|
Plagegeister aller Art und deren Bekämpfung: Bundespolizei TrojanerWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
31.03.2012, 07:04 | #1 |
| Bundespolizei Trojaner Ich habe mir vor ein paar Tagen den "Bundespolizeitrojaner" eingefahren. System: Windows 7 64 bit Benutzerkonten: 1 x mit Adminrechten 2 x ohne Die Probleme waren nur bei ein Benutzerkonto ohne Adminrechte vorhanden. Ich habe dann vermutlich die Schadhafte Datei gefunden und gelöscht. Danach war das Benutzerkonto nicht mehr gesperrt, zeigte aber beim Hochfahren folgende Meldung: c/users/thomas2/AppData/7...... kann nicht gefunden werden. In diesem Verzeichnis befand sich auch die Schadhafte Datei. Jetzt Tage später werden immer wieder mit AntiVirus schadhafte Dateien gefunden alle immer im selben Benutzerkonto. Der PC ist langsam und hängt sich beim Benutzerkontowechsel auf. Kann mir hier jemand weiterhelfen, am besten ohne irgendwelche Brennerei auf Cd, da Laufwerk defekt. |
31.03.2012, 18:28 | #2 |
/// Malware-holic | Bundespolizei Trojaner hi,
__________________und wo sind die avira fundmeldungen? poste sie bitte, zu finden unter avira, ereignisse, bzw avira, berichte.
__________________ |
01.04.2012, 06:31 | #3 |
| Bundespolizei TrojanerCode:
ATTFilter Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2 [0] Archivtyp: HIDDEN --> FIL\\\?\C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2 [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2JTVYQER\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\56G7B5OG\13275[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\77L1H9HI\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7TFUTPCC\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\ANE98RHE\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CSFRVK7K\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\MZAH3C3K\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TUPIY2T1\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\0ZG3OWBA\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Ute\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\M9SQOGIL\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Users\Ute\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\M9SQOGIL\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '488c73c0.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\0ZG3OWBA\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '501b5c67.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TUPIY2T1\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '024b068f.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\MZAH3C3K\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '647c494d.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21f86473.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5eec5612.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CSFRVK7K\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12547a58.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\ANE98RHE\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e4c3a08.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43191545.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a7e2edf.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7TFUTPCC\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '362202ef.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\77L1H9HI\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '479b3b7d.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\56G7B5OG\13275[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498e0bbf.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2JTVYQER\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ca872f8.qua' verschoben! C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2 [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05ac7657.qua' verschoben! Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 31. März 2012 15:29 Es wird nach 3564902 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : THOMAS-PC Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 31.01.2012 07:55:52 AVSCAN.DLL : 12.1.0.18 65744 Bytes 31.01.2012 07:56:29 LUKE.DLL : 12.1.0.19 68304 Bytes 31.01.2012 07:56:01 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 31.01.2012 07:55:52 AVREG.DLL : 12.1.0.29 228048 Bytes 31.01.2012 07:55:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:37:49 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 14:43:32 VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 14:43:32 VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 14:43:32 VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 14:43:32 VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 14:43:33 VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 14:43:33 VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 14:43:33 VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 14:43:33 VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 14:43:33 VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 14:43:33 VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 14:40:49 VBASE015.VDF : 7.11.26.108 2048 Bytes 30.03.2012 14:40:49 VBASE016.VDF : 7.11.26.109 2048 Bytes 30.03.2012 14:40:49 VBASE017.VDF : 7.11.26.110 2048 Bytes 30.03.2012 14:40:50 VBASE018.VDF : 7.11.26.111 2048 Bytes 30.03.2012 14:40:50 VBASE019.VDF : 7.11.26.112 2048 Bytes 30.03.2012 14:40:50 VBASE020.VDF : 7.11.26.113 2048 Bytes 30.03.2012 14:40:50 VBASE021.VDF : 7.11.26.114 2048 Bytes 30.03.2012 14:40:50 VBASE022.VDF : 7.11.26.115 2048 Bytes 30.03.2012 14:40:50 VBASE023.VDF : 7.11.26.116 2048 Bytes 30.03.2012 14:40:50 VBASE024.VDF : 7.11.26.117 2048 Bytes 30.03.2012 14:40:50 VBASE025.VDF : 7.11.26.118 2048 Bytes 30.03.2012 14:40:50 VBASE026.VDF : 7.11.26.119 2048 Bytes 30.03.2012 14:40:51 VBASE027.VDF : 7.11.26.120 2048 Bytes 30.03.2012 14:40:51 VBASE028.VDF : 7.11.26.121 2048 Bytes 30.03.2012 14:40:51 VBASE029.VDF : 7.11.26.122 2048 Bytes 30.03.2012 14:40:51 VBASE030.VDF : 7.11.26.123 2048 Bytes 30.03.2012 14:40:51 VBASE031.VDF : 7.11.26.132 86528 Bytes 30.03.2012 14:40:54 Engineversion : 8.2.10.34 AEVDF.DLL : 8.1.2.2 106868 Bytes 31.01.2012 07:55:38 AESCRIPT.DLL : 8.1.4.15 442747 Bytes 30.03.2012 14:42:13 AESCN.DLL : 8.1.8.2 131444 Bytes 11.03.2012 12:38:09 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 15:35:28 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.2.16.9 807287 Bytes 30.03.2012 14:42:06 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 31.01.2012 07:55:36 AEHEUR.DLL : 8.1.4.10 4551031 Bytes 30.03.2012 14:41:52 AEHELP.DLL : 8.1.19.0 254327 Bytes 11.03.2012 12:38:04 AEGEN.DLL : 8.1.5.23 409973 Bytes 11.03.2012 12:38:03 AEEXP.DLL : 8.1.0.27 82293 Bytes 30.03.2012 14:42:15 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 07:55:34 AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 15:31:46 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.1.0.17 27344 Bytes 31.01.2012 07:55:54 AVPREF.DLL : 12.1.0.17 51920 Bytes 31.01.2012 07:55:51 AVREP.DLL : 12.1.0.17 179408 Bytes 31.01.2012 07:55:51 AVARKT.DLL : 12.1.0.23 209360 Bytes 31.01.2012 07:55:46 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 31.01.2012 07:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 31.01.2012 07:56:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 31.01.2012 07:55:52 NETNT.DLL : 12.1.0.17 17104 Bytes 31.01.2012 07:56:02 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 31.01.2012 07:56:32 RCTEXT.DLL : 12.1.0.16 98512 Bytes 31.01.2012 07:56:32 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4f770493\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Samstag, 31. März 2012 15:29 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'adawarebp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DMedia.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HControlUser.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'remoterm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SBAMSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe' C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4932ac14.qua' verschoben! Ende des Suchlaufs: Samstag, 31. März 2012 15:29 Benötigte Zeit: 00:19 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 15 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 14 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Weiterhin zeigt der Echtzeitscanner ständig Virenbefall in: c/users/thomas2/AppData/renovater.exe Ich hatte gestern mailwarebytes durchlaufen. Der hatte 3 Dateien gefunden und gelöscht. Seit heute läuft der PC wieder normal und ohne Probleme. Kann es sein das schon alles runter ist. |
02.04.2012, 09:46 | #4 |
/// Malware-holic | Bundespolizei Trojaner wie soll ich dir das ohne logs sagen... da gilt das gleiche wie bei avira, alle logs posten.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
02.04.2012, 12:56 | #5 |
| Bundespolizei Trojaner Was meinst du mit Logs ???? |
02.04.2012, 16:36 | #6 |
/// Malware-holic | Bundespolizei Trojaner die berichte.
__________________ --> Bundespolizei Trojaner |
02.04.2012, 17:52 | #7 |
| Bundespolizei Trojaner Von Avira hatte ich doch oben alles gepostet ?? Ich habe nochmal Mailwarebytes durchlaufen lassen: Code:
ATTFilter Malwarebytes Anti-Malware (Trial) 1.60.1.1000 www.malwarebytes.org Database version: v2012.04.01.04 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Thomas_2 :: THOMAS-PC [limited] Protection: Enabled 02.04.2012 14:01:21 mbam-log-2012-04-02 (14-01-21).txt Scan type: Full scan Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM Scan options disabled: P2P Objects scanned: 339511 Time elapsed: 1 hour(s), 24 minute(s), 37 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 0 (No malicious items detected) Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 0 (No malicious items detected) (end) |
02.04.2012, 20:03 | #8 |
/// Malware-holic | Bundespolizei Trojaner ist das so schwer zu verstehen? ich will die alten berichte mit funden, was nützt mir nen neuer ohne fund...?
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
02.04.2012, 20:15 | #9 |
| Bundespolizei TrojanerCode:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Sonntag, 11. März 2012 13:57 Es wird nach 3542316 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : THOMAS-PC Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 31.01.2012 07:55:52 AVSCAN.DLL : 12.1.0.18 65744 Bytes 31.01.2012 07:56:29 LUKE.DLL : 12.1.0.19 68304 Bytes 31.01.2012 07:56:01 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 31.01.2012 07:55:52 AVREG.DLL : 12.1.0.29 228048 Bytes 31.01.2012 07:55:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:37:49 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 12:37:49 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 12:37:49 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 12:37:49 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 12:37:49 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 12:37:49 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 12:37:50 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 12:37:50 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 12:37:50 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 12:37:50 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 12:37:53 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 12:37:54 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 12:37:55 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 12:37:55 VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 12:37:56 VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 12:37:56 VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 12:37:56 VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 12:37:57 VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 12:37:57 VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 12:37:58 VBASE023.VDF : 7.11.24.152 165888 Bytes 05.03.2012 12:37:59 VBASE024.VDF : 7.11.24.204 177664 Bytes 07.03.2012 12:38:00 VBASE025.VDF : 7.11.24.205 2048 Bytes 07.03.2012 12:38:00 VBASE026.VDF : 7.11.24.206 2048 Bytes 07.03.2012 12:38:00 VBASE027.VDF : 7.11.24.207 2048 Bytes 07.03.2012 12:38:00 VBASE028.VDF : 7.11.24.208 2048 Bytes 07.03.2012 12:38:00 VBASE029.VDF : 7.11.24.209 2048 Bytes 07.03.2012 12:38:00 VBASE030.VDF : 7.11.24.210 2048 Bytes 07.03.2012 12:38:00 VBASE031.VDF : 7.11.25.8 187904 Bytes 09.03.2012 12:38:01 Engineversion : 8.2.10.14 AEVDF.DLL : 8.1.2.2 106868 Bytes 31.01.2012 07:55:38 AESCRIPT.DLL : 8.1.4.8 455034 Bytes 11.03.2012 12:38:10 AESCN.DLL : 8.1.8.2 131444 Bytes 11.03.2012 12:38:09 AESBX.DLL : 8.2.4.5 434549 Bytes 31.01.2012 07:55:37 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.2.16.5 803190 Bytes 11.03.2012 12:38:09 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 31.01.2012 07:55:36 AEHEUR.DLL : 8.1.4.3 4444534 Bytes 11.03.2012 12:38:08 AEHELP.DLL : 8.1.19.0 254327 Bytes 11.03.2012 12:38:04 AEGEN.DLL : 8.1.5.23 409973 Bytes 11.03.2012 12:38:03 AEEXP.DLL : 8.1.0.24 74101 Bytes 11.03.2012 12:38:10 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 07:55:34 AECORE.DLL : 8.1.25.5 201079 Bytes 11.03.2012 12:38:03 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.1.0.17 27344 Bytes 31.01.2012 07:55:54 AVPREF.DLL : 12.1.0.17 51920 Bytes 31.01.2012 07:55:51 AVREP.DLL : 12.1.0.17 179408 Bytes 31.01.2012 07:55:51 AVARKT.DLL : 12.1.0.23 209360 Bytes 31.01.2012 07:55:46 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 31.01.2012 07:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 31.01.2012 07:56:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 31.01.2012 07:55:52 NETNT.DLL : 12.1.0.17 17104 Bytes 31.01.2012 07:56:02 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 31.01.2012 07:56:32 RCTEXT.DLL : 12.1.0.16 98512 Bytes 31.01.2012 07:56:32 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Sonntag, 11. März 2012 13:57 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'NclMSBTSrvEx.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'DMedia.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD2.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'StrmServer.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'StCenter.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'NokiaSuite.exe' - '198' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '143' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdiamon.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdimon.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'WDC.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'KBFiltr.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'ControlDeckStartUp.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'wcourier.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'sensorsrv.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'HControl.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'IGDCTRL.EXE' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'ASLDRSrv.exe' - '21' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '720' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\Users\Thomas_2\AppData\Local\Temp\Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU C:\Users\Thomas_2\AppData\Local\Temp\mor.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Gamarue.F.96 C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\580cc9b5-1364529c [0] Archivtyp: ZIP --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\580cc9b5-1364529c [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a1b1918.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Temp\mor.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Gamarue.F.96 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52ce36f6.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Temp\Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00e06c1d.qua' verschoben! Ende des Suchlaufs: Sonntag, 11. März 2012 15:45 Benötigte Zeit: 1:48:06 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 29485 Verzeichnisse wurden überprüft 897640 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 897637 Dateien ohne Befall 8910 Archive wurden durchsucht 0 Warnungen 3 Hinweise 708245 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 14. März 2012 17:25 Es wird nach 3558007 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : THOMAS-PC Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 31.01.2012 07:55:52 AVSCAN.DLL : 12.1.0.18 65744 Bytes 31.01.2012 07:56:29 LUKE.DLL : 12.1.0.19 68304 Bytes 31.01.2012 07:56:01 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 31.01.2012 07:55:52 AVREG.DLL : 12.1.0.29 228048 Bytes 31.01.2012 07:55:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:37:49 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 12:37:49 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 12:37:49 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 12:37:49 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 12:37:49 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 12:37:49 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 12:37:50 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 12:37:50 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 12:37:50 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 12:37:50 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 12:37:53 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 12:37:54 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 12:37:55 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 12:37:55 VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 12:37:56 VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 12:37:56 VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 12:37:56 VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 12:37:57 VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 12:37:57 VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 12:37:58 VBASE023.VDF : 7.11.24.152 165888 Bytes 05.03.2012 12:37:59 VBASE024.VDF : 7.11.24.204 177664 Bytes 07.03.2012 12:38:00 VBASE025.VDF : 7.11.25.30 245248 Bytes 12.03.2012 15:33:47 VBASE026.VDF : 7.11.25.31 2048 Bytes 12.03.2012 15:33:47 VBASE027.VDF : 7.11.25.32 2048 Bytes 12.03.2012 15:33:47 VBASE028.VDF : 7.11.25.33 2048 Bytes 12.03.2012 15:33:47 VBASE029.VDF : 7.11.25.34 2048 Bytes 12.03.2012 15:33:47 VBASE030.VDF : 7.11.25.35 2048 Bytes 12.03.2012 15:33:47 VBASE031.VDF : 7.11.25.82 164864 Bytes 14.03.2012 15:30:19 Engineversion : 8.2.10.20 AEVDF.DLL : 8.1.2.2 106868 Bytes 31.01.2012 07:55:38 AESCRIPT.DLL : 8.1.4.9 455032 Bytes 12.03.2012 15:35:20 AESCN.DLL : 8.1.8.2 131444 Bytes 11.03.2012 12:38:09 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 15:35:28 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.2.16.5 803190 Bytes 11.03.2012 12:38:09 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 31.01.2012 07:55:36 AEHEUR.DLL : 8.1.4.4 4460916 Bytes 12.03.2012 15:35:14 AEHELP.DLL : 8.1.19.0 254327 Bytes 11.03.2012 12:38:04 AEGEN.DLL : 8.1.5.23 409973 Bytes 11.03.2012 12:38:03 AEEXP.DLL : 8.1.0.24 74101 Bytes 11.03.2012 12:38:10 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 07:55:34 AECORE.DLL : 8.1.25.5 201079 Bytes 11.03.2012 12:38:03 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.1.0.17 27344 Bytes 31.01.2012 07:55:54 AVPREF.DLL : 12.1.0.17 51920 Bytes 31.01.2012 07:55:51 AVREP.DLL : 12.1.0.17 179408 Bytes 31.01.2012 07:55:51 AVARKT.DLL : 12.1.0.23 209360 Bytes 31.01.2012 07:55:46 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 31.01.2012 07:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 31.01.2012 07:56:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 31.01.2012 07:55:52 NETNT.DLL : 12.1.0.17 17104 Bytes 31.01.2012 07:56:02 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 31.01.2012 07:56:32 RCTEXT.DLL : 12.1.0.16 98512 Bytes 31.01.2012 07:56:32 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Mittwoch, 14. März 2012 17:25 |
03.04.2012, 12:44 | #10 |
/// Malware-holic | Bundespolizei Trojaner das untere ist unvollständig.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
03.04.2012, 19:02 | #11 |
| Bundespolizei Trojaner Zu früh gefreut, der PC hängt sich wieder bei Benutzerkonenwechsel auf und mailwarebytes hat wieder was gefunden: Code:
ATTFilter Malwarebytes Anti-Malware (Trial) 1.60.1.1000 www.malwarebytes.org Database version: v2012.04.02.09 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Thomas_2 :: THOMAS-PC [limited] Protection: Enabled 03.04.2012 13:32:11 mbam-log-2012-04-03 (13-32-11).txt Scan type: Full scan Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM Scan options disabled: P2P Objects scanned: 330458 Time elapsed: 2 hour(s), 59 minute(s), 14 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 0 (No malicious items detected) Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 1 C:\Users\Thomas_2\Downloads\SoftonicDownloader_fuer_core-temp.exe (PUP.ToolbarDownloader) -> Quarantined and deleted successfully. (end) Code:
ATTFilter Malwarebytes Anti-Malware (Trial) 1.60.1.1000 www.malwarebytes.org Database version: v2012.04.01.04 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Thomas_2 :: THOMAS-PC [limited] Protection: Enabled 02.04.2012 14:01:21 mbam-log-2012-04-02 (14-01-21).txt Scan type: Full scan Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM Scan options disabled: P2P Objects scanned: 339511 Time elapsed: 1 hour(s), 24 minute(s), 37 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 0 (No malicious items detected) Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 0 (No malicious items detected) (end) Code:
ATTFilter 2012/04/03 12:08:29 +0200 THOMAS-PC Ute MESSAGE Starting protection 2012/04/03 12:08:36 +0200 THOMAS-PC Ute MESSAGE Protection started successfully 2012/04/03 12:08:39 +0200 THOMAS-PC Ute MESSAGE Starting IP protection 2012/04/03 12:08:47 +0200 THOMAS-PC Ute MESSAGE IP Protection started successfully 2012/04/03 13:26:33 +0200 THOMAS-PC Thomas_2 MESSAGE Starting protection 2012/04/03 13:26:37 +0200 THOMAS-PC Thomas_2 MESSAGE Protection started successfully 2012/04/03 13:26:40 +0200 THOMAS-PC Thomas_2 MESSAGE Starting IP protection 2012/04/03 13:26:44 +0200 THOMAS-PC Thomas_2 MESSAGE IP Protection started successfully 2012/04/03 18:15:56 +0200 THOMAS-PC Ute MESSAGE Starting protection 2012/04/03 18:16:00 +0200 THOMAS-PC Ute MESSAGE Protection started successfully 2012/04/03 18:16:03 +0200 THOMAS-PC Ute MESSAGE Starting IP protection 2012/04/03 18:16:07 +0200 THOMAS-PC Ute MESSAGE IP Protection started successfully 2012/04/03 19:46:33 +0200 THOMAS-PC Thomas_2 MESSAGE Starting protection 2012/04/03 19:46:36 +0200 THOMAS-PC Thomas_2 MESSAGE Protection started successfully 2012/04/03 19:46:39 +0200 THOMAS-PC Thomas_2 MESSAGE Starting IP protection 2012/04/03 19:46:43 +0200 THOMAS-PC Thomas_2 MESSAGE IP Protection started successfully Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Sonntag, 11. März 2012 13:57 Es wird nach 3542316 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : THOMAS-PC Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 31.01.2012 07:55:52 AVSCAN.DLL : 12.1.0.18 65744 Bytes 31.01.2012 07:56:29 LUKE.DLL : 12.1.0.19 68304 Bytes 31.01.2012 07:56:01 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 31.01.2012 07:55:52 AVREG.DLL : 12.1.0.29 228048 Bytes 31.01.2012 07:55:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:37:49 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 12:37:49 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 12:37:49 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 12:37:49 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 12:37:49 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 12:37:49 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 12:37:50 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 12:37:50 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 12:37:50 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 12:37:50 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 12:37:53 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 12:37:54 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 12:37:55 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 12:37:55 VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 12:37:56 VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 12:37:56 VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 12:37:56 VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 12:37:57 VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 12:37:57 VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 12:37:58 VBASE023.VDF : 7.11.24.152 165888 Bytes 05.03.2012 12:37:59 VBASE024.VDF : 7.11.24.204 177664 Bytes 07.03.2012 12:38:00 VBASE025.VDF : 7.11.24.205 2048 Bytes 07.03.2012 12:38:00 VBASE026.VDF : 7.11.24.206 2048 Bytes 07.03.2012 12:38:00 VBASE027.VDF : 7.11.24.207 2048 Bytes 07.03.2012 12:38:00 VBASE028.VDF : 7.11.24.208 2048 Bytes 07.03.2012 12:38:00 VBASE029.VDF : 7.11.24.209 2048 Bytes 07.03.2012 12:38:00 VBASE030.VDF : 7.11.24.210 2048 Bytes 07.03.2012 12:38:00 VBASE031.VDF : 7.11.25.8 187904 Bytes 09.03.2012 12:38:01 Engineversion : 8.2.10.14 AEVDF.DLL : 8.1.2.2 106868 Bytes 31.01.2012 07:55:38 AESCRIPT.DLL : 8.1.4.8 455034 Bytes 11.03.2012 12:38:10 AESCN.DLL : 8.1.8.2 131444 Bytes 11.03.2012 12:38:09 AESBX.DLL : 8.2.4.5 434549 Bytes 31.01.2012 07:55:37 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.2.16.5 803190 Bytes 11.03.2012 12:38:09 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 31.01.2012 07:55:36 AEHEUR.DLL : 8.1.4.3 4444534 Bytes 11.03.2012 12:38:08 AEHELP.DLL : 8.1.19.0 254327 Bytes 11.03.2012 12:38:04 AEGEN.DLL : 8.1.5.23 409973 Bytes 11.03.2012 12:38:03 AEEXP.DLL : 8.1.0.24 74101 Bytes 11.03.2012 12:38:10 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 07:55:34 AECORE.DLL : 8.1.25.5 201079 Bytes 11.03.2012 12:38:03 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.1.0.17 27344 Bytes 31.01.2012 07:55:54 AVPREF.DLL : 12.1.0.17 51920 Bytes 31.01.2012 07:55:51 AVREP.DLL : 12.1.0.17 179408 Bytes 31.01.2012 07:55:51 AVARKT.DLL : 12.1.0.23 209360 Bytes 31.01.2012 07:55:46 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 31.01.2012 07:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 31.01.2012 07:56:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 31.01.2012 07:55:52 NETNT.DLL : 12.1.0.17 17104 Bytes 31.01.2012 07:56:02 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 31.01.2012 07:56:32 RCTEXT.DLL : 12.1.0.16 98512 Bytes 31.01.2012 07:56:32 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Sonntag, 11. März 2012 13:57 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'NclMSBTSrvEx.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'ServiceLayer.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'DMedia.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD2.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'StrmServer.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'StCenter.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'NokiaSuite.exe' - '198' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '143' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdiamon.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdimon.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'WDC.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'KBFiltr.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'ControlDeckStartUp.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'wcourier.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'sensorsrv.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'HControl.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'IGDCTRL.EXE' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'ASLDRSrv.exe' - '21' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '720' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\Users\Thomas_2\AppData\Local\Temp\Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU C:\Users\Thomas_2\AppData\Local\Temp\mor.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Gamarue.F.96 C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\580cc9b5-1364529c [0] Archivtyp: ZIP --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\580cc9b5-1364529c [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a1b1918.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Temp\mor.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/Gamarue.F.96 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52ce36f6.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Temp\Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00e06c1d.qua' verschoben! Ende des Suchlaufs: Sonntag, 11. März 2012 15:45 Benötigte Zeit: 1:48:06 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 29485 Verzeichnisse wurden überprüft 897640 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 897637 Dateien ohne Befall 8910 Archive wurden durchsucht 0 Warnungen 3 Hinweise 708245 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 14. März 2012 17:25 Es wird nach 3558007 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : THOMAS-PC Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 31.01.2012 07:55:52 AVSCAN.DLL : 12.1.0.18 65744 Bytes 31.01.2012 07:56:29 LUKE.DLL : 12.1.0.19 68304 Bytes 31.01.2012 07:56:01 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 31.01.2012 07:55:52 AVREG.DLL : 12.1.0.29 228048 Bytes 31.01.2012 07:55:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:37:49 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 12:37:49 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 12:37:49 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 12:37:49 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 12:37:49 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 12:37:49 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 12:37:50 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 12:37:50 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 12:37:50 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 12:37:50 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 12:37:53 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 12:37:54 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 12:37:55 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 12:37:55 VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 12:37:56 VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 12:37:56 VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 12:37:56 VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 12:37:57 VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 12:37:57 VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 12:37:58 VBASE023.VDF : 7.11.24.152 165888 Bytes 05.03.2012 12:37:59 VBASE024.VDF : 7.11.24.204 177664 Bytes 07.03.2012 12:38:00 VBASE025.VDF : 7.11.25.30 245248 Bytes 12.03.2012 15:33:47 VBASE026.VDF : 7.11.25.31 2048 Bytes 12.03.2012 15:33:47 VBASE027.VDF : 7.11.25.32 2048 Bytes 12.03.2012 15:33:47 VBASE028.VDF : 7.11.25.33 2048 Bytes 12.03.2012 15:33:47 VBASE029.VDF : 7.11.25.34 2048 Bytes 12.03.2012 15:33:47 VBASE030.VDF : 7.11.25.35 2048 Bytes 12.03.2012 15:33:47 VBASE031.VDF : 7.11.25.82 164864 Bytes 14.03.2012 15:30:19 Engineversion : 8.2.10.20 AEVDF.DLL : 8.1.2.2 106868 Bytes 31.01.2012 07:55:38 AESCRIPT.DLL : 8.1.4.9 455032 Bytes 12.03.2012 15:35:20 AESCN.DLL : 8.1.8.2 131444 Bytes 11.03.2012 12:38:09 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 15:35:28 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.2.16.5 803190 Bytes 11.03.2012 12:38:09 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 31.01.2012 07:55:36 AEHEUR.DLL : 8.1.4.4 4460916 Bytes 12.03.2012 15:35:14 AEHELP.DLL : 8.1.19.0 254327 Bytes 11.03.2012 12:38:04 AEGEN.DLL : 8.1.5.23 409973 Bytes 11.03.2012 12:38:03 AEEXP.DLL : 8.1.0.24 74101 Bytes 11.03.2012 12:38:10 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 07:55:34 AECORE.DLL : 8.1.25.5 201079 Bytes 11.03.2012 12:38:03 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.1.0.17 27344 Bytes 31.01.2012 07:55:54 AVPREF.DLL : 12.1.0.17 51920 Bytes 31.01.2012 07:55:51 AVREP.DLL : 12.1.0.17 179408 Bytes 31.01.2012 07:55:51 AVARKT.DLL : 12.1.0.23 209360 Bytes 31.01.2012 07:55:46 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 31.01.2012 07:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 31.01.2012 07:56:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 31.01.2012 07:55:52 NETNT.DLL : 12.1.0.17 17104 Bytes 31.01.2012 07:56:02 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 31.01.2012 07:56:32 RCTEXT.DLL : 12.1.0.16 98512 Bytes 31.01.2012 07:56:32 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Mittwoch, 14. März 2012 17:25 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'AsScrPro.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'DMedia.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD2.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'HControlUser.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '97' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'StrmServer.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'StCenter.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'remoterm.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdiamon.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdimon.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'DMedia.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD2.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'StrmServer.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'StCenter.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdiamon.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdimon.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '724' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\Users\Thomas_2\AppData\Local\Temp\Main.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BZ.2 C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\34f80f22-5ba1219c [0] Archivtyp: ZIP --> c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CE.1 Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\34f80f22-5ba1219c [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CE.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '497f4e0a.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Temp\Main.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BZ.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51e76042.qua' verschoben! Ende des Suchlaufs: Mittwoch, 14. März 2012 19:25 Benötigte Zeit: 1:38:55 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 29653 Verzeichnisse wurden überprüft 900144 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 900142 Dateien ohne Befall 9030 Archive wurden durchsucht 0 Warnungen 2 Hinweise 790516 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 23. März 2012 21:21 Es wird nach 3590852 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : THOMAS-PC Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 31.01.2012 07:55:52 AVSCAN.DLL : 12.1.0.18 65744 Bytes 31.01.2012 07:56:29 LUKE.DLL : 12.1.0.19 68304 Bytes 31.01.2012 07:56:01 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 31.01.2012 07:55:52 AVREG.DLL : 12.1.0.29 228048 Bytes 31.01.2012 07:55:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:37:49 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 12:37:49 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 12:37:49 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 12:37:49 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 12:37:49 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 12:37:49 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 12:37:50 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 12:37:50 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 12:37:50 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 12:37:50 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 12:37:53 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 12:37:54 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 12:37:55 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 12:37:55 VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 12:37:56 VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 12:37:56 VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 12:37:56 VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 12:37:57 VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 12:37:57 VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 12:37:58 VBASE023.VDF : 7.11.24.152 165888 Bytes 05.03.2012 12:37:59 VBASE024.VDF : 7.11.24.204 177664 Bytes 07.03.2012 12:38:00 VBASE025.VDF : 7.11.25.30 245248 Bytes 12.03.2012 15:33:47 VBASE026.VDF : 7.11.25.121 252416 Bytes 15.03.2012 15:30:23 VBASE027.VDF : 7.11.25.177 202752 Bytes 20.03.2012 15:39:57 VBASE028.VDF : 7.11.25.233 169984 Bytes 23.03.2012 15:40:08 VBASE029.VDF : 7.11.25.234 2048 Bytes 23.03.2012 15:40:08 VBASE030.VDF : 7.11.25.235 2048 Bytes 23.03.2012 15:40:09 VBASE031.VDF : 7.11.25.240 21504 Bytes 23.03.2012 15:40:10 Engineversion : 8.2.10.28 AEVDF.DLL : 8.1.2.2 106868 Bytes 31.01.2012 07:55:38 AESCRIPT.DLL : 8.1.4.13 442746 Bytes 23.03.2012 15:41:40 AESCN.DLL : 8.1.8.2 131444 Bytes 11.03.2012 12:38:09 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 15:35:28 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.2.16.7 803190 Bytes 23.03.2012 15:41:34 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 31.01.2012 07:55:36 AEHEUR.DLL : 8.1.4.8 4514165 Bytes 23.03.2012 15:41:18 AEHELP.DLL : 8.1.19.0 254327 Bytes 11.03.2012 12:38:04 AEGEN.DLL : 8.1.5.23 409973 Bytes 11.03.2012 12:38:03 AEEXP.DLL : 8.1.0.25 74101 Bytes 15.03.2012 15:34:21 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 07:55:34 AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 15:31:46 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.1.0.17 27344 Bytes 31.01.2012 07:55:54 AVPREF.DLL : 12.1.0.17 51920 Bytes 31.01.2012 07:55:51 AVREP.DLL : 12.1.0.17 179408 Bytes 31.01.2012 07:55:51 AVARKT.DLL : 12.1.0.23 209360 Bytes 31.01.2012 07:55:46 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 31.01.2012 07:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 31.01.2012 07:56:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 31.01.2012 07:55:52 NETNT.DLL : 12.1.0.17 17104 Bytes 31.01.2012 07:56:02 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 31.01.2012 07:56:32 RCTEXT.DLL : 12.1.0.16 98512 Bytes 31.01.2012 07:56:32 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Freitag, 23. März 2012 21:21 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'smartlogon.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'agcp.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '186' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'AsScrPro.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'DMedia.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD2.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'HControlUser.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'StrmServer.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'remoterm.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'lxdiamon.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '733' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\73684bde-1aa2eeb6 [0] Archivtyp: ZIP --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.D.2 --> a/Help.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0094.AI Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\73684bde-1aa2eeb6 [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.D.2 [HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [HINWEIS] Die Datei existiert nicht! Ende des Suchlaufs: Freitag, 23. März 2012 23:14 Benötigte Zeit: 1:51:56 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 29791 Verzeichnisse wurden überprüft 913192 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 913189 Dateien ohne Befall 9070 Archive wurden durchsucht 0 Warnungen 1 Hinweise 800886 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 31. März 2012 07:35 Es wird nach 3564902 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : THOMAS-PC Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 31.01.2012 07:55:52 AVSCAN.DLL : 12.1.0.18 65744 Bytes 31.01.2012 07:56:29 LUKE.DLL : 12.1.0.19 68304 Bytes 31.01.2012 07:56:01 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 31.01.2012 07:55:52 AVREG.DLL : 12.1.0.29 228048 Bytes 31.01.2012 07:55:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:37:49 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 14:43:32 VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 14:43:32 VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 14:43:32 VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 14:43:32 VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 14:43:33 VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 14:43:33 VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 14:43:33 VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 14:43:33 VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 14:43:33 VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 14:43:33 VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 14:40:49 VBASE015.VDF : 7.11.26.108 2048 Bytes 30.03.2012 14:40:49 VBASE016.VDF : 7.11.26.109 2048 Bytes 30.03.2012 14:40:49 VBASE017.VDF : 7.11.26.110 2048 Bytes 30.03.2012 14:40:50 VBASE018.VDF : 7.11.26.111 2048 Bytes 30.03.2012 14:40:50 VBASE019.VDF : 7.11.26.112 2048 Bytes 30.03.2012 14:40:50 VBASE020.VDF : 7.11.26.113 2048 Bytes 30.03.2012 14:40:50 VBASE021.VDF : 7.11.26.114 2048 Bytes 30.03.2012 14:40:50 VBASE022.VDF : 7.11.26.115 2048 Bytes 30.03.2012 14:40:50 VBASE023.VDF : 7.11.26.116 2048 Bytes 30.03.2012 14:40:50 VBASE024.VDF : 7.11.26.117 2048 Bytes 30.03.2012 14:40:50 VBASE025.VDF : 7.11.26.118 2048 Bytes 30.03.2012 14:40:50 VBASE026.VDF : 7.11.26.119 2048 Bytes 30.03.2012 14:40:51 VBASE027.VDF : 7.11.26.120 2048 Bytes 30.03.2012 14:40:51 VBASE028.VDF : 7.11.26.121 2048 Bytes 30.03.2012 14:40:51 VBASE029.VDF : 7.11.26.122 2048 Bytes 30.03.2012 14:40:51 VBASE030.VDF : 7.11.26.123 2048 Bytes 30.03.2012 14:40:51 VBASE031.VDF : 7.11.26.132 86528 Bytes 30.03.2012 14:40:54 Engineversion : 8.2.10.34 AEVDF.DLL : 8.1.2.2 106868 Bytes 31.01.2012 07:55:38 AESCRIPT.DLL : 8.1.4.15 442747 Bytes 30.03.2012 14:42:13 AESCN.DLL : 8.1.8.2 131444 Bytes 11.03.2012 12:38:09 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 15:35:28 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.2.16.9 807287 Bytes 30.03.2012 14:42:06 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 31.01.2012 07:55:36 AEHEUR.DLL : 8.1.4.10 4551031 Bytes 30.03.2012 14:41:52 AEHELP.DLL : 8.1.19.0 254327 Bytes 11.03.2012 12:38:04 AEGEN.DLL : 8.1.5.23 409973 Bytes 11.03.2012 12:38:03 AEEXP.DLL : 8.1.0.27 82293 Bytes 30.03.2012 14:42:15 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 07:55:34 AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 15:31:46 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.1.0.17 27344 Bytes 31.01.2012 07:55:54 AVPREF.DLL : 12.1.0.17 51920 Bytes 31.01.2012 07:55:51 AVREP.DLL : 12.1.0.17 179408 Bytes 31.01.2012 07:55:51 AVARKT.DLL : 12.1.0.23 209360 Bytes 31.01.2012 07:55:46 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 31.01.2012 07:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 31.01.2012 07:56:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 31.01.2012 07:55:52 NETNT.DLL : 12.1.0.17 17104 Bytes 31.01.2012 07:56:02 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 31.01.2012 07:56:32 RCTEXT.DLL : 12.1.0.16 98512 Bytes 31.01.2012 07:56:32 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Samstag, 31. März 2012 07:35 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'iexplore.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'wlcomm.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'wlmail.exe' - '152' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'adawarebp.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'DMedia.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD2.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'remoterm.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'SBAMSvc.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '737' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2 [0] Archivtyp: HIDDEN --> FIL\\\?\C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2 [FUND] Ist das Trojanische Pferd TR/Dropper.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2JTVYQER\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\56G7B5OG\13275[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\77L1H9HI\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7TFUTPCC\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\ANE98RHE\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CSFRVK7K\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\MZAH3C3K\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TUPIY2T1\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Thomas_2\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\0ZG3OWBA\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen C:\Users\Ute\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\M9SQOGIL\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen Beginne mit der Suche in 'D:\' <DATA> Beginne mit der Desinfektion: C:\Users\Ute\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\M9SQOGIL\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '488c73c0.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\0ZG3OWBA\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '501b5c67.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TUPIY2T1\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '024b068f.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\MZAH3C3K\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '647c494d.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21f86473.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5eec5612.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CSFRVK7K\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12547a58.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\ANE98RHE\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e4c3a08.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1621[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43191545.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a7e2edf.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7TFUTPCC\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '362202ef.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\77L1H9HI\1619[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '479b3b7d.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\56G7B5OG\13275[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498e0bbf.qua' verschoben! C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2JTVYQER\1617[1].htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ca872f8.qua' verschoben! C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2 [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05ac7657.qua' verschoben! Ende des Suchlaufs: Samstag, 31. März 2012 11:36 Benötigte Zeit: 2:43:27 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 29823 Verzeichnisse wurden überprüft 828404 Dateien wurden geprüft 15 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 15 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 828389 Dateien ohne Befall 9058 Archive wurden durchsucht 0 Warnungen 15 Hinweise 760869 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 31. März 2012 15:29 Es wird nach 3564902 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : THOMAS-PC Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 31.01.2012 07:55:52 AVSCAN.DLL : 12.1.0.18 65744 Bytes 31.01.2012 07:56:29 LUKE.DLL : 12.1.0.19 68304 Bytes 31.01.2012 07:56:01 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 31.01.2012 07:55:52 AVREG.DLL : 12.1.0.29 228048 Bytes 31.01.2012 07:55:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:37:49 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 14:43:32 VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 14:43:32 VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 14:43:32 VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 14:43:32 VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 14:43:33 VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 14:43:33 VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 14:43:33 VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 14:43:33 VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 14:43:33 VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 14:43:33 VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 14:40:49 VBASE015.VDF : 7.11.26.108 2048 Bytes 30.03.2012 14:40:49 VBASE016.VDF : 7.11.26.109 2048 Bytes 30.03.2012 14:40:49 VBASE017.VDF : 7.11.26.110 2048 Bytes 30.03.2012 14:40:50 VBASE018.VDF : 7.11.26.111 2048 Bytes 30.03.2012 14:40:50 VBASE019.VDF : 7.11.26.112 2048 Bytes 30.03.2012 14:40:50 VBASE020.VDF : 7.11.26.113 2048 Bytes 30.03.2012 14:40:50 VBASE021.VDF : 7.11.26.114 2048 Bytes 30.03.2012 14:40:50 VBASE022.VDF : 7.11.26.115 2048 Bytes 30.03.2012 14:40:50 VBASE023.VDF : 7.11.26.116 2048 Bytes 30.03.2012 14:40:50 VBASE024.VDF : 7.11.26.117 2048 Bytes 30.03.2012 14:40:50 VBASE025.VDF : 7.11.26.118 2048 Bytes 30.03.2012 14:40:50 VBASE026.VDF : 7.11.26.119 2048 Bytes 30.03.2012 14:40:51 VBASE027.VDF : 7.11.26.120 2048 Bytes 30.03.2012 14:40:51 VBASE028.VDF : 7.11.26.121 2048 Bytes 30.03.2012 14:40:51 VBASE029.VDF : 7.11.26.122 2048 Bytes 30.03.2012 14:40:51 VBASE030.VDF : 7.11.26.123 2048 Bytes 30.03.2012 14:40:51 VBASE031.VDF : 7.11.26.132 86528 Bytes 30.03.2012 14:40:54 Engineversion : 8.2.10.34 AEVDF.DLL : 8.1.2.2 106868 Bytes 31.01.2012 07:55:38 AESCRIPT.DLL : 8.1.4.15 442747 Bytes 30.03.2012 14:42:13 AESCN.DLL : 8.1.8.2 131444 Bytes 11.03.2012 12:38:09 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 15:35:28 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.2.16.9 807287 Bytes 30.03.2012 14:42:06 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 31.01.2012 07:55:36 AEHEUR.DLL : 8.1.4.10 4551031 Bytes 30.03.2012 14:41:52 AEHELP.DLL : 8.1.19.0 254327 Bytes 11.03.2012 12:38:04 AEGEN.DLL : 8.1.5.23 409973 Bytes 11.03.2012 12:38:03 AEEXP.DLL : 8.1.0.27 82293 Bytes 30.03.2012 14:42:15 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 07:55:34 AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 15:31:46 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.1.0.17 27344 Bytes 31.01.2012 07:55:54 AVPREF.DLL : 12.1.0.17 51920 Bytes 31.01.2012 07:55:51 AVREP.DLL : 12.1.0.17 179408 Bytes 31.01.2012 07:55:51 AVARKT.DLL : 12.1.0.23 209360 Bytes 31.01.2012 07:55:46 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 31.01.2012 07:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 31.01.2012 07:56:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 31.01.2012 07:55:52 NETNT.DLL : 12.1.0.17 17104 Bytes 31.01.2012 07:56:02 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 31.01.2012 07:56:32 RCTEXT.DLL : 12.1.0.16 98512 Bytes 31.01.2012 07:56:32 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4f770493\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Samstag, 31. März 2012 15:29 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'adawarebp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DMedia.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HControlUser.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'remoterm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SBAMSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe' C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4932ac14.qua' verschoben! Ende des Suchlaufs: Samstag, 31. März 2012 15:29 Benötigte Zeit: 00:19 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 15 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 14 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 31. März 2012 15:30 Es wird nach 3564902 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : THOMAS-PC Versionsinformationen: BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 31.01.2012 07:55:52 AVSCAN.DLL : 12.1.0.18 65744 Bytes 31.01.2012 07:56:29 LUKE.DLL : 12.1.0.19 68304 Bytes 31.01.2012 07:56:01 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 31.01.2012 07:55:52 AVREG.DLL : 12.1.0.29 228048 Bytes 31.01.2012 07:55:51 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:37:49 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 14:43:32 VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 14:43:32 VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 14:43:32 VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 14:43:32 VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 14:43:33 VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 14:43:33 VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 14:43:33 VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 14:43:33 VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 14:43:33 VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 14:43:33 VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 14:40:49 VBASE015.VDF : 7.11.26.108 2048 Bytes 30.03.2012 14:40:49 VBASE016.VDF : 7.11.26.109 2048 Bytes 30.03.2012 14:40:49 VBASE017.VDF : 7.11.26.110 2048 Bytes 30.03.2012 14:40:50 VBASE018.VDF : 7.11.26.111 2048 Bytes 30.03.2012 14:40:50 VBASE019.VDF : 7.11.26.112 2048 Bytes 30.03.2012 14:40:50 VBASE020.VDF : 7.11.26.113 2048 Bytes 30.03.2012 14:40:50 VBASE021.VDF : 7.11.26.114 2048 Bytes 30.03.2012 14:40:50 VBASE022.VDF : 7.11.26.115 2048 Bytes 30.03.2012 14:40:50 VBASE023.VDF : 7.11.26.116 2048 Bytes 30.03.2012 14:40:50 VBASE024.VDF : 7.11.26.117 2048 Bytes 30.03.2012 14:40:50 VBASE025.VDF : 7.11.26.118 2048 Bytes 30.03.2012 14:40:50 VBASE026.VDF : 7.11.26.119 2048 Bytes 30.03.2012 14:40:51 VBASE027.VDF : 7.11.26.120 2048 Bytes 30.03.2012 14:40:51 VBASE028.VDF : 7.11.26.121 2048 Bytes 30.03.2012 14:40:51 VBASE029.VDF : 7.11.26.122 2048 Bytes 30.03.2012 14:40:51 VBASE030.VDF : 7.11.26.123 2048 Bytes 30.03.2012 14:40:51 VBASE031.VDF : 7.11.26.132 86528 Bytes 30.03.2012 14:40:54 Engineversion : 8.2.10.34 AEVDF.DLL : 8.1.2.2 106868 Bytes 31.01.2012 07:55:38 AESCRIPT.DLL : 8.1.4.15 442747 Bytes 30.03.2012 14:42:13 AESCN.DLL : 8.1.8.2 131444 Bytes 11.03.2012 12:38:09 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 15:35:28 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.2.16.9 807287 Bytes 30.03.2012 14:42:06 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 31.01.2012 07:55:36 AEHEUR.DLL : 8.1.4.10 4551031 Bytes 30.03.2012 14:41:52 AEHELP.DLL : 8.1.19.0 254327 Bytes 11.03.2012 12:38:04 AEGEN.DLL : 8.1.5.23 409973 Bytes 11.03.2012 12:38:03 AEEXP.DLL : 8.1.0.27 82293 Bytes 30.03.2012 14:42:15 AEEMU.DLL : 8.1.3.0 393589 Bytes 31.01.2012 07:55:34 AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 15:31:46 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.1.0.17 27344 Bytes 31.01.2012 07:55:54 AVPREF.DLL : 12.1.0.17 51920 Bytes 31.01.2012 07:55:51 AVREP.DLL : 12.1.0.17 179408 Bytes 31.01.2012 07:55:51 AVARKT.DLL : 12.1.0.23 209360 Bytes 31.01.2012 07:55:46 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 31.01.2012 07:55:47 SQLITE3.DLL : 3.7.0.0 398288 Bytes 31.01.2012 07:56:07 AVSMTP.DLL : 12.1.0.17 62928 Bytes 31.01.2012 07:55:52 NETNT.DLL : 12.1.0.17 17104 Bytes 31.01.2012 07:56:02 RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 31.01.2012 07:56:32 RCTEXT.DLL : 12.1.0.16 98512 Bytes 31.01.2012 07:56:32 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4f770493\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Samstag, 31. März 2012 15:30 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'adawarebp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DMedia.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ATKOSD2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HControlUser.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'remoterm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SBAMSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe' C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49deaad2.qua' verschoben! Ende des Suchlaufs: Samstag, 31. März 2012 15:30 Benötigte Zeit: 00:17 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 15 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 14 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise |
04.04.2012, 13:33 | #12 |
/// Malware-holic | Bundespolizei Trojaner finger weg von Softonic lade den CCleaner standard: CCleaner Download - CCleaner 3.17.1689 falls der CCleaner bereits instaliert, überspringen. instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen. hinter, jedes von dir benötigte programm, schreibe notwendig. hinter, jedes, von dir nicht benötigte, unnötig. hinter, dir unbekannte, unbekannt. liste posten.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
04.04.2012, 15:13 | #13 |
| Bundespolizei TrojanerCode:
ATTFilter 2007 Microsoft Office system Microsoft Corporation 15.03.2012 12.0.6612.1000 notwendig 3D Christmas in the City Screensaver 23.11.2011 unnötig 3D Merry Christmas Screensaver 1.0 23.11.2011 unnötig Acrobat.com Adobe Systems Incorporated 16.03.2010 1,61 MB 1.6.65 notwendig Activation Assistant for the 2007 Microsoft Office suites Microsoft Corporation 17.03.2010 notwendig Ad-Aware Antivirus Lavasoft Limited 29.03.2012 41,3 MB 10.0.185.3207 notwendig Ad-Aware Browsing Protection Lavasoft 29.03.2012 0.9.0.2 notwendig Adobe AIR Adobe Systems Inc. 17.03.2010 1.5.0.7220 unbekannt Adobe Flash Player 10 ActiveX Adobe Systems Incorporated 20.12.2010 6,00 MB 10.1.102.64 notwendig Adobe Flash Player 10 Plugin Adobe Systems Incorporated 17.03.2010 10.0.32.18 notwendgi Adobe Reader 9.4.6 MUI Adobe Systems Incorporated 19.09.2011 698 MB 9.4.6 notwendig Alcor Micro USB Card Reader Alcor Micro Corp. 16.03.2010 2,89 MB 1.5.17.25482 unbekannt AMD USB Filter Driver Advanced Micro Devices, Inc. 16.03.2010 56,00 KB 1.0.13.88 unbekannt Astro Gemini Screensaver Manager 1.2 23.11.2011 unnötig ASUS AI Recovery ASUS 16.03.2010 2,89 MB 1.0.8 notwendig ASUS CopyProtect ASUS 16.03.2010 3,62 MB 1.0.0015 unbekannt ASUS FancyStart ASUSTeK Computer Inc. 16.03.2010 10,5 MB 1.0.6 unnötig ASUS LifeFrame3 ASUS 16.03.2010 27,7 MB 3.0.20 unbekannt ASUS MultiFrame ASUS 17.03.2010 1.0.0019 unbekannt ASUS Power4Gear Hybrid ASUS 16.03.2010 11,9 MB 1.1.26 notwendig ASUS SmartLogon ASUS 16.03.2010 10,9 MB 1.0.0007 notwendig ASUS Splendid Video Enhancement Technology ASUS 16.03.2010 24,4 MB 1.02.0028 notwendig ASUS USB2.0 UVC VGA WebCam Sonix 17.03.2010 5.8.53120.203 notwendig ASUS WebStorage eCareme Technologies, Inc. 17.03.2010 2.0.40.1319 unbekannt ASUS_Screensaver 17.03.2010 notwendig ATI Catalyst Install Manager ATI Technologies, Inc. 28.10.2010 22,4 MB 3.0.795.0 notwendig ATK Generic Function Service ATK 16.03.2010 1.00.0008 notwendig ATK Hotkey ASUS 16.03.2010 5,75 MB 1.0.0053 notwendig ATK Media ASUS 16.03.2010 0,18 MB 2.0.0005 notwendig ATKOSD2 ASUS 16.03.2010 6,53 MB 7.0.0006 unbekannt Avira Free Antivirus Avira 10.03.2012 109,5 MB 12.0.0.898 notwendig AVM FRITZ!DSL 18.10.2010 notwendig AVM FRITZ!fax für FRITZ!Box AVM Berlin 29.10.2010 notwendig BILD.de für Windows Media Center BILD digital 17.10.2010 2,21 MB 1.0.0.0 notwendig CCleaner Piriform 03.04.2012 3.17 Chicken Invaders 2 Oberon Media 19.11.2011 unbekannt ControlDeck ASUS 16.03.2010 1,87 MB 1.0.5 CyberLink LabelPrint CyberLink Corp. 16.03.2010 137,6 MB 2.5.1908 notwendig CyberLink Power2Go CyberLink Corp. 16.03.2010 110,1 MB 6.1.3509a unbekannt DivX Codec DivX, Inc. 18.11.2010 6.6.1 notwendig Dream Day Wedding Married in Manhattan Oberon Media 19.11.2011 unnötig ElsterFormular-Update Landesfinanzdirektion Thüringen 11.06.2011 12.2.1.6570p notwendig ETDWare PS/2-x64 7.0.5.9_WHQL 17.03.2010 unbekannt EVEREST Home Edition v2.20 Lavalys Inc 28.10.2010 2.20 notwendig Fast Boot ASUS 16.03.2010 1,45 MB 1.0.4 unnötig Free Xmas Screensaver 1.0 23.11.2011 unnötig FRITZ!Box 18.10.2010 notwendig Game Park Console Oberon Media, Inc. 16.03.2010 6.2.0.2 unnötig Halloween Pumpkins Screensaver hxxp://www.screensaverspc.com/ 30.10.2011 2,67 MB unnötig HUAWEI DataCard Driver 4.05.00.00 Huawei technologies Co., Ltd. 23.12.2010 4.05.00.00 unbekannt Internet-TV für Windows Media Center Microsoft Corporation 09.11.2010 13,7 MB 4.2.2.0 IrfanView (remove only) Irfan Skiljan 06.11.2011 1,50 MB 4.30 unbekannt Java(TM) 6 Update 31 Oracle 22.03.2012 95,1 MB 6.0.310 notwendig KaloMa 4.78 Frank Böpple 01.08.2011 notwendig Karneval-Bildschirmschoner 13.02.2012 unnötig Lexmark 3500-4500 Series Lexmark International, Inc. 18.10.2010 notwendig Malwarebytes Anti-Malware Version 1.60.1.1000 Malwarebytes Corporation 30.03.2012 17,4 MB 1.60.1.1000 notwendig Microsoft .NET Framework 4 Client Profile Microsoft Corporation 18.10.2010 38,8 MB 4.0.30319 unbekannt Microsoft .NET Framework 4 Client Profile DEU Language Pack Microsoft Corporation 18.10.2010 2,94 MB 4.0.30319 unbekannt Microsoft Office File Validation Add-In Microsoft Corporation 15.09.2011 7,95 MB 14.0.5130.5003 unbekannt Microsoft Office Live Add-in 1.5 Microsoft Corporation 18.10.2010 0,50 MB 2.0.4024.1 unbekannt Microsoft Office Outlook Connector Microsoft Corporation 17.10.2010 6,14 MB 12.0.6414.1000 unbekannt Microsoft Office Word Viewer 2003 Microsoft Corporation 06.11.2011 53,4 MB 11.0.8173.0 unbekannt Microsoft Silverlight Microsoft Corporation 15.02.2012 151,9 MB 4.1.10111.0notwendig Microsoft SQL Server 2005 Compact Edition [ENU] Microsoft Corporation 17.10.2010 1,72 MB 3.1.0000 unbekannt Microsoft Sync Framework Runtime Native v1.0 (x86) Microsoft Corporation 17.10.2010 0,61 MB 1.0.1215.0 unbekannt Microsoft Sync Framework Services Native v1.0 (x86) Microsoft Corporation 17.10.2010 1,45 MB 1.0.1215.0 unbekkant Microsoft Visual C++ 2005 ATL Update kb973923 - x64 8.0.50727.4053 Microsoft Corporation 17.10.2010 0,25 MB 8.0.50727.4053 unbekannt Microsoft Visual C++ 2005 ATL Update kb973923 - x86 8.0.50727.4053 Microsoft Corporation 30.10.2010 0,25 MB 8.0.50727.4053 unbekannt Microsoft Visual C++ 2005 Redistributable Microsoft Corporation 16.06.2011 0,29 MB 8.0.56336 unbekannt Microsoft Visual C++ 2005 Redistributable (x64) Microsoft Corporation 29.10.2010 0,82 MB 8.0.61000 unbekannt Microsoft Visual C++ 2005 Redistributable (x64) - KB2467175 Microsoft Corporation 15.05.2011 0,57 MB 8.0.51011 unbekannt Microsoft Visual C++ 2008 ATL Update kb973924 - x64 9.0.30729.4148 Microsoft Corporation 18.10.2010 0,21 MB 9.0.30729.4148 unbekannt Microsoft Visual C++ 2008 Redistributable - KB2467174 - x64 9.0.30729.5570 Microsoft Corporation 25.04.2011 0,77 MB 9.0.30729.5570 unbekannt Microsoft Visual C++ 2008 Redistributable - KB2467174 - x86 9.0.30729.5570 Microsoft Corporation 25.04.2011 0,58 MB 9.0.30729.5570 unbekannt Microsoft Visual C++ 2008 Redistributable - x64 9.0.21022 Microsoft Corporation 18.10.2010 2,52 MB 9.0.21022 unbekannt Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.17 Microsoft Corporation 13.04.2011 0,77 MB 9.0.30729 unbekannt Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161 Microsoft Corporation 16.06.2011 0,77 MB 9.0.30729.6161 unbekannt Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729 Microsoft Corporation 27.03.2011 0,24 MB 9.0.30729 unbekannt Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148 Microsoft Corporation 20.12.2010 0,58 MB 9.0.30729.4148 unbekannt Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161 Microsoft Corporation 16.06.2011 0,59 MB 9.0.30729.6161 unbekannt Microsoft Visual C++ 2010 x86 Redistributable - 10.0.40219 Microsoft Corporation 11.03.2012 12,3 MB 10.0.40219 unbekannt Mobile Connection Manager Mobile Connection Manager 23.12.2010 unbekannt Mozilla Firefox (3.6.12) Mozilla 01.11.2010 3.6.12 (de) notwendig MSXML 4.0 SP2 Parser and SDK Microsoft Corporation 17.11.2010 5,05 MB 4.20.9818.0 unbekannt MSXML 4.0 SP3 Parser (KB973685) Microsoft Corporation 16.03.2010 1,53 MB 4.30.2107.0 unbekannt n-tv plus n-tv Nachrichtenfernsehen GmbH 03.12.2010 1,91 MB 7.4.3.0 notwendig Nokia Connectivity Cable Driver Nokia 15.02.2012 3,94 MB 7.1.69.0 notwendig Nokia Suite Nokia 15.02.2012 3.3.86.0 notwendig OpenOffice.org 3.2 OpenOffice.org 18.10.2010 380 MB 3.2.9502 notwendig PC Connectivity Solution Nokia 15.02.2012 20,9 MB 11.5.29.0 unbekannt Piggly FREE Oberon Media 19.11.2011 unnötig Pinnacle DistanTV Server Pinnacle Systems 17.09.2011 13,2 MB 1.0.0.095 notwendig Pinnacle TVCenter Pro Pinnacle Systems 17.09.2011 5.1.0.2722 notwendig PlayReady PC Runtime amd64 Microsoft Corporation 19.10.2010 2,06 MB 1.3.0 unbekannt QuickStores-Toolbar 1.1.0 AB-Tools.com 10.03.2012 0,92 MB 1.1.0 unbekannt Rack em Up Road Trip Oberon Media 10.11.2010 unnötig Realtek 8136 8168 8169 Ethernet Driver Realtek 16.03.2010 1.00.0005 notwendig SRS Premium Sound Control Panel SRS Labs, Inc. 16.03.2010 1,79 MB 1.8.1200 notwendig TuneUp Utilities 2012 TuneUp Software 22.03.2012 12.0.3010.1 unnötig Tuning Tool Telefónica o2 Germany GmbH & Co. OHG 09.02.2011 0,52 MB 1.1.0 unnötig UB 25.11.2010 unnötig Unlocker 1.9.1-x64 Cedrick Collomb 10.03.2012 1.9.1 unnötig VIA Platform Device Manager VIA Technologies, Inc. 16.03.2010 2,62 MB 1.34 unnötig Weihnachtskamin 3D Anders und Seim Neue Medien AG 23.11.2011 unnötig 1.0 Windows Live Essentials Microsoft Corporation 17.10.2010 14.0.8050.1202 unbekannt Windows Live ID-Anmelde-Assistent Microsoft Corporation 18.10.2010 10,0 MB 6.500.3165.0 unbekannt Windows Live Sync Microsoft Corporation 17.10.2010 2,80 MB 14.0.8050.1202 unbekannt Windows Live-Uploadtool Microsoft Corporation 17.10.2010 0,22 MB 14.0.8014.1029 unbekannt Windows Media Center Add-in for Silverlight Microsoft Corporation 09.11.2010 0,24 MB 4.7.3.0 unbekannt Windows-Treiberpaket - Nokia pccsmcfd (08/22/2008 7.0.0.0) Nokia 15.02.2012 08/22/2008 7.0.0.0 unbekannt WinFlash ASUS 16.03.2010 1,29 MB 2.29.0 unbekannt Wireless Console 3 ASUS 16.03.2010 2,43 MB 3.0.14 unbekannt ZDFmediathek Version 2.1.5 ZDF 18.10.2010 notwendig ZTE USB Driver ZTE Corporation 23.12.2010 1.0.1.27_TME unbekannt |
04.04.2012, 17:30 | #14 |
/// Malware-holic | Bundespolizei Trojaner deinstaliere: 3D beide Adobe Flash Player alle Adobe - Adobe Flash Player installieren neueste version laden adobe reader: Adobe - Adobe Reader herunterladen - Alle Versionen haken bei mcafee security scan raus nehmen bitte auch mal den adobe reader wie folgt konfigurieren: adobe reader öffnen, bearbeiten, voreinstellungen. allgemein: nur zertifizierte zusatz module verwenden, anhaken. internet: hier sollte alles deaktiviert werden, es ist sehr unsicher pdfs automatisch zu öffnen, zu downloaden etc. es ist immer besser diese direkt abzuspeichern da man nur so die kontrolle hat was auf dem pc vor geht. bei javascript den haken bei java script verwenden raus nehmen bei updater, automatisch instalieren wählen. übernehmen /ok deinstaliere: Astro Chicken Dream Free Xmas Game Halloween IrfanView Karneval Mozilla Firefox : Webbrowser Firefox auf Deutsch | Schneller, sicherer und anpassbar version 11 instaleiren. deinstaliere: Piggly QuickStores Rack em Up TuneUp Tuning UB Unlocker Weihnachtskamin Windows Live : alle die du nicht nutzt öffne CCleaner analysieren, ccleaner starten, pc neustarten testen wie das system läuft
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
04.04.2012, 20:08 | #15 |
| Bundespolizei Trojaner Muss ich genau die Reihenfolge einhalten, oder kann ich erst alle aufgeführten Programme löschen und danach Adobe und Firefox neu installieren und dann CC Cleaner. Bin bei der Arbeit und komme nicht ins Internet zum runterladen. |
Themen zu Bundespolizei Trojaner |
antivirus, benutzerkonto, beste, besten, bundespolizeitrojaner, datei, dateien, defekt, folge, folgende, gesperrt, hochfahren, hängt, langsam, laufwerk, meldung, nicht gefunden, nicht mehr, pc ist langsam, probleme, rechte, rechten, trojane, trojaner, vermutlich, verzeichnis, weiterhelfen, windows, windows 7 |