![]() |
|
Plagegeister aller Art und deren Bekämpfung: 31 Funde im Virenscan, und jetzt?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() 31 Funde im Virenscan, und jetzt? Hallo Zusammen, ich kenne mich nicht besonders gut mit Computern aus - doch dass 31 Funde und 4 Warnungen bei Avira Free Antivirus nicht besonders gut sind kann ich mir denken. Ich habe jetzt alles in Quarantäne verschoben, reicht das aus? Ich habe ein Netbook ohne CD Laufwerk und habe keine Ahnung wie eine Systemwiderherstellung oder Cache Leerung etc funktioniert. Gibts da auch was für Dumme? Hier die Liste: Avira Free Antivirus Erstellungsdatum der Reportdatei: Donnerstag, 10. Januar 2013 13:18 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : JENNYSNETTI Versionsinformationen: BUILD.DAT : 13.0.0.2890 48567 Bytes 05.12.2012 17:11:00 AVSCAN.EXE : 13.6.0.402 639264 Bytes 04.12.2012 14:37:47 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 28.11.2012 14:09:15 LUKE.DLL : 13.6.0.400 67360 Bytes 04.12.2012 11:13:05 AVSCPLR.DLL : 13.6.0.402 93984 Bytes 04.12.2012 14:37:55 AVREG.DLL : 13.6.0.406 248096 Bytes 04.12.2012 17:40:31 avlode.dll : 13.6.1.402 428832 Bytes 04.12.2012 14:36:57 avlode.rdf : 13.0.0.26 7958 Bytes 22.11.2012 10:59:16 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:50:29 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:50:31 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:50:34 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:50:36 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:50:37 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:42:40 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 13:42:40 VBASE007.VDF : 7.11.50.230 3904512 Bytes 22.11.2012 12:43:11 VBASE008.VDF : 7.11.55.142 2214912 Bytes 03.01.2013 10:34:14 VBASE009.VDF : 7.11.55.143 2048 Bytes 03.01.2013 10:34:15 VBASE010.VDF : 7.11.55.144 2048 Bytes 03.01.2013 10:34:15 VBASE011.VDF : 7.11.55.145 2048 Bytes 03.01.2013 10:34:15 VBASE012.VDF : 7.11.55.146 2048 Bytes 03.01.2013 10:34:15 VBASE013.VDF : 7.11.55.196 260096 Bytes 04.01.2013 10:34:15 VBASE014.VDF : 7.11.56.23 206848 Bytes 07.01.2013 10:34:16 VBASE015.VDF : 7.11.56.83 186880 Bytes 08.01.2013 10:34:16 VBASE016.VDF : 7.11.56.145 135168 Bytes 09.01.2013 22:33:45 VBASE017.VDF : 7.11.56.146 2048 Bytes 09.01.2013 22:33:45 VBASE018.VDF : 7.11.56.147 2048 Bytes 09.01.2013 22:33:46 VBASE019.VDF : 7.11.56.148 2048 Bytes 09.01.2013 22:33:46 VBASE020.VDF : 7.11.56.149 2048 Bytes 09.01.2013 22:33:46 VBASE021.VDF : 7.11.56.150 2048 Bytes 09.01.2013 22:33:46 VBASE022.VDF : 7.11.56.151 2048 Bytes 09.01.2013 22:33:46 VBASE023.VDF : 7.11.56.152 2048 Bytes 09.01.2013 22:33:46 VBASE024.VDF : 7.11.56.153 2048 Bytes 09.01.2013 22:33:46 VBASE025.VDF : 7.11.56.154 2048 Bytes 09.01.2013 22:33:46 VBASE026.VDF : 7.11.56.155 2048 Bytes 09.01.2013 22:33:46 VBASE027.VDF : 7.11.56.156 2048 Bytes 09.01.2013 22:33:46 VBASE028.VDF : 7.11.56.157 2048 Bytes 09.01.2013 22:33:46 VBASE029.VDF : 7.11.56.158 2048 Bytes 09.01.2013 22:33:46 VBASE030.VDF : 7.11.56.159 2048 Bytes 09.01.2013 22:33:46 VBASE031.VDF : 7.11.56.174 38912 Bytes 10.01.2013 12:02:48 Engineversion : 8.2.10.226 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55 AESCRIPT.DLL : 8.1.4.78 467323 Bytes 09.01.2013 10:34:25 AESCN.DLL : 8.1.10.0 131445 Bytes 09.01.2013 10:34:25 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.2.0.74 643445 Bytes 07.11.2012 10:09:14 AEPACK.DLL : 8.3.1.2 819574 Bytes 09.01.2013 10:34:24 AEOFFICE.DLL : 8.1.2.50 201084 Bytes 05.11.2012 14:00:38 AEHEUR.DLL : 8.1.4.172 5636471 Bytes 09.01.2013 10:34:23 AEHELP.DLL : 8.1.25.2 258423 Bytes 12.10.2012 14:52:32 AEGEN.DLL : 8.1.6.12 434549 Bytes 09.01.2013 10:34:19 AEEXP.DLL : 8.3.0.4 184692 Bytes 09.01.2013 10:34:25 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.30.0 201079 Bytes 09.01.2013 10:34:18 AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 14:00:38 AVWINLL.DLL : 13.4.0.163 25888 Bytes 19.09.2012 17:09:30 AVPREF.DLL : 13.4.0.360 50464 Bytes 28.11.2012 14:05:52 AVREP.DLL : 13.4.0.360 177952 Bytes 28.11.2012 14:06:10 AVARKT.DLL : 13.6.0.402 260384 Bytes 04.12.2012 14:36:03 AVEVTLOG.DLL : 13.6.0.400 167200 Bytes 04.12.2012 11:04:02 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.4.0.163 62240 Bytes 19.09.2012 17:08:54 NETNT.DLL : 13.4.0.360 15648 Bytes 28.11.2012 14:07:51 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 28.11.2012 14:09:40 RCTEXT.DLL : 13.4.0.360 68384 Bytes 28.11.2012 14:09:40 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Donnerstag, 10. Januar 2013 13:18 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\.NET CLR Data\Linkage\Export [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\.NET CLR Networking\Linkage\Export [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\.NET Data Provider for Oracle\Linkage\Export [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\.NET Data Provider for SqlServer\Linkage\Export [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Services\Dhcp\Parameters\{4B3C3160-4444-4A45-8C2F-F0CC7024F60F} [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet003\Services\ASP.NET\Performance\Object List [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\LastKnownGoodRecovery\LastGood [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-2315136882-2231352085-2822255988-1005\Software\APN\Updater\homepageurl_lmd [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-2315136882-2231352085-2822255988-1005\Software\APN\Updater\homepageurl_lmd HKEY_USERS\S-1-5-21-2315136882-2231352085-2822255988-1005\Software\APN\Updater\homepageurl_lmd HKEY_USERS\S-1-5-21-2315136882-2231352085-2822255988-1005\Software\Avira\AntiVir Desktop\profDataStr [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-2315136882-2231352085-2822255988-1005\Software\Microsoft\Direct3D\MostRecentApplication\Name [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_USERS\S-1-5-21-2315136882-2231352085-2822255988-1005\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Order [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxext.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'BTSTAC~1.EXE' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'RUNDLL32.EXE' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'TomTomHOMEService.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'PerformanceManager.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'MagicKBD.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'dmhkcore.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'BTTray.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'TomTomHOMERunner.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'Updater.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'SLUBackgroundService.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'BatteryManager.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'EDSAgent.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'mscorsvw.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'btwdins.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '163' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1002' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Jörgen\Eigene Dateien\Untitled.pdf [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.dmz C:\Dokumente und Einstellungen\Jörgen\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\17\4e646411-141e174b [FUND] Ist das Trojanische Pferd TR/Dropper.Gen8 [0] Archivtyp: Runtime Packed --> C:\Dokumente und Einstellungen\Jörgen\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\21\5251dd55-4e149cd2 [1] Archivtyp: ZIP --> okmokmokmoka.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.376 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> okmokmokmokb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.597 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Dokumente und Einstellungen\Jörgen\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\21\5251dd55-4e149cd2 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.597 --> C:\Dokumente und Einstellungen\Jörgen\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\39\5866ff27-26bae207 [1] Archivtyp: ZIP --> bagdfssdb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-5076 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> bagdfssda.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.IX [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Dokumente und Einstellungen\Jörgen\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\39\5866ff27-26bae207 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.IX C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP71\A0036407.dll [FUND] Ist das Trojanische Pferd TR/Spy.bafi.O C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP73\A0037452.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen8 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037456.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037475.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen8 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037484.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037539.exe [FUND] Ist das Trojanische Pferd TR/Crypt.EPACK.Gen2 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037540.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen8 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037548.exe [FUND] Ist das Trojanische Pferd TR/Symmi.7850.5 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037554.exe [FUND] Ist das Trojanische Pferd TR/Symmi.7850.7 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP75\A0037583.exe [FUND] Ist das Trojanische Pferd TR/Rogue.8285220 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0037605.exe [FUND] Ist das Trojanische Pferd TR/Spy.Banker.jzx.2 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0037626.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen8 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0037628.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0038554.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0038556.exe [FUND] Ist das Trojanische Pferd TR/Spy.Banker.jzx.1 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0039581.exe [FUND] Ist das Trojanische Pferd TR/Banker.Agent.jnq C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0040581.exe [FUND] Ist das Trojanische Pferd TR/Symmi.7850.15 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP77\A0040699.dll [FUND] Ist das Trojanische Pferd TR/Spy.bafi.O.5 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP77\A0040700.dll [FUND] Ist das Trojanische Pferd TR/Spy.bafi.O.3 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP78\A0040730.exe [FUND] Ist das Trojanische Pferd TR/Symmi.7850.1 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP81\A0044719.exe [FUND] Ist das Trojanische Pferd TR/PSW.Banker.O.33 C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP86\A0047112.dll [FUND] Ist das Trojanische Pferd TR/Spy.bafi.O.6 C:\WINDOWS\system32\16001.017\components\AcroFF017.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2 Beginne mit der Suche in 'D:\' <Daten> Beginne mit der Desinfektion: C:\WINDOWS\system32\16001.017\components\AcroFF017.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57d961d3.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP86\A0047112.dll [FUND] Ist das Trojanische Pferd TR/Spy.bafi.O.6 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f304ea1.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP81\A0044719.exe [FUND] Ist das Trojanische Pferd TR/PSW.Banker.O.33 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d6f1449.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP78\A0040730.exe [FUND] Ist das Trojanische Pferd TR/Symmi.7850.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7b585b8b.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP77\A0040700.dll [FUND] Ist das Trojanische Pferd TR/Spy.bafi.O.3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3edc76b5.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP77\A0040699.dll [FUND] Ist das Trojanische Pferd TR/Spy.bafi.O.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41c744d4.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0040581.exe [FUND] Ist das Trojanische Pferd TR/Symmi.7850.15 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d7f689e.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0039581.exe [FUND] Ist das Trojanische Pferd TR/Banker.Agent.jnq [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '716728ce.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0038556.exe [FUND] Ist das Trojanische Pferd TR/Spy.Banker.jzx.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c3d0780.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0038554.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45553c1a.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0037628.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2909102a.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0037626.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen8 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58b029bf.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP76\A0037605.exe [FUND] Ist das Trojanische Pferd TR/Spy.Banker.jzx.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56aa1978.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP75\A0037583.exe [FUND] Ist das Trojanische Pferd TR/Rogue.8285220 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1383603a.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037554.exe [FUND] Ist das Trojanische Pferd TR/Symmi.7850.7 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1a886491.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037548.exe [FUND] Ist das Trojanische Pferd TR/Symmi.7850.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42c97df8.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037540.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen8 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e3d0434.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037539.exe [FUND] Ist das Trojanische Pferd TR/Crypt.EPACK.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50c364ee.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037484.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33cd4f9d.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037475.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen8 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '15050f80.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP74\A0037456.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27917425.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP73\A0037452.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen8 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2dd45f5b.qua' verschoben! C:\System Volume Information\_restore{2191BAC5-CF5A-4AB9-88B7-BE4602DC833B}\RP71\A0036407.dll [FUND] Ist das Trojanische Pferd TR/Spy.bafi.O [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12873b1e.qua' verschoben! C:\Dokumente und Einstellungen\Jörgen\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\39\5866ff27-26bae207 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.IX [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c913730.qua' verschoben! C:\Dokumente und Einstellungen\Jörgen\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\21\5251dd55-4e149cd2 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.597 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '39ee33f5.qua' verschoben! C:\Dokumente und Einstellungen\Jörgen\Lokale Einstellungen\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\17\4e646411-141e174b [FUND] Ist das Trojanische Pferd TR/Dropper.Gen8 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '347f4200.qua' verschoben! C:\Dokumente und Einstellungen\Jörgen\Eigene Dateien\Untitled.pdf [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.dmz [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '28645610.qua' verschoben! Ende des Suchlaufs: Donnerstag, 10. Januar 2013 14:42 Benötigte Zeit: 1:00:21 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 4708 Verzeichnisse wurden überprüft 298664 Dateien wurden geprüft 31 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 27 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 298633 Dateien ohne Befall 10738 Archive wurden durchsucht 4 Warnungen 38 Hinweise 262007 Objekte wurden beim Rootkitscan durchsucht 13 Versteckte Objekte wurden gefunden |
Themen zu 31 Funde im Virenscan, und jetzt? |
antivirus, avg, avira, computer, computern, desktop, dllhost.exe, einstellungen, explorer, infizierte, microsoft, modul, object, ohne cd, performance, programm, programme, prozesse, registry, rundll, scan, services.exe, software, svchost.exe, tr/dropper.gen, windows, winlogon.exe, wuauclt.exe |