![]() |
|
Plagegeister aller Art und deren Bekämpfung: GVU-Trojaner + Wasser (webcam?)Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
|
![]() | #1 |
/// Malware-holic ![]() ![]() ![]() ![]() ![]() ![]() | ![]() GVU-Trojaner + Wasser (webcam?) die inis löschen bitte natürlich muss der internet explorer, wie jedes andere programm aktualisiert werden, selbst firefox greift auf teile des ies zu. alle programme auf dem pc müssen immer aktuell sein. dazu später für eine weitere analyse benötige ich mal folgendes. c:\Users\name\AppData\LocalLow\Sun\Java\Deployment\cache dort rechtsklick auf den ordner cache, diesen mit winrar oder einem anderen programm packen, und im upload channel hochladen bitte Trojaner-Board Upload Channel
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
![]() | #2 |
| ![]() GVU-Trojaner + Wasser (webcam?) kann es nicht komprimieren da sich dann plötzlich av meldet:
__________________Bericht lässt sich gerade warum auch immer nicht kopieren deswegen tippe ich es ab: Objekt: 22251c2d-202f2687 Fund: EXP/CVE-2012-0507.BR AV will es gerne in die Quarantäne verschieben, soll ich das tun? Habs jetzt in Quarantäne verschoben, danach hats dann mitm komprimieren geklappt, lade es gerade hoch... danke für deine hilfe! wüsste nicht was ich ohne dich/euch tun würde Nach weiteren durchläufen beginnt er dinge zu finden: Objekt: rundll32.exe roper0dun.exe Fund jeweils: TR/Rogue.kdv.665364.1 AV-Bericht: Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 4. Juli 2012 20:11 Es wird nach 3828475 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : RONDREGIAN Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:26:02 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:26:02 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:26:02 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:26:02 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 17:24:58 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:54:52 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 19:08:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 20:38:24 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 19:49:05 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 19:49:05 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 19:49:05 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 19:49:05 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 19:49:05 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 19:49:05 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 19:49:05 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 19:49:05 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 19:49:05 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 09:03:50 VBASE015.VDF : 7.11.34.202 2048 Bytes 02.07.2012 09:03:50 VBASE016.VDF : 7.11.34.203 2048 Bytes 02.07.2012 09:03:50 VBASE017.VDF : 7.11.34.204 2048 Bytes 02.07.2012 09:03:50 VBASE018.VDF : 7.11.34.205 2048 Bytes 02.07.2012 09:03:50 VBASE019.VDF : 7.11.34.206 2048 Bytes 02.07.2012 09:03:50 VBASE020.VDF : 7.11.34.207 2048 Bytes 02.07.2012 09:03:50 VBASE021.VDF : 7.11.34.208 2048 Bytes 02.07.2012 09:03:50 VBASE022.VDF : 7.11.34.209 2048 Bytes 02.07.2012 09:03:50 VBASE023.VDF : 7.11.34.210 2048 Bytes 02.07.2012 09:03:51 VBASE024.VDF : 7.11.34.211 2048 Bytes 02.07.2012 09:03:51 VBASE025.VDF : 7.11.34.212 2048 Bytes 02.07.2012 09:03:51 VBASE026.VDF : 7.11.34.213 2048 Bytes 02.07.2012 09:03:51 VBASE027.VDF : 7.11.34.214 2048 Bytes 02.07.2012 09:03:51 VBASE028.VDF : 7.11.34.215 2048 Bytes 02.07.2012 09:03:51 VBASE029.VDF : 7.11.34.216 2048 Bytes 02.07.2012 09:03:51 VBASE030.VDF : 7.11.34.217 2048 Bytes 02.07.2012 09:03:51 VBASE031.VDF : 7.11.34.234 27136 Bytes 03.07.2012 09:03:51 Engineversion : 8.2.10.102 AEVDF.DLL : 8.1.2.8 106867 Bytes 01.06.2012 21:49:47 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 16:24:41 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 13:16:25 AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 08:50:23 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 16:24:40 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 19:49:04 AEHEUR.DLL : 8.1.4.58 4993399 Bytes 28.06.2012 19:49:03 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 19:48:43 AEGEN.DLL : 8.1.5.30 422261 Bytes 15.06.2012 08:49:48 AEEXP.DLL : 8.1.0.58 82292 Bytes 28.06.2012 19:49:04 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.25.10 201080 Bytes 31.05.2012 19:20:27 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:26:01 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:26:02 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:26:02 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:26:02 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:26:02 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:26:02 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:26:02 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:26:02 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:26:02 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:26:02 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4ff45a1d\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox, +ISO 9660, Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Mittwoch, 4. Juli 2012 20:11 Der Suchlauf nach versteckten Objekten wird begonnen. Eine Instanz der ARK Library läuft bereits. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_262.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_262.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UIExec.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WisLMSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nusb3mon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WButton.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'OSD.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HotkeyApp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Rainlendar2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'OctoshapeClient.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Reminder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DTShellHlp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'x10nets.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AssistantServices.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PsiService_2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\22251c2d-202f2687' C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\22251c2d-202f2687 [0] Archivtyp: ZIP --> tupa/tupc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.BU --> tupa/tupb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> tupa/tupa.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.BR Beginne mit der Desinfektion: C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\22251c2d-202f2687 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.BR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '564f03e0.qua' verschoben! Ende des Suchlaufs: Mittwoch, 4. Juli 2012 22:00 Benötigte Zeit: 00:02 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 42 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 39 Dateien ohne Befall 1 Archive wurden durchsucht 0 Warnungen 1 Hinweise Die Suchergebnisse werden an den Guard übermittelt. Task Manager funktioniert wieder allerdings hat sich AV eben automatisch geschlossen habs nochmal neugestartet... zwischendurch durfte ich mal wieder Internetexplorer schliessen ![]() hab ihn mal deaktiviert web.de hat sich übrigens auch zwischendurch gemeldet, dass meine passwörter ausgespäht werden würden von hermes_01 ergo fassen wir mal zusammen hier passiert ganz viel und ich habe keine Ahnung was ![]() upload hat hoffentlich geklappt? neuer AV-Bericht: Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 4. Juli 2012 22:12 Es wird nach 3836369 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Rondreg Computername : RONDREGIAN Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:26:02 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:26:02 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:26:02 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:26:02 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 17:24:58 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:54:52 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 19:08:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 20:38:24 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 19:49:05 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 19:49:05 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 19:49:05 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 19:49:05 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 19:49:05 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 19:49:05 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 19:49:05 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 19:49:05 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 19:49:05 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 09:03:50 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 20:05:32 VBASE016.VDF : 7.11.35.20 2048 Bytes 04.07.2012 20:05:32 VBASE017.VDF : 7.11.35.21 2048 Bytes 04.07.2012 20:05:32 VBASE018.VDF : 7.11.35.22 2048 Bytes 04.07.2012 20:05:32 VBASE019.VDF : 7.11.35.23 2048 Bytes 04.07.2012 20:05:32 VBASE020.VDF : 7.11.35.24 2048 Bytes 04.07.2012 20:05:32 VBASE021.VDF : 7.11.35.25 2048 Bytes 04.07.2012 20:05:32 VBASE022.VDF : 7.11.35.26 2048 Bytes 04.07.2012 20:05:32 VBASE023.VDF : 7.11.35.27 2048 Bytes 04.07.2012 20:05:32 VBASE024.VDF : 7.11.35.28 2048 Bytes 04.07.2012 20:05:33 VBASE025.VDF : 7.11.35.29 2048 Bytes 04.07.2012 20:05:33 VBASE026.VDF : 7.11.35.30 2048 Bytes 04.07.2012 20:05:33 VBASE027.VDF : 7.11.35.31 2048 Bytes 04.07.2012 20:05:33 VBASE028.VDF : 7.11.35.32 2048 Bytes 04.07.2012 20:05:33 VBASE029.VDF : 7.11.35.33 2048 Bytes 04.07.2012 20:05:33 VBASE030.VDF : 7.11.35.34 2048 Bytes 04.07.2012 20:05:33 VBASE031.VDF : 7.11.35.46 22016 Bytes 04.07.2012 20:05:33 Engineversion : 8.2.10.102 AEVDF.DLL : 8.1.2.8 106867 Bytes 01.06.2012 21:49:47 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 16:24:41 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 13:16:25 AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 08:50:23 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 16:24:40 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 19:49:04 AEHEUR.DLL : 8.1.4.58 4993399 Bytes 28.06.2012 19:49:03 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 19:48:43 AEGEN.DLL : 8.1.5.30 422261 Bytes 15.06.2012 08:49:48 AEEXP.DLL : 8.1.0.58 82292 Bytes 28.06.2012 19:49:04 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.25.10 201080 Bytes 31.05.2012 19:20:27 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:26:01 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:26:02 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:26:02 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:26:02 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:26:02 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:26:02 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:26:02 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:26:02 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:26:02 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:26:02 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Mittwoch, 4. Juli 2012 22:12 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Eine Instanz der ARK Library läuft bereits. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_262.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_262.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '157' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'UIExec.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'WisLMSvc.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'nusb3mon.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'WButton.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'OSD.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'HotkeyApp.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'Rainlendar2.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'OctoshapeClient.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'Reminder.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'DTShellHlp.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'x10nets.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'AssistantServices.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'PsiService_2.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Program Files (x86)\DOSBox-0.74\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Die Registry wurde durchsucht ( '3211' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <BOOT> C:\Program Files (x86)\DOSBox-0.74\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\Program Files (x86)\JetAudio\jetUpdate.dat [WARNUNG] Die Datei ist kennwortgeschützt C:\Users\Rondreg\AppData\Local\Microsoft\WLSetup\wltED07.tmp [0] Archivtyp: CAB (Microsoft) --> WriterProdLang.7z [1] Archivtyp: 7-Zip --> WriterProdLang.cab [2] Archivtyp: CAB (Microsoft) --> writerprodlang.msi [WARNUNG] Die Datei konnte nicht gelesen werden! C:\Users\Rondreg\AppData\Local\Mozilla\Firefox\Profiles\085rjk57.default\Cache\D\0F\4B20Bd01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.alw C:\Users\Rondreg\AppData\Local\Temp\mor.exe [FUND] Ist das Trojanische Pferd TR/Gataka.D.57 C:\Users\Rondreg\AppData\Local\Temp\roper0dun.exe [FUND] Ist das Trojanische Pferd TR/Rogue.kdv.665364.1 C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0.zip [0] Archivtyp: ZIP --> 6.0/1/1507e0c1-3d146d1e [1] Archivtyp: ZIP --> r7ba/r7ba.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE --> 6.0/17/33862e11-53a0270d [1] Archivtyp: ZIP --> sIda/sIda.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE --> sIda/sIdb.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.BV --> sIda/sIdc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CF --> sIda/sIdd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW --> 6.0/3/4d5a7d03-7810142a [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP --> CL3.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\1507e0c1-3d146d1e [0] Archivtyp: ZIP --> r7ba/r7ba.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\33862e11-53a0270d [0] Archivtyp: ZIP --> sIda/sIda.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE --> sIda/sIdb.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.BV --> sIda/sIdc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CF --> sIda/sIdd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\4d5a7d03-7810142a [0] Archivtyp: ZIP --> CL3.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP C:\Users\Rondreg\Downloads\avira_free_antivirus_de.exe [WARNUNG] Die Datei ist kennwortgeschützt C:\Users\Rondreg\Music\Hörbücher\Romane\Cody Mcfadyen\Cody Mc Fadyen - Ausgeloescht\Cody_Mcfadyen_-_Ausgeloescht-6CD-DE-Audiobook-2010-kooba-CannaPower.part1.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Rondreg\Music\Hörbücher\Romane\Cody Mcfadyen\Cody Mc Fadyen - Ausgeloescht\Cody_Mcfadyen_-_Ausgeloescht-6CD-DE-Audiobook-2010-kooba-CannaPower.part2.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Rondreg\Music\Hörbücher\Romane\Cody Mcfadyen\Cody Mc Fadyen - Ausgeloescht\Cody_Mcfadyen_-_Ausgeloescht-6CD-DE-Audiobook-2010-kooba-CannaPower.part3.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) Beginne mit der Suche in 'D:\' <Recover> D:\TOOLS\Corel Draw Essentials4\AutoPlay\autorun.cdd [WARNUNG] Die Datei ist kennwortgeschützt Beginne mit der Desinfektion: C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\4d5a7d03-7810142a [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55ec67e5.qua' verschoben! C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\33862e11-53a0270d [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d7e49b1.qua' verschoben! C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\1507e0c1-3d146d1e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f29135b.qua' verschoben! C:\Users\Rondreg\AppData\LocalLow\Sun\Java\Deployment\cache\6.0.zip [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '791e5c9e.qua' verschoben! C:\Users\Rondreg\AppData\Local\Temp\roper0dun.exe [FUND] Ist das Trojanische Pferd TR/Rogue.kdv.665364.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3cda7070.qua' verschoben! C:\Users\Rondreg\AppData\Local\Temp\mor.exe [FUND] Ist das Trojanische Pferd TR/Gataka.D.57 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43c34211.qua' verschoben! C:\Users\Rondreg\AppData\Local\Mozilla\Firefox\Profiles\085rjk57.default\Cache\D\0F\4B20Bd01 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Agent.alw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0f3b6e68.qua' verschoben! Ende des Suchlaufs: Donnerstag, 5. Juli 2012 00:33 Benötigte Zeit: 2:19:59 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 40764 Verzeichnisse wurden überprüft 1487289 Dateien wurden geprüft 17 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 7 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1487272 Dateien ohne Befall 8809 Archive wurden durchsucht 9 Warnungen 7 Hinweise Verlauf etc alles wieder da... hab trotzdem schiss das der trojaner noch vor ort ist oder irgendwas anderes... und nochmal neu: Avira Free Antivirus Erstellungsdatum der Reportdatei: Donnerstag, 5. Juli 2012 10:10 Es wird nach 3836369 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Rondreg Computername : RONDREGIAN Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:26:02 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:26:02 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:26:02 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:26:02 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 17:24:58 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:54:52 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 19:08:22 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 20:38:24 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 19:49:05 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 19:49:05 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 19:49:05 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 19:49:05 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 19:49:05 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 19:49:05 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 19:49:05 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 19:49:05 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 19:49:05 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 09:03:50 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 20:05:32 VBASE016.VDF : 7.11.35.20 2048 Bytes 04.07.2012 20:05:32 VBASE017.VDF : 7.11.35.21 2048 Bytes 04.07.2012 20:05:32 VBASE018.VDF : 7.11.35.22 2048 Bytes 04.07.2012 20:05:32 VBASE019.VDF : 7.11.35.23 2048 Bytes 04.07.2012 20:05:32 VBASE020.VDF : 7.11.35.24 2048 Bytes 04.07.2012 20:05:32 VBASE021.VDF : 7.11.35.25 2048 Bytes 04.07.2012 20:05:32 VBASE022.VDF : 7.11.35.26 2048 Bytes 04.07.2012 20:05:32 VBASE023.VDF : 7.11.35.27 2048 Bytes 04.07.2012 20:05:32 VBASE024.VDF : 7.11.35.28 2048 Bytes 04.07.2012 20:05:33 VBASE025.VDF : 7.11.35.29 2048 Bytes 04.07.2012 20:05:33 VBASE026.VDF : 7.11.35.30 2048 Bytes 04.07.2012 20:05:33 VBASE027.VDF : 7.11.35.31 2048 Bytes 04.07.2012 20:05:33 VBASE028.VDF : 7.11.35.32 2048 Bytes 04.07.2012 20:05:33 VBASE029.VDF : 7.11.35.33 2048 Bytes 04.07.2012 20:05:33 VBASE030.VDF : 7.11.35.34 2048 Bytes 04.07.2012 20:05:33 VBASE031.VDF : 7.11.35.46 22016 Bytes 04.07.2012 20:05:33 Engineversion : 8.2.10.102 AEVDF.DLL : 8.1.2.8 106867 Bytes 01.06.2012 21:49:47 AESCRIPT.DLL : 8.1.4.28 455035 Bytes 21.06.2012 16:24:41 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 13:16:25 AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 08:50:23 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.2.16.22 807288 Bytes 21.06.2012 16:24:40 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 28.06.2012 19:49:04 AEHEUR.DLL : 8.1.4.58 4993399 Bytes 28.06.2012 19:49:03 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 19:48:43 AEGEN.DLL : 8.1.5.30 422261 Bytes 15.06.2012 08:49:48 AEEXP.DLL : 8.1.0.58 82292 Bytes 28.06.2012 19:49:04 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01 AECORE.DLL : 8.1.25.10 201080 Bytes 31.05.2012 19:20:27 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:26:01 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:26:02 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:26:02 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:26:02 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:26:02 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:26:02 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:26:02 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:26:02 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:26:02 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:26:02 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Donnerstag, 5. Juli 2012 10:10 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'STTime.scr' - '283' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'WisLMSvc.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'UIExec.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'nusb3mon.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'WButton.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'OSD.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'HotkeyApp.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'Rainlendar2.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'OctoshapeClient.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'DTShellHlp.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'Reminder.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'x10nets.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'AssistantServices.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'PsiService_2.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Program Files (x86)\DOSBox-0.74\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Die Registry wurde durchsucht ( '3203' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <BOOT> C:\$RECYCLE.BIN\S-1-5-21-2357255787-2126538115-1484856188-1002\$RIVCDU9.zip [0] Archivtyp: ZIP --> 6.0/1/1507e0c1-3d146d1e [1] Archivtyp: ZIP --> r7ba/r7ba.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE --> 6.0/17/33862e11-53a0270d [1] Archivtyp: ZIP --> sIda/sIda.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CE --> sIda/sIdb.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.BV --> sIda/sIdc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CF --> sIda/sIdd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW --> 6.0/3/4d5a7d03-7810142a [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP --> CL3.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP C:\Program Files (x86)\DOSBox-0.74\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\Program Files (x86)\JetAudio\jetUpdate.dat [WARNUNG] Die Datei ist kennwortgeschützt C:\Users\Rondreg\AppData\Local\Microsoft\WLSetup\wltED07.tmp [0] Archivtyp: CAB (Microsoft) --> WriterProdLang.7z [1] Archivtyp: 7-Zip --> WriterProdLang.cab [2] Archivtyp: CAB (Microsoft) --> writerprodlang.msi [WARNUNG] Die Datei konnte nicht gelesen werden! C:\Users\Rondreg\Downloads\avira_free_antivirus_de.exe [WARNUNG] Die Datei ist kennwortgeschützt C:\Users\Rondreg\Music\Hörbücher\Romane\Cody Mcfadyen\Cody Mc Fadyen - Ausgeloescht\Cody_Mcfadyen_-_Ausgeloescht-6CD-DE-Audiobook-2010-kooba-CannaPower.part1.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Rondreg\Music\Hörbücher\Romane\Cody Mcfadyen\Cody Mc Fadyen - Ausgeloescht\Cody_Mcfadyen_-_Ausgeloescht-6CD-DE-Audiobook-2010-kooba-CannaPower.part2.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) C:\Users\Rondreg\Music\Hörbücher\Romane\Cody Mcfadyen\Cody Mc Fadyen - Ausgeloescht\Cody_Mcfadyen_-_Ausgeloescht-6CD-DE-Audiobook-2010-kooba-CannaPower.part3.rar [WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume) Beginne mit der Suche in 'D:\' <Recover> D:\TOOLS\Corel Draw Essentials4\AutoPlay\autorun.cdd [WARNUNG] Die Datei ist kennwortgeschützt Beginne mit der Desinfektion: C:\$RECYCLE.BIN\S-1-5-21-2357255787-2126538115-1484856188-1002\$RIVCDU9.zip [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CP [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '570620f9.qua' verschoben! Ende des Suchlaufs: Donnerstag, 5. Juli 2012 14:04 Benötigte Zeit: 2:41:01 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 40783 Verzeichnisse wurden überprüft 1487268 Dateien wurden geprüft 7 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1487261 Dateien ohne Befall 8817 Archive wurden durchsucht 9 Warnungen 1 Hinweise 737075 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Verlauf ist wieder weg |
![]() |
Themen zu GVU-Trojaner + Wasser (webcam?) |
7-zip, antivir, autorun, avira, bho, dringend, error, fehler, firefox, firefox 13.0.1, flash player, helper, home, hängt, install.exe, internet, launch, logfile, microsoft office word, mozilla, nvidia update, nvpciflt.sys, office 2007, ohne internet, plug-in, realtek, registry, required, richtlinie, scan, searchscopes, security, software, svchost.exe, usb, usb 2.0, usb 3.0, warnung, windows |