Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows 7 32 Bit: Java-Schädling? USB Device Installation + Webcam Start

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 25.01.2014, 13:04   #1
UTM
 
Windows 7 32 Bit: Java-Schädling? USB Device Installation + Webcam Start - Standard

Windows 7 32 Bit: Java-Schädling? USB Device Installation + Webcam Start



Hallo,

ich habe ein Problem mit meinem Rechner und hoffe, dass Ihr mir helfen könnt, meinen Rechner wieder sauber zu bekommen.

Was ist vorgefallen?
Mein Notebook (Lenovo ThinkPad T400, Windows 7 Ultimate 32 Bit, Avira AntiVir) stand ca. 30 Minuten unbenutzt neben mir, als ohne meine Eingabe auf einmal die Windows-Meldung aufpoppte, dass eine USB-Geräteinstallation nicht erfolgreich gewesen sei (es war kein Gerät per USB angeschlossen). Direkt darauf startete auf einmal das Licht der eingebauten Webcam zu leuchten.

Was habe ich gemacht?
  1. Scan mit Avira AntiVir
    Ich habe meinen Rechner als erstes sofort runtergefahren und neu gestartet und direkt nach dem Neustart einen vollständigen Virenscan mit Avira AntiVir durchgeführt. Dabei gab es einige Funde, die anscheinend alle mit einer Java-Installation zusammen hängen.

    Anbei die Ereignisse aus dem Scan:
    Code:
    ATTFilter
    Exportierte Ereignisse:
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5c76f6ab-41d955b
          b'
          enthielt einen Virus oder unerwünschtes Programm 'EXP/Java.A.246' [exploit].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06fdec00.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\25b15a7-661f342e
          '
          enthielt einen Virus oder unerwünschtes Programm 'EXP/Java.HLP.A.2278' 
          [exploit].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ab0ac3e.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\6cb149e4-2243fcf
          4'
          enthielt einen Virus oder unerwünschtes Programm 'EXP/JAVA.Mabowl.Gen' 
          [exploit].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57ea831d.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-3f60903
          0'
          enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.8' [virus].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '708cdf17.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\7f8d93f4-425f8c8
          9'
          enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2012-0507.A.130' 
          [exploit].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3551f216.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\4ae2edf2-113bf9f
          2'
          enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.8' [virus].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a17c048.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\36ef2699-1efd8d9
          a'
          enthielt einen Virus oder unerwünschtes Programm 'EXP/JAVA.Mabowl.Gen' 
          [exploit].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e85b8ea.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7742e40a-4622e70
          1'
          enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.18' [virus].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1802e4cb.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\2d563441-1e317e7e
          '
          enthielt einen Virus oder unerwünschtes Programm 'EXP/Java.HLP.A.2278' 
          [exploit].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1108e033.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4d9f6758-40661a3
          8'
          enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.18' [virus].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22859488.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2371ab54-2c62181
          7'
          enthielt einen Virus oder unerwünschtes Programm 'EXP/CVE-2012-1723.A.763' 
          [exploit].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5332ad52.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\515e2c12-183f62d
          1'
          enthielt einen Virus oder unerwünschtes Programm 'EXP/Java.HLP.A.2278' 
          [exploit].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d2a9d97.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-7dd4ddc
          f'
          enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.8' [virus].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c73e59a.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-5b04e75
          5'
          enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.8' [virus].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '44e4ca3d.qua' 
          verschoben!
    
    22.01.2014 23:38 [System-Scanner] Malware gefunden
          Die Datei 
          'C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-4ef27a6
          f'
          enthielt einen Virus oder unerwünschtes Programm 'Java/Lamar.TRZ.8' [virus].
          Durchgeführte Aktion(en):
          Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16bb90d5.qua' 
          verschoben!
             
    Und hier das komplette Logfile dieses Scans:
    Code:
    ATTFilter
    Avira Free Antivirus
    Erstellungsdatum der Reportdatei: Montag, 20. Januar 2014  23:45
    
    
    Das Programm läuft als uneingeschränkte Vollversion.
    Online-Dienste stehen zur Verfügung.
    
    Lizenznehmer   : Avira Free Antivirus
    Seriennummer   : 0000149996-ADJIE-0000001
    Plattform      : Windows 7 Ultimate
    Windowsversion : (Service Pack 1)  [6.1.7601]
    Boot Modus     : Normal gebootet
    Benutzername   : *****
    Computername   : MOBILITYU
    
    Versionsinformationen:
    BUILD.DAT      : 14.0.2.286     55547 Bytes  09.12.2013 11:37:00
    AVSCAN.EXE     : 14.0.2.254   1032760 Bytes  18.12.2013 20:06:31
    AVSCANRC.DLL   : 14.0.2.180     62008 Bytes  18.12.2013 20:06:31
    LUKE.DLL       : 14.0.2.234     65592 Bytes  18.12.2013 20:06:47
    AVSCPLR.DLL    : 14.0.2.254    124472 Bytes  18.12.2013 20:06:31
    AVREG.DLL      : 14.0.2.212    250424 Bytes  18.12.2013 20:06:30
    avlode.dll     : 14.0.2.254    540216 Bytes  18.12.2013 20:06:29
    avlode.rdf     : 13.0.1.66      56973 Bytes  15.01.2014 23:12:37
    VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 05:39:03
    VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 19:01:09
    VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 21:06:33
    VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 21:03:22
    VBASE004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 11:12:34
    VBASE005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 23:32:16
    VBASE006.VDF   : 7.11.103.230  2293248 Bytes  24.09.2013 21:51:26
    VBASE007.VDF   : 7.11.116.38  5485568 Bytes  28.11.2013 18:06:17
    VBASE008.VDF   : 7.11.120.140  1154560 Bytes  19.12.2013 23:22:32
    VBASE009.VDF   : 7.11.120.141     2048 Bytes  19.12.2013 23:22:32
    VBASE010.VDF   : 7.11.120.142     2048 Bytes  19.12.2013 23:22:32
    VBASE011.VDF   : 7.11.120.143     2048 Bytes  19.12.2013 23:22:32
    VBASE012.VDF   : 7.11.120.144     2048 Bytes  19.12.2013 23:22:32
    VBASE013.VDF   : 7.11.120.145     2048 Bytes  19.12.2013 23:22:33
    VBASE014.VDF   : 7.11.121.19   126976 Bytes  21.12.2013 17:25:38
    VBASE015.VDF   : 7.11.121.147   122880 Bytes  24.12.2013 22:44:58
    VBASE016.VDF   : 7.11.121.233   115712 Bytes  25.12.2013 22:44:58
    VBASE017.VDF   : 7.11.122.57   325120 Bytes  27.12.2013 15:06:36
    VBASE018.VDF   : 7.11.122.123   199680 Bytes  28.12.2013 00:01:12
    VBASE019.VDF   : 7.11.122.219   368640 Bytes  01.01.2014 12:13:38
    VBASE020.VDF   : 7.11.123.39   182272 Bytes  03.01.2014 11:49:18
    VBASE021.VDF   : 7.11.123.141   124416 Bytes  05.01.2014 13:35:57
    VBASE022.VDF   : 7.11.124.11   172032 Bytes  08.01.2014 10:17:49
    VBASE023.VDF   : 7.11.124.79   144896 Bytes  09.01.2014 09:04:14
    VBASE024.VDF   : 7.11.124.177   178176 Bytes  11.01.2014 16:51:38
    VBASE025.VDF   : 7.11.125.41   319488 Bytes  14.01.2014 23:12:36
    VBASE026.VDF   : 7.11.125.149   260096 Bytes  17.01.2014 00:17:23
    VBASE027.VDF   : 7.11.125.207   190976 Bytes  20.01.2014 22:40:32
    VBASE028.VDF   : 7.11.125.208     2048 Bytes  20.01.2014 22:40:32
    VBASE029.VDF   : 7.11.125.209     2048 Bytes  20.01.2014 22:40:32
    VBASE030.VDF   : 7.11.125.210     2048 Bytes  20.01.2014 22:40:32
    VBASE031.VDF   : 7.11.125.240   125440 Bytes  20.01.2014 22:40:32
    Engineversion  : 8.2.12.174
    AEVDF.DLL      : 8.1.3.4       102774 Bytes  13.06.2013 16:54:36
    AESCRIPT.DLL   : 8.1.4.180     520574 Bytes  16.01.2014 22:31:05
    AESCN.DLL      : 8.1.10.6      131447 Bytes  14.12.2013 05:26:23
    AESBX.DLL      : 8.2.20.6     1331575 Bytes  13.01.2014 20:42:55
    AERDL.DLL      : 8.2.0.138     704888 Bytes  02.12.2013 22:55:49
    AEPACK.DLL     : 8.3.3.8       762232 Bytes  20.12.2013 23:22:52
    AEOFFICE.DLL   : 8.1.2.76      205181 Bytes  11.08.2013 15:09:34
    AEHEUR.DLL     : 8.1.4.870    6459770 Bytes  16.01.2014 22:31:05
    AEHELP.DLL     : 8.1.27.10     266618 Bytes  23.11.2013 23:49:49
    AEGEN.DLL      : 8.1.7.22      446839 Bytes  15.01.2014 23:12:37
    AEEXP.DLL      : 8.4.1.164     409976 Bytes  11.01.2014 09:04:20
    AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 11:13:41
    AECORE.DLL     : 8.1.33.0      225657 Bytes  14.12.2013 05:26:18
    AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 23:36:35
    AVWINLL.DLL    : 14.0.2.180     23608 Bytes  18.12.2013 20:06:21
    AVPREF.DLL     : 14.0.2.180     48696 Bytes  18.12.2013 20:06:30
    AVREP.DLL      : 14.0.2.180    175672 Bytes  18.12.2013 20:06:30
    AVARKT.DLL     : 14.0.2.254    256056 Bytes  18.12.2013 20:06:25
    AVEVTLOG.DLL   : 14.0.2.180    165944 Bytes  18.12.2013 20:06:27
    SQLITE3.DLL    : 3.7.0.1       394824 Bytes  11.08.2013 15:53:30
    AVSMTP.DLL     : 14.0.2.180     60472 Bytes  18.12.2013 20:06:31
    NETNT.DLL      : 14.0.2.180     13368 Bytes  18.12.2013 20:06:47
    RCIMAGE.DLL    : 14.0.2.180   4786744 Bytes  18.12.2013 20:06:21
    RCTEXT.DLL     : 14.0.2.270     73272 Bytes  18.12.2013 20:06:21
    
    Konfiguration für den aktuellen Suchlauf:
    Job Name..............................: Vollständige Systemprüfung
    Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
    Protokollierung.......................: standard
    Primäre Aktion........................: Interaktiv
    Sekundäre Aktion......................: Ignorieren
    Durchsuche Masterbootsektoren.........: ein
    Durchsuche Bootsektoren...............: ein
    Bootsektoren..........................: C:, 
    Durchsuche aktive Programme...........: ein
    Laufende Programme erweitert..........: ein
    Durchsuche Registrierung..............: ein
    Suche nach Rootkits...................: ein
    Integritätsprüfung von Systemdateien..: aus
    Prüfe alle Dateien....................: Alle Dateien
    Durchsuche Archive....................: ein
    Rekursionstiefe einschränken..........: 20
    Archiv Smart Extensions...............: ein
    Makrovirenheuristik...................: ein
    Dateiheuristik........................: erweitert
    Abweichende Gefahrenkategorien........: +PCK,+SPR,
    
    Beginn des Suchlaufs: Montag, 20. Januar 2014  23:45
    
    Der Suchlauf über die Bootsektoren wird begonnen:
    Bootsektor 'HDD0(C:)'
        [INFO]      Es wurde kein Virus gefunden!
    
    Der Suchlauf nach versteckten Objekten wird begonnen.
    
    Der Suchlauf über gestartete Prozesse wird begonnen:
    Durchsuche Prozess 'taskhost.exe' - '47' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
    Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avscan.exe' - '114' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avcenter.exe' - '166' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
    Durchsuche Prozess 'mbamservice.exe' - '36' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
    Durchsuche Prozess 'SYNTPHELPER.EXE' - '17' Modul(e) wurden durchsucht
    Durchsuche Prozess 'wmpnetwk.exe' - '121' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
    Durchsuche Prozess 'SearchIndexer.exe' - '56' Modul(e) wurden durchsucht
    Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
    Durchsuche Prozess 'jusched.exe' - '29' Modul(e) wurden durchsucht
    Durchsuche Prozess 'iTunesHelper.exe' - '74' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avgnt.exe' - '93' Modul(e) wurden durchsucht
    Durchsuche Prozess 'GrooveMonitor.exe' - '51' Modul(e) wurden durchsucht
    Durchsuche Prozess 'acrotray.exe' - '25' Modul(e) wurden durchsucht
    Durchsuche Prozess 'igfxpers.exe' - '32' Modul(e) wurden durchsucht
    Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht
    Durchsuche Prozess 'SynTPLpr.exe' - '21' Modul(e) wurden durchsucht
    Durchsuche Prozess 'SynTPEnh.exe' - '44' Modul(e) wurden durchsucht
    Durchsuche Prozess 'Explorer.EXE' - '169' Modul(e) wurden durchsucht
    Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
    Durchsuche Prozess 'Dwm.exe' - '32' Modul(e) wurden durchsucht
    Durchsuche Prozess 'taskhost.exe' - '57' Modul(e) wurden durchsucht
    Durchsuche Prozess 'TomTomHOMEService.exe' - '10' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
    Durchsuche Prozess 'cvpnd.exe' - '56' Modul(e) wurden durchsucht
    Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht
    Durchsuche Prozess 'BtwRSupportService.exe' - '34' Modul(e) wurden durchsucht
    Durchsuche Prozess 'AppleMobileDeviceService.exe' - '68' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht
    Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht
    Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht
    Durchsuche Prozess 'spoolsv.exe' - '88' Modul(e) wurden durchsucht
    Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '156' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '120' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
    Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
    Durchsuche Prozess 'ibmpmsvc.exe' - '22' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
    Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
    Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
    Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
    Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
    Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
    Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
    Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
    Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
    
    Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
    Die Registry wurde durchsucht ( '1962' Dateien ).
    
    
    Der Suchlauf über die ausgewählten Dateien wird begonnen:
    
    Beginne mit der Suche in 'C:\'
        [0] Archivtyp: Runtime Packed
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\2d563441-1e317e7e
            [1] Archivtyp: ZIP
          --> CBSKXn.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2240
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> DaNkG.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.1
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> gcf.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.3
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> jPkugCFHA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.7
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> noOwcdNi.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.16
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> QMUPg.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.22
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> RMMRf.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.26
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> UfbXC.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.9
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> uViDYhz.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.11
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> WRTE.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\2d563441-1e317e7e
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7742e40a-4622e701
            [1] Archivtyp: ZIP
          --> fBqft.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.38
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> gpJuoD.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.1
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> lofsTHHCnE.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.16
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> lWGULNgC.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.25
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> MNJGhiGH.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2198
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> MTYogJ.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2204
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> omI.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.4
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> PNvI.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.11
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> qnwV.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.32
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> VpF.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.18
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7742e40a-4622e701
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.18
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\515e2c12-183f62d1
            [1] Archivtyp: ZIP
          --> CBSKXn.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2240
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> DaNkG.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.1
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> gcf.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.3
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> jPkugCFHA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.7
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> noOwcdNi.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.16
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> QMUPg.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.22
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> RMMRf.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.26
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> UfbXC.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.9
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> uViDYhz.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.11
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> WRTE.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\515e2c12-183f62d1
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2371ab54-2c621817
            [1] Archivtyp: ZIP
          --> impossibla.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.782
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> impossiblc.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.B.Gen
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> NewClass1.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.770
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> impossiblb.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.IE
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> impossibld.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.763
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2371ab54-2c621817
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.763
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4d9f6758-40661a38
            [1] Archivtyp: ZIP
          --> fBqft.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.38
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> gpJuoD.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.1
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> lofsTHHCnE.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.16
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> lWGULNgC.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.25
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> MNJGhiGH.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2198
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> MTYogJ.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2204
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> omI.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.4
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> PNvI.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.11
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> qnwV.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.32
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> VpF.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.18
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4d9f6758-40661a38
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.18
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\36ef2699-1efd8d9a
            [1] Archivtyp: ZIP
          --> agpbukkvmuuuchvh/dtelklrbnqqplw.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-4452
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> agpbukkvmuuuchvh/qffpttrhdvgqhnst.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\36ef2699-1efd8d9a
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\6cb149e4-2243fcf4
            [1] Archivtyp: ZIP
          --> wbmubyunlalt/arhahemlardnunqsyfwfcsav.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.ER
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> wbmubyunlalt/dnnwghrds.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> wbmubyunlalt/eycjutemtvvf.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EI
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> wbmubyunlalt/gywurbhp.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EH
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> wbmubyunlalt/lkbtnath.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\6cb149e4-2243fcf4
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\25b15a7-661f342e
            [1] Archivtyp: ZIP
          --> CBSKXn.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2240
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> DaNkG.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.1
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> gcf.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.3
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> jPkugCFHA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.7
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> noOwcdNi.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.16
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> QMUPg.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.22
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> RMMRf.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.26
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> UfbXC.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.9
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> uViDYhz.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.11
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> WRTE.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\25b15a7-661f342e
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5c76f6ab-41d955bb
            [1] Archivtyp: ZIP
          --> flsgerasdfrjsn/febughdtduyjbmurpl.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.A.237
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> flsgerasdfrjsn/gmyldfstrn.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.A.238
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> flsgerasdfrjsn/hvjrt.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.A.239
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> flsgerasdfrjsn/labkjwbccgnqbqqdhhyfwffqm.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.A.240
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> flsgerasdfrjsn/ltjdfnsjdpavb.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.A.241
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> flsgerasdfrjsn/msktnhbpdfdewbuenwmj.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.A.242
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> flsgerasdfrjsn/naahw.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.A.243
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> flsgerasdfrjsn/rrfchaccnebk.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.A.244
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> flsgerasdfrjsn/sklnpev.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.A.245
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> flsgerasdfrjsn/ydjwjstbwtwesa.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.A.246
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5c76f6ab-41d955bb
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.A.246
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\4ae2edf2-113bf9f2
            [1] Archivtyp: ZIP
          --> BVVL.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2214
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> bwvVA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.35
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> cEMdiAJ.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.9
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> kBnVNjBtr.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.20
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> SkkyawA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.14
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> VCVNem.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.23
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Xkg.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\4ae2edf2-113bf9f2
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\7f8d93f4-425f8c89
            [1] Archivtyp: ZIP
          --> a/a.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> a/b.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> a/c.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.130
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\7f8d93f4-425f8c89
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.130
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-3f609030
            [1] Archivtyp: ZIP
          --> BVVL.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2214
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> bwvVA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.35
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> cEMdiAJ.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.9
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> kBnVNjBtr.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.20
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> SkkyawA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.14
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> VCVNem.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.23
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Xkg.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-3f609030
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-4ef27a6f
            [1] Archivtyp: ZIP
          --> BVVL.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2214
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> bwvVA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.35
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> cEMdiAJ.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.9
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> kBnVNjBtr.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.20
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> SkkyawA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.14
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> VCVNem.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.23
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Xkg.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-4ef27a6f
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-5b04e755
            [1] Archivtyp: ZIP
          --> BVVL.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2214
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> bwvVA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.35
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> cEMdiAJ.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.9
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> kBnVNjBtr.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.20
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> SkkyawA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.14
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> VCVNem.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.23
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Xkg.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-5b04e755
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
        --> C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-7dd4ddcf
            [1] Archivtyp: ZIP
          --> BVVL.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2214
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> bwvVA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.35
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> cEMdiAJ.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.9
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> kBnVNjBtr.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.20
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> SkkyawA.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.14
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> VCVNem.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.23
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> Xkg.class
              [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-7dd4ddcf
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
    
    Beginne mit der Desinfektion:
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-7dd4ddcf
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c73e59a.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-5b04e755
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '44e4ca3d.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-4ef27a6f
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16bb90d5.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\4ba7f2b6-3f609030
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '708cdf17.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\7f8d93f4-425f8c89
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.130
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3551f216.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\4ae2edf2-113bf9f2
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.8
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a17c048.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5c76f6ab-41d955bb
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.A.246
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06fdec00.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\25b15a7-661f342e
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ab0ac3e.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\6cb149e4-2243fcf4
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57ea831d.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\36ef2699-1efd8d9a
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Mabowl.Gen
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e85b8ea.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4d9f6758-40661a38
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.18
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22859488.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\2371ab54-2c621817
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.763
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5332ad52.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\515e2c12-183f62d1
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d2a9d97.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\7742e40a-4622e701
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.TRZ.18
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1802e4cb.qua' verschoben!
    C:\Users\*****\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\2d563441-1e317e7e
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2278
      [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1108e033.qua' verschoben!
    
    
    Ende des Suchlaufs: Mittwoch, 22. Januar 2014  23:38
    Benötigte Zeit:  1:37:03 Stunde(n)
    
    Der Suchlauf wurde vollständig durchgeführt.
    
      31731 Verzeichnisse wurden überprüft
     632645 Dateien wurden geprüft
        125 Viren bzw. unerwünschte Programme wurden gefunden
          0 Dateien wurden als verdächtig eingestuft
          0 Dateien wurden gelöscht
          0 Viren bzw. unerwünschte Programme wurden repariert
         15 Dateien wurden in die Quarantäne verschoben
          0 Dateien wurden umbenannt
          0 Dateien konnten nicht durchsucht werden
     632520 Dateien ohne Befall
       8710 Archive wurden durchsucht
        110 Warnungen
         15 Hinweise
     717723 Objekte wurden beim Rootkitscan durchsucht
          0 Versteckte Objekte wurden gefunden
             
    Ich habe die Funde in Quarantäne schieben lassen
  2. Deinstallation von Java und vollständiger Scan mit Avira AntiVir

    Ich habe daraufhin Java deinstalliert und noch einmal einen vollständigen Scan mit Avira AntiVir durchgeführt. Es gab nun keine Funde mehr:
    Code:
    ATTFilter
    Avira Free Antivirus
    Erstellungsdatum der Reportdatei: Donnerstag, 23. Januar 2014  01:08
    
    
    Das Programm läuft als uneingeschränkte Vollversion.
    Online-Dienste stehen zur Verfügung.
    
    Lizenznehmer   : Avira Free Antivirus
    Seriennummer   : 0000149996-ADJIE-0000001
    Plattform      : Windows 7 Ultimate
    Windowsversion : (Service Pack 1)  [6.1.7601]
    Boot Modus     : Normal gebootet
    Benutzername   : *****
    Computername   : MOBILITYU
    
    Versionsinformationen:
    BUILD.DAT      : 14.0.2.286     55547 Bytes  09.12.2013 11:37:00
    AVSCAN.EXE     : 14.0.2.254   1032760 Bytes  18.12.2013 20:06:31
    AVSCANRC.DLL   : 14.0.2.180     62008 Bytes  18.12.2013 20:06:31
    LUKE.DLL       : 14.0.2.234     65592 Bytes  18.12.2013 20:06:47
    AVSCPLR.DLL    : 14.0.2.254    124472 Bytes  18.12.2013 20:06:31
    AVREG.DLL      : 14.0.2.212    250424 Bytes  18.12.2013 20:06:30
    avlode.dll     : 14.0.2.254    540216 Bytes  18.12.2013 20:06:29
    avlode.rdf     : 13.0.1.66      56973 Bytes  15.01.2014 23:12:37
    VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 05:39:03
    VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 19:01:09
    VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 21:06:33
    VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 21:03:22
    VBASE004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 11:12:34
    VBASE005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 23:32:16
    VBASE006.VDF   : 7.11.103.230  2293248 Bytes  24.09.2013 21:51:26
    VBASE007.VDF   : 7.11.116.38  5485568 Bytes  28.11.2013 18:06:17
    VBASE008.VDF   : 7.11.126.50  3615744 Bytes  22.01.2014 22:38:48
    VBASE009.VDF   : 7.11.126.51     2048 Bytes  22.01.2014 22:38:48
    VBASE010.VDF   : 7.11.126.52     2048 Bytes  22.01.2014 22:38:48
    VBASE011.VDF   : 7.11.126.53     2048 Bytes  22.01.2014 22:38:48
    VBASE012.VDF   : 7.11.126.54     2048 Bytes  22.01.2014 22:38:48
    VBASE013.VDF   : 7.11.126.55     2048 Bytes  22.01.2014 22:38:48
    VBASE014.VDF   : 7.11.126.56     2048 Bytes  22.01.2014 22:38:48
    VBASE015.VDF   : 7.11.126.57     2048 Bytes  22.01.2014 22:38:48
    VBASE016.VDF   : 7.11.126.58     2048 Bytes  22.01.2014 22:38:49
    VBASE017.VDF   : 7.11.126.59     2048 Bytes  22.01.2014 22:38:49
    VBASE018.VDF   : 7.11.126.60     2048 Bytes  22.01.2014 22:38:49
    VBASE019.VDF   : 7.11.126.61     2048 Bytes  22.01.2014 22:38:49
    VBASE020.VDF   : 7.11.126.62     2048 Bytes  22.01.2014 22:38:49
    VBASE021.VDF   : 7.11.126.63     2048 Bytes  22.01.2014 22:38:49
    VBASE022.VDF   : 7.11.126.64     2048 Bytes  22.01.2014 22:38:49
    VBASE023.VDF   : 7.11.126.65     2048 Bytes  22.01.2014 22:38:49
    VBASE024.VDF   : 7.11.126.66     2048 Bytes  22.01.2014 22:38:49
    VBASE025.VDF   : 7.11.126.67     2048 Bytes  22.01.2014 22:38:49
    VBASE026.VDF   : 7.11.126.68     2048 Bytes  22.01.2014 22:38:49
    VBASE027.VDF   : 7.11.126.69     2048 Bytes  22.01.2014 22:38:49
    VBASE028.VDF   : 7.11.126.70     2048 Bytes  22.01.2014 22:38:49
    VBASE029.VDF   : 7.11.126.71     2048 Bytes  22.01.2014 22:38:49
    VBASE030.VDF   : 7.11.126.72     2048 Bytes  22.01.2014 22:38:50
    VBASE031.VDF   : 7.11.126.140   122368 Bytes  22.01.2014 22:38:50
    Engineversion  : 8.2.12.174
    AEVDF.DLL      : 8.1.3.4       102774 Bytes  13.06.2013 16:54:36
    AESCRIPT.DLL   : 8.1.4.180     520574 Bytes  16.01.2014 22:31:05
    AESCN.DLL      : 8.1.10.6      131447 Bytes  14.12.2013 05:26:23
    AESBX.DLL      : 8.2.20.6     1331575 Bytes  13.01.2014 20:42:55
    AERDL.DLL      : 8.2.0.138     704888 Bytes  02.12.2013 22:55:49
    AEPACK.DLL     : 8.3.3.8       762232 Bytes  20.12.2013 23:22:52
    AEOFFICE.DLL   : 8.1.2.76      205181 Bytes  11.08.2013 15:09:34
    AEHEUR.DLL     : 8.1.4.870    6459770 Bytes  16.01.2014 22:31:05
    AEHELP.DLL     : 8.1.27.10     266618 Bytes  23.11.2013 23:49:49
    AEGEN.DLL      : 8.1.7.22      446839 Bytes  15.01.2014 23:12:37
    AEEXP.DLL      : 8.4.1.164     409976 Bytes  11.01.2014 09:04:20
    AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 11:13:41
    AECORE.DLL     : 8.1.33.0      225657 Bytes  14.12.2013 05:26:18
    AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 23:36:35
    AVWINLL.DLL    : 14.0.2.180     23608 Bytes  18.12.2013 20:06:21
    AVPREF.DLL     : 14.0.2.180     48696 Bytes  18.12.2013 20:06:30
    AVREP.DLL      : 14.0.2.180    175672 Bytes  18.12.2013 20:06:30
    AVARKT.DLL     : 14.0.2.254    256056 Bytes  18.12.2013 20:06:25
    AVEVTLOG.DLL   : 14.0.2.180    165944 Bytes  18.12.2013 20:06:27
    SQLITE3.DLL    : 3.7.0.1       394824 Bytes  11.08.2013 15:53:30
    AVSMTP.DLL     : 14.0.2.180     60472 Bytes  18.12.2013 20:06:31
    NETNT.DLL      : 14.0.2.180     13368 Bytes  18.12.2013 20:06:47
    RCIMAGE.DLL    : 14.0.2.180   4786744 Bytes  18.12.2013 20:06:21
    RCTEXT.DLL     : 14.0.2.270     73272 Bytes  18.12.2013 20:06:21
    
    Konfiguration für den aktuellen Suchlauf:
    Job Name..............................: Vollständige Systemprüfung
    Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
    Protokollierung.......................: standard
    Primäre Aktion........................: Interaktiv
    Sekundäre Aktion......................: Ignorieren
    Durchsuche Masterbootsektoren.........: ein
    Durchsuche Bootsektoren...............: ein
    Bootsektoren..........................: C:, 
    Durchsuche aktive Programme...........: ein
    Laufende Programme erweitert..........: ein
    Durchsuche Registrierung..............: ein
    Suche nach Rootkits...................: ein
    Integritätsprüfung von Systemdateien..: aus
    Prüfe alle Dateien....................: Alle Dateien
    Durchsuche Archive....................: ein
    Rekursionstiefe einschränken..........: 20
    Archiv Smart Extensions...............: ein
    Makrovirenheuristik...................: ein
    Dateiheuristik........................: erweitert
    Abweichende Gefahrenkategorien........: +PCK,+SPR,
    
    Beginn des Suchlaufs: Donnerstag, 23. Januar 2014  01:08
    
    Der Suchlauf über die Bootsektoren wird begonnen:
    Bootsektor 'HDD0(C:)'
        [INFO]      Es wurde kein Virus gefunden!
    
    Der Suchlauf nach versteckten Objekten wird begonnen.
    
    Der Suchlauf über gestartete Prozesse wird begonnen:
    Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
    Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avscan.exe' - '114' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avcenter.exe' - '122' Modul(e) wurden durchsucht
    Durchsuche Prozess 'taskhost.exe' - '61' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht
    Durchsuche Prozess 'mbamservice.exe' - '36' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
    Durchsuche Prozess 'SYNTPHELPER.EXE' - '17' Modul(e) wurden durchsucht
    Durchsuche Prozess 'wmpnetwk.exe' - '121' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
    Durchsuche Prozess 'SearchIndexer.exe' - '60' Modul(e) wurden durchsucht
    Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
    Durchsuche Prozess 'iTunesHelper.exe' - '74' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avgnt.exe' - '93' Modul(e) wurden durchsucht
    Durchsuche Prozess 'GrooveMonitor.exe' - '51' Modul(e) wurden durchsucht
    Durchsuche Prozess 'acrotray.exe' - '25' Modul(e) wurden durchsucht
    Durchsuche Prozess 'igfxpers.exe' - '32' Modul(e) wurden durchsucht
    Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht
    Durchsuche Prozess 'SynTPLpr.exe' - '21' Modul(e) wurden durchsucht
    Durchsuche Prozess 'SynTPEnh.exe' - '44' Modul(e) wurden durchsucht
    Durchsuche Prozess 'Explorer.EXE' - '172' Modul(e) wurden durchsucht
    Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
    Durchsuche Prozess 'Dwm.exe' - '32' Modul(e) wurden durchsucht
    Durchsuche Prozess 'taskhost.exe' - '68' Modul(e) wurden durchsucht
    Durchsuche Prozess 'TomTomHOMEService.exe' - '10' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
    Durchsuche Prozess 'cvpnd.exe' - '57' Modul(e) wurden durchsucht
    Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht
    Durchsuche Prozess 'BtwRSupportService.exe' - '34' Modul(e) wurden durchsucht
    Durchsuche Prozess 'AppleMobileDeviceService.exe' - '68' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht
    Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht
    Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht
    Durchsuche Prozess 'spoolsv.exe' - '90' Modul(e) wurden durchsucht
    Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '161' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '116' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
    Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
    Durchsuche Prozess 'ibmpmsvc.exe' - '22' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
    Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht
    Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
    Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
    Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
    Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
    Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
    Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
    Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
    
    Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
    Die Registry wurde durchsucht ( '1953' Dateien ).
    
    
    Der Suchlauf über die ausgewählten Dateien wird begonnen:
    
    Beginne mit der Suche in 'C:\'
    
    
    Ende des Suchlaufs: Donnerstag, 23. Januar 2014  02:40
    Benötigte Zeit:  1:32:24 Stunde(n)
    
    Der Suchlauf wurde vollständig durchgeführt.
    
      31643 Verzeichnisse wurden überprüft
     582108 Dateien wurden geprüft
          0 Viren bzw. unerwünschte Programme wurden gefunden
          0 Dateien wurden als verdächtig eingestuft
          0 Dateien wurden gelöscht
          0 Viren bzw. unerwünschte Programme wurden repariert
          0 Dateien wurden in die Quarantäne verschoben
          0 Dateien wurden umbenannt
          0 Dateien konnten nicht durchsucht werden
     582108 Dateien ohne Befall
       8656 Archive wurden durchsucht
          0 Warnungen
          0 Hinweise
     711341 Objekte wurden beim Rootkitscan durchsucht
          0 Versteckte Objekte wurden gefunden
             
  3. Scan mit Malwarebytes AntiMalware
    Als nächstes habe ich meinen Rechner mit Malwarebytes AntiMalware gescannt, es gab dabei keine Funde. Anbei das Logfile:
    Code:
    ATTFilter
    Malwarebytes Anti-Malware 1.75.0.1300
    www.malwarebytes.org
    
    Database version: v2014.01.25.03
    
    Windows 7 Service Pack 1 x86 NTFS
    Internet Explorer 11.0.9600.16476
    ***** :: MOBILITYU [administrator]
    
    25.01.2014 02:39:12
    mbam-log-2014-01-25 (02-39-12).txt
    
    Scan type: Full scan (C:\|)
    Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM
    Scan options disabled: P2P
    Objects scanned: 389797
    Time elapsed: 1 hour(s), 56 minute(s), 55 second(s)
    
    Memory Processes Detected: 0
    (No malicious items detected)
    
    Memory Modules Detected: 0
    (No malicious items detected)
    
    Registry Keys Detected: 0
    (No malicious items detected)
    
    Registry Values Detected: 0
    (No malicious items detected)
    
    Registry Data Items Detected: 0
    (No malicious items detected)
    
    Folders Detected: 0
    (No malicious items detected)
    
    Files Detected: 0
    (No malicious items detected)
    
    (end)
             
  4. Vorgehen gemäß Anleitung
    Als nächstes bin ich gemäß der "Anleitung für Hilfesuchende bei Trojaner- und Virenbefall" vorgegangen. Anbei die Logifles.

    Defogger:
    Code:
    ATTFilter
    defogger_disable by jpshortstuff (23.02.10.1)
    Log created at 02:28 on 25/01/2014 (Utz)
    
    Checking for autostart values...
    HKCU\~\Run values retrieved.
    HKLM\~\Run values retrieved.
    
    Checking for services/drivers...
    
    
    -=E.O.F=-
             
    FRST:
    Code:
    ATTFilter
    Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version: 24-01-2014
    Ran by ***** (administrator) on MOBILITYU on 25-01-2014 10:19:32
    Running from C:\Users\*****\Downloads
    Microsoft Windows 7 Ultimate  Service Pack 1 (X86) OS Language: English(US)
    Internet Explorer Version 11
    Boot Mode: Normal
    
    The only official download link for FRST:
    Download link for 32-Bit version: hxxp://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/dl/81/ 
    Download link for 64-Bit Version: hxxp://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/dl/82/ 
    Download link from any site other than Bleeping Computer is unpermitted or outdated.
    See tutorial for FRST: hxxp://www.geekstogo.com/forum/topic/335081-frst-tutorial-how-to-use-farbar-recovery-scan-tool/
    
    ==================== Processes (Whitelisted) ===================
    
    (Lenovo.) C:\Windows\System32\ibmpmsvc.exe
    (AMD) C:\Windows\System32\atiesrxx.exe
    (AMD) C:\Windows\System32\atieclxx.exe
    (Avira Operations GmbH & Co. KG) C:\Program Files\Avira\AntiVir Desktop\sched.exe
    (Avira Operations GmbH & Co. KG) C:\Program Files\Avira\AntiVir Desktop\avguard.exe
    (Apple Inc.) C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe
    (Broadcom Corporation.) C:\Windows\System32\BtwRSupportService.exe
    (Apple Inc.) C:\Program Files\Bonjour\mDNSResponder.exe
    (Cisco Systems, Inc.) C:\Program Files\Cisco Systems\VPN Client\cvpnd.exe
    (TomTom) C:\Program Files\TomTom HOME 2\TomTomHOMEService.exe
    (Synaptics Incorporated) C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
    (Synaptics Incorporated) C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
    (Avira Operations GmbH & Co. KG) C:\Program Files\Avira\AntiVir Desktop\avshadow.exe
    (Synaptics Incorporated) C:\Program Files\Synaptics\SynTP\SynTPHelper.exe
    (Malwarebytes Corporation) C:\Program Files\Malwarebytes' Anti-Malware\mbamscheduler.exe
    (Intel Corporation) C:\Windows\System32\igfxpers.exe
    (Intel Corporation) C:\Windows\System32\igfxsrvc.exe
    (Adobe Systems Inc.) C:\Program Files\Adobe\Acrobat 9.0\Acrobat\acrotray.exe
    (Microsoft Corporation) C:\Program Files\Microsoft Office\Office12\GrooveMonitor.exe
    (Avira Operations GmbH & Co. KG) C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
    (Apple Inc.) C:\Program Files\iTunes\iTunesHelper.exe
    (Apple Inc.) C:\Program Files\iPod\bin\iPodService.exe
    (Opera Software) C:\Program Files\Opera\opera.exe
    (Adobe Systems Incorporated) C:\Program Files\Adobe\Reader 10.0\Reader\AcroRd32.exe
    (Adobe Systems Incorporated) C:\Program Files\Adobe\Reader 10.0\Reader\AcroRd32.exe
    (Ghisler Software GmbH) C:\Program Files\totalcmd\TOTALCMD.EXE
    
    
    ==================== Registry (Whitelisted) ==================
    
    HKLM\...\Run: [Adobe Acrobat Speed Launcher] - C:\Program Files\Adobe\Acrobat 9.0\Acrobat\Acrobat_sl.exe [44128 2013-05-08] (Adobe Systems Incorporated)
    HKLM\...\Run: [] - [x]
    HKLM\...\Run: [Acrobat Assistant 8.0] - C:\Program Files\Adobe\Acrobat 9.0\Acrobat\Acrotray.exe [642664 2013-05-08] (Adobe Systems Inc.)
    HKLM\...\Run: [Adobe ARM] - C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe [959904 2013-11-21] (Adobe Systems Incorporated)
    HKLM\...\Run: [GrooveMonitor] - C:\Program Files\Microsoft Office\Office12\GrooveMonitor.exe [30040 2009-02-26] (Microsoft Corporation)
    HKLM\...\Run: [AdobeAAMUpdater-1.0] - C:\Program Files\Common Files\Adobe\OOBE\PDApp\UWA\UpdaterStartupUtility.exe [500208 2010-03-06] (Adobe Systems Incorporated)
    HKLM\...\Run: [SwitchBoard] - C:\Program Files\Common Files\Adobe\SwitchBoard\SwitchBoard.exe [517096 2010-02-19] (Adobe Systems Incorporated)
    HKLM\...\Run: [AdobeCS5ServiceManager] - C:\Program Files\Common Files\Adobe\CS5ServiceManager\CS5ServiceManager.exe [406992 2010-02-22] (Adobe Systems Incorporated)
    HKLM\...\Run: [APSDaemon] - C:\Program Files\Common Files\Apple\Apple Application Support\APSDaemon.exe [59720 2013-04-21] (Apple Inc.)
    HKLM\...\Run: [avgnt] - C:\Program Files\Avira\AntiVir Desktop\avgnt.exe [684600 2013-12-18] (Avira Operations GmbH & Co. KG)
    HKLM\...\Run: [QuickTime Task] - C:\Program Files\QuickTime\QTTask.exe [421888 2013-05-01] (Apple Inc.)
    HKLM\...\Run: [iTunesHelper] - C:\Program Files\iTunes\iTunesHelper.exe [152392 2013-08-16] (Apple Inc.)
    MountPoints2: {08ee36c7-61aa-11e2-88ad-002556cc7278} - V:\autorun\autorun.exe
    MountPoints2: {0918694f-5c14-11e2-a917-002556cc7278} - V:\autorun\autorun.exe
    MountPoints2: {3ea987b4-9b2c-11e2-8498-002556cc7278} - V:\autorun.exe
    MountPoints2: {4dd64241-600e-11e2-ae1b-002556cc7278} - V:\autorun\autorun.exe
    MountPoints2: {4df89ec2-5cb4-11e2-a92d-002556cc7278} - V:\autorun\autorun.exe
    MountPoints2: {651d6503-64dc-11e2-8cb4-002556cc7278} - V:\autorun\autorun.exe
    MountPoints2: {7793eb05-6470-11e3-9bfd-002556cc7278} - V:\autorun.exe
    MountPoints2: {828ff627-ecb0-11e2-a19e-002556cc7278} - V:\autorun\autorun.exe
    MountPoints2: {88b755f6-5e82-11e2-892b-002556cc7278} - V:\autorun\autorun.exe
    MountPoints2: {c3ca0581-5f4f-11e2-a74c-002556cc7278} - V:\autorun\autorun.exe
    MountPoints2: {c3ca058a-5f4f-11e2-a74c-002556cc7278} - V:\autorun\autorun.exe
    Startup: C:\Users\*****\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\thunderbird - Shortcut.lnk
    ShortcutTarget: thunderbird - Shortcut.lnk -> C:\Program Files\Mozilla Thunderbird\thunderbird.exe (Mozilla Corporation)
    
    ==================== Internet (Whitelisted) ====================
    
    HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
    HKCU\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache = hxxp://de.msn.com/?ocid=iehp
    HKCU\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache_TIMESTAMP = 0xA2F71F36536BCC01
    HKCU\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache AcceptLangs = de-DE
    BHO: Groove GFS Browser Helper - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\Program Files\Microsoft Office\Office12\GrooveShellExtensions.dll (Microsoft Corporation)
    BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll (Adobe Systems Incorporated)
    BHO: SmartSelect Class - {F4971EE7-DAA0-4053-9964-665D8EE6A077} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll (Adobe Systems Incorporated)
    Toolbar: HKLM - Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll (Adobe Systems Incorporated)
    DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} hxxp://java.sun.com/update/1.7.0/jinstall-1_7_0_51-windows-i586.cab
    DPF: {CAFEEFAC-0017-0000-0051-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.7.0/jinstall-1_7_0_51-windows-i586.cab
    DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.7.0/jinstall-1_7_0_51-windows-i586.cab
    DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} hxxp://active.macromedia.com/flash2/cabs/swflash.cab
    Handler: grooveLocalGWS - {88FED34C-F0CA-4636-A375-3CB6248B04CD} - C:\Program Files\Microsoft Office\Office12\GrooveSystemServices.dll (Microsoft Corporation)
    Handler: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\Program Files\Common Files\Skype\Skype4COM.dll (Skype Technologies)
    Winsock: Catalog5 08 C:\Program Files\Bonjour\mdnsNSP.dll [121704] (Apple Inc.)
    Winsock: Catalog9 01 C:\Program Files\Avira\AntiVir Desktop\avsda.dll [257608] (Avira Operations GmbH & Co. KG)
    Winsock: Catalog9 02 C:\Program Files\Avira\AntiVir Desktop\avsda.dll [257608] (Avira Operations GmbH & Co. KG)
    Winsock: Catalog9 03 C:\Program Files\Avira\AntiVir Desktop\avsda.dll [257608] (Avira Operations GmbH & Co. KG)
    Winsock: Catalog9 04 C:\Program Files\Avira\AntiVir Desktop\avsda.dll [257608] (Avira Operations GmbH & Co. KG)
    Winsock: Catalog9 05 C:\Program Files\Avira\AntiVir Desktop\avsda.dll [257608] (Avira Operations GmbH & Co. KG)
    Winsock: Catalog9 06 C:\Program Files\Avira\AntiVir Desktop\avsda.dll [257608] (Avira Operations GmbH & Co. KG)
    Winsock: Catalog9 07 C:\Program Files\Avira\AntiVir Desktop\avsda.dll [257608] (Avira Operations GmbH & Co. KG)
    Winsock: Catalog9 08 C:\Program Files\Avira\AntiVir Desktop\avsda.dll [257608] (Avira Operations GmbH & Co. KG)
    Winsock: Catalog9 20 C:\Program Files\Avira\AntiVir Desktop\avsda.dll [257608] (Avira Operations GmbH & Co. KG)
    Hosts: There are more than one entry in Hosts. See Hosts section of Addition.txt
    Tcpip\Parameters: [DhcpNameServer] 192.168.2.1
    
    FireFox:
    ========
    FF ProfilePath: C:\Users\*****\AppData\Roaming\Mozilla\Firefox\Profiles\979c6yga.default
    FF Plugin: @adobe.com/FlashPlayer - C:\Windows\system32\Macromed\Flash\NPSWF32_11_9_900_170.dll ()
    FF Plugin: @adobe.com/ShockwavePlayer - C:\Windows\system32\Adobe\Director\np32dsw_1167637.dll (Adobe Systems, Inc.)
    FF Plugin: @Apple.com/iTunes,version=1.0 - C:\Program Files\iTunes\Mozilla Plugins\npitunes.dll ()
    FF Plugin: @Microsoft.com/NpCtrl,version=1.0 - c:\Program Files\Microsoft Silverlight\5.1.20913.0\npctrl.dll ( Microsoft Corporation)
    FF Plugin: @videolan.org/vlc,version=2.0.8 - C:\Program Files\VideoLAN\VLC\npvlc.dll (VideoLAN)
    FF Plugin: @videolan.org/vlc,version=2.1.2 - C:\Program Files\VideoLAN\VLC\npvlc.dll (VideoLAN)
    FF Plugin: Adobe Acrobat - C:\Program Files\Adobe\Acrobat 9.0\Acrobat\Air\nppdf32.dll (Adobe Systems Inc.)
    FF Plugin: Adobe Reader - C:\Program Files\Adobe\Reader 10.0\Reader\AIR\nppdf32.dll (Adobe Systems Inc.)
    FF SearchPlugin: C:\Program Files\mozilla firefox\browser\searchplugins\amazondotcom-de.xml
    FF SearchPlugin: C:\Program Files\mozilla firefox\browser\searchplugins\eBay-de.xml
    FF SearchPlugin: C:\Program Files\mozilla firefox\browser\searchplugins\leo_ende_de.xml
    FF SearchPlugin: C:\Program Files\mozilla firefox\browser\searchplugins\yahoo-de.xml
    FF Extension: Free YouTube Download (Free Studio) Menu - C:\Users\*****\AppData\Roaming\Mozilla\Firefox\Profiles\979c6yga.default\Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C} [2011-12-03]
    FF Extension: Java Console - C:\Program Files\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0033-ABCDEFFEDCBA} [2013-12-20]
    FF Extension: Java Console - C:\Program Files\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0035-ABCDEFFEDCBA} [2013-12-20]
    
    ========================== Services (Whitelisted) =================
    
    R2 AntiVirSchedulerService; C:\Program Files\Avira\AntiVir Desktop\sched.exe [440376 2013-12-18] (Avira Operations GmbH & Co. KG)
    R2 AntiVirService; C:\Program Files\Avira\AntiVir Desktop\avguard.exe [440376 2013-11-29] (Avira Operations GmbH & Co. KG)
    S4 AntiVirWebService; C:\Program Files\Avira\AntiVir Desktop\AVWEBGRD.EXE [1011768 2013-12-18] (Avira Operations GmbH & Co. KG)
    R2 BcmBtRSupport; C:\Windows\system32\BtwRSupportService.exe [1680088 2013-10-28] (Broadcom Corporation.)
    R2 CVPND; C:\Program Files\Cisco Systems\VPN Client\cvpnd.exe [1528616 2010-03-23] (Cisco Systems, Inc.)
    R2 MBAMScheduler; C:\Program Files\Malwarebytes' Anti-Malware\mbamscheduler.exe [418376 2013-04-04] (Malwarebytes Corporation)
    S2 MBAMService; C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe [701512 2013-04-04] (Malwarebytes Corporation)
    
    ==================== Drivers (Whitelisted) ====================
    
    R3 amdkmdag; C:\Windows\System32\DRIVERS\atipmdag.sys [5073920 2009-08-24] (ATI Technologies Inc.)
    R3 AnyDVD; C:\Windows\System32\Drivers\AnyDVD.sys [121248 2012-08-26] (SlySoft, Inc.)
    R2 avgntflt; C:\Windows\System32\DRIVERS\avgntflt.sys [90400 2013-12-18] (Avira Operations GmbH & Co. KG)
    R1 avipbb; C:\Windows\System32\DRIVERS\avipbb.sys [135648 2013-12-18] (Avira Operations GmbH & Co. KG)
    R1 avkmgr; C:\Windows\System32\DRIVERS\avkmgr.sys [37352 2013-11-29] (Avira Operations GmbH & Co. KG)
    R3 BazisVirtualCDBus; C:\Windows\System32\DRIVERS\BazisVirtualCDBus.sys [117584 2011-08-08] (SysProgs.org)
    R3 bcbtums; C:\Windows\System32\drivers\bcbtums.sys [175320 2013-10-28] (Broadcom Corporation.)
    S3 btwampfl; C:\Windows\System32\DRIVERS\btwampfl.sys [144600 2013-08-09] (Broadcom Corporation.)
    S3 CVirtA; C:\Windows\System32\DRIVERS\CVirtA.sys [5275 2007-01-18] (Cisco Systems, Inc.)
    R2 CVPNDRVA; C:\Windows\system32\Drivers\CVPNDRVA.sys [308859 2010-03-23] (Cisco Systems, Inc.)
    R3 DNE; C:\Windows\System32\DRIVERS\dne2000.sys [131984 2008-11-16] (Deterministic Networks, Inc.)
    R1 ElbyCDIO; C:\Windows\System32\Drivers\ElbyCDIO.sys [31088 2010-12-16] (Elaborate Bytes AG)
    S3 GigasetGenericUSB; C:\Windows\System32\DRIVERS\GigasetGenericUSB.sys [44032 2009-02-20] (Siemens Home and Office Communication Devices GmbH & Co. KG)
    R3 intelkmd; C:\Windows\System32\DRIVERS\igdpmd32.sys [5946368 2009-09-22] (Intel Corporation)
    R3 MBAMProtector; C:\Windows\system32\drivers\mbam.sys [22856 2013-04-04] (Malwarebytes Corporation)
    R1 ssmdrv; C:\Windows\System32\DRIVERS\ssmdrv.sys [28520 2013-08-11] (Avira GmbH)
    S3 tbhsd; C:\Windows\System32\drivers\tbhsd.sys [39016 2012-07-19] (RapidSolution Software AG)
    S3 Synth3dVsc; System32\drivers\synth3dvsc.sys [x]
    S3 tsusbhub; system32\drivers\tsusbhub.sys [x]
    S3 VGPU; System32\drivers\rdvgkmd.sys [x]
    
    ==================== NetSvcs (Whitelisted) ===================
    
    
    ==================== One Month Created Files and Folders ========
    
    2014-01-25 10:19 - 2014-01-25 10:19 - 00013132 _____ C:\Users\*****\Downloads\FRST.txt
    2014-01-25 10:19 - 2014-01-25 10:19 - 00000000 ____D C:\FRST
    2014-01-25 02:33 - 2014-01-25 02:33 - 00712264 _____ C:\Windows\isRS-000.tmp
    2014-01-25 02:32 - 2014-01-25 02:32 - 10285040 _____ (Malwarebytes Corporation                                    ) C:\Users\*****\Downloads\mbam-setup-1.75.0.1300.exe
    2014-01-25 02:29 - 2014-01-25 02:29 - 01222144 _____ (Farbar) C:\Users\*****\Downloads\FRST.exe
    2014-01-25 02:28 - 2014-01-25 02:28 - 00000468 _____ C:\Users\*****\Downloads\defogger_disable.log
    2014-01-25 02:28 - 2014-01-25 02:28 - 00000000 _____ C:\Users\*****\defogger_reenable
    2014-01-25 02:14 - 2014-01-25 02:14 - 00050477 _____ C:\Users\*****\Downloads\Defogger.exe
    2014-01-20 23:19 - 2014-01-20 23:20 - 00005232 _____ C:\Windows\system32\jupdate-1.7.0_51-b13.log
    2014-01-14 21:41 - 2013-11-27 02:14 - 00258560 _____ (Microsoft Corporation) C:\Windows\system32\Drivers\usbhub.sys
    2014-01-14 21:41 - 2013-11-27 02:13 - 00284672 _____ (Microsoft Corporation) C:\Windows\system32\Drivers\usbport.sys
    2014-01-14 21:41 - 2013-11-27 02:13 - 00076288 _____ (Microsoft Corporation) C:\Windows\system32\Drivers\usbccgp.sys
    2014-01-14 21:41 - 2013-11-27 02:13 - 00043520 _____ (Microsoft Corporation) C:\Windows\system32\Drivers\usbehci.sys
    2014-01-14 21:41 - 2013-11-27 02:13 - 00024064 _____ (Microsoft Corporation) C:\Windows\system32\Drivers\usbuhci.sys
    2014-01-14 21:41 - 2013-11-27 02:13 - 00020480 _____ (Microsoft Corporation) C:\Windows\system32\Drivers\usbohci.sys
    2014-01-14 21:41 - 2013-11-27 02:13 - 00006016 _____ (Microsoft Corporation) C:\Windows\system32\Drivers\usbd.sys
    2014-01-14 21:41 - 2013-11-26 12:11 - 00240576 _____ (Microsoft Corporation) C:\Windows\system32\Drivers\netio.sys
    2014-01-14 21:41 - 2013-11-26 11:10 - 02349056 _____ (Microsoft Corporation) C:\Windows\system32\win32k.sys
    2014-01-07 19:00 - 2014-01-07 19:17 - 59374948 _____ C:\Users\*****\Downloads\BB_Folge119.rar
    2014-01-07 17:29 - 2014-01-07 17:48 - 65094418 _____ C:\Users\*****\Downloads\BB_VA_BB_112.rar
    2014-01-07 17:08 - 2014-01-07 17:28 - 67639842 _____ C:\Users\*****\Downloads\BB_VA_BB_113.rar
    2014-01-07 16:53 - 2014-01-07 17:04 - 38095038 _____ C:\Users\*****\Downloads\BB_VA_BB_114.rar
    2014-01-07 16:40 - 2014-01-07 16:52 - 39837360 _____ C:\Users\*****\Downloads\BB_VA_BB_115.rar
    2014-01-07 16:15 - 2014-01-07 16:32 - 60003138 _____ C:\Users\*****\Downloads\BB_VA_BeBl_116.rar
    2014-01-07 15:53 - 2014-01-07 16:10 - 56836516 _____ C:\Users\*****\Downloads\BB_VA_BeBl_117.rar
    2014-01-07 15:34 - 2014-01-07 15:51 - 59731500 _____ C:\Users\*****\Downloads\BB_VA_BeBl_118.rar
    2014-01-07 15:20 - 2014-01-07 15:33 - 42677640 _____ C:\Users\*****\Downloads\BB_VA_BLUME_92.rar
    2014-01-07 14:54 - 2014-01-07 15:18 - 117434028 _____ C:\Users\*****\Downloads\BB_VA_B121.rar
    2014-01-07 14:54 - 2014-01-07 15:14 - 59573084 _____ C:\Users\*****\Downloads\BB_120.rar
    2014-01-06 16:47 - 2014-01-06 16:47 - 00009910 _____ C:\Users\*****\.recently-used.xbel
    2013-12-31 13:37 - 2013-12-31 13:37 - 00002171 _____ C:\Users\Public\Desktop\Commandos - Beyond The Call Of Duty.lnk
    2013-12-31 13:37 - 2013-12-31 13:37 - 00001974 _____ C:\Users\Public\Desktop\Commandos - Behind Enemy Lines.lnk
    2013-12-31 13:31 - 2013-12-31 13:31 - 00000070 _____ C:\Users\*****\Desktop\punsch.txt
    2013-12-30 20:33 - 2013-12-30 20:33 - 00000000 ____D C:\Users\*****\Documents\Pyro Studios
    
    ==================== One Month Modified Files and Folders =======
    
    2014-01-25 10:19 - 2014-01-25 10:19 - 00013132 _____ C:\Users\*****\Downloads\FRST.txt
    2014-01-25 10:19 - 2014-01-25 10:19 - 00000000 ____D C:\FRST
    2014-01-25 10:15 - 2011-09-04 22:39 - 01252949 _____ C:\Windows\WindowsUpdate.log
    2014-01-25 10:14 - 2009-07-14 05:39 - 00095595 _____ C:\Windows\setupact.log
    2014-01-25 02:42 - 2011-09-04 22:42 - 00726444 _____ C:\Windows\system32\PerfStringBackup.INI
    2014-01-25 02:42 - 2009-07-14 05:34 - 00013536 ____H C:\Windows\system32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-1.C7483456-A289-439d-8115-601632D005A0
    2014-01-25 02:42 - 2009-07-14 05:34 - 00013536 ____H C:\Windows\system32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-0.C7483456-A289-439d-8115-601632D005A0
    2014-01-25 02:35 - 2011-09-05 11:51 - 00000000 ____D C:\Program Files\Malwarebytes' Anti-Malware
    2014-01-25 02:35 - 2009-07-14 05:53 - 00000006 ____H C:\Windows\Tasks\SA.DAT
    2014-01-25 02:33 - 2014-01-25 02:33 - 00712264 _____ C:\Windows\isRS-000.tmp
    2014-01-25 02:32 - 2014-01-25 02:32 - 10285040 _____ (Malwarebytes Corporation                                    ) C:\Users\*****\Downloads\mbam-setup-1.75.0.1300.exe
    2014-01-25 02:29 - 2014-01-25 02:29 - 01222144 _____ (Farbar) C:\Users\*****\Downloads\FRST.exe
    2014-01-25 02:28 - 2014-01-25 02:28 - 00000468 _____ C:\Users\*****\Downloads\defogger_disable.log
    2014-01-25 02:28 - 2014-01-25 02:28 - 00000000 _____ C:\Users\*****\defogger_reenable
    2014-01-25 02:28 - 2011-09-04 22:39 - 00000000 ____D C:\Users\*****
    2014-01-25 02:14 - 2014-01-25 02:14 - 00050477 _____ C:\Users\*****\Downloads\Defogger.exe
    2014-01-20 23:21 - 2013-11-10 12:44 - 00000000 ____D C:\ProgramData\Oracle
    2014-01-20 23:20 - 2014-01-20 23:19 - 00005232 _____ C:\Windows\system32\jupdate-1.7.0_51-b13.log
    2014-01-20 23:20 - 2012-03-10 20:52 - 00000000 ____D C:\Program Files\Java
    2014-01-18 11:36 - 2009-07-14 05:33 - 03777712 _____ C:\Windows\system32\FNTCACHE.DAT
    2014-01-18 11:35 - 2012-05-29 21:53 - 00000000 ____D C:\Program Files\Mozilla Maintenance Service
    2014-01-18 11:33 - 2011-09-05 12:51 - 00000000 ____D C:\Users\*****\AppData\Roaming\vlc
    2014-01-18 10:49 - 2011-09-05 11:30 - 00000000 ____D C:\Users\*****\AppData\Roaming\Skype
    2014-01-16 00:18 - 2011-09-05 01:33 - 00000000 ____D C:\ProgramData\Microsoft Help
    2014-01-16 00:17 - 2013-08-17 09:36 - 00000000 ____D C:\Windows\system32\MRT
    2014-01-16 00:14 - 2011-09-04 23:09 - 83425928 _____ (Microsoft Corporation) C:\Windows\system32\MRT.exe
    2014-01-08 00:56 - 2011-09-08 17:03 - 00000000 ____D C:\Users\*****\eigenes
    2014-01-07 19:17 - 2014-01-07 19:00 - 59374948 _____ C:\Users\*****\Downloads\BB_Folge119.rar
    2014-01-07 17:48 - 2014-01-07 17:29 - 65094418 _____ C:\Users\*****\Downloads\BB_VA_BB_112.rar
    2014-01-07 17:28 - 2014-01-07 17:08 - 67639842 _____ C:\Users\*****\Downloads\BB_VA_BB_113.rar
    2014-01-07 17:04 - 2014-01-07 16:53 - 38095038 _____ C:\Users\*****\Downloads\BB_VA_BB_114.rar
    2014-01-07 16:52 - 2014-01-07 16:40 - 39837360 _____ C:\Users\*****\Downloads\BB_VA_BB_115.rar
    2014-01-07 16:32 - 2014-01-07 16:15 - 60003138 _____ C:\Users\*****\Downloads\BB_VA_BeBl_116.rar
    2014-01-07 16:10 - 2014-01-07 15:53 - 56836516 _____ C:\Users\*****\Downloads\BB_VA_BeBl_117.rar
    2014-01-07 15:51 - 2014-01-07 15:34 - 59731500 _____ C:\Users\*****\Downloads\BB_VA_BeBl_118.rar
    2014-01-07 15:33 - 2014-01-07 15:20 - 42677640 _____ C:\Users\*****\Downloads\BB_VA_BLUME_92.rar
    2014-01-07 15:18 - 2014-01-07 14:54 - 117434028 _____ C:\Users\*****\Downloads\BB_VA_B121.rar
    2014-01-07 15:14 - 2014-01-07 14:54 - 59573084 _____ C:\Users\*****\Downloads\BB_120.rar
    2014-01-07 14:48 - 2012-08-05 18:35 - 00000000 __SHD C:\Windows\system32\AI_RecycleBin
    2014-01-07 14:46 - 2012-05-27 00:11 - 00000000 ____D C:\Users\*****\Documents\ANNO 2070 Demo
    2014-01-07 14:46 - 2012-05-26 21:13 - 00000000 ____D C:\Users\*****\AppData\Roaming\Ubisoft
    2014-01-07 14:46 - 2011-10-12 19:05 - 00000000 ___HD C:\Program Files\InstallShield Installation Information
    2014-01-07 14:44 - 2009-07-14 03:37 - 00000000 ___RD C:\Users\Public
    2014-01-06 16:47 - 2014-01-06 16:47 - 00009910 _____ C:\Users\*****\.recently-used.xbel
    2014-01-06 16:47 - 2011-09-06 15:25 - 00000000 ____D C:\Users\*****\AppData\Roaming\gtk-2.0
    2014-01-06 16:47 - 2011-09-05 08:14 - 00000000 ____D C:\Users\*****\.gimp-2.6
    2013-12-31 13:37 - 2013-12-31 13:37 - 00002171 _____ C:\Users\Public\Desktop\Commandos - Beyond The Call Of Duty.lnk
    2013-12-31 13:37 - 2013-12-31 13:37 - 00001974 _____ C:\Users\Public\Desktop\Commandos - Behind Enemy Lines.lnk
    2013-12-31 13:31 - 2013-12-31 13:31 - 00000070 _____ C:\Users\*****\Desktop\punsch.txt
    2013-12-30 20:33 - 2013-12-30 20:33 - 00000000 ____D C:\Users\*****\Documents\Pyro Studios
    2013-12-30 12:08 - 2012-04-02 17:27 - 00000040 ___SH C:\ProgramData\.zreglib
    
    Some content of TEMP:
    ====================
    C:\Users\*****\AppData\Local\Temp\avgnt.exe
    C:\Users\*****\AppData\Local\Temp\jre-7u51-windows-i586-iftw.exe
    
    
    ==================== Bamital & volsnap Check =================
    
    C:\Windows\explorer.exe => MD5 is legit
    C:\Windows\System32\winlogon.exe => MD5 is legit
    C:\Windows\System32\wininit.exe => MD5 is legit
    C:\Windows\System32\svchost.exe => MD5 is legit
    C:\Windows\System32\services.exe => MD5 is legit
    C:\Windows\System32\User32.dll => MD5 is legit
    C:\Windows\System32\userinit.exe => MD5 is legit
    C:\Windows\System32\rpcss.dll => MD5 is legit
    C:\Windows\System32\Drivers\volsnap.sys => MD5 is legit
    
    
    LastRegBack: 2014-01-19 12:25
    
    ==================== End Of Log ============================
             
    GMER:
    Code:
    ATTFilter
    GMER 2.1.19355 - hxxp://www.gmer.net
    Rootkit scan 2014-01-25 12:21:09
    Windows 6.1.7601 Service Pack 1 \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-0 ST9250424AS rev.LVC4 232,89GB
    Running: gmer.exe; Driver: C:\Users\*****\AppData\Local\Temp\pxrirpod.sys
    
    
    ---- System - GMER 2.1 ----
    
    SSDT   8F92837E                                                                                         ZwCreateSection
    SSDT   8F928388                                                                                         ZwRequestWaitReplyPort
    SSDT   8F928383                                                                                         ZwSetContextThread
    SSDT   8F92838D                                                                                         ZwSetSecurityObject
    SSDT   8F928392                                                                                         ZwSystemDebugControl
    SSDT   8F92831F                                                                                         ZwTerminateProcess
    
    ---- Kernel code sections - GMER 2.1 ----
    
    .text  ntkrnlpa.exe!ZwRollbackEnlistment + 142D                                                         82E7FA15 1 Byte  [06]
    .text  ntkrnlpa.exe!KiDispatchInterrupt + 5A2                                                           82EB9212 19 Bytes  [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3}
    .text  ntkrnlpa.exe!KeRemoveQueueEx + 11F7                                                              82EC058C 4 Bytes  [7E, 83, 92, 8F]
    .text  ntkrnlpa.exe!KeRemoveQueueEx + 1553                                                              82EC08E8 4 Bytes  [88, 83, 92, 8F]
    .text  ntkrnlpa.exe!KeRemoveQueueEx + 1597                                                              82EC092C 4 Bytes  [83, 83, 92, 8F]
    .text  ntkrnlpa.exe!KeRemoveQueueEx + 1613                                                              82EC09A8 4 Bytes  [8D, 83, 92, 8F]
    .text  ntkrnlpa.exe!KeRemoveQueueEx + 1667                                                              82EC09FC 4 Bytes  [92, 83, 92, 8F]
    .text  ...                                                                                              
    .text  C:\Windows\system32\DRIVERS\atipmdag.sys                                                         section is writeable [0x8FA32000, 0x2D27D6, 0xE8000020]
    
    ---- Registry - GMER 2.1 ----
    
    Reg    HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\002556cc7278                      
    Reg    HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\002556cc7278@7c2f80250f0e         0x7A 0x0C 0xC1 0x44 ...
    Reg    HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\002556cc7278 (not active ControlSet)  
    Reg    HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\002556cc7278@7c2f80250f0e             0x7A 0x0C 0xC1 0x44 ...
    
    ---- EOF - GMER 2.1 ----
             

Ich hoffe, dass Ihr mir weiterhelfen könnt, damit mein Rechner wieder sauber wird und ich idealerweise nachvollziehen kann, wie es vermutlich zum Schädlingsbefall gekommen ist (evtl. Java als Sicherheitslücke?).

Vielen Dank und viele Grüße!

 

Themen zu Windows 7 32 Bit: Java-Schädling? USB Device Installation + Webcam Start
32 bit, exp/cve-2012-1723.a.782, exp/cve-2012-1723.b.gen, exp/java.a.246, exp/java.hlp.a.2198, exp/java.hlp.a.2204, exp/java.hlp.a.2240, exp/java.hlp.a.2278, hdd0(c:, hdd0(c:), java/lamar.shg.1, java/lamar.shg.11, java/lamar.shg.16, java/lamar.shg.22, java/lamar.shg.26, java/lamar.shg.3, java/lamar.shg.7, java/lamar.shg.9, java/lamar.trz.1, java/lamar.trz.11, java/lamar.trz.16, java/lamar.trz.18, java/lamar.trz.25, java/lamar.trz.32, java/lamar.trz.38, java/lamar.trz.4, java/lamar.trz.8, taskhost.exe, windows 7 32 bit




Ähnliche Themen: Windows 7 32 Bit: Java-Schädling? USB Device Installation + Webcam Start


  1. Windows 10 bootet nicht (Reboot and select proper boot device or insert boot media in selected boot device and press a key)
    Alles rund um Windows - 18.10.2015 (4)
  2. Installation u. I-Net geblockt/PC-Start extrem langsam
    Plagegeister aller Art und deren Bekämpfung - 09.09.2015 (24)
  3. Windows 8.1 Start durch Update Installation scheinbar eingefroren
    Log-Analyse und Auswertung - 29.06.2015 (3)
  4. Windows 8: Werbung im Browser/ unerwünschte Installation: Continue Live Installation
    Log-Analyse und Auswertung - 20.02.2015 (24)
  5. Windows 7: Weißer Bildschirm nach Start inkl. Aktivierung der Webcam
    Log-Analyse und Auswertung - 06.02.2015 (14)
  6. Java: Installation schlägt ständig fehl
    Alles rund um Windows - 03.02.2014 (2)
  7. Windows XP Nach Installation von HP Player immer zwei Startseiten beim Öffnen von Google chrome "start.iminent.com" und "Search gol"
    Log-Analyse und Auswertung - 08.10.2013 (5)
  8. Windows 7, grüner Bildschirm bei Start, Installation Stand Feb 2012
    Log-Analyse und Auswertung - 10.09.2013 (7)
  9. Java Installation: Probleme
    Alles rund um Windows - 19.06.2013 (5)
  10. Java Installation bricht immer ab
    Alles rund um Windows - 21.04.2013 (2)
  11. Infizierte Webseite besucht, Java-Schädling, Spybot S&D meldet Rootkit
    Plagegeister aller Art und deren Bekämpfung - 02.03.2013 (12)
  12. Webcam-Trojaner / Windows 7 (64bit) / Explorer wird nach Start beendet
    Plagegeister aller Art und deren Bekämpfung - 25.07.2012 (11)
  13. komische meldung bei itunes start/installation/deinstallation dringend!
    Alles rund um Windows - 25.12.2010 (4)
  14. problem bei java installation
    Alles rund um Windows - 18.05.2009 (5)
  15. Kein start mehr nach mainboard treiber installation
    Netzwerk und Hardware - 16.03.2008 (3)
  16. Problem mit installation von Java sun
    Alles rund um Windows - 14.01.2005 (9)
  17. Java Installation die Zweite!
    Alles rund um Mac OSX & Linux - 21.11.2004 (4)

Zum Thema Windows 7 32 Bit: Java-Schädling? USB Device Installation + Webcam Start - Hallo, ich habe ein Problem mit meinem Rechner und hoffe, dass Ihr mir helfen könnt, meinen Rechner wieder sauber zu bekommen. Was ist vorgefallen? Mein Notebook (Lenovo ThinkPad T400, Windows - Windows 7 32 Bit: Java-Schädling? USB Device Installation + Webcam Start...

Alle Zeitangaben in WEZ +1. Es ist jetzt 20:41 Uhr.


Copyright ©2000-2025, Trojaner-Board
Archiv
Du betrachtest: Windows 7 32 Bit: Java-Schädling? USB Device Installation + Webcam Start auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.