Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Avira Kompletter Pc Scan log file auswertung.

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 26.04.2014, 16:14   #1
xpingx
 
Avira Kompletter Pc Scan log file auswertung. - Standard

Avira Kompletter Pc Scan log file auswertung.



Hallo , ich hab gestern einen Kompletten System scan ausgeführt weil verdacht auf einen keylogger ist. Leider kann ich mit diesen logfiles nicht viel anfangen und wollte hier um hilfe bitten.
( Irgendwie funktioniert hier kein spoiler )
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 25. April 2014 21:04


Code:
ATTFilter
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Antivirus Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Acer
Computername   : ACER-PC

Versionsinformationen:
BUILD.DAT      : 14.0.3.350     56624 Bytes  25.02.2014 11:41:00
AVSCAN.EXE     : 14.0.3.332   1058384 Bytes  25.02.2014 09:41:04
AVSCANRC.DLL   : 14.0.2.180     62008 Bytes  25.02.2014 09:41:04
LUKE.DLL       : 14.0.3.336     65616 Bytes  25.02.2014 09:41:05
AVSCPLR.DLL    : 14.0.3.336    124496 Bytes  25.02.2014 09:41:04
AVREG.DLL      : 14.0.3.336    250448 Bytes  25.02.2014 09:41:04
avlode.dll     : 14.0.3.336    544848 Bytes  25.02.2014 09:41:04
avlode.rdf     : 14.0.3.14      58589 Bytes  25.02.2014 09:41:04
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 09:41:06
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 09:41:06
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 09:41:06
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 09:41:06
VBASE004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 09:41:06
VBASE005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 09:41:06
VBASE006.VDF   : 7.11.103.230  2293248 Bytes  24.09.2013 09:41:06
VBASE007.VDF   : 7.11.116.38  5485568 Bytes  28.11.2013 09:41:06
VBASE008.VDF   : 7.11.126.50  3615744 Bytes  22.01.2014 09:41:06
VBASE009.VDF   : 7.11.128.174  2030080 Bytes  03.02.2014 09:41:06
VBASE010.VDF   : 7.11.128.175     2048 Bytes  03.02.2014 09:41:06
VBASE011.VDF   : 7.11.128.176     2048 Bytes  03.02.2014 09:41:06
VBASE012.VDF   : 7.11.128.177     2048 Bytes  03.02.2014 09:41:06
VBASE013.VDF   : 7.11.128.178     2048 Bytes  03.02.2014 09:41:06
VBASE014.VDF   : 7.11.129.9    211456 Bytes  04.02.2014 09:41:06
VBASE015.VDF   : 7.11.129.163   215040 Bytes  06.02.2014 09:41:06
VBASE016.VDF   : 7.11.130.21   220672 Bytes  08.02.2014 09:41:06
VBASE017.VDF   : 7.11.130.99   230400 Bytes  10.02.2014 09:41:06
VBASE018.VDF   : 7.11.130.193   195072 Bytes  11.02.2014 09:41:06
VBASE019.VDF   : 7.11.131.53   285184 Bytes  13.02.2014 09:41:06
VBASE020.VDF   : 7.11.131.125   154624 Bytes  14.02.2014 09:41:06
VBASE021.VDF   : 7.11.131.201   194560 Bytes  15.02.2014 09:41:06
VBASE022.VDF   : 7.11.132.11   233472 Bytes  17.02.2014 09:41:06
VBASE023.VDF   : 7.11.132.80   415232 Bytes  18.02.2014 09:41:06
VBASE024.VDF   : 7.11.132.205   185344 Bytes  20.02.2014 09:41:06
VBASE025.VDF   : 7.11.133.33   291328 Bytes  22.02.2014 09:41:06
VBASE026.VDF   : 7.11.133.81   134144 Bytes  23.02.2014 09:41:06
VBASE027.VDF   : 7.11.133.82     2048 Bytes  23.02.2014 09:41:06
VBASE028.VDF   : 7.11.133.83     2048 Bytes  23.02.2014 09:41:06
VBASE029.VDF   : 7.11.133.84     2048 Bytes  23.02.2014 09:41:06
VBASE030.VDF   : 7.11.133.85     2048 Bytes  23.02.2014 09:41:06
VBASE031.VDF   : 7.11.133.132   221184 Bytes  25.02.2014 09:41:06
Engineversion  : 8.2.14.12 
AEVDF.DLL      : 8.1.3.4       102774 Bytes  25.02.2014 09:41:04
AESCRIPT.DLL   : 8.1.4.190     516478 Bytes  25.02.2014 09:41:04
AESCN.DLL      : 8.1.10.6      131447 Bytes  25.02.2014 09:41:04
AESBX.DLL      : 8.2.20.6     1331575 Bytes  25.02.2014 09:41:04
AERDL.DLL      : 8.2.0.138     704888 Bytes  25.02.2014 09:41:04
AEPACK.DLL     : 8.4.0.0       774520 Bytes  25.02.2014 09:41:04
AEOFFICE.DLL   : 8.1.2.82      205181 Bytes  25.02.2014 09:41:04
AEHEUR.DLL     : 8.1.4.918    6484346 Bytes  25.02.2014 09:41:04
AEHELP.DLL     : 8.1.27.10     266618 Bytes  25.02.2014 09:41:04
AEGEN.DLL      : 8.1.7.22      446839 Bytes  25.02.2014 09:41:04
AEEXP.DLL      : 8.4.1.204     434552 Bytes  25.02.2014 09:41:04
AEEMU.DLL      : 8.1.3.2       393587 Bytes  25.02.2014 09:41:04
AECORE.DLL     : 8.1.35.0      229753 Bytes  25.02.2014 09:41:04
AEBB.DLL       : 8.1.1.4        53619 Bytes  25.02.2014 09:41:04
AVWINLL.DLL    : 14.0.3.252     23608 Bytes  25.02.2014 09:41:05
AVPREF.DLL     : 14.0.3.252     48696 Bytes  25.02.2014 09:41:04
AVREP.DLL      : 14.0.3.252    175672 Bytes  25.02.2014 09:41:04
AVARKT.DLL     : 14.0.3.336    256080 Bytes  25.02.2014 09:41:04
AVEVTLOG.DLL   : 14.0.3.336    165968 Bytes  25.02.2014 09:41:04
SQLITE3.DLL    : 3.7.0.1       394808 Bytes  25.02.2014 09:41:06
AVSMTP.DLL     : 14.0.3.252     60472 Bytes  25.02.2014 09:41:04
NETNT.DLL      : 14.0.3.252     13368 Bytes  25.02.2014 09:41:05
RCIMAGE.DLL    : 14.0.3.260   4979256 Bytes  25.02.2014 09:41:06
RCTEXT.DLL     : 14.0.3.282     72760 Bytes  25.02.2014 09:41:06

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, G:, H:, I:, J:, E:, K:, L:, M:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Freitag, 25. April 2014  21:04

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D:)'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'HDD1(F:)'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'HDD2(G:)'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'HDD3(H:)'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'HDD4(I:)'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'HDD5(J:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'launcher_service.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'cmdagent.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '156' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'NetworkLicenseServer.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'WlanNetService.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'dragon_updater.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'GeekBuddyRSP.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'GregHSRW.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDFSSvc.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'UpdaterService.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '199' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDUpdSvc.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SlimDrivers.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDWSCSvc.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'mwlDaemon.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'CisTray.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'netsession_win.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyWebHelper.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'spotify.exe' - '131' Modul(e) wurden durchsucht
Durchsuche Prozess 'SanDiskSecureAccess_Manager.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'Curse.exe' - '169' Modul(e) wurden durchsucht
Durchsuche Prozess 'unit_manager.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'HotkeyUtility.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'EgisUpdate.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'HotkeyUI.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'ArcadeDeluxeAgent.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMVService.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVD8Serv.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLanGUI.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'cis.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'LWS.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'hid.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'GameMon.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'CameraHelperShell.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDTray.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'GeekBuddyRSP.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'trustedadssvc.exe' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'unit.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyHelper.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyHelper.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyHelper.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyHelper.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '230' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'cavwp.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'AvastSvc.exe' - '166' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'adawarebp.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyHelper.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avastUi.exe' - '159' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdAwareService.exe' - '151' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdAwareTray.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '173' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'cmdupd.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '164' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDUpdate.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'NOTEPAD.EXE' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\drivers\beep.sys'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Signiert -> 'C:\Windows\system32\imm32.dll'
Signiert -> 'C:\Windows\system32\dsound.dll'
Signiert -> 'C:\Windows\system32\aclui.dll'
Signiert -> 'C:\Windows\system32\msvcrt.dll'
Signiert -> 'C:\Windows\system32\d3d9.dll'
Signiert -> 'C:\Windows\system32\dnsapi.dll'
Signiert -> 'C:\Windows\system32\mshtml.dll'
Signiert -> 'C:\Windows\system32\regsvr32.exe'
Signiert -> 'C:\Windows\system32\rundll32.exe'
Signiert -> 'C:\Windows\system32\userinit.exe'
Signiert -> 'C:\Windows\system32\reg.exe'
Signiert -> 'C:\Windows\regedit.exe'
Die Systemdateien wurden durchsucht ('34' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '6308' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Acer>
C:\$Recycle.Bin\S-1-5-21-1531304490-861227508-4145326598-1000\$RFPMYSH.exe
  [FUND]      Enthält Erkennungsmuster der Anwendung APPL/Downloader.Gen
C:\Program Files (x86)\Southpark Stick of Truth\steam_api.dll
  [WARNUNG]   Die Datei konnte nicht geöffnet werden!
    [0] Archivtyp: OVL
    --> C:\Program Files (x86)\Acer GameZone\Merriam Websters Spell Jam\SPELL-JAM.exe
        [1] Archivtyp: RSRC
      --> C:\Program Files (x86)\EgisTec\MyWinLocker 3\HTCA_SelfExtract.bin
          [2] Archivtyp: OVL
        --> C:\Users\Acer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4f20698c-6393d3c0
            [3] Archivtyp: ZIP
          --> com/splitscreen/launcher/elements/application/c.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Acer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4f20698c-6393d3c0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
Beginne mit der Suche in 'D:\' <DATA>
C:\$Recycle.Bin\S-1-5-21-1531304490-861227508-4145326598-1000\$RFPMYSH.exe
  [FUND]      Enthält Erkennungsmuster der Anwendung APPL/Downloader.Gen
        --> C:\OEM\Preload\Autorun\APP\MyWinLocker v3\program files\EgisTec\MyWinLocker 3\HTCA_SelfExtract.bin
            [3] Archivtyp: OVL
          --> C:\Program Files (x86)\Acer GameZone\Merriam Websters Spell Jam\SPELL-JAM.exe
              [4] Archivtyp: RSRC
            --> C:\Program Files (x86)\EgisTec\MyWinLocker 3\HTCA_SelfExtract.bin
                [5] Archivtyp: OVL
              --> C:\Users\Acer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4f20698c-6393d3c0
                  [6] Archivtyp: ZIP
                --> com/splitscreen/launcher/elements/application/c.class
                    [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Acer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4f20698c-6393d3c0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
              --> D:\ACER-PC\Backup Set 2012-11-20 141440\Backup Files 2012-11-20 141440\Backup files 7.zip
                  [6] Archivtyp: ZIP
                --> C/Users/Acer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/12/4f20698c-6393d3c0
                    [7] Archivtyp: ZIP
                  --> com/splitscreen/launcher/elements/application/c.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\ACER-PC\Backup Set 2012-11-20 141440\Backup Files 2012-11-20 141440\Backup files 7.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
              --> D:\ACER-PC\Backup Set 2012-11-20 141440\Backup Files 2012-12-30 190007\Backup files 4.zip
                  [6] Archivtyp: ZIP
                --> D:\ACER-PC\Backup Set 2013-01-06 190002\Backup Files 2013-01-06 190002\Backup files 11.zip
                    [7] Archivtyp: ZIP
                  --> C/Users/Acer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/12/4f20698c-6393d3c0
                      [8] Archivtyp: ZIP
                    --> com/splitscreen/launcher/elements/application/c.class
                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\ACER-PC\Backup Set 2013-01-06 190002\Backup Files 2013-01-06 190002\Backup files 11.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
                --> D:\ACER-PC\Backup Set 2013-03-03 190004\Backup Files 2013-03-03 190004\Backup files 12.zip
                    [7] Archivtyp: ZIP
                  --> C/Users/Acer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/12/4f20698c-6393d3c0
                      [8] Archivtyp: ZIP
                    --> com/splitscreen/launcher/elements/application/c.class
                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\ACER-PC\Backup Set 2013-03-03 190004\Backup Files 2013-03-03 190004\Backup files 12.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
                --> D:\ACER-PC\Backup Set 2013-03-03 190004\Backup Files 2013-04-28 190007\Backup files 44.zip
                    [7] Archivtyp: ZIP
                  --> C/Users/Acer/Downloads/Compressed/Warp+9Tr-LNG_Final.rar
                      [8] Archivtyp: RAR
                    --> Warp+9Tr-LNG\Warp+9Tr-LNG.exe
                        [FUND]      Ist das Trojanische Pferd TR/Black.Gen2
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\ACER-PC\Backup Set 2013-03-03 190004\Backup Files 2013-04-28 190007\Backup files 44.zip
  [FUND]      Ist das Trojanische Pferd TR/Black.Gen2
                --> D:\ACER-PC\Backup Set 2013-05-19 190020\Backup Files 2013-05-19 190020\Backup files 35.zip
                    [7] Archivtyp: ZIP
                  --> C/Users/Acer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/12/4f20698c-6393d3c0
                      [8] Archivtyp: ZIP
                    --> com/splitscreen/launcher/elements/application/c.class
                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\ACER-PC\Backup Set 2013-05-19 190020\Backup Files 2013-05-19 190020\Backup files 35.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
                --> D:\ACER-PC\Backup Set 2013-05-19 190020\Backup Files 2013-05-26 190007\Backup files 80.zip
                    [7] Archivtyp: ZIP
                  --> C/Users/Acer/Downloads/Compressed/ModLoader1.5.2.zip
                      [8] Archivtyp: ZIP
                    --> ModLoader1.5.2.exe
                        [9] Archivtyp: NSIS
                      --> ProgramFilesDir/installer.exe
                          [FUND]      Enthält Erkennungsmuster der Anwendung APPL/Solimba.Gen
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\ACER-PC\Backup Set 2013-05-19 190020\Backup Files 2013-05-26 190007\Backup files 80.zip
  [FUND]      Enthält Erkennungsmuster der Anwendung APPL/Solimba.Gen
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'G:\'
Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'H:\'
Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'I:\'
Der zu durchsuchende Pfad I:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'J:\'
Der zu durchsuchende Pfad J:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'E:\' <SWTORDE1>
Beginne mit der Suche in 'K:\'
Der zu durchsuchende Pfad K:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'L:\'
Der zu durchsuchende Pfad L:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'M:\'
Der zu durchsuchende Pfad M:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.

Beginne mit der Desinfektion:
D:\ACER-PC\Backup Set 2013-05-19 190020\Backup Files 2013-05-26 190007\Backup files 80.zip
  [FUND]      Enthält Erkennungsmuster der Anwendung APPL/Solimba.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55d46654.qua' verschoben!
D:\ACER-PC\Backup Set 2013-05-19 190020\Backup Files 2013-05-19 190020\Backup files 35.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d434834.qua' verschoben!
D:\ACER-PC\Backup Set 2013-03-03 190004\Backup Files 2013-04-28 190007\Backup files 44.zip
  [FUND]      Ist das Trojanische Pferd TR/Black.Gen2
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f1c12a9.qua' verschoben!
D:\ACER-PC\Backup Set 2013-03-03 190004\Backup Files 2013-03-03 190004\Backup files 12.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '792b5ddc.qua' verschoben!
D:\ACER-PC\Backup Set 2013-01-06 190002\Backup Files 2013-01-06 190002\Backup files 11.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3caf7f44.qua' verschoben!
D:\ACER-PC\Backup Set 2012-11-20 141440\Backup Files 2012-11-20 141440\Backup files 7.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43b44c5d.qua' verschoben!
C:\Users\Acer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4f20698c-6393d3c0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Rettilic.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0f3f602c.qua' verschoben!
C:\$Recycle.Bin\S-1-5-21-1531304490-861227508-4145326598-1000\$RFPMYSH.exe
  [FUND]      Enthält Erkennungsmuster der Anwendung APPL/Downloader.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '730b206f.qua' verschoben!


Ende des Suchlaufs: Samstag, 26. April 2014  16:55
Benötigte Zeit: 19:34:45 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

 206934 Verzeichnisse wurden überprüft
 3481111 Dateien wurden geprüft
     18 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      8 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      1 Dateien konnten nicht durchsucht werden
 3481092 Dateien ohne Befall
  42868 Archive wurden durchsucht
      9 Warnungen
      8 Hinweise
         

Geändert von xpingx (26.04.2014 um 16:21 Uhr)

 

Themen zu Avira Kompletter Pc Scan log file auswertung.
appl/downloader.gen, appl/solimba.gen, autorun, avira, desktop, dnsapi.dll, exp/java.rettilic.gen, hdd0(c:, home, infizierte, keylogger, keylogger avira system scan, log file, lws.exe, modul, programm, prozesse, pup.optional.searchprotection.a, registry, services.exe, svchost.exe, system, tr/black.gen2, warnung, windows, winlogon.exe, wuauclt.exe




Ähnliche Themen: Avira Kompletter Pc Scan log file auswertung.


  1. Virenfund bei Avira Scan
    Log-Analyse und Auswertung - 09.10.2014 (7)
  2. Farbar Recovery Scan-Logfile Auswertung?
    Log-Analyse und Auswertung - 01.04.2014 (14)
  3. Avira-Scan Auswertung und Quarantäne nicht verständlich?
    Log-Analyse und Auswertung - 03.01.2014 (10)
  4. Avira Scan mit Fund
    Plagegeister aller Art und deren Bekämpfung - 17.09.2013 (11)
  5. Avira Scan findet Tr/Bublik.B.183
    Plagegeister aller Art und deren Bekämpfung - 18.03.2013 (14)
  6. Auswertung von OTLPE Scan
    Log-Analyse und Auswertung - 05.07.2012 (11)
  7. Log File Malware-Scan: Commerzbank 100 TAN
    Log-Analyse und Auswertung - 21.09.2011 (1)
  8. Avira Scan mit 16 Viren
    Log-Analyse und Auswertung - 10.04.2011 (3)
  9. Auswertung von Hijackthis und Avira File
    Log-Analyse und Auswertung - 29.03.2010 (13)
  10. HijackThis Scan auswertung
    Log-Analyse und Auswertung - 08.09.2009 (14)
  11. Auswertung Scan Log Antispyware
    Mülltonne - 11.12.2008 (1)
  12. Bitte um Hilfe --> E-Scan Log-file Inside
    Mülltonne - 27.11.2007 (0)
  13. Bitte um Auswertung bei meinem Scan:
    Log-Analyse und Auswertung - 19.10.2007 (5)
  14. e-scan Auswertung
    Mülltonne - 03.06.2007 (0)
  15. Avira Antivir Scan
    Log-Analyse und Auswertung - 21.10.2006 (4)
  16. log-file-scan controlle
    Log-Analyse und Auswertung - 22.07.2005 (1)
  17. E scan Auswertung ?
    Log-Analyse und Auswertung - 28.05.2005 (1)

Zum Thema Avira Kompletter Pc Scan log file auswertung. - Hallo , ich hab gestern einen Kompletten System scan ausgeführt weil verdacht auf einen keylogger ist. Leider kann ich mit diesen logfiles nicht viel anfangen und wollte hier um hilfe - Avira Kompletter Pc Scan log file auswertung....
Archiv
Du betrachtest: Avira Kompletter Pc Scan log file auswertung. auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.