Zurück   Trojaner-Board > Archiv - Kein Posten möglich > Mülltonne

Mülltonne: 25 Viren trojaner,exploit,backdoor server und andere

Windows 7 Beiträge, die gegen unsere Regeln verstoßen haben, solche, die die Welt nicht braucht oder sonstiger Müll landet hier in der Mülltonne...

 
Alt 15.11.2012, 21:15   #1
DennyPenny
 
25 Viren trojaner,exploit,backdoor server und andere - Icon27

25 Viren trojaner,exploit,backdoor server und andere



Guten Tag,

Nachdem ich heute einen Antivir-Scan durchgeführt habe, wurden folgende Viren/unerwünschten Programme gefunden. Hierzu die Reportdatei des Avira-Scans:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 14. November 2012 18:07

Es wird nach 4489061 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : Denny
Computername : DENNY-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.1199 40869 Bytes 07.09.2012 22:14:00
AVSCAN.EXE : 12.3.0.33 468472 Bytes 08.08.2012 21:41:30
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 19:16:42
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 19:16:42
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 19:16:42
AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 15:36:17
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:20:57
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:21:05
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 18:05:35
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 20:13:54
VBASE007.VDF : 7.11.45.207 2363904 Bytes 11.10.2012 19:56:36
VBASE008.VDF : 7.11.45.208 2048 Bytes 11.10.2012 19:56:36
VBASE009.VDF : 7.11.45.209 2048 Bytes 11.10.2012 19:56:36
VBASE010.VDF : 7.11.45.210 2048 Bytes 11.10.2012 19:56:36
VBASE011.VDF : 7.11.45.211 2048 Bytes 11.10.2012 19:56:36
VBASE012.VDF : 7.11.45.212 2048 Bytes 11.10.2012 19:56:36
VBASE013.VDF : 7.11.45.213 2048 Bytes 11.10.2012 19:56:36
VBASE014.VDF : 7.11.46.65 220160 Bytes 16.10.2012 11:40:30
VBASE015.VDF : 7.11.46.153 173568 Bytes 18.10.2012 18:15:31
VBASE016.VDF : 7.11.46.223 162304 Bytes 19.10.2012 21:15:35
VBASE017.VDF : 7.11.47.35 126464 Bytes 22.10.2012 18:01:31
VBASE018.VDF : 7.11.47.95 175616 Bytes 24.10.2012 18:01:32
VBASE019.VDF : 7.11.47.177 164352 Bytes 26.10.2012 18:05:02
VBASE020.VDF : 7.11.47.229 143360 Bytes 28.10.2012 18:47:58
VBASE021.VDF : 7.11.48.47 138240 Bytes 30.10.2012 18:47:58
VBASE022.VDF : 7.11.48.135 122880 Bytes 01.11.2012 18:47:58
VBASE023.VDF : 7.11.48.209 142848 Bytes 05.11.2012 18:47:56
VBASE024.VDF : 7.11.48.243 119296 Bytes 05.11.2012 10:18:47
VBASE025.VDF : 7.11.49.47 136704 Bytes 07.11.2012 10:18:48
VBASE026.VDF : 7.11.49.135 194560 Bytes 09.11.2012 17:53:58
VBASE027.VDF : 7.11.49.209 188416 Bytes 12.11.2012 18:39:53
VBASE028.VDF : 7.11.49.210 2048 Bytes 12.11.2012 18:39:53
VBASE029.VDF : 7.11.49.211 2048 Bytes 12.11.2012 18:39:53
VBASE030.VDF : 7.11.49.212 2048 Bytes 12.11.2012 18:39:53
VBASE031.VDF : 7.11.49.250 109056 Bytes 13.11.2012 18:39:49
Engineversion : 8.2.10.198
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 14:38:44
AESCRIPT.DLL : 8.1.4.66 463227 Bytes 12.11.2012 18:39:58
AESCN.DLL : 8.1.9.2 131444 Bytes 26.09.2012 20:05:46
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 20:31:55
AERDL.DLL : 8.2.0.74 643445 Bytes 07.11.2012 10:18:52
AEPACK.DLL : 8.3.0.40 815479 Bytes 12.11.2012 18:39:58
AEOFFICE.DLL : 8.1.2.50 201084 Bytes 05.11.2012 18:48:00
AEHEUR.DLL : 8.1.4.132 5489016 Bytes 12.11.2012 18:39:57
AEHELP.DLL : 8.1.25.2 258423 Bytes 11.10.2012 19:56:35
AEGEN.DLL : 8.1.6.8 434548 Bytes 07.11.2012 10:18:49
AEEXP.DLL : 8.2.0.10 119158 Bytes 05.11.2012 18:48:01
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 14:38:43
AECORE.DLL : 8.1.29.2 201079 Bytes 07.11.2012 10:18:48
AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 18:47:57
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 19:16:42
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 19:16:42
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 19:16:42
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 19:16:42
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 19:16:42
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 19:16:42
AVSMTP.DLL : 12.3.0.32 63480 Bytes 08.08.2012 21:41:30
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 19:16:42
RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 08.08.2012 21:41:28
RCTEXT.DLL : 12.3.0.31 100088 Bytes 08.08.2012 21:41:28

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, Q:, F:, G:, H:, I:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 14. November 2012 18:07

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'Q:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Bootsektor 'F:\'
[INFO] Im Laufwerk 'F:\' ist kein Datenträger eingelegt!
Bootsektor 'G:\'
[INFO] Im Laufwerk 'G:\' ist kein Datenträger eingelegt!
Bootsektor 'H:\'
[INFO] Im Laufwerk 'H:\' ist kein Datenträger eingelegt!
Bootsektor 'I:\'
[INFO] Im Laufwerk 'I:\' ist kein Datenträger eingelegt!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrB.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Origin.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_5_502_110.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_5_502_110.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EEventManager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyWebHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spotify.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Reminder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NetworkLicenseServer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1310' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Boot>
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\78a48cd1-10ad46ce
[0] Archivtyp: ZIP
--> NkeGa/NkeGd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.KA
--> NkeGa/NkeGe.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.KB
--> NkeGa/NkeGb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.KC
--> NkeGa/NkeGc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.ET
--> NkeGa/NkeGa.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.EU
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\430122a2-2b672e1c
[0] Archivtyp: ZIP
--> ta/a2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BY
--> ta/C.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU
--> ta/ta.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> ta/tc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW
--> ta/tb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ
--> ta/er.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\774e065-552f4a58
[0] Archivtyp: ZIP
--> pita/a2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BJ.2.A
--> pita/C.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.BV
--> pita/pita.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> pita/pitb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.BX
--> pita/pitc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BC.2
--> pita/tt.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\2b903e74-206ac127
[0] Archivtyp: ZIP
--> ta/a2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BY
--> ta/C.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU
--> ta/ta.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> ta/tc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW
--> ta/tb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ
--> ta/er.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Denny\AppData\Roaming\Omcapa\dyavl.exe
[FUND] Ist das Trojanische Pferd TR/Karagany.B
C:\Users\Denny\AppData\Roaming\Xaodyl\exte.exe
--> Object
[FUND] Ist das Trojanische Pferd TR/Karagany.B
C:\Users\Denny\Downloads\PIXO_RESCUE_INSTALL.zip
[WARNUNG] Die Version dieses Archives wird nicht unterstützt
Beginne mit der Suche in 'D:\' <Recover>
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'G:\'
Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'H:\'
Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'I:\'
Der zu durchsuchende Pfad I:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'E:\' <Audio CD>

Beginne mit der Desinfektion:
C:\Users\Denny\AppData\Roaming\Xaodyl\exte.exe
[FUND] Ist das Trojanische Pferd TR/Karagany.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54e370c7.qua' verschoben!
C:\Users\Denny\AppData\Roaming\Omcapa\dyavl.exe
[FUND] Ist das Trojanische Pferd TR/Karagany.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c675f61.qua' verschoben!
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\2b903e74-206ac127
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1fe005b2.qua' verschoben!
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\774e065-552f4a58
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '79dc4a0d.qua' verschoben!
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\430122a2-2b672e1c
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3c5c673f.qua' verschoben!
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\78a48cd1-10ad46ce
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.EU
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42905555.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 14. November 2012 19:05
Benötigte Zeit: 56:33 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

31848 Verzeichnisse wurden überprüft
765941 Dateien wurden geprüft
25 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
6 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
765916 Dateien ohne Befall
7951 Archive wurden durchsucht
1 Warnungen
6 Hinweise

 

Themen zu 25 Viren trojaner,exploit,backdoor server und andere
.dll, administratorrechte, appdata, audio, avg, backdoor, datei, desktop, folge, free, home, java, mehrer virus exploit trojaner backdoorserver, modul, namen, programme, prozesse, recover, registry, roaming, server, starten, trojaner, trojanische pferd, viren, warnung, windows




Ähnliche Themen: 25 Viren trojaner,exploit,backdoor server und andere


  1. Trojaner.Maljava und andere Viren - wie krieg ich die weg?
    Plagegeister aller Art und deren Bekämpfung - 23.04.2014 (1)
  2. 2x | Trojaner und andere Viren?
    Mülltonne - 02.10.2013 (1)
  3. Trojaner und 2 Backdoor Viren entdeckt
    Plagegeister aller Art und deren Bekämpfung - 01.10.2013 (3)
  4. Win Vista seit GVU-Trojaner-Angriff infiziert mit JAVA-Viren + Exploit EXP in Laufwerk C:\
    Log-Analyse und Auswertung - 28.08.2013 (15)
  5. PC wird immer langsamer. Ich habe mehrere Backdoor server und einen trojaner + Adware
    Log-Analyse und Auswertung - 28.08.2013 (6)
  6. verschiedene Java.Exploit Viren und Trojaner wie entfernen
    Log-Analyse und Auswertung - 17.01.2013 (11)
  7. 25 verschiedene Trojaner bzw. Malware,Exploit und backdoor server!
    Log-Analyse und Auswertung - 15.01.2013 (21)
  8. Exploit.Script.Generic, Exploit.JS.Pdfka.gfa, Backdoor.Win32.ZAccess.ypw, Backdoor.Win32.ZAccess.yqi, Trojan.Win32.Miner.dw und weitere
    Log-Analyse und Auswertung - 02.10.2012 (7)
  9. nach GVU-Trojaner evtl. noch andere Viren drauf
    Plagegeister aller Art und deren Bekämpfung - 12.09.2012 (3)
  10. Trojaner Invasion und andere fiese Viren!
    Plagegeister aller Art und deren Bekämpfung - 08.08.2012 (10)
  11. Trojaner JVA/Agent.EX & diverse andere Viren trotz Schutzprogramm?
    Log-Analyse und Auswertung - 09.01.2012 (3)
  12. Misteriöse Viren/Backdoor Trojaner
    Log-Analyse und Auswertung - 18.11.2010 (19)
  13. Trojaner und andere Viren
    Plagegeister aller Art und deren Bekämpfung - 22.07.2010 (1)
  14. Seit kurzem Viren und Trojaner und andere Plagegeister
    Plagegeister aller Art und deren Bekämpfung - 31.07.2009 (3)
  15. trojaner und andere viren
    Mülltonne - 09.07.2008 (1)
  16. backdoor.ciadoor + andere trojaner
    Log-Analyse und Auswertung - 28.05.2008 (1)
  17. backdoor.ciadoor + andere trojaner
    Mülltonne - 28.05.2008 (0)

Zum Thema 25 Viren trojaner,exploit,backdoor server und andere - Guten Tag, Nachdem ich heute einen Antivir-Scan durchgeführt habe, wurden folgende Viren/unerwünschten Programme gefunden. Hierzu die Reportdatei des Avira-Scans: Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 14. November 2012 18:07 - 25 Viren trojaner,exploit,backdoor server und andere...
Archiv
Du betrachtest: 25 Viren trojaner,exploit,backdoor server und andere auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.