![]() |
|
Plagegeister aller Art und deren Bekämpfung: TR/ATRAPS.Gen2Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() TR/ATRAPS.Gen2 Hallo, habe mein PC normal benutzt (facebook, fotos offline angeschaut), da hat adobe ein update für den flashplayer machen wollen, was ich bejaht habe. Kurz darauf habe ich alle 2 min eine warnung über TR/ATRAPS.Gen2 bekommen. Dann habe ich eine Systemwiderherstellung gemacht und nun ist das Problem nicht mehr da. In der Quarantäne von Avira sind jedoch noch 2 dinge: JAVA/Dldr.Treams.AD & TR/ATRAPS.Gen2 Die suche nach rootkits und aktiver malware mit avira waren erfolglos! Logdatei von avira : Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Donnerstag, 9. August 2012 19:24 Es wird nach 4083808 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Enterprise Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Pascal Computername : DONPASCAL Versionsinformationen: BUILD.DAT : 12.0.0.1167 40870 Bytes 18.07.2012 19:07:00 AVSCAN.EXE : 12.3.0.33 468472 Bytes 09.08.2012 15:00:59 AVSCAN.DLL : 12.3.0.15 66256 Bytes 09.05.2012 11:59:11 LUKE.DLL : 12.3.0.15 68304 Bytes 09.05.2012 11:59:12 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 09.05.2012 11:59:12 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 20:10:39 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 16:02:16 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 17:53:53 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:11:16 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 14:08:31 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 14:08:31 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 14:08:31 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 14:08:31 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 14:08:31 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 14:08:31 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 14:08:31 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 14:08:31 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 14:08:31 VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 22:19:23 VBASE015.VDF : 7.11.38.70 556032 Bytes 31.07.2012 22:19:24 VBASE016.VDF : 7.11.38.143 171008 Bytes 02.08.2012 22:19:25 VBASE017.VDF : 7.11.38.221 178176 Bytes 06.08.2012 13:48:01 VBASE018.VDF : 7.11.39.37 168448 Bytes 08.08.2012 13:48:03 VBASE019.VDF : 7.11.39.89 131072 Bytes 09.08.2012 15:00:41 VBASE020.VDF : 7.11.39.90 2048 Bytes 09.08.2012 15:00:41 VBASE021.VDF : 7.11.39.91 2048 Bytes 09.08.2012 15:00:41 VBASE022.VDF : 7.11.39.92 2048 Bytes 09.08.2012 15:00:41 VBASE023.VDF : 7.11.39.93 2048 Bytes 09.08.2012 15:00:41 VBASE024.VDF : 7.11.39.94 2048 Bytes 09.08.2012 15:00:41 VBASE025.VDF : 7.11.39.95 2048 Bytes 09.08.2012 15:00:41 VBASE026.VDF : 7.11.39.96 2048 Bytes 09.08.2012 15:00:41 VBASE027.VDF : 7.11.39.97 2048 Bytes 09.08.2012 15:00:41 VBASE028.VDF : 7.11.39.98 2048 Bytes 09.08.2012 15:00:42 VBASE029.VDF : 7.11.39.99 2048 Bytes 09.08.2012 15:00:42 VBASE030.VDF : 7.11.39.100 2048 Bytes 09.08.2012 15:00:42 VBASE031.VDF : 7.11.39.102 2048 Bytes 09.08.2012 15:00:42 Engineversion : 8.2.10.132 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 16:18:19 AESCRIPT.DLL : 8.1.4.42 459129 Bytes 09.08.2012 15:00:51 AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 17:50:26 AESBX.DLL : 8.2.5.12 606578 Bytes 17.06.2012 11:06:14 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.3.0.24 811381 Bytes 09.08.2012 15:00:51 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 13:05:38 AEHEUR.DLL : 8.1.4.86 5165429 Bytes 09.08.2012 15:00:49 AEHELP.DLL : 8.1.23.2 258422 Bytes 29.06.2012 14:08:34 AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 13:05:32 AEEXP.DLL : 8.1.0.74 86387 Bytes 09.08.2012 15:00:52 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 16:18:19 AECORE.DLL : 8.1.27.4 201078 Bytes 09.08.2012 15:00:42 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 09.05.2012 11:59:11 AVPREF.DLL : 12.3.0.15 51920 Bytes 09.05.2012 11:59:11 AVREP.DLL : 12.3.0.15 179208 Bytes 09.05.2012 11:59:12 AVARKT.DLL : 12.3.0.15 211408 Bytes 09.05.2012 11:59:11 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 09.05.2012 11:59:11 SQLITE3.DLL : 3.7.0.1 398288 Bytes 09.05.2012 11:59:12 AVSMTP.DLL : 12.3.0.32 63480 Bytes 09.08.2012 15:00:59 NETNT.DLL : 12.3.0.15 17104 Bytes 09.05.2012 11:59:12 RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 09.08.2012 15:00:39 RCTEXT.DLL : 12.3.0.31 100088 Bytes 09.08.2012 15:00:40 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Festplatten Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldiscs.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Donnerstag, 9. August 2012 19:24 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NASvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DisplayFusionAppHook.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamgui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Dropbox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FABS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '8975' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Program Files\WinRAR\rarnew.dat [WARNUNG] Das Archiv ist unbekannt oder defekt C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\36483141-22bf15f6 [0] Archivtyp: ZIP --> json/Option.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Tequari.Gen --> json/Parser.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> json/SmartyPointer.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Blacole.AK --> json/ThreadParser.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Blacole.AE.1 --> json/XML.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FL C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\63677a14-4890aded [0] Archivtyp: ZIP --> sa/a2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CG.2 --> sa/sb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> sa/sa.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.BK --> sa/sc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.25 --> sa/er.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\4320fd67-249299d8 [0] Archivtyp: ZIP --> ta/a2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BY --> ta/C.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ta/tc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ --> ta/er.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\7c45aa07-58a57808 [0] Archivtyp: ZIP --> ta/a2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BY --> ta/C.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ta/tc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ --> ta/er.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\541dc48-7c752cf3 [0] Archivtyp: ZIP --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/J.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AF --> a/ya.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Pascal\Downloads\avira_free_antivirus_de.exe [WARNUNG] Die Datei ist kennwortgeschützt C:\Users\Pascal\Downloads\N11Pc.rar [WARNUNG] Die Datei ist kennwortgeschützt Beginne mit der Suche in 'D:\' Beginne mit der Suche in 'E:\' Beginne mit der Desinfektion: C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\541dc48-7c752cf3 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde gelöscht. C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\7c45aa07-58a57808 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde gelöscht. C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\4320fd67-249299d8 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde gelöscht. C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\63677a14-4890aded [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde gelöscht. C:\Users\Pascal\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\36483141-22bf15f6 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FL [HINWEIS] Die Datei wurde gelöscht. Ende des Suchlaufs: Donnerstag, 9. August 2012 21:44 Benötigte Zeit: 2:12:54 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 52619 Verzeichnisse wurden überprüft 2163699 Dateien wurden geprüft 25 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 5 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 2163674 Dateien ohne Befall 20539 Archive wurden durchsucht 66 Warnungen 5 Hinweise Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 10. August 2012 01:45 Es wird nach 4083808 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Enterprise Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Pascal Computername : DONPASCAL Versionsinformationen: BUILD.DAT : 12.0.0.1167 40870 Bytes 18.07.2012 19:07:00 AVSCAN.EXE : 12.3.0.33 468472 Bytes 09.08.2012 15:00:59 AVSCAN.DLL : 12.3.0.15 66256 Bytes 09.05.2012 11:59:11 LUKE.DLL : 12.3.0.15 68304 Bytes 09.05.2012 11:59:12 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 09.05.2012 11:59:12 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 20:10:39 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 16:02:16 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 17:53:53 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:11:16 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 14:08:31 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 14:08:31 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 14:08:31 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 14:08:31 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 14:08:31 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 14:08:31 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 14:08:31 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 14:08:31 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 14:08:31 VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 22:19:23 VBASE015.VDF : 7.11.38.70 556032 Bytes 31.07.2012 22:19:24 VBASE016.VDF : 7.11.38.143 171008 Bytes 02.08.2012 22:19:25 VBASE017.VDF : 7.11.38.221 178176 Bytes 06.08.2012 13:48:01 VBASE018.VDF : 7.11.39.37 168448 Bytes 08.08.2012 13:48:03 VBASE019.VDF : 7.11.39.89 131072 Bytes 09.08.2012 15:00:41 VBASE020.VDF : 7.11.39.90 2048 Bytes 09.08.2012 15:00:41 VBASE021.VDF : 7.11.39.91 2048 Bytes 09.08.2012 15:00:41 VBASE022.VDF : 7.11.39.92 2048 Bytes 09.08.2012 15:00:41 VBASE023.VDF : 7.11.39.93 2048 Bytes 09.08.2012 15:00:41 VBASE024.VDF : 7.11.39.94 2048 Bytes 09.08.2012 15:00:41 VBASE025.VDF : 7.11.39.95 2048 Bytes 09.08.2012 15:00:41 VBASE026.VDF : 7.11.39.96 2048 Bytes 09.08.2012 15:00:41 VBASE027.VDF : 7.11.39.97 2048 Bytes 09.08.2012 15:00:41 VBASE028.VDF : 7.11.39.98 2048 Bytes 09.08.2012 15:00:42 VBASE029.VDF : 7.11.39.99 2048 Bytes 09.08.2012 15:00:42 VBASE030.VDF : 7.11.39.100 2048 Bytes 09.08.2012 15:00:42 VBASE031.VDF : 7.11.39.102 2048 Bytes 09.08.2012 15:00:42 Engineversion : 8.2.10.132 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 16:18:19 AESCRIPT.DLL : 8.1.4.42 459129 Bytes 09.08.2012 15:00:51 AESCN.DLL : 8.1.8.2 131444 Bytes 28.01.2012 17:50:26 AESBX.DLL : 8.2.5.12 606578 Bytes 17.06.2012 11:06:14 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06 AEPACK.DLL : 8.3.0.24 811381 Bytes 09.08.2012 15:00:51 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 13:05:38 AEHEUR.DLL : 8.1.4.86 5165429 Bytes 09.08.2012 15:00:49 AEHELP.DLL : 8.1.23.2 258422 Bytes 29.06.2012 14:08:34 AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 13:05:32 AEEXP.DLL : 8.1.0.74 86387 Bytes 09.08.2012 15:00:52 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 16:18:19 AECORE.DLL : 8.1.27.4 201078 Bytes 09.08.2012 15:00:42 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01 AVWINLL.DLL : 12.3.0.15 27344 Bytes 09.05.2012 11:59:11 AVPREF.DLL : 12.3.0.15 51920 Bytes 09.05.2012 11:59:11 AVREP.DLL : 12.3.0.15 179208 Bytes 09.05.2012 11:59:12 AVARKT.DLL : 12.3.0.15 211408 Bytes 09.05.2012 11:59:11 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 09.05.2012 11:59:11 SQLITE3.DLL : 3.7.0.1 398288 Bytes 09.05.2012 11:59:12 AVSMTP.DLL : 12.3.0.32 63480 Bytes 09.08.2012 15:00:59 NETNT.DLL : 12.3.0.15 17104 Bytes 09.05.2012 11:59:12 RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 09.08.2012 15:00:39 RCTEXT.DLL : 12.3.0.31 100088 Bytes 09.08.2012 15:00:40 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Suche nach Rootkits und aktiver Malware Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Freitag, 10. August 2012 01:45 Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'notepad.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '125' Modul(e) wurden durchsucht Durchsuche Prozess 'wlcomm.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'NASvc.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'DisplayFusionAppHook.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamgui.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'Dropbox.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '171' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamservice.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'FABS.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '30' Modul(e) wurden durchsucht Ende des Suchlaufs: Freitag, 10. August 2012 01:54 Benötigte Zeit: 08:49 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 2129 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 2129 Dateien ohne Befall 1 Archive wurden durchsucht 0 Warnungen 0 Hinweise 875379 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden ![]() Habe auch Malwarebytes installiert und ausgeführt nach der systemwiderherstellung, dort wurde allerdings nichts gefunden. Für eure Hilfe wäre ich sehr dankbar! MfG fnatic |
Themen zu TR/ATRAPS.Gen2 |
.dll, adobe, aufsetzen, avg, avira, desktop, festplatte, free, java/dldr.treams.ad, malware, malwarebytes, modul, neu, neu aufsetzen, pc normal, problem, programm, prozesse, registry, rootkits, rundll, rundll32.exe, suche, system neu, tr/atraps.gen, tr/atraps.gen2, unbekannt, update, verweise, warnung, windows |