Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: GVU-Trojaner + Wasser (webcam?)

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 04.07.2012, 18:56   #1
markusg
/// Malware-holic
 
GVU-Trojaner + Wasser (webcam?) - Standard

GVU-Trojaner + Wasser (webcam?)



die inis löschen bitte
natürlich muss der internet explorer, wie jedes andere programm aktualisiert werden, selbst firefox greift auf teile des ies zu.
alle programme auf dem pc müssen immer aktuell sein.
dazu später
für eine weitere analyse benötige ich mal folgendes.
c:\Users\name\AppData\LocalLow\Sun\Java\Deployment\cache
dort rechtsklick auf den ordner cache, diesen mit winrar oder einem anderen programm packen, und im upload channel hochladen bitte
Trojaner-Board Upload Channel
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 04.07.2012, 19:13   #2
Rondreg
 
GVU-Trojaner + Wasser (webcam?) - Standard

GVU-Trojaner + Wasser (webcam?)



kann es nicht komprimieren da sich dann plötzlich av meldet:

Bericht lässt sich gerade warum auch immer nicht kopieren deswegen tippe ich es ab:

Objekt:
22251c2d-202f2687
Fund:
EXP/CVE-2012-0507.BR

AV will es gerne in die Quarantäne verschieben, soll ich das tun?

Habs jetzt in Quarantäne verschoben, danach hats dann mitm komprimieren geklappt, lade es gerade hoch...
danke für deine hilfe! wüsste nicht was ich ohne dich/euch tun würde

Nach weiteren durchläufen beginnt er dinge zu finden:

Objekt:
rundll32.exe
roper0dun.exe

Fund jeweils:
TR/Rogue.kdv.665364.1

AV-Bericht:
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 4. Juli 2012 20:11

Es wird nach 3828475 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : RONDREGIAN

Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:26:02
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:26:02
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:26:02
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:26:02
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 17:24:58
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:54:52
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 19:08:22
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 20:38:24
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 19:49:05
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 19:49:05
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 19:49:05
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 19:49:05
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 19:49:05
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 19:49:05
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 19:49:05
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 19:49:05
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 19:49:05
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 09:03:50
VBASE015.VDF : 7.11.34.202 2048 Bytes 02.07.2012 09:03:50
VBASE016.VDF : 7.11.34.203 2048 Bytes 02.07.2012 09:03:50
VBASE017.VDF : 7.11.34.204 2048 Bytes 02.07.2012 09:03:50
VBASE018.VDF : 7.11.34.205 2048 Bytes 02.07.2012 09:03:50
VBASE019.VDF : 7.11.34.206 2048 Bytes 02.07.2012 09:03:50
VBASE020.VDF : 7.11.34.207 2048 Bytes 02.07.2012 09:03:50
VBASE021.VDF : 7.11.34.208 2048 Bytes 02.07.2012 09:03:50
VBASE022.VDF : 7.11.34.209 2048 Bytes 02.07.2012 09:03:50
VBASE023.VDF : 7.11.34.210 2048 Bytes 02.07.2012 09:03:51
VBASE024.VDF : 7.11.34.211 2048 Bytes 02.07.2012 09:03:51
VBASE025.VDF : 7.11.34.212 2048 Bytes 02.07.2012 09:03:51
VBASE026.VDF : 7.11.34.213 2048 Bytes 02.07.2012 09:03:51
VBASE027.VDF : 7.11.34.214 2048 Bytes 02.07.2012 09:03:51
VBASE028.VDF : 7.11.34.215 2048 Bytes 02.07.2012 09:03:51
VBASE029.VDF : 7.11.34.216 2048 Bytes 02.07.2012 09:03:51
VBASE030.VDF : 7.11.34.217 2048 Bytes 02.07.2012 09:03:51
VBASE031.VDF : 7.11.34.234 27136 Bytes 03.07.2012 09:03:51
Engineversion : 8.2.10.102
AEVDF.DLL : 8.1.2.8 106867 Bytes 01.06.2012 21:49:47
AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 16:24:41
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 13:16:25
AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 08:50:23
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06
AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 16:24:40
AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 19:49:04
AEHEUR.DLL : 8.1.4.58 4993399 Bytes 28.06.2012 19:49:03
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 19:48:43
AEGEN.DLL : 8.1.5.30 422261 Bytes 15.06.2012 08:49:48
AEEXP.DLL : 8.1.0.58 82292 Bytes 28.06.2012 19:49:04
AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01
AECORE.DLL : 8.1.25.10 201080 Bytes 31.05.2012 19:20:27
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:26:01
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:26:02
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:26:02
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:26:02
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:26:02
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:26:02
AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:26:02
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:26:02
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:26:02
RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:26:02

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4ff45a1d\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO 9660,
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Mittwoch, 4. Juli 2012 20:11

Der Suchlauf nach versteckten Objekten wird begonnen.
Eine Instanz der ARK Library läuft bereits.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_262.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_262.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UIExec.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WisLMSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WButton.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSD.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HotkeyApp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rainlendar2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'OctoshapeClient.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Reminder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTShellHlp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'x10nets.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AssistantServices.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\22251c2d-202f2687'
C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\22251c2d-202f2687
[0] Archivtyp: ZIP
--> tupa/tupc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.BU
--> tupa/tupb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> tupa/tupa.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.BR

Beginne mit der Desinfektion:
C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\22251c2d-202f2687
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.BR
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '564f03e0.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 4. Juli 2012 22:00
Benötigte Zeit: 00:02 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
42 Dateien wurden geprüft
3 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
39 Dateien ohne Befall
1 Archive wurden durchsucht
0 Warnungen
1 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.


Task Manager funktioniert wieder
allerdings hat sich AV eben automatisch geschlossen habs nochmal neugestartet...

zwischendurch durfte ich mal wieder Internetexplorer schliessen
hab ihn mal deaktiviert
web.de hat sich übrigens auch zwischendurch gemeldet, dass meine passwörter ausgespäht werden würden von hermes_01


ergo fassen wir mal zusammen hier passiert ganz viel und ich habe keine Ahnung was


upload hat hoffentlich geklappt?

neuer AV-Bericht:



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 4. Juli 2012 22:12

Es wird nach 3836369 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : Rondreg
Computername : RONDREGIAN

Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:26:02
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:26:02
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:26:02
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:26:02
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 17:24:58
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:54:52
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 19:08:22
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 20:38:24
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 19:49:05
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 19:49:05
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 19:49:05
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 19:49:05
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 19:49:05
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 19:49:05
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 19:49:05
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 19:49:05
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 19:49:05
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 09:03:50
VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 20:05:32
VBASE016.VDF : 7.11.35.20 2048 Bytes 04.07.2012 20:05:32
VBASE017.VDF : 7.11.35.21 2048 Bytes 04.07.2012 20:05:32
VBASE018.VDF : 7.11.35.22 2048 Bytes 04.07.2012 20:05:32
VBASE019.VDF : 7.11.35.23 2048 Bytes 04.07.2012 20:05:32
VBASE020.VDF : 7.11.35.24 2048 Bytes 04.07.2012 20:05:32
VBASE021.VDF : 7.11.35.25 2048 Bytes 04.07.2012 20:05:32
VBASE022.VDF : 7.11.35.26 2048 Bytes 04.07.2012 20:05:32
VBASE023.VDF : 7.11.35.27 2048 Bytes 04.07.2012 20:05:32
VBASE024.VDF : 7.11.35.28 2048 Bytes 04.07.2012 20:05:33
VBASE025.VDF : 7.11.35.29 2048 Bytes 04.07.2012 20:05:33
VBASE026.VDF : 7.11.35.30 2048 Bytes 04.07.2012 20:05:33
VBASE027.VDF : 7.11.35.31 2048 Bytes 04.07.2012 20:05:33
VBASE028.VDF : 7.11.35.32 2048 Bytes 04.07.2012 20:05:33
VBASE029.VDF : 7.11.35.33 2048 Bytes 04.07.2012 20:05:33
VBASE030.VDF : 7.11.35.34 2048 Bytes 04.07.2012 20:05:33
VBASE031.VDF : 7.11.35.46 22016 Bytes 04.07.2012 20:05:33
Engineversion : 8.2.10.102
AEVDF.DLL : 8.1.2.8 106867 Bytes 01.06.2012 21:49:47
AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 16:24:41
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 13:16:25
AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 08:50:23
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06
AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 16:24:40
AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 19:49:04
AEHEUR.DLL : 8.1.4.58 4993399 Bytes 28.06.2012 19:49:03
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 19:48:43
AEGEN.DLL : 8.1.5.30 422261 Bytes 15.06.2012 08:49:48
AEEXP.DLL : 8.1.0.58 82292 Bytes 28.06.2012 19:49:04
AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01
AECORE.DLL : 8.1.25.10 201080 Bytes 31.05.2012 19:20:27
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:26:01
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:26:02
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:26:02
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:26:02
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:26:02
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:26:02
AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:26:02
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:26:02
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:26:02
RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:26:02

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Mittwoch, 4. Juli 2012 22:12

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Eine Instanz der ARK Library läuft bereits.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_262.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_262.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '157' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'UIExec.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'WisLMSvc.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'WButton.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSD.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'HotkeyApp.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rainlendar2.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'OctoshapeClient.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'Reminder.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTShellHlp.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'x10nets.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'AssistantServices.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Program Files (x86)\DOSBox-0.74\uninstall.exe
[WARNUNG] Unerwartetes Dateiende erreicht
Die Registry wurde durchsucht ( '3211' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <BOOT>
C:\Program Files (x86)\DOSBox-0.74\uninstall.exe
[WARNUNG] Unerwartetes Dateiende erreicht
C:\Program Files (x86)\JetAudio\jetUpdate.dat
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Users\Rondreg\AppData\Local\Microsoft\WLSetup\wltED07.tmp
[0] Archivtyp: CAB (Microsoft)
--> WriterProdLang.7z
[1] Archivtyp: 7-Zip
--> WriterProdLang.cab
[2] Archivtyp: CAB (Microsoft)
--> writerprodlang.msi
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Users\Rondreg\AppData\Local\Mozilla\Firefox\Profiles\085rjk57.default\Cache\D\0F\4B20Bd01
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.alw
C:\Users\Rondreg\AppData\Local\Temp\mor.exe
[FUND] Ist das Trojanische Pferd TR/Gataka.D.57
C:\Users\Rondreg\AppData\Local\Temp\roper0dun.exe
[FUND] Ist das Trojanische Pferd TR/Rogue.kdv.665364.1
C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0.zip
[0] Archivtyp: ZIP
--> 6.0/1/1507e0c1-3d146d1e
[1] Archivtyp: ZIP
--> r7ba/r7ba.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE
--> 6.0/17/33862e11-53a0270d
[1] Archivtyp: ZIP
--> sIda/sIda.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE
--> sIda/sIdb.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.BV
--> sIda/sIdc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CF
--> sIda/sIdd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW
--> 6.0/3/4d5a7d03-7810142a
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP
--> CL3.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP
C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\1507e0c1-3d146d1e
[0] Archivtyp: ZIP
--> r7ba/r7ba.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE
C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\33862e11-53a0270d
[0] Archivtyp: ZIP
--> sIda/sIda.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE
--> sIda/sIdb.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.BV
--> sIda/sIdc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CF
--> sIda/sIdd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW
C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\4d5a7d03-7810142a
[0] Archivtyp: ZIP
--> CL3.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP
C:\Users\Rondreg\Downloads\avira_free_antivirus_de.exe
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Users\Rondreg\Music\Hörbücher\Romane\Cody Mcfadyen\Cody Mc Fadyen - Ausgeloescht\Cody_Mcfadyen_-_Ausgeloescht-6CD-DE-Audiobook-2010-kooba-CannaPower.part1.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
C:\Users\Rondreg\Music\Hörbücher\Romane\Cody Mcfadyen\Cody Mc Fadyen - Ausgeloescht\Cody_Mcfadyen_-_Ausgeloescht-6CD-DE-Audiobook-2010-kooba-CannaPower.part2.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
C:\Users\Rondreg\Music\Hörbücher\Romane\Cody Mcfadyen\Cody Mc Fadyen - Ausgeloescht\Cody_Mcfadyen_-_Ausgeloescht-6CD-DE-Audiobook-2010-kooba-CannaPower.part3.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
Beginne mit der Suche in 'D:\' <Recover>
D:\TOOLS\Corel Draw Essentials4\AutoPlay\autorun.cdd
[WARNUNG] Die Datei ist kennwortgeschützt

Beginne mit der Desinfektion:
C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\4d5a7d03-7810142a
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55ec67e5.qua' verschoben!
C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\33862e11-53a0270d
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d7e49b1.qua' verschoben!
C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\1507e0c1-3d146d1e
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f29135b.qua' verschoben!
C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0.zip
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '791e5c9e.qua' verschoben!
C:\Users\Rondreg\AppData\Local\Temp\roper0dun.exe
[FUND] Ist das Trojanische Pferd TR/Rogue.kdv.665364.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3cda7070.qua' verschoben!
C:\Users\Rondreg\AppData\Local\Temp\mor.exe
[FUND] Ist das Trojanische Pferd TR/Gataka.D.57
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43c34211.qua' verschoben!
C:\Users\Rondreg\AppData\Local\Mozilla\Firefox\Profiles\085rjk57.default\Cache\D\0F\4B20Bd01
[FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.alw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0f3b6e68.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 5. Juli 2012 00:33
Benötigte Zeit: 2:19:59 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

40764 Verzeichnisse wurden überprüft
1487289 Dateien wurden geprüft
17 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
7 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1487272 Dateien ohne Befall
8809 Archive wurden durchsucht
9 Warnungen
7 Hinweise

Verlauf etc alles wieder da...
hab trotzdem schiss das der trojaner noch vor ort ist oder irgendwas anderes...

und nochmal neu:



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Donnerstag, 5. Juli 2012 10:10

Es wird nach 3836369 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : Rondreg
Computername : RONDREGIAN

Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:26:02
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:26:02
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:26:02
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:26:02
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 17:24:58
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:54:52
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 19:08:22
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 20:38:24
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 19:49:05
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 19:49:05
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 19:49:05
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 19:49:05
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 19:49:05
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 19:49:05
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 19:49:05
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 19:49:05
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 19:49:05
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 09:03:50
VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 20:05:32
VBASE016.VDF : 7.11.35.20 2048 Bytes 04.07.2012 20:05:32
VBASE017.VDF : 7.11.35.21 2048 Bytes 04.07.2012 20:05:32
VBASE018.VDF : 7.11.35.22 2048 Bytes 04.07.2012 20:05:32
VBASE019.VDF : 7.11.35.23 2048 Bytes 04.07.2012 20:05:32
VBASE020.VDF : 7.11.35.24 2048 Bytes 04.07.2012 20:05:32
VBASE021.VDF : 7.11.35.25 2048 Bytes 04.07.2012 20:05:32
VBASE022.VDF : 7.11.35.26 2048 Bytes 04.07.2012 20:05:32
VBASE023.VDF : 7.11.35.27 2048 Bytes 04.07.2012 20:05:32
VBASE024.VDF : 7.11.35.28 2048 Bytes 04.07.2012 20:05:33
VBASE025.VDF : 7.11.35.29 2048 Bytes 04.07.2012 20:05:33
VBASE026.VDF : 7.11.35.30 2048 Bytes 04.07.2012 20:05:33
VBASE027.VDF : 7.11.35.31 2048 Bytes 04.07.2012 20:05:33
VBASE028.VDF : 7.11.35.32 2048 Bytes 04.07.2012 20:05:33
VBASE029.VDF : 7.11.35.33 2048 Bytes 04.07.2012 20:05:33
VBASE030.VDF : 7.11.35.34 2048 Bytes 04.07.2012 20:05:33
VBASE031.VDF : 7.11.35.46 22016 Bytes 04.07.2012 20:05:33
Engineversion : 8.2.10.102
AEVDF.DLL : 8.1.2.8 106867 Bytes 01.06.2012 21:49:47
AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 16:24:41
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 13:16:25
AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 08:50:23
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06
AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 16:24:40
AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 19:49:04
AEHEUR.DLL : 8.1.4.58 4993399 Bytes 28.06.2012 19:49:03
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 19:48:43
AEGEN.DLL : 8.1.5.30 422261 Bytes 15.06.2012 08:49:48
AEEXP.DLL : 8.1.0.58 82292 Bytes 28.06.2012 19:49:04
AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01
AECORE.DLL : 8.1.25.10 201080 Bytes 31.05.2012 19:20:27
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:26:01
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:26:02
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:26:02
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:26:02
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:26:02
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:26:02
AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:26:02
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:26:02
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:26:02
RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:26:02

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Donnerstag, 5. Juli 2012 10:10

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'STTime.scr' - '283' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'WisLMSvc.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'UIExec.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'nusb3mon.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'WButton.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSD.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'HotkeyApp.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rainlendar2.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'OctoshapeClient.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTShellHlp.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'Reminder.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'x10nets.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'AssistantServices.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Program Files (x86)\DOSBox-0.74\uninstall.exe
[WARNUNG] Unerwartetes Dateiende erreicht
Die Registry wurde durchsucht ( '3203' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <BOOT>
C:\$RECYCLE.BIN\S-1-5-21-2357255787-2126538115-1484856188-1002\$RIVCDU9.zip
[0] Archivtyp: ZIP
--> 6.0/1/1507e0c1-3d146d1e
[1] Archivtyp: ZIP
--> r7ba/r7ba.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE
--> 6.0/17/33862e11-53a0270d
[1] Archivtyp: ZIP
--> sIda/sIda.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE
--> sIda/sIdb.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.BV
--> sIda/sIdc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CF
--> sIda/sIdd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW
--> 6.0/3/4d5a7d03-7810142a
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP
--> CL3.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP
C:\Program Files (x86)\DOSBox-0.74\uninstall.exe
[WARNUNG] Unerwartetes Dateiende erreicht
C:\Program Files (x86)\JetAudio\jetUpdate.dat
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Users\Rondreg\AppData\Local\Microsoft\WLSetup\wltED07.tmp
[0] Archivtyp: CAB (Microsoft)
--> WriterProdLang.7z
[1] Archivtyp: 7-Zip
--> WriterProdLang.cab
[2] Archivtyp: CAB (Microsoft)
--> writerprodlang.msi
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Users\Rondreg\Downloads\avira_free_antivirus_de.exe
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Users\Rondreg\Music\Hörbücher\Romane\Cody Mcfadyen\Cody Mc Fadyen - Ausgeloescht\Cody_Mcfadyen_-_Ausgeloescht-6CD-DE-Audiobook-2010-kooba-CannaPower.part1.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
C:\Users\Rondreg\Music\Hörbücher\Romane\Cody Mcfadyen\Cody Mc Fadyen - Ausgeloescht\Cody_Mcfadyen_-_Ausgeloescht-6CD-DE-Audiobook-2010-kooba-CannaPower.part2.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
C:\Users\Rondreg\Music\Hörbücher\Romane\Cody Mcfadyen\Cody Mc Fadyen - Ausgeloescht\Cody_Mcfadyen_-_Ausgeloescht-6CD-DE-Audiobook-2010-kooba-CannaPower.part3.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
Beginne mit der Suche in 'D:\' <Recover>
D:\TOOLS\Corel Draw Essentials4\AutoPlay\autorun.cdd
[WARNUNG] Die Datei ist kennwortgeschützt

Beginne mit der Desinfektion:
C:\$RECYCLE.BIN\S-1-5-21-2357255787-2126538115-1484856188-1002\$RIVCDU9.zip
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '570620f9.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 5. Juli 2012 14:04
Benötigte Zeit: 2:41:01 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

40783 Verzeichnisse wurden überprüft
1487268 Dateien wurden geprüft
7 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1487261 Dateien ohne Befall
8817 Archive wurden durchsucht
9 Warnungen
1 Hinweise
737075 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Verlauf ist wieder weg
__________________


Antwort

Themen zu GVU-Trojaner + Wasser (webcam?)
7-zip, antivir, autorun, avira, bho, dringend, error, fehler, firefox, firefox 13.0.1, flash player, helper, home, hängt, install.exe, internet, launch, logfile, microsoft office word, mozilla, nvidia update, nvpciflt.sys, office 2007, ohne internet, plug-in, realtek, registry, required, richtlinie, scan, searchscopes, security, software, svchost.exe, usb, usb 2.0, usb 3.0, warnung, windows




Ähnliche Themen: GVU-Trojaner + Wasser (webcam?)


  1. GVU Trojaner mit Webcam
    Plagegeister aller Art und deren Bekämpfung - 02.08.2013 (16)
  2. GVU Trojaner hat Windows 7 gesperrt - Webcam - paysafecard oder ukash - Trojaner-Board
    Plagegeister aller Art und deren Bekämpfung - 26.06.2013 (3)
  3. GVU Trojaner mit Webcam
    Plagegeister aller Art und deren Bekämpfung - 30.11.2012 (9)
  4. GVU-Trojaner mit Webcam
    Plagegeister aller Art und deren Bekämpfung - 25.11.2012 (3)
  5. GVU Trojaner mit Webcam
    Log-Analyse und Auswertung - 13.11.2012 (7)
  6. GVU Trojaner mit Wasser-Cam, Internet gesperrt. Windows XP
    Log-Analyse und Auswertung - 13.10.2012 (8)
  7. GVU Trojaner mit Webcam
    Log-Analyse und Auswertung - 11.09.2012 (13)
  8. Gvu Trojaner mit webcam
    Plagegeister aller Art und deren Bekämpfung - 28.08.2012 (13)
  9. GVU Trojaner mit Webcam
    Log-Analyse und Auswertung - 20.07.2012 (5)
  10. GVU TROJANER mit Webcam
    Log-Analyse und Auswertung - 19.07.2012 (8)
  11. GVU-Trojaner mit Wasser Aufnahme ähnlich 2.04
    Log-Analyse und Auswertung - 14.07.2012 (9)
  12. GVU Trojaner mit Webcam
    Plagegeister aller Art und deren Bekämpfung - 10.07.2012 (1)
  13. GVU Trojaner mit Webcam
    Log-Analyse und Auswertung - 06.07.2012 (3)
  14. GVU Trojaner Webcam bzw. Wasser (WinXP)
    Plagegeister aller Art und deren Bekämpfung - 05.07.2012 (1)
  15. GVU Trojaner mit Webcam
    Plagegeister aller Art und deren Bekämpfung - 22.06.2012 (2)
  16. Hacking at Random: Informationen sind wie Wasser, und frei
    Nachrichten - 14.08.2009 (0)
  17. Webcam trojaner?
    Mülltonne - 12.02.2008 (0)

Zum Thema GVU-Trojaner + Wasser (webcam?) - die inis löschen bitte natürlich muss der internet explorer, wie jedes andere programm aktualisiert werden, selbst firefox greift auf teile des ies zu. alle programme auf dem pc müssen immer - GVU-Trojaner + Wasser (webcam?)...
Archiv
Du betrachtest: GVU-Trojaner + Wasser (webcam?) auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.