Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 02.04.2013, 23:11   #1
karoro
 
Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Standard

Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet



Guten Tag,

ich bin "doof" gewesen: Habe letzte Woche während ich telefonierte (und deswegen nicht ganz aufmerksam war) meine E-Mails geöffnet. U. a. auch eine Mail mit der Betreffzeile "Bestellung bei Amazon Buyvip", da ich eine laufende Bestellung bei Amazon hatte (jedoch die in der E-Mail aufgelisteten Beträge (insgesamt ca. 2000,- €) viel höher als der tatsächliche Bestellbetrag waren), habe ich die angehängte Zip-Datei geöffnet. Direkt nach dem Öffnen (als keine "Rechnung" erschien) war mir dann schon klar, dass ich einen großen Fehler gemacht habe.

Ich habe dann sofort alle Programme beendet und den Lan-Stecker gezogen, doch es war wohl schon zu spät. Mein PC ist ein älterer Fujitsu Siemens-Tower, den ich vor vier Jahren als Leasing-Rückläufer von der Firma gekauft habe, bei der ich damals arbeitete - deswegen "XP Professional / NTWorkstation", also aktuell kein Firmen- oder Unirechner (ich habe hier im Forum gelesen, dass Ihr nachfragt, warum man "Professional" drauf hat).

Ich bitte hier zum ersten Mal um Hilfe und bin auch kein PC-Profi. Ich hoffe, dass ich mein Anliegen unter diesem Thema richtig platziert habe...

Die E-Mail mit dem "fiesen" Zip-Anhang habe ich noch in gelöschte Objekte in Outlook, soll ich den Anhang mit der Zip-Datei auch noch schicken (Ihr schreibt, dass man die "Viren auch noch an Euch schicken soll, wenn ich das machen soll, bitte ich um einen Hinweis.

Mein Rechner ist seit dieser "ZIP-Öffnung" langsamer und wenn ich Chrome oder Mozilla öffnen will, geht immer nur der Internet Explorer auf. Ich habe ihn nun nicht mehr online benutzt, weil ich befürchte, dass die Viren / Trojaner "groben Unfug" machen...

Ich habe zunächst versucht, mit Avira und Malewarebites den Schaden zu "reparieren", doch beim "Googeln" bin ich dann auf Euch gestoßen und bitte nun hier um Hilfe.

Ich habe die "Anleitung" gelesen und die beiden OTL-Berichte eingefügt (siehe unten).

Defogger habe ich auch mit einem anderen Rechner downgeloaded und mit Stick auf den "kranken" Rechner übertragen. Doch nach dem "ok" bei dem kleinen "Finished-Fenster" geht es nicht weiter...

Als Virenprogramm habe ich Avira Free Antivirus installiert. Direkt nach dem "Befall" und dann noch an drei Tagen (jeweils nach der Aktualisierung) habe ich einen System-Scan mit Avira gemacht (1 Fund, 13 Funde, 2 Funde, 1 Fund), hier die Ergebnisse / Reports:

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 26. März 2013  08:16


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : Rolf ***
Computername   : ***-BB4341A51

Versionsinformationen:
BUILD.DAT      : 13.0.0.3499    49286 Bytes  19.03.2013 16:29:00
AVSCAN.EXE     : 13.6.0.986    639712 Bytes  25.03.2013 13:49:58
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  12.12.2012 17:22:51
LUKE.DLL       : 13.6.0.902     67808 Bytes  25.03.2013 13:50:07
AVSCPLR.DLL    : 13.6.0.986     94944 Bytes  19.03.2013 19:45:28
AVREG.DLL      : 13.6.0.940    250592 Bytes  19.03.2013 19:45:28
avlode.dll     : 13.6.2.940    434912 Bytes  25.03.2013 13:49:58
avlode.rdf     : 13.0.0.44      15591 Bytes  20.03.2013 14:18:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 13:14:37
VBASE008.VDF   : 7.11.65.172  9122816 Bytes  21.03.2013 19:06:01
VBASE009.VDF   : 7.11.65.173     2048 Bytes  21.03.2013 19:06:01
VBASE010.VDF   : 7.11.65.174     2048 Bytes  21.03.2013 19:06:02
VBASE011.VDF   : 7.11.65.175     2048 Bytes  21.03.2013 19:06:02
VBASE012.VDF   : 7.11.65.176     2048 Bytes  21.03.2013 19:06:02
VBASE013.VDF   : 7.11.66.48    120832 Bytes  22.03.2013 11:43:03
VBASE014.VDF   : 7.11.66.133   339456 Bytes  24.03.2013 13:49:54
VBASE015.VDF   : 7.11.66.134     2048 Bytes  24.03.2013 13:49:54
VBASE016.VDF   : 7.11.66.135     2048 Bytes  24.03.2013 13:49:54
VBASE017.VDF   : 7.11.66.136     2048 Bytes  24.03.2013 13:49:54
VBASE018.VDF   : 7.11.66.137     2048 Bytes  24.03.2013 13:49:54
VBASE019.VDF   : 7.11.66.138     2048 Bytes  24.03.2013 13:49:54
VBASE020.VDF   : 7.11.66.139     2048 Bytes  24.03.2013 13:49:54
VBASE021.VDF   : 7.11.66.140     2048 Bytes  24.03.2013 13:49:54
VBASE022.VDF   : 7.11.66.141     2048 Bytes  24.03.2013 13:49:54
VBASE023.VDF   : 7.11.66.142     2048 Bytes  24.03.2013 13:49:55
VBASE024.VDF   : 7.11.66.143     2048 Bytes  24.03.2013 13:49:55
VBASE025.VDF   : 7.11.66.144     2048 Bytes  24.03.2013 13:49:55
VBASE026.VDF   : 7.11.66.145     2048 Bytes  24.03.2013 13:49:55
VBASE027.VDF   : 7.11.66.146     2048 Bytes  24.03.2013 13:49:55
VBASE028.VDF   : 7.11.66.147     2048 Bytes  24.03.2013 13:49:55
VBASE029.VDF   : 7.11.66.148     2048 Bytes  24.03.2013 13:49:55
VBASE030.VDF   : 7.11.66.149     2048 Bytes  24.03.2013 13:49:55
VBASE031.VDF   : 7.11.66.202   142336 Bytes  25.03.2013 13:49:55
Engineversion  : 8.2.12.18 
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.100     475517 Bytes  21.03.2013 19:06:46
AESCN.DLL      : 8.1.10.0      131445 Bytes  14.12.2012 12:14:23
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.2.0.88      643444 Bytes  10.01.2013 17:52:12
AEPACK.DLL     : 8.3.2.2       827767 Bytes  14.03.2013 16:36:38
AEOFFICE.DLL   : 8.1.2.56      205180 Bytes  26.02.2013 06:01:19
AEHEUR.DLL     : 8.1.4.258    5853561 Bytes  21.03.2013 19:06:46
AEHELP.DLL     : 8.1.25.2      258423 Bytes  23.10.2012 11:03:58
AEGEN.DLL      : 8.1.6.16      434549 Bytes  24.01.2013 19:34:51
AEEXP.DLL      : 8.4.0.14      192886 Bytes  21.03.2013 19:06:47
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.31.2      201080 Bytes  20.02.2013 06:43:02
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 12:07:34
AVWINLL.DLL    : 13.6.0.480     26480 Bytes  12.02.2013 14:05:53
AVPREF.DLL     : 13.6.0.480     51056 Bytes  12.02.2013 14:06:00
AVREP.DLL      : 13.6.0.480    178544 Bytes  05.02.2013 18:38:37
AVARKT.DLL     : 13.6.0.902    260832 Bytes  25.03.2013 13:49:55
AVEVTLOG.DLL   : 13.6.0.902    167648 Bytes  25.03.2013 13:49:57
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.6.0.480     62832 Bytes  12.02.2013 14:06:01
NETNT.DLL      : 13.6.0.480     16240 Bytes  12.02.2013 14:06:23
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  12.12.2012 17:22:48
RCTEXT.DLL     : 13.6.0.976     69344 Bytes  25.03.2013 13:49:33

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 26. März 2013  08:16

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'logon.scr' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '141' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'uBBMonitor.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSI US54EX Wireless Client Utility.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'AudibleDownloadHelper.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACDaemon.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccess32.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'LGScsiCommandService.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACService.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '165' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '5608' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\Cache\D\6A\34B0Cd01
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0188.BH

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\Cache\D\6A\34B0Cd01
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0188.BH
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '528de95b.qua' verschoben!


Ende des Suchlaufs: Dienstag, 26. März 2013  08:23
Benötigte Zeit: 07:12 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  16483 Verzeichnisse wurden überprüft
 910151 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 910150 Dateien ohne Befall
  13648 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
 587391 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 26. März 2013  16:59


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ***-BB4341A51

Versionsinformationen:
BUILD.DAT      : 13.0.0.3499    49286 Bytes  19.03.2013 16:29:00
AVSCAN.EXE     : 13.6.0.986    639712 Bytes  25.03.2013 13:49:58
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  12.12.2012 17:22:51
LUKE.DLL       : 13.6.0.902     67808 Bytes  25.03.2013 13:50:07
AVSCPLR.DLL    : 13.6.0.986     94944 Bytes  19.03.2013 19:45:28
AVREG.DLL      : 13.6.0.940    250592 Bytes  19.03.2013 19:45:28
avlode.dll     : 13.6.2.940    434912 Bytes  25.03.2013 13:49:58
avlode.rdf     : 13.0.0.44      15591 Bytes  20.03.2013 14:18:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 13:14:37
VBASE008.VDF   : 7.11.65.172  9122816 Bytes  21.03.2013 19:06:01
VBASE009.VDF   : 7.11.65.173     2048 Bytes  21.03.2013 19:06:01
VBASE010.VDF   : 7.11.65.174     2048 Bytes  21.03.2013 19:06:02
VBASE011.VDF   : 7.11.65.175     2048 Bytes  21.03.2013 19:06:02
VBASE012.VDF   : 7.11.65.176     2048 Bytes  21.03.2013 19:06:02
VBASE013.VDF   : 7.11.66.48    120832 Bytes  22.03.2013 11:43:03
VBASE014.VDF   : 7.11.66.133   339456 Bytes  24.03.2013 13:49:54
VBASE015.VDF   : 7.11.66.209   317440 Bytes  25.03.2013 15:51:28
VBASE016.VDF   : 7.11.66.210     2048 Bytes  25.03.2013 15:51:28
VBASE017.VDF   : 7.11.66.211     2048 Bytes  25.03.2013 15:51:28
VBASE018.VDF   : 7.11.66.212     2048 Bytes  25.03.2013 15:51:28
VBASE019.VDF   : 7.11.66.213     2048 Bytes  25.03.2013 15:51:28
VBASE020.VDF   : 7.11.66.214     2048 Bytes  25.03.2013 15:51:29
VBASE021.VDF   : 7.11.66.215     2048 Bytes  25.03.2013 15:51:29
VBASE022.VDF   : 7.11.66.216     2048 Bytes  25.03.2013 15:51:29
VBASE023.VDF   : 7.11.66.217     2048 Bytes  25.03.2013 15:51:29
VBASE024.VDF   : 7.11.66.218     2048 Bytes  25.03.2013 15:51:29
VBASE025.VDF   : 7.11.66.219     2048 Bytes  25.03.2013 15:51:29
VBASE026.VDF   : 7.11.66.220     2048 Bytes  25.03.2013 15:51:29
VBASE027.VDF   : 7.11.66.221     2048 Bytes  25.03.2013 15:51:29
VBASE028.VDF   : 7.11.66.222     2048 Bytes  25.03.2013 15:51:29
VBASE029.VDF   : 7.11.66.223     2048 Bytes  25.03.2013 15:51:29
VBASE030.VDF   : 7.11.66.224     2048 Bytes  25.03.2013 15:51:29
VBASE031.VDF   : 7.11.67.26     94208 Bytes  26.03.2013 15:51:29
Engineversion  : 8.2.12.20 
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.100     475517 Bytes  21.03.2013 19:06:46
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 15:51:30
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.2.0.88      643444 Bytes  10.01.2013 17:52:12
AEPACK.DLL     : 8.3.2.4       827767 Bytes  26.03.2013 15:51:30
AEOFFICE.DLL   : 8.1.2.56      205180 Bytes  26.02.2013 06:01:19
AEHEUR.DLL     : 8.1.4.258    5853561 Bytes  21.03.2013 19:06:46
AEHELP.DLL     : 8.1.25.2      258423 Bytes  23.10.2012 11:03:58
AEGEN.DLL      : 8.1.7.2       442741 Bytes  26.03.2013 15:51:29
AEEXP.DLL      : 8.4.0.14      192886 Bytes  21.03.2013 19:06:47
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.31.2      201080 Bytes  20.02.2013 06:43:02
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 12:07:34
AVWINLL.DLL    : 13.6.0.480     26480 Bytes  12.02.2013 14:05:53
AVPREF.DLL     : 13.6.0.480     51056 Bytes  12.02.2013 14:06:00
AVREP.DLL      : 13.6.0.480    178544 Bytes  05.02.2013 18:38:37
AVARKT.DLL     : 13.6.0.902    260832 Bytes  25.03.2013 13:49:55
AVEVTLOG.DLL   : 13.6.0.902    167648 Bytes  25.03.2013 13:49:57
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.6.0.480     62832 Bytes  12.02.2013 14:06:01
NETNT.DLL      : 13.6.0.480     16240 Bytes  12.02.2013 14:06:23
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  12.12.2012 17:22:48
RCTEXT.DLL     : 13.6.0.976     69344 Bytes  25.03.2013 13:49:33

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 26. März 2013  16:59

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Eine Instanz der ARK Library läuft bereits.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'uBBMonitor.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSI US54EX Wireless Client Utility.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'AudibleDownloadHelper.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACDaemon.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccess32.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'LGScsiCommandService.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACService.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '166' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leeape\wkkmwrxzz.exe
  [FUND]      Ist das Trojanische Pferd TR/Yakes.codt

Die Registry wurde durchsucht ( '5539' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leeape\wkkmwrxzz.exe
  [FUND]      Ist das Trojanische Pferd TR/Yakes.codt
    [0] Archivtyp: RSRC
    --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\Dropbox.exe
        [1] Archivtyp: RSRC
      --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\Dropbox.exe
          [2] Archivtyp: RSRC
        --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\Bestellung bei BuyVip Rolf ***.zip
            [3] Archivtyp: ZIP
          --> BuyVip Bestellung 25.03.2012.zip
              [4] Archivtyp: ZIP
            --> BuyVip Bestellung 25.03.2012 BuyVip.com
                [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
                [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\Bestellung bei BuyVip Rolf ***.zip
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\ihhhhhhhhh.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\ojjjjjjjjj.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\oooooooooo.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\qnooqnjoqn.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\rrrrrrrrrr.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\ruuuuuuuuu.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\xxxxxxxxxx.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
        --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\chromeinstall-7u9 (1).exe
            [3] Archivtyp: Runtime Packed
          --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\chromeinstall-7u9.exe
              [4] Archivtyp: Runtime Packed
            --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\Dropbox 1.1.31.exe
                [5] Archivtyp: NSIS
              --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-6u29-windows-i586-iftw-rv.exe
                  [6] Archivtyp: Runtime Packed
                --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-6u31-windows-i586-iftw-rv.exe
                    [7] Archivtyp: Runtime Packed
                  --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-6u33-windows-i586-iftw.exe
                      [8] Archivtyp: Runtime Packed
                    --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-6u35-windows-i586-iftw.exe
                        [9] Archivtyp: Runtime Packed
                      --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-6u37-windows-i586-iftw.exe
                          [10] Archivtyp: Runtime Packed
                        --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-7u11-windows-i586-iftw.exe
                            [11] Archivtyp: Runtime Packed
                          --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-7u13-windows-i586-iftw.exe
                              [12] Archivtyp: Runtime Packed
                            --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-7u15-windows-i586-iftw.exe
                                [13] Archivtyp: Runtime Packed
                              --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-7u17-windows-i586-iftw.exe
                                  [14] Archivtyp: Runtime Packed
                                --> C:\Programme\Dropbox\DropboxProxy.exe
                                    [15] Archivtyp: RSRC
                                  --> C:\Programme\Gemeinsame Dateien\DVDVideoSoft\TB\CondPlug.exe
                                      [16] Archivtyp: RSRC
                                    --> C:\Programme\Z-DBackup\zdbupdate.exe
                                        [17] Archivtyp: OVL
                                      --> C:\RECYCLER\S-1-5-21-2025429265-1647877149-725345543-1003\Dc17.zip
                                          [18] Archivtyp: ZIP
                                        --> BuyVip Bestellung 25.03.2012 BuyVip.com
                                            [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
                                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\RECYCLER\S-1-5-21-2025429265-1647877149-725345543-1003\Dc17.zip
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056

Beginne mit der Desinfektion:
C:\RECYCLER\S-1-5-21-2025429265-1647877149-725345543-1003\Dc17.zip
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '523c689a.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\xxxxxxxxxx.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ae046d2.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\ruuuuuuuuu.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '18b01dc7.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\rrrrrrrrrr.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7e825206.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\qnooqnjoqn.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3b057f3c.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\oooooooooo.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '441e4d5f.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\ojjjjjjjjj.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08dd611a.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\ihhhhhhhhh.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74c7214c.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\Bestellung bei BuyVip Rolf ***.zip
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59e00e02.qua' verschoben!
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\zrwnrxzz> wurde erfolgreich entfernt.
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leeape\wkkmwrxzz.exe
  [FUND]      Ist das Trojanische Pferd TR/Yakes.codt
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40f0359e.qua' verschoben!
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\zrwnrxzz> wurde erfolgreich repariert.


Ende des Suchlaufs: Dienstag, 26. März 2013  17:28
Benötigte Zeit: 09:10 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  16508 Verzeichnisse wurden überprüft
 913967 Dateien wurden geprüft
     13 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     10 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 913954 Dateien ohne Befall
  13649 Archive wurden durchsucht
      2 Warnungen
     10 Hinweise
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 27. März 2013  09:11


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : Rolf ***
Computername   : ***-BB4341A51

Versionsinformationen:
BUILD.DAT      : 13.0.0.3499    49286 Bytes  19.03.2013 16:29:00
AVSCAN.EXE     : 13.6.0.986    639712 Bytes  25.03.2013 13:49:58
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  12.12.2012 17:22:51
LUKE.DLL       : 13.6.0.902     67808 Bytes  25.03.2013 13:50:07
AVSCPLR.DLL    : 13.6.0.986     94944 Bytes  19.03.2013 19:45:28
AVREG.DLL      : 13.6.0.940    250592 Bytes  19.03.2013 19:45:28
avlode.dll     : 13.6.2.940    434912 Bytes  25.03.2013 13:49:58
avlode.rdf     : 13.0.0.44      15591 Bytes  20.03.2013 14:18:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 13:14:37
VBASE008.VDF   : 7.11.65.172  9122816 Bytes  21.03.2013 19:06:01
VBASE009.VDF   : 7.11.65.173     2048 Bytes  21.03.2013 19:06:01
VBASE010.VDF   : 7.11.65.174     2048 Bytes  21.03.2013 19:06:02
VBASE011.VDF   : 7.11.65.175     2048 Bytes  21.03.2013 19:06:02
VBASE012.VDF   : 7.11.65.176     2048 Bytes  21.03.2013 19:06:02
VBASE013.VDF   : 7.11.66.48    120832 Bytes  22.03.2013 11:43:03
VBASE014.VDF   : 7.11.66.133   339456 Bytes  24.03.2013 13:49:54
VBASE015.VDF   : 7.11.66.209   317440 Bytes  25.03.2013 15:51:28
VBASE016.VDF   : 7.11.67.57    224256 Bytes  27.03.2013 08:05:42
VBASE017.VDF   : 7.11.67.58      2048 Bytes  27.03.2013 08:05:43
VBASE018.VDF   : 7.11.67.59      2048 Bytes  27.03.2013 08:05:43
VBASE019.VDF   : 7.11.67.60      2048 Bytes  27.03.2013 08:05:43
VBASE020.VDF   : 7.11.67.61      2048 Bytes  27.03.2013 08:05:43
VBASE021.VDF   : 7.11.67.62      2048 Bytes  27.03.2013 08:05:43
VBASE022.VDF   : 7.11.67.63      2048 Bytes  27.03.2013 08:05:43
VBASE023.VDF   : 7.11.67.64      2048 Bytes  27.03.2013 08:05:43
VBASE024.VDF   : 7.11.67.65      2048 Bytes  27.03.2013 08:05:43
VBASE025.VDF   : 7.11.67.66      2048 Bytes  27.03.2013 08:05:43
VBASE026.VDF   : 7.11.67.67      2048 Bytes  27.03.2013 08:05:43
VBASE027.VDF   : 7.11.67.68      2048 Bytes  27.03.2013 08:05:43
VBASE028.VDF   : 7.11.67.69      2048 Bytes  27.03.2013 08:05:43
VBASE029.VDF   : 7.11.67.70      2048 Bytes  27.03.2013 08:05:43
VBASE030.VDF   : 7.11.67.71      2048 Bytes  27.03.2013 08:05:43
VBASE031.VDF   : 7.11.67.72      2048 Bytes  27.03.2013 08:05:43
Engineversion  : 8.2.12.20 
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.100     475517 Bytes  21.03.2013 19:06:46
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 15:51:30
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.2.0.88      643444 Bytes  10.01.2013 17:52:12
AEPACK.DLL     : 8.3.2.4       827767 Bytes  26.03.2013 15:51:30
AEOFFICE.DLL   : 8.1.2.56      205180 Bytes  26.02.2013 06:01:19
AEHEUR.DLL     : 8.1.4.258    5853561 Bytes  21.03.2013 19:06:46
AEHELP.DLL     : 8.1.25.2      258423 Bytes  23.10.2012 11:03:58
AEGEN.DLL      : 8.1.7.2       442741 Bytes  26.03.2013 15:51:29
AEEXP.DLL      : 8.4.0.14      192886 Bytes  21.03.2013 19:06:47
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.31.2      201080 Bytes  20.02.2013 06:43:02
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 12:07:34
AVWINLL.DLL    : 13.6.0.480     26480 Bytes  12.02.2013 14:05:53
AVPREF.DLL     : 13.6.0.480     51056 Bytes  12.02.2013 14:06:00
AVREP.DLL      : 13.6.0.480    178544 Bytes  05.02.2013 18:38:37
AVARKT.DLL     : 13.6.0.902    260832 Bytes  25.03.2013 13:49:55
AVEVTLOG.DLL   : 13.6.0.902    167648 Bytes  25.03.2013 13:49:57
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.6.0.480     62832 Bytes  12.02.2013 14:06:01
NETNT.DLL      : 13.6.0.480     16240 Bytes  12.02.2013 14:06:23
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  12.12.2012 17:22:48
RCTEXT.DLL     : 13.6.0.976     69344 Bytes  25.03.2013 13:49:33

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Schnelle Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\quicksysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 27. März 2013  09:11

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'uBBMonitor.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSI US54EX Wireless Client Utility.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'AudibleDownloadHelper.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACDaemon.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccess32.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'LGScsiCommandService.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACService.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '162' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\videogvideo.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.akhv
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\defpvideo.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.B.18

Die Registry wurde durchsucht ( '5607' Dateien ).


Beginne mit der Desinfektion:
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\defpvideo> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\defpvideo> wurde erfolgreich repariert.
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\defpvideo.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.B.18
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5362051e.qua' verschoben!
  [HINWEIS]   Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\defpvideo> wurde erfolgreich repariert.
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\defpvideo> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\videogvideo> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\videogvideo> wurde erfolgreich repariert.
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\videogvideo.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.akhv
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bfb27e1.qua' verschoben!
  [HINWEIS]   Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\videogvideo> wurde erfolgreich repariert.
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\videogvideo> wurde erfolgreich repariert.


Ende des Suchlaufs: Mittwoch, 27. März 2013  09:20
Benötigte Zeit: 02:50 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
   7003 Dateien wurden geprüft
      2 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
   7001 Dateien ohne Befall
     72 Archive wurden durchsucht
      0 Warnungen
      2 Hinweise
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 27. März 2013  21:47


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ***-BB4341A51

Versionsinformationen:
BUILD.DAT      : 13.0.0.3499    49286 Bytes  19.03.2013 16:29:00
AVSCAN.EXE     : 13.6.0.986    639712 Bytes  25.03.2013 13:49:58
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  12.12.2012 17:22:51
LUKE.DLL       : 13.6.0.902     67808 Bytes  25.03.2013 13:50:07
AVSCPLR.DLL    : 13.6.0.986     94944 Bytes  19.03.2013 19:45:28
AVREG.DLL      : 13.6.0.940    250592 Bytes  19.03.2013 19:45:28
avlode.dll     : 13.6.2.940    434912 Bytes  25.03.2013 13:49:58
avlode.rdf     : 13.0.0.44      15591 Bytes  20.03.2013 14:18:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 13:14:37
VBASE008.VDF   : 7.11.65.172  9122816 Bytes  21.03.2013 19:06:01
VBASE009.VDF   : 7.11.65.173     2048 Bytes  21.03.2013 19:06:01
VBASE010.VDF   : 7.11.65.174     2048 Bytes  21.03.2013 19:06:02
VBASE011.VDF   : 7.11.65.175     2048 Bytes  21.03.2013 19:06:02
VBASE012.VDF   : 7.11.65.176     2048 Bytes  21.03.2013 19:06:02
VBASE013.VDF   : 7.11.66.48    120832 Bytes  22.03.2013 11:43:03
VBASE014.VDF   : 7.11.66.133   339456 Bytes  24.03.2013 13:49:54
VBASE015.VDF   : 7.11.66.209   317440 Bytes  25.03.2013 15:51:28
VBASE016.VDF   : 7.11.67.57    224256 Bytes  27.03.2013 08:05:42
VBASE017.VDF   : 7.11.67.58      2048 Bytes  27.03.2013 08:05:43
VBASE018.VDF   : 7.11.67.59      2048 Bytes  27.03.2013 08:05:43
VBASE019.VDF   : 7.11.67.60      2048 Bytes  27.03.2013 08:05:43
VBASE020.VDF   : 7.11.67.61      2048 Bytes  27.03.2013 08:05:43
VBASE021.VDF   : 7.11.67.62      2048 Bytes  27.03.2013 08:05:43
VBASE022.VDF   : 7.11.67.63      2048 Bytes  27.03.2013 08:05:43
VBASE023.VDF   : 7.11.67.64      2048 Bytes  27.03.2013 08:05:43
VBASE024.VDF   : 7.11.67.65      2048 Bytes  27.03.2013 08:05:43
VBASE025.VDF   : 7.11.67.66      2048 Bytes  27.03.2013 08:05:43
VBASE026.VDF   : 7.11.67.67      2048 Bytes  27.03.2013 08:05:43
VBASE027.VDF   : 7.11.67.68      2048 Bytes  27.03.2013 08:05:43
VBASE028.VDF   : 7.11.67.69      2048 Bytes  27.03.2013 08:05:43
VBASE029.VDF   : 7.11.67.70      2048 Bytes  27.03.2013 08:05:43
VBASE030.VDF   : 7.11.67.71      2048 Bytes  27.03.2013 08:05:43
VBASE031.VDF   : 7.11.67.72      2048 Bytes  27.03.2013 08:05:43
Engineversion  : 8.2.12.20 
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.100     475517 Bytes  21.03.2013 19:06:46
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 15:51:30
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.2.0.88      643444 Bytes  10.01.2013 17:52:12
AEPACK.DLL     : 8.3.2.4       827767 Bytes  26.03.2013 15:51:30
AEOFFICE.DLL   : 8.1.2.56      205180 Bytes  26.02.2013 06:01:19
AEHEUR.DLL     : 8.1.4.258    5853561 Bytes  21.03.2013 19:06:46
AEHELP.DLL     : 8.1.25.2      258423 Bytes  23.10.2012 11:03:58
AEGEN.DLL      : 8.1.7.2       442741 Bytes  26.03.2013 15:51:29
AEEXP.DLL      : 8.4.0.14      192886 Bytes  21.03.2013 19:06:47
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.31.2      201080 Bytes  20.02.2013 06:43:02
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 12:07:34
AVWINLL.DLL    : 13.6.0.480     26480 Bytes  12.02.2013 14:05:53
AVPREF.DLL     : 13.6.0.480     51056 Bytes  12.02.2013 14:06:00
AVREP.DLL      : 13.6.0.480    178544 Bytes  05.02.2013 18:38:37
AVARKT.DLL     : 13.6.0.902    260832 Bytes  25.03.2013 13:49:55
AVEVTLOG.DLL   : 13.6.0.902    167648 Bytes  25.03.2013 13:49:57
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.6.0.480     62832 Bytes  12.02.2013 14:06:01
NETNT.DLL      : 13.6.0.480     16240 Bytes  12.02.2013 14:06:23
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  12.12.2012 17:22:48
RCTEXT.DLL     : 13.6.0.976     69344 Bytes  25.03.2013 13:49:33

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_5151c59f\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Mittwoch, 27. März 2013  21:47

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'uTMBackup.exe' - '131' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'uBBMonitor.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSI US54EX Wireless Client Utility.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'AudibleDownloadHelper.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACDaemon.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '154' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccess32.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'LGScsiCommandService.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACService.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '167' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\System Volume Information\_restore{4A8173E7-31A5-4E23-B8F2-F39F3CD3CC46}\RP1464\A0130202.exe'
C:\System Volume Information\_restore{4A8173E7-31A5-4E23-B8F2-F39F3CD3CC46}\RP1464\A0130202.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.akhv
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5789dba5.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 27. März 2013  20:50
Benötigte Zeit: 1563240:00:37 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
   1469 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
   1468 Dateien ohne Befall
      2 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
         

Ich habe dann noch OTL und Malewarebites durchlaufen lassen, hier die Ergebnisse:

OTL logfile txt siehe Anhang
OTL logfile extra siehe Anhang

Code:
ATTFilter
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org

Datenbank Version: v2013.03.27.04

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Rolf Kalus :: KALUS-BB4341A51 [Administrator]

26.03.2013 17:57:07
mbam-log-2013-03-26 (17-57-07).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 311889
Laufzeit: 20 Minute(n), 26 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Opewqeta (Trojan.Ransom.ED) -> Daten: "C:\Dokumente und Einstellungen\Rolf Kalus.KALUS-BB4341A51\Anwendungsdaten\Biyhax\votop.exe" -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 4
C:\Dokumente und Einstellungen\Rolf Kalus.KALUS-BB4341A51\Anwendungsdaten\Biyhax\votop.exe (Trojan.Ransom.ED) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rolf Kalus.KALUS-BB4341A51\Lokale Einstellungen\Temp\{16025-A6F954-A6FD54} (Trojan.FakeMS.PRGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rolf Kalus.KALUS-BB4341A51\Lokale Einstellungen\Temp\tmp7a3f43ea\vv260322.exe (Trojan.FakeMS.PRGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rolf Kalus.KALUS-BB4341A51\Lokale Einstellungen\Temp\tmpd6b5b4e1\vv2503.exe (Trojan.FakeMS.PRGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
So, nun ist das eine "lange Geschichte" geworden, ich hoffe, dass ist so richtig.

Und bereits an dieser Stelle mein Dank für eine Rückmeldung.

 

Themen zu Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet
dllhost.exe, e-mail-anhang, exp/cve-2010-0188.bh, internet explorer, services.exe, svchost.exe, tr/bublik.akhv, tr/bublik.b.18, tr/rogue.kd.912056, tr/yakes.codt, trojan.fakems.prgen, trojan.ransom.ed, warum, win32/injector.aejs, win32/injector.aemx, win32/spy.zbot.aao, winlogon.exe, wuauclt.exe, zip-anhang




Ähnliche Themen: Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet


  1. Phishing Mail Amazon geöffnet und Link "gedrückt", dadurch schädliche Software eingefangen?
    Log-Analyse und Auswertung - 15.07.2015 (5)
  2. Fake-Amazon Mail mit zip Datei geöffnet
    Plagegeister aller Art und deren Bekämpfung - 26.06.2015 (11)
  3. Trojaner durch gefakte Amazon Mail "eingefangen"
    Log-Analyse und Auswertung - 13.06.2015 (17)
  4. Ominöse .js-Datei im E-Mail-Anhang. Leider schon geöffnet, was ist das?
    Plagegeister aller Art und deren Bekämpfung - 13.04.2015 (17)
  5. Anhang von "Amazon" Mail heruntergeladen
    Plagegeister aller Art und deren Bekämpfung - 27.02.2015 (9)
  6. Amazon-Phishing Mail-Anhang .rtf geöffnet
    Log-Analyse und Auswertung - 18.11.2014 (15)
  7. Anhang "Ihre _ Rechnung_ 05.11.2014. _ PDF.zip" zur Vodafon-Rechnung geöffnet und wurde zur exe-Datei
    Plagegeister aller Art und deren Bekämpfung - 13.11.2014 (9)
  8. Amazon Inkasso Mail - zip-Datei geöffnet am IMAC
    Plagegeister aller Art und deren Bekämpfung - 09.11.2014 (13)
  9. Amazon Inkasso Mail erhalten und zip datei geöffnet!!!
    Log-Analyse und Auswertung - 15.09.2014 (7)
  10. Trojaner-Warnung! Im Betreff: "Die Zahlung fur…" und "Dankeschon fur das Einkaufen mit uns heute! Ihre Bestellung wird derzeit verarbeitet."
    Diskussionsforum - 25.07.2014 (0)
  11. Schadhaften E-Mail-Anhang geöffnet (.zip-Datei)
    Log-Analyse und Auswertung - 10.07.2014 (9)
  12. zip-Datei Virus-Anhang in vermeintlicher PayPal-Mail via Handy geöffnet
    Plagegeister aller Art und deren Bekämpfung - 30.06.2014 (3)
  13. E-Mail Paypalrechnung von Anwaltskanzlei mit zip-Datei im Anhang geöffnet.
    Plagegeister aller Art und deren Bekämpfung - 21.03.2014 (7)
  14. Windows 7: Mail "Luftfrachsendung AWB" zip im Anhang geöffnet, was tun
    Log-Analyse und Auswertung - 18.01.2014 (10)
  15. Windows7 X64: Antivir Fund: "TR/Spy.ZBot.aaop" Meldung: Zugriff auf Datei wurde blockiert. Datei war in E-Mail- Anhang.
    Log-Analyse und Auswertung - 28.11.2013 (9)
  16. verdächtige E-Mail erhalten, Zip-Datei im Anhang geöffnet
    Plagegeister aller Art und deren Bekämpfung - 26.08.2013 (48)
  17. Mail mit ZIP-Datei im Anhang geöffnet - Trojaner?
    Log-Analyse und Auswertung - 14.05.2013 (9)

Zum Thema Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Guten Tag, ich bin "doof" gewesen: Habe letzte Woche während ich telefonierte (und deswegen nicht ganz aufmerksam war) meine E-Mails geöffnet. U. a. auch eine Mail mit der Betreffzeile "Bestellung - Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet...
Archiv
Du betrachtest: Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.