Liebe Leute,
ich bin neu hier und habe gleich mal eine Frage... Avira hat bei mir gerade folgende "unerwünschte Programme" gefunden:
EXP/CVE-2011-3544.CF
EXP/JAVA.Ternub.Gen
HTML/Redir.ksk
Können mir die Experten hier sagen, was das jeweils ist und was es mit dem Laptop anstellt? Mir macht es vor allem Sorgen, dass letzteres in einem zu Windows Live Mail gehörenden Ordner gefunden wurde... das heißt doch, der Mist, was auch immer das genau ist, kann sich über meine Mailbox hier ausbreiten, oder? Ich kenne mich leider im Bereich Viren/Trojaner/Würmer so gut wie überhaupt nicht aus
hoffe mal, dass mir jemand das ganze idiotensicher erklären und weiterhelfen kann, danke im Voraus.
so, jetzt habe ich die Report-Datei hier, vielleicht kann man anhand dieser genauer sagen, was auf meinem PC los ist?
Zitat:
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 27. Juni 2012 08:48
Es wird nach 3871988 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : Laura
Computername : LAURAPC
Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 01.05.2012 22:48:48
AVSCAN.DLL : 12.3.0.15 66256 Bytes 02.05.2012 00:02:50
LUKE.DLL : 12.3.0.15 68304 Bytes 01.05.2012 23:31:47
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 01.05.2012 22:13:36
AVREG.DLL : 12.3.0.17 232200 Bytes 26.06.2012 23:43:54
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 23:22:12
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 23:31:36
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 09:58:50
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:43:53
VBASE005.VDF : 7.11.29.136 2166272 Bytes 10.05.2012 23:43:35
VBASE006.VDF : 7.11.29.137 2048 Bytes 10.05.2012 23:43:35
VBASE007.VDF : 7.11.29.138 2048 Bytes 10.05.2012 23:43:35
VBASE008.VDF : 7.11.29.139 2048 Bytes 10.05.2012 23:43:35
VBASE009.VDF : 7.11.29.140 2048 Bytes 10.05.2012 23:43:35
VBASE010.VDF : 7.11.29.141 2048 Bytes 10.05.2012 23:43:35
VBASE011.VDF : 7.11.29.142 2048 Bytes 10.05.2012 23:43:35
VBASE012.VDF : 7.11.29.143 2048 Bytes 10.05.2012 23:43:35
VBASE013.VDF : 7.11.29.144 2048 Bytes 10.05.2012 23:43:35
VBASE014.VDF : 7.11.30.3 198144 Bytes 14.05.2012 23:43:35
VBASE015.VDF : 7.11.30.69 186368 Bytes 17.05.2012 23:43:36
VBASE016.VDF : 7.11.30.143 223744 Bytes 21.05.2012 23:43:36
VBASE017.VDF : 7.11.30.207 287744 Bytes 23.05.2012 23:43:37
VBASE018.VDF : 7.11.31.57 188416 Bytes 28.05.2012 23:43:37
VBASE019.VDF : 7.11.31.111 214528 Bytes 30.05.2012 23:43:37
VBASE020.VDF : 7.11.31.151 116736 Bytes 31.05.2012 23:43:37
VBASE021.VDF : 7.11.31.205 134144 Bytes 03.06.2012 23:43:37
VBASE022.VDF : 7.11.32.9 169472 Bytes 05.06.2012 23:43:38
VBASE023.VDF : 7.11.32.85 155648 Bytes 08.06.2012 23:43:38
VBASE024.VDF : 7.11.32.133 127488 Bytes 11.06.2012 23:43:38
VBASE025.VDF : 7.11.32.171 182784 Bytes 12.06.2012 23:43:38
VBASE026.VDF : 7.11.32.251 119296 Bytes 14.06.2012 23:43:39
VBASE027.VDF : 7.11.33.83 159232 Bytes 18.06.2012 23:43:39
VBASE028.VDF : 7.11.33.195 200192 Bytes 22.06.2012 23:43:48
VBASE029.VDF : 7.11.33.196 2048 Bytes 22.06.2012 23:43:48
VBASE030.VDF : 7.11.33.197 2048 Bytes 22.06.2012 23:43:48
VBASE031.VDF : 7.11.34.30 144896 Bytes 26.06.2012 23:43:48
Engineversion : 8.2.10.96
AEVDF.DLL : 8.1.2.8 106867 Bytes 26.06.2012 23:43:53
AESCRIPT.DLL : 8.1.4.28 455035 Bytes 26.06.2012 23:43:53
AESCN.DLL : 8.1.8.2 131444 Bytes 16.02.2012 16:11:36
AESBX.DLL : 8.2.5.12 606578 Bytes 26.06.2012 23:43:54
AERDL.DLL : 8.1.9.15 639348 Bytes 20.01.2012 23:21:32
AEPACK.DLL : 8.2.16.22 807288 Bytes 26.06.2012 23:43:53
AEOFFICE.DLL : 8.1.2.38 201083 Bytes 26.06.2012 23:43:52
AEHEUR.DLL : 8.1.4.52 4923767 Bytes 26.06.2012 23:43:52
AEHELP.DLL : 8.1.21.0 254326 Bytes 26.06.2012 23:43:50
AEGEN.DLL : 8.1.5.30 422261 Bytes 26.06.2012 23:43:50
AEEXP.DLL : 8.1.0.54 82293 Bytes 26.06.2012 23:43:54
AEEMU.DLL : 8.1.3.0 393589 Bytes 20.01.2012 23:21:29
AECORE.DLL : 8.1.25.10 201080 Bytes 26.06.2012 23:43:49
AEBB.DLL : 8.1.1.0 53618 Bytes 20.01.2012 23:21:28
AVWINLL.DLL : 12.3.0.15 27344 Bytes 01.05.2012 22:59:21
AVPREF.DLL : 12.3.0.15 51920 Bytes 01.05.2012 22:44:31
AVREP.DLL : 12.3.0.15 179208 Bytes 01.05.2012 22:13:35
AVARKT.DLL : 12.3.0.15 211408 Bytes 01.05.2012 22:21:32
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 01.05.2012 22:28:49
SQLITE3.DLL : 3.7.0.1 398288 Bytes 16.04.2012 21:11:02
AVSMTP.DLL : 12.3.0.15 63440 Bytes 01.05.2012 22:51:35
NETNT.DLL : 12.3.0.15 17104 Bytes 01.05.2012 23:33:29
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 02.05.2012 00:03:51
RCTEXT.DLL : 12.3.0.15 98512 Bytes 02.05.2012 00:03:51
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Suche nach Rootkits und aktiver Malware
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Beginn des Suchlaufs: Mittwoch, 27. Juni 2012 08:48
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'mscorsvw.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '168' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'ArcCon.ac' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'acrotray.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'VersionCueTray.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACDaemon.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'MGSysCtrl.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAAnotif.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '164' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAANTMon.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSIService.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACService.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '165' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1094' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:' <OS_Install>
C:\Program Files\WinRAR 3.61 Multi\rarnew.dat
[WARNUNG] Das Archiv ist unbekannt oder defekt
C:\Users\Laura\AppData\Local\Microsoft\Windows Live Mail\Lauras-text 6ba\Gelöschte O 7e7\6E0C3471-0000000A.eml
[0] Archivtyp: MIME
--> Sichere.Daten.aktualisiert.Sparkassensuche.html
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Redir.ksk
C:\Users\Laura\AppData\Local\Temp\V.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Laura\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\35fbf3f9-13a2a694
[0] Archivtyp: ZIP
--> la/lc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FK
--> la/lb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.EV.2
--> la/la.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FW
--> la/J.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FN.3
--> la/n.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Laura\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\530e4c47-6a8f2c2c
[0] Archivtyp: ZIP
--> Inc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.19
--> fa.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HF
--> fb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> t.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
C:\Users\Laura\Documents\Neuer Ordner\neznaika 2\{33E28130-4E1E-4676-835A-98395C3BC3BB}.zip
[WARNUNG] Der Archivheader ist defekt
C:\Users\Laura\Downloads\avira_free_antivirus_de12001125(1).exe
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Users\Laura\Downloads\avira_free_antivirus_de12001125.exe
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Users\Laura\Downloads\Kraft.zip.001
[WARNUNG] Unerwartetes Dateiende erreicht
C:\Users\Laura\Downloads\Kraft.zip.002
[WARNUNG] Der Archivheader ist defekt
C:\Users\Laura\Downloads\Kuliush.zip.001
[WARNUNG] Unerwartetes Dateiende erreicht
C:\Users\Laura\Pictures\BRÜCKENSCHLAG2010_2011\Foto_Brueckenschlag_Seminar_2.rar
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Windows\System32\Macromed\Flash\uninstall_activeX.exe
[WARNUNG] Unerwartetes Dateiende erreicht
Beginne mit der Desinfektion:
C:\Users\Laura\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\530e4c47-6a8f2c2c
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54807493.qua' verschoben!
C:\Users\Laura\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\35fbf3f9-13a2a694
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c5d5b36.qua' verschoben!
C:\Users\Laura\AppData\Local\Temp\V.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e1f0127.qua' verschoben!
C:\Users\Laura\AppData\Local\Microsoft\Windows Live Mail\Lauras-text 6ba\Gelöschte O 7e7\6E0C3471-0000000A.eml
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Redir.ksk
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '787f4e0c.qua' verschoben!
Ende des Suchlaufs: Mittwoch, 27. Juni 2012 12:02
Benötigte Zeit: 2:42:47 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
22989 Verzeichnisse wurden überprüft
593274 Dateien wurden geprüft
11 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
4 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
593263 Dateien ohne Befall
4302 Archive wurden durchsucht
9 Warnungen
4 Hinweise
546067 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden |