|
Log-Analyse und Auswertung: Windows 7 Java/Jogek EXP/CVE-2013-1493Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
09.08.2013, 00:20 | #1 |
| Windows 7 Java/Jogek EXP/CVE-2013-1493 Guten Abend, habe folgenden Antivir-log, aber weiß nicht so recht womit ich nun anfangen soll, ich hoffe ihr könnt mir helfen Grüße Moritz Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 7. August 2013 09:16 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ULRICH-PC Versionsinformationen: BUILD.DAT : 13.0.0.3885 54851 Bytes 01.08.2013 08:55:00 AVSCAN.EXE : 13.6.0.1722 634936 Bytes 04.07.2013 20:43:05 AVSCANRC.DLL : 13.6.0.1550 62520 Bytes 04.07.2013 20:43:05 LUKE.DLL : 13.6.0.1550 65080 Bytes 04.07.2013 20:43:15 AVSCPLR.DLL : 13.6.0.1712 92216 Bytes 04.07.2013 20:43:06 AVREG.DLL : 13.6.0.1550 247864 Bytes 04.07.2013 20:43:05 avlode.dll : 13.6.2.1704 449592 Bytes 04.07.2013 20:43:04 avlode.rdf : 13.0.1.22 26240 Bytes 12.07.2013 07:06:13 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 06:40:01 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 13:18:51 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 14:34:47 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 20:42:53 VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 14:13:52 VBASE005.VDF : 7.11.91.177 2048 Bytes 23.07.2013 14:13:52 VBASE006.VDF : 7.11.91.178 2048 Bytes 23.07.2013 14:13:52 VBASE007.VDF : 7.11.91.179 2048 Bytes 23.07.2013 14:13:52 VBASE008.VDF : 7.11.91.180 2048 Bytes 23.07.2013 14:13:52 VBASE009.VDF : 7.11.91.181 2048 Bytes 23.07.2013 14:13:52 VBASE010.VDF : 7.11.91.182 2048 Bytes 23.07.2013 14:13:52 VBASE011.VDF : 7.11.91.183 2048 Bytes 23.07.2013 14:13:52 VBASE012.VDF : 7.11.91.184 2048 Bytes 23.07.2013 14:13:52 VBASE013.VDF : 7.11.92.32 156160 Bytes 24.07.2013 12:09:29 VBASE014.VDF : 7.11.92.147 168960 Bytes 25.07.2013 12:52:14 VBASE015.VDF : 7.11.93.93 419328 Bytes 28.07.2013 15:34:51 VBASE016.VDF : 7.11.93.170 1403392 Bytes 29.07.2013 15:19:35 VBASE017.VDF : 7.11.94.31 222208 Bytes 31.07.2013 18:09:26 VBASE018.VDF : 7.11.94.141 273408 Bytes 03.08.2013 14:00:06 VBASE019.VDF : 7.11.94.203 200192 Bytes 04.08.2013 18:09:54 VBASE020.VDF : 7.11.95.8 1925632 Bytes 05.08.2013 13:13:10 VBASE021.VDF : 7.11.95.81 203776 Bytes 06.08.2013 13:39:47 VBASE022.VDF : 7.11.95.82 2048 Bytes 06.08.2013 13:39:47 VBASE023.VDF : 7.11.95.83 2048 Bytes 06.08.2013 13:39:47 VBASE024.VDF : 7.11.95.84 2048 Bytes 06.08.2013 13:39:47 VBASE025.VDF : 7.11.95.85 2048 Bytes 06.08.2013 13:39:47 VBASE026.VDF : 7.11.95.86 2048 Bytes 06.08.2013 13:39:48 VBASE027.VDF : 7.11.95.87 2048 Bytes 06.08.2013 13:39:48 VBASE028.VDF : 7.11.95.88 2048 Bytes 06.08.2013 13:39:48 VBASE029.VDF : 7.11.95.89 2048 Bytes 06.08.2013 13:39:48 VBASE030.VDF : 7.11.95.90 2048 Bytes 06.08.2013 13:39:48 VBASE031.VDF : 7.11.95.140 105472 Bytes 06.08.2013 20:40:22 Engineversion : 8.2.12.94 AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 14:03:10 AESCRIPT.DLL : 8.1.4.136 504190 Bytes 26.07.2013 14:17:02 AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 18:18:41 AESBX.DLL : 8.2.5.12 606578 Bytes 16.07.2012 16:04:15 AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 14:03:10 AEPACK.DLL : 8.3.2.24 749945 Bytes 04.07.2013 20:43:01 AEOFFICE.DLL : 8.1.2.74 205181 Bytes 26.07.2013 14:17:02 AEHEUR.DLL : 8.1.4.504 6046074 Bytes 26.07.2013 14:17:02 AEHELP.DLL : 8.1.27.4 266617 Bytes 04.07.2013 20:42:58 AEGEN.DLL : 8.1.7.10 442743 Bytes 26.07.2013 14:17:00 AEEXP.DLL : 8.4.1.36 278903 Bytes 26.07.2013 14:17:02 AEEMU.DLL : 8.1.3.2 393587 Bytes 16.07.2012 16:04:12 AECORE.DLL : 8.1.31.6 201081 Bytes 04.07.2013 20:42:58 AEBB.DLL : 8.1.1.4 53619 Bytes 10.11.2012 19:43:48 AVWINLL.DLL : 13.6.0.1550 23608 Bytes 04.07.2013 20:42:51 AVPREF.DLL : 13.6.0.1550 48184 Bytes 04.07.2013 20:43:05 AVREP.DLL : 13.6.0.1550 175672 Bytes 04.07.2013 20:43:05 AVARKT.DLL : 13.6.0.1626 258104 Bytes 04.07.2013 20:43:02 AVEVTLOG.DLL : 13.6.0.1550 164920 Bytes 04.07.2013 20:43:03 SQLITE3.DLL : 3.7.0.1 397704 Bytes 23.02.2013 07:42:17 AVSMTP.DLL : 13.6.0.1550 59960 Bytes 04.07.2013 20:43:06 NETNT.DLL : 13.6.0.1550 13368 Bytes 04.07.2013 20:43:15 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 23.02.2013 07:41:48 RCTEXT.DLL : 13.6.0.1624 67128 Bytes 04.07.2013 20:42:51 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Mittwoch, 7. August 2013 09:16 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '120' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'wlcomm.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'wlmail.exe' - '192' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'E_FATIGKE.EXE' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'E_FATIGKE.EXE' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'TeamViewer_Service.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '176' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.EXE' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '144' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1466' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' [0] Archivtyp: Runtime Packed --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe [1] Archivtyp: Runtime Packed --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe [2] Archivtyp: Runtime Packed --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u21-windows-i586-iftw.exe [3] Archivtyp: Runtime Packed --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u25-windows-i586-iftw.exe [4] Archivtyp: Runtime Packed --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u5-windows-i586-iftw.exe [5] Archivtyp: Runtime Packed --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u7-windows-i586-iftw.exe [6] Archivtyp: Runtime Packed --> C:\Users\Ulrich\AppData\Local\Temp\jre-7u9-windows-i586-iftw.exe [7] Archivtyp: Runtime Packed --> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\321837a9-5957d92b [8] Archivtyp: ZIP --> aYXOrqcmAi.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azo [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ckp.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azp [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> fSkQKQbWQP.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azq [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> kFGTVyQcO.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azr [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> lvKrNFbkm.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azs [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ovsnfGnYR.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azt [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> PtTP.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azu [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> rDtgxg.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azv [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> rzqQIWHA.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azw [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> TSuleQt.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azy [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> UVS.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azz [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> wLbelKDYn.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.AC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> zJuCkc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baa [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\321837a9-5957d92b [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baa --> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\50da182b-316c30a3 [8] Archivtyp: ZIP --> HvJhI.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bab [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> HzJmKy.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bac [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> JUKEbT.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.IM [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> NOP.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bad [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> QgLkPWQ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bae [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ROALssja.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baf [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> sKqmyEulAa.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bag [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ULql.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karamel.BS [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> VKxLNDXzd.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bah [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> yHLkCQkv.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bai [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> btNgszG.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baj [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> DXjnhr.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bak [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> fuchHWNPD.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bal [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> fyQ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bam [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\50da182b-316c30a3 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bam --> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\25d1f4b4-5020eeac [8] Archivtyp: ZIP --> ghCXjhQFf.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.464 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\25d1f4b4-5020eeac [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.464 --> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\54f57b79-3fc346c8 [8] Archivtyp: ZIP --> DXQGWhSMf.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mTDNaovUT.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YX [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> QuYlZDW.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YW [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> soKOvDPiA.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.295 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> UZLzVD.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YV [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\54f57b79-3fc346c8 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YV Beginne mit der Suche in 'D:\' Beginne mit der Desinfektion: C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\54f57b79-3fc346c8 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YV [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54fbaef7.qua' verschoben! C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\25d1f4b4-5020eeac [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.464 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c628151.qua' verschoben! C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\50da182b-316c30a3 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bam [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e3dd844.qua' verschoben! C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\321837a9-5957d92b [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baa [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '785f9784.qua' verschoben! Ende des Suchlaufs: Mittwoch, 7. August 2013 10:14 Benötigte Zeit: 54:31 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 25083 Verzeichnisse wurden überprüft 412181 Dateien wurden geprüft 37 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 412144 Dateien ohne Befall 11840 Archive wurden durchsucht 33 Warnungen 4 Hinweise 544042 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
09.08.2013, 04:44 | #2 |
/// the machine /// TB-Ausbilder | Windows 7 Java/Jogek EXP/CVE-2013-1493 Hi,
__________________Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST 32-Bit | FRST 64-Bit (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
__________________ |