|
Mülltonne: 25 Viren trojaner,exploit,backdoor server und andereWindows 7 Beiträge, die gegen unsere Regeln verstoßen haben, solche, die die Welt nicht braucht oder sonstiger Müll landet hier in der Mülltonne... |
15.11.2012, 21:15 | #1 |
| 25 Viren trojaner,exploit,backdoor server und andere Guten Tag, Nachdem ich heute einen Antivir-Scan durchgeführt habe, wurden folgende Viren/unerwünschten Programme gefunden. Hierzu die Reportdatei des Avira-Scans: Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 14. November 2012 18:07 Es wird nach 4489061 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Denny Computername : DENNY-PC Versionsinformationen: BUILD.DAT : 12.0.0.1199 40869 Bytes 07.09.2012 22:14:00 AVSCAN.EXE : 12.3.0.33 468472 Bytes 08.08.2012 21:41:30 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 19:16:42 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 19:16:42 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 19:16:42 AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 15:36:17 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:20:57 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:21:05 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 18:05:35 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 20:13:54 VBASE007.VDF : 7.11.45.207 2363904 Bytes 11.10.2012 19:56:36 VBASE008.VDF : 7.11.45.208 2048 Bytes 11.10.2012 19:56:36 VBASE009.VDF : 7.11.45.209 2048 Bytes 11.10.2012 19:56:36 VBASE010.VDF : 7.11.45.210 2048 Bytes 11.10.2012 19:56:36 VBASE011.VDF : 7.11.45.211 2048 Bytes 11.10.2012 19:56:36 VBASE012.VDF : 7.11.45.212 2048 Bytes 11.10.2012 19:56:36 VBASE013.VDF : 7.11.45.213 2048 Bytes 11.10.2012 19:56:36 VBASE014.VDF : 7.11.46.65 220160 Bytes 16.10.2012 11:40:30 VBASE015.VDF : 7.11.46.153 173568 Bytes 18.10.2012 18:15:31 VBASE016.VDF : 7.11.46.223 162304 Bytes 19.10.2012 21:15:35 VBASE017.VDF : 7.11.47.35 126464 Bytes 22.10.2012 18:01:31 VBASE018.VDF : 7.11.47.95 175616 Bytes 24.10.2012 18:01:32 VBASE019.VDF : 7.11.47.177 164352 Bytes 26.10.2012 18:05:02 VBASE020.VDF : 7.11.47.229 143360 Bytes 28.10.2012 18:47:58 VBASE021.VDF : 7.11.48.47 138240 Bytes 30.10.2012 18:47:58 VBASE022.VDF : 7.11.48.135 122880 Bytes 01.11.2012 18:47:58 VBASE023.VDF : 7.11.48.209 142848 Bytes 05.11.2012 18:47:56 VBASE024.VDF : 7.11.48.243 119296 Bytes 05.11.2012 10:18:47 VBASE025.VDF : 7.11.49.47 136704 Bytes 07.11.2012 10:18:48 VBASE026.VDF : 7.11.49.135 194560 Bytes 09.11.2012 17:53:58 VBASE027.VDF : 7.11.49.209 188416 Bytes 12.11.2012 18:39:53 VBASE028.VDF : 7.11.49.210 2048 Bytes 12.11.2012 18:39:53 VBASE029.VDF : 7.11.49.211 2048 Bytes 12.11.2012 18:39:53 VBASE030.VDF : 7.11.49.212 2048 Bytes 12.11.2012 18:39:53 VBASE031.VDF : 7.11.49.250 109056 Bytes 13.11.2012 18:39:49 Engineversion : 8.2.10.198 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 14:38:44 AESCRIPT.DLL : 8.1.4.66 463227 Bytes 12.11.2012 18:39:58 AESCN.DLL : 8.1.9.2 131444 Bytes 26.09.2012 20:05:46 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 20:31:55 AERDL.DLL : 8.2.0.74 643445 Bytes 07.11.2012 10:18:52 AEPACK.DLL : 8.3.0.40 815479 Bytes 12.11.2012 18:39:58 AEOFFICE.DLL : 8.1.2.50 201084 Bytes 05.11.2012 18:48:00 AEHEUR.DLL : 8.1.4.132 5489016 Bytes 12.11.2012 18:39:57 AEHELP.DLL : 8.1.25.2 258423 Bytes 11.10.2012 19:56:35 AEGEN.DLL : 8.1.6.8 434548 Bytes 07.11.2012 10:18:49 AEEXP.DLL : 8.2.0.10 119158 Bytes 05.11.2012 18:48:01 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 14:38:43 AECORE.DLL : 8.1.29.2 201079 Bytes 07.11.2012 10:18:48 AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 18:47:57 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 19:16:42 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 19:16:42 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 19:16:42 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 19:16:42 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 19:16:42 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 19:16:42 AVSMTP.DLL : 12.3.0.32 63480 Bytes 08.08.2012 21:41:30 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 19:16:42 RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 08.08.2012 21:41:28 RCTEXT.DLL : 12.3.0.31 100088 Bytes 08.08.2012 21:41:28 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldrives.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Q:, F:, G:, H:, I:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Mittwoch, 14. November 2012 18:07 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'Q:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'F:\' [INFO] Im Laufwerk 'F:\' ist kein Datenträger eingelegt! Bootsektor 'G:\' [INFO] Im Laufwerk 'G:\' ist kein Datenträger eingelegt! Bootsektor 'H:\' [INFO] Im Laufwerk 'H:\' ist kein Datenträger eingelegt! Bootsektor 'I:\' [INFO] Im Laufwerk 'I:\' ist kein Datenträger eingelegt! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrB.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Origin.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_5_502_110.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_5_502_110.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EEventManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SpotifyWebHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spotify.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Reminder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PsiService_2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NetworkLicenseServer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1310' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Boot> C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\78a48cd1-10ad46ce [0] Archivtyp: ZIP --> NkeGa/NkeGd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.KA --> NkeGa/NkeGe.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.KB --> NkeGa/NkeGb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.KC --> NkeGa/NkeGc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.ET --> NkeGa/NkeGa.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.EU C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\430122a2-2b672e1c [0] Archivtyp: ZIP --> ta/a2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BY --> ta/C.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ta/tc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ --> ta/er.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\774e065-552f4a58 [0] Archivtyp: ZIP --> pita/a2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BJ.2.A --> pita/C.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.BV --> pita/pita.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> pita/pitb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.BX --> pita/pitc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BC.2 --> pita/tt.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\2b903e74-206ac127 [0] Archivtyp: ZIP --> ta/a2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BY --> ta/C.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ta/tc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ --> ta/er.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Denny\AppData\Roaming\Omcapa\dyavl.exe [FUND] Ist das Trojanische Pferd TR/Karagany.B C:\Users\Denny\AppData\Roaming\Xaodyl\exte.exe --> Object [FUND] Ist das Trojanische Pferd TR/Karagany.B C:\Users\Denny\Downloads\PIXO_RESCUE_INSTALL.zip [WARNUNG] Die Version dieses Archives wird nicht unterstützt Beginne mit der Suche in 'D:\' <Recover> Beginne mit der Suche in 'Q:\' Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden! Systemfehler [5]: Zugriff verweigert Beginne mit der Suche in 'F:\' Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'G:\' Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'H:\' Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'I:\' Der zu durchsuchende Pfad I:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'E:\' <Audio CD> Beginne mit der Desinfektion: C:\Users\Denny\AppData\Roaming\Xaodyl\exte.exe [FUND] Ist das Trojanische Pferd TR/Karagany.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54e370c7.qua' verschoben! C:\Users\Denny\AppData\Roaming\Omcapa\dyavl.exe [FUND] Ist das Trojanische Pferd TR/Karagany.B [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c675f61.qua' verschoben! C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\2b903e74-206ac127 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1fe005b2.qua' verschoben! C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\774e065-552f4a58 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '79dc4a0d.qua' verschoben! C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\430122a2-2b672e1c [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3c5c673f.qua' verschoben! C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\78a48cd1-10ad46ce [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.EU [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42905555.qua' verschoben! Ende des Suchlaufs: Mittwoch, 14. November 2012 19:05 Benötigte Zeit: 56:33 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 31848 Verzeichnisse wurden überprüft 765941 Dateien wurden geprüft 25 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 6 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 765916 Dateien ohne Befall 7951 Archive wurden durchsucht 1 Warnungen 6 Hinweise |
Themen zu 25 Viren trojaner,exploit,backdoor server und andere |
.dll, administratorrechte, appdata, audio, avg, backdoor, datei, desktop, folge, free, home, java, mehrer virus exploit trojaner backdoorserver, modul, namen, programme, prozesse, recover, registry, roaming, server, starten, trojaner, trojanische pferd, viren, warnung, windows |