Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Virusmeldungen bei Antivir -> Rootkitfund?

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 09.10.2013, 17:26   #1
Roza
 
Virusmeldungen bei Antivir -> Rootkitfund? - Standard

Virusmeldungen bei Antivir -> Rootkitfund?



Hallo,

und zwar habe ich eine Frage. Anfang April habe ich hier schon Hilfe wegen einem Malewarebefall bekommen und habe eigentlich gehofft hier nicht so schnell wieder um Hilfe bitten muss.
Aber heute habe ich von Antivir eine Meldung wegen eines Rootkit Virus bekommen. Natürlich habe ich auch keine Ahnung von solchen Dingen. Und habe dann einfach mal Antivir durchlaufen lassen und der hat 21 Funde rausgebracht. Logfile ist here:
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 9. Oktober 2013  14:08


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Starter
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : NIFFEL-PC

Versionsinformationen:
BUILD.DAT      : 14.0.0.383     55392 Bytes  30.09.2013 11:01:00
AVSCAN.EXE     : 14.0.0.383    968776 Bytes  07.10.2013 14:01:05
AVSCANRC.DLL   : 14.0.0.225     62024 Bytes  07.10.2013 14:01:05
LUKE.DLL       : 14.0.0.383     65096 Bytes  07.10.2013 14:01:22
AVSCPLR.DLL    : 14.0.0.383     92232 Bytes  07.10.2013 14:01:05
AVREG.DLL      : 14.0.0.383    250440 Bytes  07.10.2013 14:01:04
avlode.dll     : 14.0.0.383    512584 Bytes  07.10.2013 14:01:03
avlode.rdf     : 13.0.1.42      26846 Bytes  29.08.2013 20:44:22
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 09:38:25
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 11:41:10
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 06:02:23
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 06:02:23
VBASE004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 06:39:01
VBASE005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 20:44:05
VBASE006.VDF   : 7.11.103.230  2293248 Bytes  24.09.2013 15:17:13
VBASE007.VDF   : 7.11.103.231     2048 Bytes  24.09.2013 15:17:13
VBASE008.VDF   : 7.11.103.232     2048 Bytes  24.09.2013 15:17:14
VBASE009.VDF   : 7.11.103.233     2048 Bytes  24.09.2013 15:17:14
VBASE010.VDF   : 7.11.103.234     2048 Bytes  24.09.2013 15:17:15
VBASE011.VDF   : 7.11.103.235     2048 Bytes  24.09.2013 15:17:15
VBASE012.VDF   : 7.11.103.236     2048 Bytes  24.09.2013 15:17:15
VBASE013.VDF   : 7.11.103.237     2048 Bytes  24.09.2013 15:17:15
VBASE014.VDF   : 7.11.104.123   282112 Bytes  26.09.2013 09:52:38
VBASE015.VDF   : 7.11.104.237   359424 Bytes  28.09.2013 11:00:33
VBASE016.VDF   : 7.11.105.103   195072 Bytes  02.10.2013 08:39:29
VBASE017.VDF   : 7.11.105.243   571904 Bytes  07.10.2013 07:57:42
VBASE018.VDF   : 7.11.106.91   185856 Bytes  08.10.2013 14:47:50
VBASE019.VDF   : 7.11.106.92     2048 Bytes  08.10.2013 14:47:50
VBASE020.VDF   : 7.11.106.93     2048 Bytes  08.10.2013 14:47:50
VBASE021.VDF   : 7.11.106.94     2048 Bytes  08.10.2013 14:47:50
VBASE022.VDF   : 7.11.106.95     2048 Bytes  08.10.2013 14:47:50
VBASE023.VDF   : 7.11.106.96     2048 Bytes  08.10.2013 14:47:50
VBASE024.VDF   : 7.11.106.97     2048 Bytes  08.10.2013 14:47:50
VBASE025.VDF   : 7.11.106.98     2048 Bytes  08.10.2013 14:47:50
VBASE026.VDF   : 7.11.106.99     2048 Bytes  08.10.2013 14:47:50
VBASE027.VDF   : 7.11.106.100     2048 Bytes  08.10.2013 14:47:50
VBASE028.VDF   : 7.11.106.101     2048 Bytes  08.10.2013 14:47:50
VBASE029.VDF   : 7.11.106.102     2048 Bytes  08.10.2013 14:47:50
VBASE030.VDF   : 7.11.106.103     2048 Bytes  08.10.2013 14:47:50
VBASE031.VDF   : 7.11.106.148   216064 Bytes  09.10.2013 08:48:38
Engineversion  : 8.2.12.126
AEVDF.DLL      : 8.1.3.4       102774 Bytes  18.07.2013 06:01:38
AESCRIPT.DLL   : 8.1.4.154     512382 Bytes  02.10.2013 14:38:57
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 20:14:59
AESBX.DLL      : 8.2.16.26    1245560 Bytes  29.08.2013 20:44:20
AERDL.DLL      : 8.2.0.128     688504 Bytes  18.07.2013 06:01:38
AEPACK.DLL     : 8.3.2.30      749945 Bytes  02.10.2013 14:38:56
AEOFFICE.DLL   : 8.1.2.76      205181 Bytes  29.08.2013 20:44:18
AEHEUR.DLL     : 8.1.4.676    6201722 Bytes  02.10.2013 14:38:56
AEHELP.DLL     : 8.1.27.6      266617 Bytes  29.08.2013 20:44:14
AEGEN.DLL      : 8.1.7.14      446839 Bytes  06.09.2013 08:41:45
AEEXP.DLL      : 8.4.1.62      328055 Bytes  13.09.2013 10:38:13
AEEMU.DLL      : 8.1.3.2       393587 Bytes  29.11.2012 10:25:29
AECORE.DLL     : 8.1.32.0      201081 Bytes  29.08.2013 20:44:13
AEBB.DLL       : 8.1.1.4        53619 Bytes  29.11.2012 10:25:29
AVWINLL.DLL    : 14.0.0.225     23624 Bytes  07.10.2013 14:00:36
AVPREF.DLL     : 14.0.0.225     48712 Bytes  07.10.2013 14:01:04
AVREP.DLL      : 14.0.0.225    175688 Bytes  07.10.2013 14:01:05
AVARKT.DLL     : 14.0.0.225    257096 Bytes  07.10.2013 14:01:00
AVEVTLOG.DLL   : 14.0.0.383    165960 Bytes  07.10.2013 14:01:02
SQLITE3.DLL    : 3.7.0.1       394824 Bytes  18.07.2013 06:02:21
AVSMTP.DLL     : 14.0.0.225     60488 Bytes  07.10.2013 14:01:06
NETNT.DLL      : 14.0.0.225     13384 Bytes  07.10.2013 14:01:22
RCIMAGE.DLL    : 14.0.0.225   4786760 Bytes  07.10.2013 14:00:37
RCTEXT.DLL     : 14.0.0.225     67144 Bytes  07.10.2013 14:00:37

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 9. Oktober 2013  14:08

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Session Manager\PendingFileRenameOperations
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'werfault.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_8_800_168.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_8_800_168.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '136' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Foxit Reader.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '164' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '187' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'swriter.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'EasySpeedUpManager.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxext.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'SmartRestarter.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSCKbdHk.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'dmhkcore.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'WCScheduler.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '171' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'NOBuAgent.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '177' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3140' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'D:\'
    [0] Archivtyp: RSRC
    --> C:\Program Files\Samsung\BatteryLifeExtender\Drv\SABI3x64\WUDFUpdate_01009.dll
        [1] Archivtyp: RSRC
      --> C:\Program Files\Samsung\BatteryLifeExtender\Drv\SABI3x86\WUDFUpdate_01009.dll
          [2] Archivtyp: RSRC
        --> C:\Program Files\Samsung\ChargeableUSB\Win7_Driver\x32\WUDFUpdate_01009.dll
            [3] Archivtyp: RSRC
          --> C:\Program Files\Samsung\ChargeableUSB\Win7_Driver\x64\WUDFUpdate_01009.dll
              [4] Archivtyp: RSRC
            --> C:\Program Files\Samsung\EasyFileShare\Drv\SABI3x64\WUDFUpdate_01009.dll
                [5] Archivtyp: RSRC
              --> C:\Program Files\Samsung\EasyFileShare\Drv\SABI3x86\WUDFUpdate_01009.dll
                  [6] Archivtyp: RSRC
                --> C:\Program Files\Samsung\EasySpeedUpManager\x64\WUDFUpdate_01009.dll
                    [7] Archivtyp: RSRC
                  --> C:\Program Files\Samsung\EasySpeedUpManager\x86\WUDFUpdate_01009.dll
                      [8] Archivtyp: RSRC
                    --> C:\Program Files\Samsung\Samsung Recovery Solution 4\WUDFUpdate_01009.dll
                        [9] Archivtyp: RSRC
                      --> C:\Program Files\Samsung\Samsung Support Center\Drv\drv3x64\WUDFUpdate_01009.dll
                          [10] Archivtyp: RSRC
                        --> C:\Program Files\Samsung\Samsung Support Center\Drv\drv3x86\WUDFUpdate_01009.dll
                            [11] Archivtyp: RSRC
                          --> C:\Program Files\Samsung\SFB\Win7_Driver\x32\WUDFUpdate_01009.dll
                              [12] Archivtyp: RSRC
                            --> C:\Users\Niffel\AppData\Roaming\Dropbox\bin\Dropbox.exe
                                [13] Archivtyp: RSRC
                              --> D:\NIFFEL-PC\Backup Set 2012-01-15 212302\Backup Files 2012-01-15 212302\Backup files 1.zip
                                  [14] Archivtyp: ZIP
                                --> D:\NIFFEL-PC\Backup Set 2012-01-15 212302\Backup Files 2012-01-15 212302\Backup files 2.zip
                                    [15] Archivtyp: ZIP
                                  --> C/Users/Niffel/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/22/598c956-5d097100
                                      [16] Archivtyp: ZIP
                                    --> mail/Cid.class
                                        [FUND]      Ist das Trojanische Pferd TR/Agent.1522
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> mail/ClassType.class
                                        [FUND]      Ist das Trojanische Pferd TR/Agent.643.1
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> mail/MailAgent.class
                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A2.Gen
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> mail/SendMail.class
                                        [FUND]      Ist das Trojanische Pferd TR/Agent.895.2
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> mail/VirtualTable.class
                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                  --> C/Users/Niffel/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/35/6ab8ec63-6e64d708
                                      [16] Archivtyp: ZIP
                                    --> bingo/finger.class
                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Pycle.Gen
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> bingo/nigertak.class
                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.AE
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> bingo/nikon.class
                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> bingo/pensil.class
                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Stanig.Gen
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> bingo/vedrona.class
                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.AF
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                  --> C/Users/Niffel/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/36/2ffbabe4-3b2e875a
                                      [16] Archivtyp: ZIP
                                    --> mail/Cid.class
                                        [FUND]      Ist das Trojanische Pferd TR/Agent.1522
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> mail/ClassType.class
                                        [FUND]      Ist das Trojanische Pferd TR/Agent.643.1
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> mail/MailAgent.class
                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A2.Gen
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> mail/SendMail.class
                                        [FUND]      Ist das Trojanische Pferd TR/Agent.895.2
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> mail/VirtualTable.class
                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                  --> C/Users/Niffel/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/57/15a9c5b9-2766534a
                                      [16] Archivtyp: ZIP
                                    --> mail/Cid.class
                                        [FUND]      Ist das Trojanische Pferd TR/Agent.1522
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> mail/ClassType.class
                                        [FUND]      Ist das Trojanische Pferd TR/Agent.643.1
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> mail/MailAgent.class
                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A2.Gen
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> mail/SendMail.class
                                        [FUND]      Ist das Trojanische Pferd TR/Agent.895.2
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                    --> mail/VirtualTable.class
                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\NIFFEL-PC\Backup Set 2012-01-15 212302\Backup Files 2012-01-15 212302\Backup files 2.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR

Beginne mit der Desinfektion:
D:\NIFFEL-PC\Backup Set 2012-01-15 212302\Backup Files 2012-01-15 212302\Backup files 2.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '546edc6e.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 9. Oktober 2013  18:07
Benötigte Zeit:  3:58:14 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  20155 Verzeichnisse wurden überprüft
 532185 Dateien wurden geprüft
     21 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 532164 Dateien ohne Befall
   8912 Archive wurden durchsucht
     20 Warnungen
      2 Hinweise
 544012 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden
         
Ich hoffe ihr könnt mir helfen
Schonmal vielen Dank )

 

Themen zu Virusmeldungen bei Antivir -> Rootkitfund?
csrss.exe, desktop, exp/2010-0840.ar, exp/cve-2012-4681.a2.gen, exp/java.ae, exp/java.af, exp/java.niabil.gen, exp/java.pycle.gen, exp/java.stanig.gen, explorer.exe, hdd0(c:, infizierte, lsass.exe, programm, prozesse, registry, services.exe, spoolsv.exe, svchost.exe, taskhost.exe, tr/agent.1522, tr/agent.643.1, tr/agent.895.2, winlogon.exe, wuauclt.exe




Ähnliche Themen: Virusmeldungen bei Antivir -> Rootkitfund?


  1. Windows 7: Virusmeldungen + CPU und RAM Auslastung sehr hoch
    Log-Analyse und Auswertung - 01.04.2015 (15)
  2. Win 7: AVAST-Rootkitfund nach VPN-Deinstallation
    Log-Analyse und Auswertung - 06.11.2013 (6)
  3. vermehrte Virusmeldungen, wahrscheinlich auch wg der Rechnung.zip von Groupon?
    Log-Analyse und Auswertung - 30.04.2013 (10)
  4. Seltsames Vtracy Skript Fehler Popup, Virusmeldungen im Zusammenhang mit Steam
    Plagegeister aller Art und deren Bekämpfung - 04.10.2012 (27)
  5. service.exe / svchost.exe Trojaner- und Virusmeldungen
    Plagegeister aller Art und deren Bekämpfung - 27.08.2012 (3)
  6. PC sehr langsam, viele Virusmeldungen..?
    Log-Analyse und Auswertung - 02.01.2011 (1)
  7. HTML/Rce.Gen, ständig Virusmeldungen, System extrem langsam
    Plagegeister aller Art und deren Bekämpfung - 01.12.2010 (48)
  8. Nach Entfernung von Antivir SP findet antivir "zydxc.sys" - kann nicht entfernt werden
    Plagegeister aller Art und deren Bekämpfung - 17.08.2010 (26)
  9. Virusmeldungen, Pop-Ups, Taksmanager gesperrt...
    Plagegeister aller Art und deren Bekämpfung - 07.02.2010 (13)
  10. Virusmeldungen, Pop-Ups, Taksmanager geht nicht
    Plagegeister aller Art und deren Bekämpfung - 03.02.2010 (1)
  11. Antivir findet Trojaner // Antivir und Spybot werden anschließend geblockt
    Log-Analyse und Auswertung - 23.12.2009 (1)
  12. AntiVir 25 Funde, HJT-Logfile und AntiVir Report
    Log-Analyse und Auswertung - 06.08.2009 (13)
  13. kein windows & antivir update mehr möglich - antivir findet nichts "böses"
    Plagegeister aller Art und deren Bekämpfung - 02.12.2008 (1)
  14. Antivir Prob. - Altes Antivir noch da?
    Log-Analyse und Auswertung - 11.10.2008 (1)
  15. Pc läuft total langsam// virusmeldungen
    Log-Analyse und Auswertung - 06.06.2007 (1)
  16. Diskrepanz zwischen meinem Antivir und Antivir in Virustotal
    Plagegeister aller Art und deren Bekämpfung - 17.09.2006 (3)
  17. Virusmeldungen
    Plagegeister aller Art und deren Bekämpfung - 21.06.2005 (2)

Zum Thema Virusmeldungen bei Antivir -> Rootkitfund? - Hallo, und zwar habe ich eine Frage. Anfang April habe ich hier schon Hilfe wegen einem Malewarebefall bekommen und habe eigentlich gehofft hier nicht so schnell wieder um Hilfe bitten - Virusmeldungen bei Antivir -> Rootkitfund?...
Archiv
Du betrachtest: Virusmeldungen bei Antivir -> Rootkitfund? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.