![]() |
| |||||||
Log-Analyse und Auswertung: Windows Delayed write failed | ESET-LOG | Malwarebytes-LOGWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
| | #4 |
![]() | Windows Delayed write failed | ESET-LOG | Malwarebytes-LOG Hier ein kleines Update: Die Fehlermeldungen sind weg. Auch das Fake-Virenprogramm geht nicht mehr auf. Ich habe die ersten Symbole wieder hergestellt. Nur für das Startmenü habe ich noch nicht herausgefunden, wie das geht. Ich habe heute nochmal einen Suchlauf mit AVIRA gestartet. Der hat bei der Suche ein Trojanisches Pferd entdeckt: FakeSysdef.442368.69. Ist das mein Virus? Oder schon wieder ein neuer Virus? Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 21. März 2012 08:01
Es wird nach 3581057 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : admin
Computername : ADMIN-PC
Versionsinformationen:
BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00
AVSCAN.EXE : 12.1.0.20 492496 Bytes 16.02.2012 19:52:33
AVSCAN.DLL : 12.1.0.18 65744 Bytes 16.02.2012 19:52:32
LUKE.DLL : 12.1.0.19 68304 Bytes 16.02.2012 19:52:35
AVSCPLR.DLL : 12.1.0.22 100048 Bytes 16.02.2012 19:52:36
AVREG.DLL : 12.1.0.29 228048 Bytes 16.02.2012 19:52:36
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 20:18:17
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 19:07:21
VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 19:07:21
VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 19:07:21
VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 19:07:22
VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 19:07:22
VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 19:07:23
VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 19:07:23
VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 19:07:23
VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 19:07:23
VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 19:07:23
VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 19:09:41
VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 19:11:58
VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 19:12:03
VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 19:03:45
VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 19:03:54
VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 19:52:20
VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 19:52:14
VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 14:47:12
VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 14:47:13
VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 16:02:07
VBASE023.VDF : 7.11.24.152 165888 Bytes 05.03.2012 16:02:13
VBASE024.VDF : 7.11.24.204 177664 Bytes 07.03.2012 16:02:19
VBASE025.VDF : 7.11.25.30 245248 Bytes 12.03.2012 16:32:54
VBASE026.VDF : 7.11.25.121 252416 Bytes 15.03.2012 17:53:49
VBASE027.VDF : 7.11.25.177 202752 Bytes 20.03.2012 06:59:13
VBASE028.VDF : 7.11.25.178 2048 Bytes 20.03.2012 06:59:13
VBASE029.VDF : 7.11.25.179 2048 Bytes 20.03.2012 06:59:13
VBASE030.VDF : 7.11.25.180 2048 Bytes 20.03.2012 06:59:13
VBASE031.VDF : 7.11.25.194 43520 Bytes 21.03.2012 06:59:13
Engineversion : 8.2.10.24
AEVDF.DLL : 8.1.2.2 106868 Bytes 09.12.2011 11:39:53
AESCRIPT.DLL : 8.1.4.10 455035 Bytes 15.03.2012 17:29:05
AESCN.DLL : 8.1.8.2 131444 Bytes 31.01.2012 15:58:43
AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 11:18:23
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06
AEPACK.DLL : 8.2.16.5 803190 Bytes 08.03.2012 15:56:11
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 30.12.2011 12:35:55
AEHEUR.DLL : 8.1.4.7 4501878 Bytes 16.03.2012 17:55:04
AEHELP.DLL : 8.1.19.0 254327 Bytes 19.01.2012 19:01:05
AEGEN.DLL : 8.1.5.23 409973 Bytes 08.03.2012 15:56:06
AEEXP.DLL : 8.1.0.25 74101 Bytes 15.03.2012 17:29:05
AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01
AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 17:29:01
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01
AVWINLL.DLL : 12.1.0.17 27344 Bytes 09.12.2011 11:39:57
AVPREF.DLL : 12.1.0.17 51920 Bytes 09.12.2011 11:39:55
AVREP.DLL : 12.1.0.17 179408 Bytes 09.12.2011 11:39:55
AVARKT.DLL : 12.1.0.23 209360 Bytes 16.02.2012 19:52:32
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 09.12.2011 11:39:54
SQLITE3.DLL : 3.7.0.0 398288 Bytes 09.12.2011 11:40:07
AVSMTP.DLL : 12.1.0.17 62928 Bytes 09.12.2011 11:39:56
NETNT.DLL : 12.1.0.17 17104 Bytes 09.12.2011 11:40:03
RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 09.12.2011 11:40:18
RCTEXT.DLL : 12.1.0.16 98512 Bytes 09.12.2011 11:40:19
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: D:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, G:, Q:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,
Beginn des Suchlaufs: Mittwoch, 21. März 2012 08:01
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'Q:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Der Suchlauf nach versteckten Objekten wird begonnen.
c:\windows\system32\drivers\mqzkqxqz.sys
c:\windows\system32\drivers\mqzkqxqz.sys
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Media Player NSS\3.0\Events\{D5BBCFC5-166A-4F89-B13C-9888B375CFE8}
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Media Player NSS\3.0\Servers\7A9BE094-1BAC-4E71-A04C-3862821E7C67\IPAddress
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\0009\Linkage\UpperBind
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\{C3C164DA-CC4C-415A-953E-F15DC80066D6}\Connection\Name
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\services\Tcpip\Parameters\Interfaces\{BB4DC382-D36F-4991-83A4-4AE57BCCF4C5}\DhcpInterfaceOptions
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet002\services\mqzkqxqz
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-20\Software\Microsoft\MediaPlayer\Health\{0BC503B6-3DD8-4419-A71D-98CBBCC82C49}
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'SteamService.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAM Updates Notifier.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'steam.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'tv_w32.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '30' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1263' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <Windows 7>
C:\Users\admin\AppData\Local\Temp\UFISMZihQLvVwG.exe.tmp
[FUND] Ist das Trojanische Pferd TR/FakeSysdef.442368.69
Beginne mit der Suche in 'D:\' <Volume>
Beginne mit der Suche in 'G:\' <TREKSTOR>
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert
Beginne mit der Desinfektion:
C:\Users\admin\AppData\Local\Temp\UFISMZihQLvVwG.exe.tmp
[FUND] Ist das Trojanische Pferd TR/FakeSysdef.442368.69
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a127e0.qua' verschoben!
Ende des Suchlaufs: Mittwoch, 21. März 2012 08:33
Benötigte Zeit: 31:12 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
34302 Verzeichnisse wurden überprüft
953690 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
953689 Dateien ohne Befall
7147 Archive wurden durchsucht
0 Warnungen
9 Hinweise
637902 Objekte wurden beim Rootkitscan durchsucht
8 Versteckte Objekte wurden gefunden
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 18. März 2012 23:00
Es wird nach 3567427 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ADMIN-PC
Versionsinformationen:
BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00
AVSCAN.EXE : 12.1.0.20 492496 Bytes 16.02.2012 19:52:33
AVSCAN.DLL : 12.1.0.18 65744 Bytes 16.02.2012 19:52:32
LUKE.DLL : 12.1.0.19 68304 Bytes 16.02.2012 19:52:35
AVSCPLR.DLL : 12.1.0.22 100048 Bytes 16.02.2012 19:52:36
AVREG.DLL : 12.1.0.29 228048 Bytes 16.02.2012 19:52:36
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 20:18:17
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 19:07:21
VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 19:07:21
VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 19:07:21
VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 19:07:22
VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 19:07:22
VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 19:07:23
VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 19:07:23
VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 19:07:23
VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 19:07:23
VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 19:07:23
VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 19:09:41
VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 19:11:58
VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 19:12:03
VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 19:03:45
VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 19:03:54
VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 19:52:20
VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 19:52:14
VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 14:47:12
VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 14:47:13
VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 16:02:07
VBASE023.VDF : 7.11.24.152 165888 Bytes 05.03.2012 16:02:13
VBASE024.VDF : 7.11.24.204 177664 Bytes 07.03.2012 16:02:19
VBASE025.VDF : 7.11.25.30 245248 Bytes 12.03.2012 16:32:54
VBASE026.VDF : 7.11.25.121 252416 Bytes 15.03.2012 17:53:49
VBASE027.VDF : 7.11.25.122 2048 Bytes 15.03.2012 17:53:49
VBASE028.VDF : 7.11.25.123 2048 Bytes 15.03.2012 17:53:49
VBASE029.VDF : 7.11.25.124 2048 Bytes 15.03.2012 17:53:49
VBASE030.VDF : 7.11.25.125 2048 Bytes 15.03.2012 17:53:50
VBASE031.VDF : 7.11.25.136 44032 Bytes 16.03.2012 17:53:52
Engineversion : 8.2.10.24
AEVDF.DLL : 8.1.2.2 106868 Bytes 09.12.2011 11:39:53
AESCRIPT.DLL : 8.1.4.10 455035 Bytes 15.03.2012 17:29:05
AESCN.DLL : 8.1.8.2 131444 Bytes 31.01.2012 15:58:43
AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 11:18:23
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06
AEPACK.DLL : 8.2.16.5 803190 Bytes 08.03.2012 15:56:11
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 30.12.2011 12:35:55
AEHEUR.DLL : 8.1.4.7 4501878 Bytes 16.03.2012 17:55:04
AEHELP.DLL : 8.1.19.0 254327 Bytes 19.01.2012 19:01:05
AEGEN.DLL : 8.1.5.23 409973 Bytes 08.03.2012 15:56:06
AEEXP.DLL : 8.1.0.25 74101 Bytes 15.03.2012 17:29:05
AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01
AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 17:29:01
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01
AVWINLL.DLL : 12.1.0.17 27344 Bytes 09.12.2011 11:39:57
AVPREF.DLL : 12.1.0.17 51920 Bytes 09.12.2011 11:39:55
AVREP.DLL : 12.1.0.17 179408 Bytes 09.12.2011 11:39:55
AVARKT.DLL : 12.1.0.23 209360 Bytes 16.02.2012 19:52:32
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 09.12.2011 11:39:54
SQLITE3.DLL : 3.7.0.0 398288 Bytes 09.12.2011 11:40:07
AVSMTP.DLL : 12.1.0.17 62928 Bytes 09.12.2011 11:39:56
NETNT.DLL : 12.1.0.17 17104 Bytes 09.12.2011 11:40:03
RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 09.12.2011 11:40:18
RCTEXT.DLL : 12.1.0.16 98512 Bytes 09.12.2011 11:40:19
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4f6641bb\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,
Beginn des Suchlaufs: Sonntag, 18. März 2012 23:00
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IkEJJmteVRTh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Citavi.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'swriter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SteamService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAM Updates Notifier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'tv_w32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'steam.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\Users\admin\AppData\Local\Temp\GEJJWxj4NmsWDp.exe'
C:\Users\admin\AppData\Local\Temp\GEJJWxj4NmsWDp.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3
Beginne mit der Desinfektion:
C:\Users\admin\AppData\Local\Temp\GEJJWxj4NmsWDp.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4940fad5.qua' verschoben!
Ende des Suchlaufs: Sonntag, 18. März 2012 23:01
Benötigte Zeit: 00:00 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
0 Verzeichnisse wurden überprüft
668 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
667 Dateien ohne Befall
1 Archive wurden durchsucht
0 Warnungen
1 Hinweise
Die Suchergebnisse werden an den Guard übermittelt.
|
| Themen zu Windows Delayed write failed | ESET-LOG | Malwarebytes-LOG |
| 4d36e972-e325-11ce-bfc1-08002be10318, administrator, adobe after effects, anti-malware, autostart, bingbar, code, dateien, dateisystem, desktop, downloader, erfolgreich, erstellt, escan, eset-log, explorer, failed, found, heuristiks/extra, heuristiks/shuriken, microsoft, minute, mozilla thunderbird, nvstor.sys, onlinescan, plug-in, problem, quarantäne, registrierung, searchscopes, security scan, service, software, speicher, test, version, version=1.0, windows, wrapper |