Hier der entsprechende Log
Code:
Alles auswählen Aufklappen ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 28. Mai 2012 19:22
Es wird nach 3754497 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000649676-ADJIE-0000001
Plattform : Windows 7
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : xxx-PC
Versionsinformationen:
BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 07.07.2011 06:16:04
AVSCAN.DLL : 10.0.5.0 57192 Bytes 07.07.2011 06:16:04
LUKE.DLL : 10.3.0.5 45416 Bytes 07.07.2011 06:16:04
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 07.07.2011 06:16:04
AVREG.DLL : 10.3.0.9 88833 Bytes 16.07.2011 06:35:50
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:15:11
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 17:26:40
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 08:18:51
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 17:15:00
VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 14:32:47
VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 14:32:47
VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 14:32:48
VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 14:32:48
VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 14:32:48
VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 14:32:48
VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 14:32:48
VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 14:32:48
VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 14:32:48
VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 14:32:53
VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 14:32:58
VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 14:33:02
VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 14:33:09
VBASE018.VDF : 7.11.30.208 2048 Bytes 23.05.2012 14:33:09
VBASE019.VDF : 7.11.30.209 2048 Bytes 23.05.2012 14:33:10
VBASE020.VDF : 7.11.30.210 2048 Bytes 23.05.2012 14:33:10
VBASE021.VDF : 7.11.30.211 2048 Bytes 23.05.2012 14:33:10
VBASE022.VDF : 7.11.30.212 2048 Bytes 23.05.2012 14:33:10
VBASE023.VDF : 7.11.30.213 2048 Bytes 23.05.2012 14:33:11
VBASE024.VDF : 7.11.30.214 2048 Bytes 23.05.2012 14:33:12
VBASE025.VDF : 7.11.30.215 2048 Bytes 23.05.2012 14:33:12
VBASE026.VDF : 7.11.30.216 2048 Bytes 23.05.2012 14:33:12
VBASE027.VDF : 7.11.30.217 2048 Bytes 23.05.2012 14:33:12
VBASE028.VDF : 7.11.30.218 2048 Bytes 23.05.2012 14:33:12
VBASE029.VDF : 7.11.30.219 2048 Bytes 23.05.2012 14:33:13
VBASE030.VDF : 7.11.30.220 2048 Bytes 23.05.2012 14:33:13
VBASE031.VDF : 7.11.31.40 168448 Bytes 28.05.2012 07:31:28
Engineversion : 8.2.10.68
AEVDF.DLL : 8.1.2.2 106868 Bytes 09.12.2011 16:50:41
AESCRIPT.DLL : 8.1.4.19 455034 Bytes 24.05.2012 14:35:01
AESCN.DLL : 8.1.8.2 131444 Bytes 06.02.2012 08:22:28
AESBX.DLL : 8.2.5.5 606579 Bytes 29.03.2012 17:15:30
AERDL.DLL : 8.1.9.15 639348 Bytes 10.09.2011 05:55:38
AEPACK.DLL : 8.2.16.13 807287 Bytes 24.05.2012 14:34:55
AEOFFICE.DLL : 8.1.2.28 201082 Bytes 05.05.2012 08:05:23
AEHEUR.DLL : 8.1.4.28 4800886 Bytes 24.05.2012 14:34:46
AEHELP.DLL : 8.1.21.0 254326 Bytes 24.05.2012 14:33:19
AEGEN.DLL : 8.1.5.28 422260 Bytes 05.05.2012 08:05:12
AEEXP.DLL : 8.1.0.40 82292 Bytes 24.05.2012 14:35:02
AEEMU.DLL : 8.1.3.0 393589 Bytes 28.03.2011 14:14:45
AECORE.DLL : 8.1.25.6 201078 Bytes 29.03.2012 17:15:17
AEBB.DLL : 8.1.1.0 53618 Bytes 28.03.2011 14:14:44
AVWINLL.DLL : 10.0.0.0 19304 Bytes 28.03.2011 14:14:57
AVPREF.DLL : 10.0.3.2 44904 Bytes 07.07.2011 06:16:04
AVREP.DLL : 10.0.0.10 174120 Bytes 23.05.2011 12:42:20
AVARKT.DLL : 10.0.26.1 255336 Bytes 07.07.2011 06:16:04
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 07.07.2011 06:16:04
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 28.03.2011 14:14:57
NETNT.DLL : 10.0.0.0 11624 Bytes 28.03.2011 14:15:04
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 07.07.2011 06:16:04
RCTEXT.DLL : 10.0.64.0 98664 Bytes 07.07.2011 06:16:04
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Montag, 28. Mai 2012 19:22
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'DLS.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlmail.exe' - '202' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashUtil10t_ActiveX.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '131' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'FNPLicensingService.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqtra08.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'KiesPDLR.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'DymoQuickPrint.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'KiesTrayAgent.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'fpassist.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'DLSService.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '162' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'ARCGIS.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'lmgrd.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lmgrd.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '146' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD5
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '523' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\mail.abo-pr d96\Deleted Items\404231C6-0000002D.eml
[0] Archivtyp: MIME
--> Abrechnung.zip
[1] Archivtyp: ZIP
--> Abrechnung.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.Gypikon.C.2
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\mail.aquari 246\Deleted Items\616A14AE-000000C7.eml
[0] Archivtyp: MIME
--> Abrechnung.zip
[1] Archivtyp: ZIP
--> Abrechnung.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.Gypikon.C.2
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\0A9E4CF4-0000255D.eml
[0] Archivtyp: MIME
--> BBB abuse.zip
[1] Archivtyp: ZIP
--> BBB abuse.exe
[FUND] Ist das Trojanische Pferd TR/Jorik.Androm.A
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\13884A62-0000255C.eml
[0] Archivtyp: MIME
--> BBB abuse.zip
[1] Archivtyp: ZIP
--> BBB abuse.exe
[FUND] Ist das Trojanische Pferd TR/Jorik.Androm.A
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\13F21CC2-00002523.eml
[0] Archivtyp: MIME
--> BBB Report.zip
[1] Archivtyp: ZIP
--> BBB report.exe
[FUND] Ist das Trojanische Pferd TR/Jorik.Androm.eo
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\2DC469A7-00002529.eml
[0] Archivtyp: MIME
--> BBB Report.zip
[1] Archivtyp: ZIP
--> BBB report.exe
[FUND] Ist das Trojanische Pferd TR/Jorik.Androm.eo
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\466C161C-00002567.eml
[0] Archivtyp: MIME
--> BBB abuse.zip
[1] Archivtyp: ZIP
--> BBB abuse.exe
[FUND] Ist das Trojanische Pferd TR/Jorik.Androm.B
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\5806448C-00002536.eml
[0] Archivtyp: MIME
--> IMG7652.zip
[1] Archivtyp: ZIP
--> IMG7652.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Matsnu.B
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\59216776-00002541.eml
[0] Archivtyp: MIME
--> EPS00872.zip
[1] Archivtyp: ZIP
--> EPS00872.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Gamarue.I.9
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\5A042343-00002558.eml
[0] Archivtyp: MIME
--> BBB abuse.zip
[1] Archivtyp: ZIP
--> BBB abuse.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Andromeda.B
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\694938C2-0000251A.eml
[0] Archivtyp: MIME
--> BBB Report.zip
[1] Archivtyp: ZIP
--> BBB report.exe
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Gamaure.G.3
Beginne mit der Suche in 'D:\'
Beginne mit der Desinfektion:
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\694938C2-0000251A.eml
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Gamaure.G.3
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b3c70b6.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\5A042343-00002558.eml
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Andromeda.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53af5f1a.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\59216776-00002541.eml
[FUND] Enthält Erkennungsmuster des Wurmes WORM/Gamarue.I.9
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01f605fa.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\5806448C-00002536.eml
[FUND] Ist das Trojanische Pferd TR/Dldr.Matsnu.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '67c74a3b.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\466C161C-00002567.eml
[FUND] Ist das Trojanische Pferd TR/Jorik.Androm.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22496703.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\2DC469A7-00002529.eml
[FUND] Ist das Trojanische Pferd TR/Jorik.Androm.eo
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42ad5550.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\13F21CC2-00002523.eml
[FUND] Ist das Trojanische Pferd TR/Jorik.Androm.eo
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e1a792b.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\13884A62-0000255C.eml
[FUND] Ist das Trojanische Pferd TR/Jorik.Androm.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6df0397b.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\0A9E4CF4-0000255D.eml
[FUND] Ist das Trojanische Pferd TR/Jorik.Androm.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40ad1639.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\mail.aquari 246\Deleted Items\616A14AE-000000C7.eml
[FUND] Ist das Trojanische Pferd TR/Crypt.Gypikon.C.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59c02db3.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\mail.abo-pr d96\Deleted Items\404231C6-0000002D.eml
[FUND] Ist das Trojanische Pferd TR/Crypt.Gypikon.C.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35920183.qua' verschoben!
Ende des Suchlaufs: Montag, 28. Mai 2012 21:25
Benötigte Zeit: 1:58:58 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
28168 Verzeichnisse wurden überprüft
695205 Dateien wurden geprüft
11 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
11 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
695194 Dateien ohne Befall
76021 Archive wurden durchsucht
0 Warnungen
11 Hinweise
501380 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
__________________