|
Plagegeister aller Art und deren Bekämpfung: avira findet TR/Atraps.gen und TR/Atraps.gen2Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
31.07.2012, 14:53 | #1 |
| avira findet TR/Atraps.gen und TR/Atraps.gen2 Hallo zusammen, seit gestern findet mein Avira die beiden Trojaner TR/Atraps.gen und TR/Atraps.gen2, in Quarantäne verschieben bringt offensichtlich nichts die Meldungen kommen alle paar minuten. Gerade eben sind noch Meldungen zu TR/Autorun.cvz.2 und BDS/ZAccess.wka gekommen, die in Quarantäne verschoben wurden. Es scheint, dass sich auf meinem Pc munter was verbreitet, die Systemüberprüfung über AVIRA zeigt mittlerweile über 60 Funde an, die vor kurzem noch nicht da waren. Es wäre nett, wenn mir jemand weiterhelfen könnte, ich hänge mitten in einer wichtigen Arbeit und wäre ziemlich froh, wenn das ganze ohne komplette Neuinstallation vonstatten gehen könnte. Danke im voraus! OTL wird nach diesem Beitrag durchgeführt, ich hänge jetzt erstmal die Logs von Avira an. TR AUTORUN: Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 31. Juli 2012 15:07 Es wird nach 3996866 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MEHLKOPP-PC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 15:16:12 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 15:16:12 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 15:16:12 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 15:16:12 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 15:16:19 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:31:19 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:31:25 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 23:23:17 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 23:23:17 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 23:23:17 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 23:23:17 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 23:23:17 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 23:23:17 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 23:23:17 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 23:23:17 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 23:23:17 VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 12:01:40 VBASE015.VDF : 7.11.38.19 2048 Bytes 30.07.2012 12:01:40 VBASE016.VDF : 7.11.38.20 2048 Bytes 30.07.2012 12:01:40 VBASE017.VDF : 7.11.38.21 2048 Bytes 30.07.2012 12:01:40 VBASE018.VDF : 7.11.38.22 2048 Bytes 30.07.2012 12:01:40 VBASE019.VDF : 7.11.38.23 2048 Bytes 30.07.2012 12:01:41 VBASE020.VDF : 7.11.38.24 2048 Bytes 30.07.2012 12:01:41 VBASE021.VDF : 7.11.38.25 2048 Bytes 30.07.2012 12:01:41 VBASE022.VDF : 7.11.38.26 2048 Bytes 30.07.2012 12:01:41 VBASE023.VDF : 7.11.38.27 2048 Bytes 30.07.2012 12:01:41 VBASE024.VDF : 7.11.38.28 2048 Bytes 30.07.2012 12:01:41 VBASE025.VDF : 7.11.38.29 2048 Bytes 30.07.2012 12:01:41 VBASE026.VDF : 7.11.38.30 2048 Bytes 30.07.2012 12:01:41 VBASE027.VDF : 7.11.38.31 2048 Bytes 30.07.2012 12:01:41 VBASE028.VDF : 7.11.38.32 2048 Bytes 30.07.2012 12:01:41 VBASE029.VDF : 7.11.38.33 2048 Bytes 30.07.2012 12:01:41 VBASE030.VDF : 7.11.38.34 2048 Bytes 30.07.2012 12:01:41 VBASE031.VDF : 7.11.38.62 36352 Bytes 31.07.2012 12:01:41 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 17:56:41 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 27.07.2012 15:52:24 AESCN.DLL : 8.1.8.2 131444 Bytes 05.05.2012 10:31:36 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 23:15:51 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 15:52:24 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 22:54:51 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 27.07.2012 15:52:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 14:39:19 AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 22:54:48 AEEXP.DLL : 8.1.0.72 86389 Bytes 27.07.2012 15:52:24 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:56:40 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 17:56:40 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 15:16:11 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 15:16:12 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 15:16:12 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 15:16:12 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 15:16:12 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 15:16:12 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 15:16:12 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 15:16:12 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 15:16:11 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 15:16:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5017c7ea\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Dienstag, 31. Juli 2012 15:07 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NOTEPAD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TmProxy.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CNTAoSMgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TmPfw.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dropbox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BTTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vprot.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PccNTMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDVDDXSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRAY.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FF_Protection.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'quickset.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sttray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MotoHelperAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HostedAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'tmlisten.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svcGenericHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ToolbarUpdater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ntrtscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MotoHelperService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NServiceEntry.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'btwdins.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'aestsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'bcmwltry.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRYSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vpnagent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'STacSV.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Mehlkopp\AppData\Roaming\Identities\{3EB6D7BE-DF5E-48EF-ABE5-146749958C63}\LicenseValidator.exe' C:\Users\Mehlkopp\AppData\Roaming\Identities\{3EB6D7BE-DF5E-48EF-ABE5-146749958C63}\LicenseValidator.exe [FUND] Ist das Trojanische Pferd TR/Autorun.cvz.2 [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-4128694664-441170179-1859120140-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\LicenseValidator> wurde erfolgreich repariert. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56087317.qua' verschoben! Ende des Suchlaufs: Dienstag, 31. Juli 2012 15:07 Benötigte Zeit: 00:10 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 839 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 838 Dateien ohne Befall 1 Archive wurden durchsucht 0 Warnungen 1 Hinweise BDS ACCESS Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 31. Juli 2012 15:07 Es wird nach 3996866 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MEHLKOPP-PC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 15:16:12 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 15:16:12 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 15:16:12 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 15:16:12 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 15:16:19 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:31:19 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:31:25 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 23:23:17 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 23:23:17 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 23:23:17 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 23:23:17 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 23:23:17 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 23:23:17 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 23:23:17 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 23:23:17 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 23:23:17 VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 12:01:40 VBASE015.VDF : 7.11.38.19 2048 Bytes 30.07.2012 12:01:40 VBASE016.VDF : 7.11.38.20 2048 Bytes 30.07.2012 12:01:40 VBASE017.VDF : 7.11.38.21 2048 Bytes 30.07.2012 12:01:40 VBASE018.VDF : 7.11.38.22 2048 Bytes 30.07.2012 12:01:40 VBASE019.VDF : 7.11.38.23 2048 Bytes 30.07.2012 12:01:41 VBASE020.VDF : 7.11.38.24 2048 Bytes 30.07.2012 12:01:41 VBASE021.VDF : 7.11.38.25 2048 Bytes 30.07.2012 12:01:41 VBASE022.VDF : 7.11.38.26 2048 Bytes 30.07.2012 12:01:41 VBASE023.VDF : 7.11.38.27 2048 Bytes 30.07.2012 12:01:41 VBASE024.VDF : 7.11.38.28 2048 Bytes 30.07.2012 12:01:41 VBASE025.VDF : 7.11.38.29 2048 Bytes 30.07.2012 12:01:41 VBASE026.VDF : 7.11.38.30 2048 Bytes 30.07.2012 12:01:41 VBASE027.VDF : 7.11.38.31 2048 Bytes 30.07.2012 12:01:41 VBASE028.VDF : 7.11.38.32 2048 Bytes 30.07.2012 12:01:41 VBASE029.VDF : 7.11.38.33 2048 Bytes 30.07.2012 12:01:41 VBASE030.VDF : 7.11.38.34 2048 Bytes 30.07.2012 12:01:41 VBASE031.VDF : 7.11.38.62 36352 Bytes 31.07.2012 12:01:41 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 17:56:41 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 27.07.2012 15:52:24 AESCN.DLL : 8.1.8.2 131444 Bytes 05.05.2012 10:31:36 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 23:15:51 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 15:52:24 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 22:54:51 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 27.07.2012 15:52:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 14:39:19 AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 22:54:48 AEEXP.DLL : 8.1.0.72 86389 Bytes 27.07.2012 15:52:24 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:56:40 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 17:56:40 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 15:16:11 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 15:16:12 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 15:16:12 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 15:16:12 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 15:16:12 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 15:16:12 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 15:16:12 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 15:16:12 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 15:16:11 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 15:16:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5017c7ea\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Dienstag, 31. Juli 2012 15:07 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NOTEPAD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TmProxy.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CNTAoSMgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TmPfw.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dropbox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BTTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vprot.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PccNTMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDVDDXSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRAY.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FF_Protection.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'quickset.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sttray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MotoHelperAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HostedAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'tmlisten.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svcGenericHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ToolbarUpdater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ntrtscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MotoHelperService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NServiceEntry.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'btwdins.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'aestsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'bcmwltry.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRYSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vpnagent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'STacSV.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\n' C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\n [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wka [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5437775d.qua' verschoben! Ende des Suchlaufs: Dienstag, 31. Juli 2012 15:07 Benötigte Zeit: 00:11 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 839 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 838 Dateien ohne Befall 1 Archive wurden durchsucht 0 Warnungen 1 Hinweise ATRAPS Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 31. Juli 2012 15:06 Es wird nach 3996866 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MEHLKOPP-PC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 15:16:12 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 15:16:12 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 15:16:12 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 15:16:12 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 15:16:19 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:31:19 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:31:25 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 23:23:17 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 23:23:17 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 23:23:17 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 23:23:17 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 23:23:17 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 23:23:17 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 23:23:17 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 23:23:17 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 23:23:17 VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 12:01:40 VBASE015.VDF : 7.11.38.19 2048 Bytes 30.07.2012 12:01:40 VBASE016.VDF : 7.11.38.20 2048 Bytes 30.07.2012 12:01:40 VBASE017.VDF : 7.11.38.21 2048 Bytes 30.07.2012 12:01:40 VBASE018.VDF : 7.11.38.22 2048 Bytes 30.07.2012 12:01:40 VBASE019.VDF : 7.11.38.23 2048 Bytes 30.07.2012 12:01:41 VBASE020.VDF : 7.11.38.24 2048 Bytes 30.07.2012 12:01:41 VBASE021.VDF : 7.11.38.25 2048 Bytes 30.07.2012 12:01:41 VBASE022.VDF : 7.11.38.26 2048 Bytes 30.07.2012 12:01:41 VBASE023.VDF : 7.11.38.27 2048 Bytes 30.07.2012 12:01:41 VBASE024.VDF : 7.11.38.28 2048 Bytes 30.07.2012 12:01:41 VBASE025.VDF : 7.11.38.29 2048 Bytes 30.07.2012 12:01:41 VBASE026.VDF : 7.11.38.30 2048 Bytes 30.07.2012 12:01:41 VBASE027.VDF : 7.11.38.31 2048 Bytes 30.07.2012 12:01:41 VBASE028.VDF : 7.11.38.32 2048 Bytes 30.07.2012 12:01:41 VBASE029.VDF : 7.11.38.33 2048 Bytes 30.07.2012 12:01:41 VBASE030.VDF : 7.11.38.34 2048 Bytes 30.07.2012 12:01:41 VBASE031.VDF : 7.11.38.62 36352 Bytes 31.07.2012 12:01:41 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 17:56:41 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 27.07.2012 15:52:24 AESCN.DLL : 8.1.8.2 131444 Bytes 05.05.2012 10:31:36 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 23:15:51 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 15:52:24 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 22:54:51 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 27.07.2012 15:52:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 14:39:19 AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 22:54:48 AEEXP.DLL : 8.1.0.72 86389 Bytes 27.07.2012 15:52:24 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:56:40 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 17:56:40 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 15:16:11 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 15:16:12 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 15:16:12 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 15:16:12 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 15:16:12 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 15:16:12 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 15:16:12 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 15:16:12 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 15:16:11 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 15:16:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5017c7ea\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Dienstag, 31. Juli 2012 15:06 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NOTEPAD.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'McCHSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mcuicnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TmProxy.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CNTAoSMgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TmPfw.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dropbox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BTTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vprot.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PccNTMon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDVDDXSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRAY.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FF_Protection.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'quickset.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sttray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MotoHelperAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'HostedAgent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'tmlisten.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svcGenericHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ToolbarUpdater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ntrtscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MotoHelperService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NServiceEntry.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'btwdins.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'aestsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'bcmwltry.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRYSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vpnagent.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'STacSV.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\U\80000000.@' C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen Beginne mit der Suche in 'C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\U\800000cb.@' C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 Beginne mit der Desinfektion: C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\U\800000cb.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56627420.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\U\80000000.@ [FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ef55b87.qua' verschoben! Ende des Suchlaufs: Dienstag, 31. Juli 2012 15:06 Benötigte Zeit: 00:02 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 845 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 843 Dateien ohne Befall 1 Archive wurden durchsucht 0 Warnungen 2 Hinweise Die Suchergebnisse werden an den Guard übermittelt. SYSTEMÜBERPRÜFUNG Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 31. Juli 2012 15:00 Es wird nach 3996866 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Professional Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MEHLKOPP-PC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 15:16:12 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 15:16:12 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 15:16:12 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 15:16:12 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 15:16:19 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:31:19 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:31:25 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 23:23:17 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 23:23:17 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 23:23:17 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 23:23:17 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 23:23:17 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 23:23:17 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 23:23:17 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 23:23:17 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 23:23:17 VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 12:01:40 VBASE015.VDF : 7.11.38.19 2048 Bytes 30.07.2012 12:01:40 VBASE016.VDF : 7.11.38.20 2048 Bytes 30.07.2012 12:01:40 VBASE017.VDF : 7.11.38.21 2048 Bytes 30.07.2012 12:01:40 VBASE018.VDF : 7.11.38.22 2048 Bytes 30.07.2012 12:01:40 VBASE019.VDF : 7.11.38.23 2048 Bytes 30.07.2012 12:01:41 VBASE020.VDF : 7.11.38.24 2048 Bytes 30.07.2012 12:01:41 VBASE021.VDF : 7.11.38.25 2048 Bytes 30.07.2012 12:01:41 VBASE022.VDF : 7.11.38.26 2048 Bytes 30.07.2012 12:01:41 VBASE023.VDF : 7.11.38.27 2048 Bytes 30.07.2012 12:01:41 VBASE024.VDF : 7.11.38.28 2048 Bytes 30.07.2012 12:01:41 VBASE025.VDF : 7.11.38.29 2048 Bytes 30.07.2012 12:01:41 VBASE026.VDF : 7.11.38.30 2048 Bytes 30.07.2012 12:01:41 VBASE027.VDF : 7.11.38.31 2048 Bytes 30.07.2012 12:01:41 VBASE028.VDF : 7.11.38.32 2048 Bytes 30.07.2012 12:01:41 VBASE029.VDF : 7.11.38.33 2048 Bytes 30.07.2012 12:01:41 VBASE030.VDF : 7.11.38.34 2048 Bytes 30.07.2012 12:01:41 VBASE031.VDF : 7.11.38.62 36352 Bytes 31.07.2012 12:01:41 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 17:56:41 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 27.07.2012 15:52:24 AESCN.DLL : 8.1.8.2 131444 Bytes 05.05.2012 10:31:36 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 23:15:51 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 15:52:24 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 22:54:51 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 27.07.2012 15:52:23 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 14:39:19 AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 22:54:48 AEEXP.DLL : 8.1.0.72 86389 Bytes 27.07.2012 15:52:24 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:56:40 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 17:56:40 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 15:16:11 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 15:16:12 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 15:16:12 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 15:16:12 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 15:16:12 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 15:16:12 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 15:16:12 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 15:16:12 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 15:16:11 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 15:16:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Q:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Dienstag, 31. Juli 2012 15:00 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'Q:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf nach versteckten Objekten wird begonnen. C:\Users\Mehlkopp\AppData\Roaming\Macromedia\{CC90F141-9F2D-4C4D-8AAD-E09B7EEA6C7E}\UpgradeChecker.exe [FUND] Ist das Trojanische Pferd TR/Autorun.cvz.2 Der Systemwiederstellungspunkt wurde erfolgreich angelegt. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'NOTEPAD.EXE' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'McCHSvc.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'mcuicnt.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'TmProxy.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'CNTAoSMgr.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '128' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '111' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'TmPfw.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '97' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'Dropbox.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScheduler.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'BTTray.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'vprot.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'winampa.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'PccNTMon.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'PDVDDXSrv.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRAY.EXE' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'FF_Protection.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'quickset.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'sttray.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'MotoHelperAgent.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'CVHSVC.EXE' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '190' Modul(e) wurden durchsucht Modul ist OK -> <C:\Windows\explorer.exe> [HINWEIS] Prozess 'explorer.exe' wurde beendet [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-4128694664-441170179-1859120140-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Programs> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-4128694664-441170179-1859120140-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Start Menu> wurde erfolgreich repariert. [HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Folder\Shell\open\command> wurde erfolgreich repariert. Modul ist OK -> <c:\windows\system32\n> [HINWEIS] Die Datei existiert nicht! Durchsuche Prozess 'Dwm.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'HostedAgent.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'tmlisten.exe' - '106' Modul(e) wurden durchsucht Durchsuche Prozess 'svcGenericHost.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'sftlist.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'ToolbarUpdater.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'sftvsa.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'ntrtscan.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'MotoHelperService.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'NServiceEntry.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'btwdins.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.EXE' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'aestsrv.exe' - '8' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'bcmwltry.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRYSVC.EXE' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'vpnagent.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'STacSV.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '160' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '1' Modul(e) wurden durchsucht Der Registrierungseintrag <HKEY_USERS\S-1-5-21-4128694664-441170179-1859120140-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UpgradeChecker> wurde erfolgreich entfernt. Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Users\Mehlkopp\AppData\Roaming\Macromedia\{CC90F141-9F2D-4C4D-8AAD-E09B7EEA6C7E}\UpgradeChecker.exe [FUND] Ist das Trojanische Pferd TR/Autorun.cvz.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54bd7bae.qua' verschoben! [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-4128694664-441170179-1859120140-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UpgradeChecker> wurde erfolgreich repariert. Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\Program Files\Trend Micro\Client Server Security Agent\Temp\TmpxTmp\httB935.tmp [WARNUNG] Unerwartetes Dateiende erreicht C:\Program Files\WinRAR\rarnew.dat [WARNUNG] Das Archiv ist unbekannt oder defekt C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{D46260F1-D2FB-AA20-46C0-8748655D18AC}-tmp7DA8.tmp.exe [0] Archivtyp: HIDDEN --> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{D46260F1-D2FB-AA20-46C0-8748655D18AC}-tmp7DA8.tmp.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wjr C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache1641872551995771761.tmp [0] Archivtyp: ZIP --> yow.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.DE.1 --> pax.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.Z --> haw.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AQ.1 --> ick.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CS C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache1810568840215969373.tmp [0] Archivtyp: ZIP --> ivy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1 --> log.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.AS --> nos.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.Z --> pay.class [FUND] Enthält Erkennungsmuster des Exploits EXP/10-0842.E C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2154855951283609236.tmp [0] Archivtyp: ZIP --> own.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.DF --> how.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/CX.A C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2432654275887087850.tmp [0] Archivtyp: ZIP --> guv.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX --> per.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2593157224133721531.tmp [0] Archivtyp: ZIP --> box.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1 --> irk.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.AS --> khi.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0842.AP C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2748823946677329624.tmp [0] Archivtyp: ZIP --> ivy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.7 --> aas.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2 C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache3585650554496264703.tmp [0] Archivtyp: ZIP --> b.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.I --> Etui.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CK --> ica.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AM.2 --> ops.class [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AJ --> ovm.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ulk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> yte.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CL C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache3847044464085850319.tmp [0] Archivtyp: ZIP --> guv.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX --> per.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache6123272935230607926.tmp [0] Archivtyp: ZIP --> ivy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.7 --> aas.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2 C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache7408147186052737373.tmp [0] Archivtyp: ZIP --> box.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1 --> irk.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.AS --> khi.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0842.AP C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache8152012634050525657.tmp [0] Archivtyp: ZIP --> bah.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CD --> wat.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2 C:\Users\Mehlkopp\AppData\Local\Temp\msimg32.dll [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wjr C:\Users\Mehlkopp\AppData\Local\Temp\tmp7DA8.tmp.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wjr C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\562c850f-34f577df [0] Archivtyp: ZIP --> a/A.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BD.1.B --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BE.1.B --> a/b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AP.1.C --> a/d.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/ref.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.CH.1 C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\78536866-7873f89b [0] Archivtyp: ZIP --> xmltree/alpina.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Coniz.Gen --> xmltree/kolibra.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Coniz.Gen --> xmltree/umbro.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\5b79f629-3bdd2f1e [0] Archivtyp: ZIP --> m.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen --> morale.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\a5ea1ed-6ace1f4a [0] Archivtyp: ZIP --> la/lb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GD --> la/lc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GA --> la/la.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.10 --> la/J.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.11 --> la/n.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\4075fa2e-23dfccfe [0] Archivtyp: ZIP --> support/Functions.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.DH --> support/ListView.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.DD --> support/Panel.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Blacole.A --> support/SmartyPointer.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.CV --> support/Window.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.DL C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\6b490ac9-123ce3d0 [0] Archivtyp: ZIP --> ya/yb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ya/yc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FE --> ya/ya.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ya/M.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.14 C:\Users\Mehlkopp\Desktop\Kram\claaspcalt\Neuer Ordner\Eigene Musik\iTunes\Mobile Applications\iSniper 3D 1.0.ipa [WARNUNG] Die Datei ist kennwortgeschützt C:\Users\Mehlkopp\Desktop\stick\Wechseldatenträger\Neuer Ordner\Eigene Musik\iTunes\Mobile Applications\iSniper 3D 1.0.ipa [WARNUNG] Die Datei ist kennwortgeschützt C:\Users\Mehlkopp\Downloads\avira_free_antivirus_de.exe [WARNUNG] Die Datei ist kennwortgeschützt C:\Users\Mehlkopp\Downloads\hazen street - [2004] hazen street ---moshfromhell.blogspot.com---.rar [WARNUNG] Die Datei ist kennwortgeschützt Beginne mit der Suche in 'Q:\' Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden! Systemfehler [5]: Zugriff verweigert Beginne mit der Desinfektion: C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\6b490ac9-123ce3d0 [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.14 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1f6e32.qua' verschoben! C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\4075fa2e-23dfccfe [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.DL [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e453488.qua' verschoben! C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\a5ea1ed-6ace1f4a [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '78407b47.qua' verschoben! C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\5b79f629-3bdd2f1e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3df65626.qua' verschoben! C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\78536866-7873f89b [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42ef641d.qua' verschoben! C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\562c850f-34f577df [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.CH.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e524851.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\tmp7DA8.tmp.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wjr [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7284084a.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\msimg32.dll [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wjr [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fd92701.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache8152012634050525657.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46b81c8a.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache7408147186052737373.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0842.AP [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ae430ba.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache6123272935230607926.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b5d092f.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache3847044464085850319.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '554739e8.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache3585650554496264703.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CL [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '106e40aa.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2748823946677329624.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '19654401.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2593157224133721531.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0842.AP [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41245d68.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2432654275887087850.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6dd024a4.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2154855951283609236.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/CX.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '532e447e.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache1810568840215969373.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/10-0842.E [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30206f0d.qua' verschoben! C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache1641872551995771761.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CS [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16e82f10.qua' verschoben! C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{D46260F1-D2FB-AA20-46C0-8748655D18AC}-tmp7DA8.tmp.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wjr [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '24be54da.qua' verschoben! Ende des Suchlaufs: Dienstag, 31. Juli 2012 15:49 Benötigte Zeit: 48:41 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 27880 Verzeichnisse wurden überprüft 603913 Dateien wurden geprüft 61 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 21 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 603852 Dateien ohne Befall 4517 Archive wurden durchsucht 6 Warnungen 23 Hinweise 470083 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
31.07.2012, 15:11 | #2 |
| avira findet TR/Atraps.gen und TR/Atraps.gen2 Hier die OTL-Logs als Anhang.
__________________ |
31.07.2012, 17:52 | #3 |
| avira findet TR/Atraps.gen und TR/Atraps.gen2 *Update*
__________________Seit dem letzten umfassenden Scan per Avira (siehe Log) gibt es keinen Alarm mehr...solls das gewesen sein? Google und dieses Board lassen mich zweifeln. Gruß |
Themen zu avira findet TR/Atraps.gen und TR/Atraps.gen2 |
.dll, 80000000.@, 800000cb.@, administratorrechte, avira, defender, desktop, dllhost.exe, microsoft, modul, musik, ordner, programm, prozesse, registry, security, server, services.exe, software, starten, stick, sttray.exe, svchost.exe, systemüberprüfung, taskhost.exe, temp, tr/atraps.gen und tr/atraps.gen2, trojaner, verweise, windows, winlogon.exe, wmp |