393589 Bytes  01.09.2011 21:46:01
AECORE.DLL     : 8.1.25.6      201078 Bytes  15.03.2012 17:29:01
AEBB.DLL       : 8.1.1.0        53618 Bytes  01.09.2011 21:46:01
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  09.12.2011 11:39:57
AVPREF.DLL     : 12.1.0.17      51920 Bytes  09.12.2011 11:39:55
AVREP.DLL      : 12.1.0.17     179408 Bytes  09.12.2011 11:39:55
AVARKT.DLL     : 12.1.0.23     209360 Bytes  16.02.2012 19:52:32
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  09.12.2011 11:39:54
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  09.12.2011 11:40:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  09.12.2011 11:39:56
NETNT.DLL      : 12.1.0.17      17104 Bytes  09.12.2011 11:40:03
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  09.12.2011 11:40:18
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  09.12.2011 11:40:19

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4f6641bb\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,

Beginn des Suchlaufs: Sonntag, 18. März 2012  23:00

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IkEJJmteVRTh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Citavi.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'swriter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SteamService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAM Updates Notifier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'tv_w32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'steam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\admin\AppData\Local\Temp\GEJJWxj4NmsWDp.exe'
C:\Users\admin\AppData\Local\Temp\GEJJWxj4NmsWDp.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3

Beginne mit der Desinfektion:
C:\Users\admin\AppData\Local\Temp\GEJJWxj4NmsWDp.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4940fad5.qua' verschoben!


Ende des Suchlaufs: Sonntag, 18. März 2012  23:01
Benötigte Zeit: 00:00 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
    668 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
    667 Dateien ohne Befall
      1 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.
         

 

Themen zu Windows Delayed write failed | ESET-LOG | Malwarebytes-LOG
4d36e972-e325-11ce-bfc1-08002be10318, administrator, adobe after effects, anti-malware, autostart, bingbar, code, dateien, dateisystem, desktop, downloader, erfolgreich, erstellt, escan, eset-log, explorer, failed, found, heuristiks/extra, heuristiks/shuriken, microsoft, minute, mozilla thunderbird, nvstor.sys, onlinescan, plug-in, problem, quarantäne, registrierung, searchscopes, security scan, service, software, speicher, test, version, version=1.0, windows, wrapper




Ähnliche Themen: Windows Delayed write failed | ESET-LOG | Malwarebytes-LOG


  1. Windows-Delayed Write Failed
    Log-Analyse und Auswertung - 25.03.2012 (3)
  2. Windows - Delayed Write Failed
    Plagegeister aller Art und deren Bekämpfung - 13.03.2012 (1)
  3. Fehlermeldung Windows - Delayed Write Failed. Alle Daten weg?
    Plagegeister aller Art und deren Bekämpfung - 03.03.2012 (18)
  4. windows - Delayed Write Failed
    Plagegeister aller Art und deren Bekämpfung - 14.02.2012 (37)
  5. Festplatte weg, windows - delayed write failed & weitere Fehler
    Plagegeister aller Art und deren Bekämpfung - 07.02.2012 (4)
  6. Windows - Delayed Write Failed (2012-01-25)
    Plagegeister aller Art und deren Bekämpfung - 01.02.2012 (45)
  7. Windows - Delayed Write Failed
    Log-Analyse und Auswertung - 25.12.2011 (2)
  8. WIN XP:Windows - Delayed Write Failed .. Failed to save all the components for the file \\System32\\
    Log-Analyse und Auswertung - 25.11.2011 (7)
  9. Windows - Delayed Write Failed .. Failed to save all the components for the file \\System32\\0000428
    Log-Analyse und Auswertung - 15.11.2011 (35)
  10. Windows - Delayed Write Failed .. Failed to save all the components for the file \\System32\\ - St
    Plagegeister aller Art und deren Bekämpfung - 13.11.2011 (16)
  11. Windows - Delayed Write Failed .. Failed to save all the components for the file \\System32\\
    Plagegeister aller Art und deren Bekämpfung - 13.11.2011 (101)
  12. Windows - Delayed Write Failed - Failed to save...
    Log-Analyse und Auswertung - 10.11.2011 (7)
  13. Windows - Delayed Write Failed .. Failed to save all the components for the file \\System32\\
    Log-Analyse und Auswertung - 09.11.2011 (25)
  14. Windows - Delayed Write Failed .. Failed to save all the components for the file \\System32\\
    Plagegeister aller Art und deren Bekämpfung - 07.11.2011 (10)
  15. Windows - Delayed Write Failed. Failed to save all the components for the file \\System32\\
    Log-Analyse und Auswertung - 07.11.2011 (12)
  16. schwarzer Bildschirm, windows delayed write failed
    Plagegeister aller Art und deren Bekämpfung - 19.10.2011 (16)
  17. schwarzer Bildschirm, windows delayed write failed
    Log-Analyse und Auswertung - 18.10.2011 (17)

Zum Thema Windows Delayed write failed | ESET-LOG | Malwarebytes-LOG - Hier ein kleines Update: Die Fehlermeldungen sind weg. Auch das Fake-Virenprogramm geht nicht mehr auf. Ich habe die ersten Symbole wieder hergestellt. Nur für das Startmenü habe ich noch nicht - Windows Delayed write failed | ESET-LOG | Malwarebytes-LOG...
Archiv
Du betrachtest: Windows Delayed write failed | ESET-LOG | Malwarebytes-LOG auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.