![]() |
|
Log-Analyse und Auswertung: Windows 7: mehrere Funde, u.a. Java.lamar.skw.217Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
| ![]() Windows 7: mehrere Funde, u.a. Java.lamar.skw.217 Hallo zusammen, ich habe heute mal wieder Avira laufen lassen. Es gab natürlich direkt mehrere Funde. Ich habe allerdings bis jetzt noch nichts an der Funktionalität meines Laptops gespürt...mir wäre es aber natürlich lieber, wenn das Ding wieder sauber ist ![]() Die Logs, hänge ich hier mal an - es wäre toll, wenn einer von euch mir behilflich sein könnte! Daher: 1000 Dank schonmal im Voraus! Liebe Grüße, Julia Avira Report: Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 5. Juli 2014 14:01 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : JULIA-PC Versionsinformationen: BUILD.DAT : 14.0.5.450 91868 Bytes 24.06.2014 20:39:00 AVSCAN.EXE : 14.0.5.396 1042512 Bytes 03.07.2014 17:48:33 AVSCANRC.DLL : 14.0.5.364 62544 Bytes 03.07.2014 17:48:33 LUKE.DLL : 14.0.5.336 57936 Bytes 03.07.2014 17:48:40 AVSCPLR.DLL : 14.0.5.376 89680 Bytes 03.07.2014 17:48:33 AVREG.DLL : 14.0.5.356 261200 Bytes 03.07.2014 17:48:32 avlode.dll : 14.0.5.396 588368 Bytes 03.07.2014 17:48:31 avlode.rdf : 14.0.4.30 65097 Bytes 03.07.2014 05:48:57 XBV00008.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00009.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00010.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00011.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00012.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00013.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00014.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00015.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00016.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00017.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00018.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00019.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00020.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00021.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00022.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00023.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00024.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00025.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00026.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00027.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00028.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00029.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00030.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00031.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00032.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00033.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00034.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00035.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00036.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00037.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00038.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00039.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00040.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00041.VDF : 8.11.153.142 2048 Bytes 06.06.2014 13:14:15 XBV00226.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00227.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00228.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00229.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00230.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00231.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00232.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00233.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00234.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00235.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00236.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00237.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00238.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00239.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00240.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00241.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00242.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00243.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00244.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00245.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00246.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:36 XBV00247.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:37 XBV00248.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:37 XBV00249.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:37 XBV00250.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:37 XBV00251.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:37 XBV00252.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:37 XBV00253.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:37 XBV00254.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:37 XBV00255.VDF : 8.11.155.44 2048 Bytes 16.06.2014 13:14:37 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 12:59:47 XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 17:13:35 XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 00:02:37 XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 20:49:39 XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 22:04:10 XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 11:52:53 XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 19:03:50 XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 12:07:05 XBV00042.VDF : 8.11.153.142 710656 Bytes 06.06.2014 13:14:16 XBV00043.VDF : 8.11.155.44 1013760 Bytes 16.06.2014 13:14:16 XBV00044.VDF : 8.11.155.46 3072 Bytes 16.06.2014 13:14:16 XBV00045.VDF : 8.11.155.52 38912 Bytes 16.06.2014 13:14:16 XBV00046.VDF : 8.11.155.54 29696 Bytes 16.06.2014 13:14:16 XBV00047.VDF : 8.11.155.58 13824 Bytes 16.06.2014 13:14:16 XBV00048.VDF : 8.11.155.62 20480 Bytes 17.06.2014 13:14:16 XBV00049.VDF : 8.11.155.64 5632 Bytes 17.06.2014 13:14:16 XBV00050.VDF : 8.11.155.66 139264 Bytes 17.06.2014 13:14:17 XBV00051.VDF : 8.11.155.68 2048 Bytes 17.06.2014 13:14:17 XBV00052.VDF : 8.11.155.70 6144 Bytes 17.06.2014 13:14:17 XBV00053.VDF : 8.11.155.74 180224 Bytes 17.06.2014 08:15:21 XBV00054.VDF : 8.11.155.78 18432 Bytes 17.06.2014 08:15:21 XBV00055.VDF : 8.11.155.80 6144 Bytes 17.06.2014 08:15:21 XBV00056.VDF : 8.11.155.82 4608 Bytes 18.06.2014 08:15:21 XBV00057.VDF : 8.11.155.86 17408 Bytes 18.06.2014 08:15:21 XBV00058.VDF : 8.11.155.100 144896 Bytes 18.06.2014 09:35:49 XBV00059.VDF : 8.11.155.114 25088 Bytes 18.06.2014 09:35:49 XBV00060.VDF : 8.11.155.128 2048 Bytes 18.06.2014 09:35:49 XBV00061.VDF : 8.11.155.146 27648 Bytes 18.06.2014 09:35:49 XBV00062.VDF : 8.11.155.148 2048 Bytes 18.06.2014 09:35:49 XBV00063.VDF : 8.11.155.150 148992 Bytes 18.06.2014 09:35:49 XBV00064.VDF : 8.11.155.152 5120 Bytes 18.06.2014 09:35:49 XBV00065.VDF : 8.11.155.156 12800 Bytes 18.06.2014 09:35:49 XBV00066.VDF : 8.11.155.158 2048 Bytes 18.06.2014 09:35:49 XBV00067.VDF : 8.11.155.160 2048 Bytes 18.06.2014 09:35:49 XBV00068.VDF : 8.11.155.164 7680 Bytes 18.06.2014 09:35:49 XBV00069.VDF : 8.11.155.168 18432 Bytes 19.06.2014 09:35:49 XBV00070.VDF : 8.11.155.172 2048 Bytes 19.06.2014 09:35:49 XBV00071.VDF : 8.11.155.174 7680 Bytes 19.06.2014 15:05:04 XBV00072.VDF : 8.11.155.176 2048 Bytes 19.06.2014 15:05:04 XBV00073.VDF : 8.11.155.178 7680 Bytes 19.06.2014 15:05:04 XBV00074.VDF : 8.11.155.180 5120 Bytes 19.06.2014 15:05:04 XBV00075.VDF : 8.11.155.182 4608 Bytes 19.06.2014 15:05:04 XBV00076.VDF : 8.11.155.184 6144 Bytes 19.06.2014 15:05:04 XBV00077.VDF : 8.11.155.186 4608 Bytes 19.06.2014 15:05:05 XBV00078.VDF : 8.11.155.188 5632 Bytes 19.06.2014 15:05:05 XBV00079.VDF : 8.11.155.190 5120 Bytes 19.06.2014 15:05:05 XBV00080.VDF : 8.11.155.192 2048 Bytes 19.06.2014 15:05:05 XBV00081.VDF : 8.11.155.196 17408 Bytes 19.06.2014 15:05:05 XBV00082.VDF : 8.11.155.200 2048 Bytes 19.06.2014 15:05:05 XBV00083.VDF : 8.11.155.202 5632 Bytes 20.06.2014 15:05:05 XBV00084.VDF : 8.11.155.204 14848 Bytes 20.06.2014 15:05:05 XBV00085.VDF : 8.11.155.206 3072 Bytes 20.06.2014 15:05:05 XBV00086.VDF : 8.11.155.208 2048 Bytes 20.06.2014 15:05:05 XBV00087.VDF : 8.11.155.210 11264 Bytes 20.06.2014 15:05:05 XBV00088.VDF : 8.11.155.214 4608 Bytes 20.06.2014 15:05:05 XBV00089.VDF : 8.11.155.218 8704 Bytes 20.06.2014 15:05:05 XBV00090.VDF : 8.11.155.222 2048 Bytes 20.06.2014 15:05:06 XBV00091.VDF : 8.11.155.224 2048 Bytes 20.06.2014 15:05:06 XBV00092.VDF : 8.11.155.228 151552 Bytes 20.06.2014 15:05:06 XBV00093.VDF : 8.11.155.242 13312 Bytes 21.06.2014 15:05:06 XBV00094.VDF : 8.11.156.2 12800 Bytes 21.06.2014 15:05:06 XBV00095.VDF : 8.11.156.4 58368 Bytes 21.06.2014 15:05:06 XBV00096.VDF : 8.11.156.18 146944 Bytes 21.06.2014 15:05:06 XBV00097.VDF : 8.11.156.20 2048 Bytes 21.06.2014 15:05:06 XBV00098.VDF : 8.11.156.22 49152 Bytes 22.06.2014 09:05:53 XBV00099.VDF : 8.11.156.24 2048 Bytes 22.06.2014 09:05:54 XBV00100.VDF : 8.11.156.26 9216 Bytes 22.06.2014 16:24:36 XBV00101.VDF : 8.11.156.30 2048 Bytes 22.06.2014 16:24:36 XBV00102.VDF : 8.11.156.32 12800 Bytes 22.06.2014 16:24:36 XBV00103.VDF : 8.11.156.34 36352 Bytes 23.06.2014 12:20:49 XBV00104.VDF : 8.11.156.36 2560 Bytes 23.06.2014 12:20:49 XBV00105.VDF : 8.11.156.38 2048 Bytes 23.06.2014 12:20:49 XBV00106.VDF : 8.11.156.40 7168 Bytes 23.06.2014 12:20:49 XBV00107.VDF : 8.11.156.52 8704 Bytes 23.06.2014 12:20:49 XBV00108.VDF : 8.11.156.72 204288 Bytes 23.06.2014 08:03:09 XBV00109.VDF : 8.11.156.76 2048 Bytes 23.06.2014 08:03:09 XBV00110.VDF : 8.11.156.88 2048 Bytes 23.06.2014 08:03:09 XBV00111.VDF : 8.11.156.100 2048 Bytes 23.06.2014 08:03:09 XBV00112.VDF : 8.11.156.114 37376 Bytes 24.06.2014 08:03:09 XBV00113.VDF : 8.11.156.126 2048 Bytes 24.06.2014 08:03:09 XBV00114.VDF : 8.11.156.144 28160 Bytes 24.06.2014 08:03:09 XBV00115.VDF : 8.11.156.146 2048 Bytes 24.06.2014 08:03:09 XBV00116.VDF : 8.11.156.150 145408 Bytes 24.06.2014 08:03:09 XBV00117.VDF : 8.11.156.152 13824 Bytes 24.06.2014 08:03:09 XBV00118.VDF : 8.11.156.154 2048 Bytes 24.06.2014 08:03:09 XBV00119.VDF : 8.11.156.158 35328 Bytes 24.06.2014 08:03:09 XBV00120.VDF : 8.11.156.160 18432 Bytes 24.06.2014 08:03:09 XBV00121.VDF : 8.11.156.162 5632 Bytes 24.06.2014 08:03:09 XBV00122.VDF : 8.11.156.166 10240 Bytes 24.06.2014 08:03:09 XBV00123.VDF : 8.11.156.180 21504 Bytes 25.06.2014 08:03:09 XBV00124.VDF : 8.11.156.190 3072 Bytes 25.06.2014 08:03:09 XBV00125.VDF : 8.11.156.206 147968 Bytes 25.06.2014 06:36:03 XBV00126.VDF : 8.11.156.208 2048 Bytes 25.06.2014 06:36:03 XBV00127.VDF : 8.11.156.220 2048 Bytes 25.06.2014 06:36:03 XBV00128.VDF : 8.11.156.232 29696 Bytes 25.06.2014 06:36:03 XBV00129.VDF : 8.11.156.242 2048 Bytes 25.06.2014 06:36:03 XBV00130.VDF : 8.11.157.0 181248 Bytes 26.06.2014 06:36:03 XBV00131.VDF : 8.11.157.4 15872 Bytes 26.06.2014 06:36:03 XBV00132.VDF : 8.11.157.6 2560 Bytes 26.06.2014 06:36:03 XBV00133.VDF : 8.11.157.24 151552 Bytes 26.06.2014 06:36:03 XBV00134.VDF : 8.11.157.26 9728 Bytes 26.06.2014 06:36:03 XBV00135.VDF : 8.11.157.28 5632 Bytes 26.06.2014 06:36:03 XBV00136.VDF : 8.11.157.30 2048 Bytes 26.06.2014 06:36:03 XBV00137.VDF : 8.11.157.32 25600 Bytes 26.06.2014 06:36:03 XBV00138.VDF : 8.11.157.38 42496 Bytes 26.06.2014 06:36:03 XBV00139.VDF : 8.11.157.46 2048 Bytes 27.06.2014 06:36:03 XBV00140.VDF : 8.11.157.50 15360 Bytes 27.06.2014 12:26:26 XBV00141.VDF : 8.11.157.76 2048 Bytes 27.06.2014 12:26:26 XBV00142.VDF : 8.11.157.78 166400 Bytes 27.06.2014 12:26:26 XBV00143.VDF : 8.11.157.88 2048 Bytes 27.06.2014 12:26:26 XBV00144.VDF : 8.11.157.98 17408 Bytes 27.06.2014 12:26:26 XBV00145.VDF : 8.11.157.100 2048 Bytes 27.06.2014 12:26:26 XBV00146.VDF : 8.11.157.110 158208 Bytes 27.06.2014 12:26:26 XBV00147.VDF : 8.11.157.112 166912 Bytes 27.06.2014 12:26:27 XBV00148.VDF : 8.11.157.114 2048 Bytes 27.06.2014 12:26:27 XBV00149.VDF : 8.11.157.118 11264 Bytes 27.06.2014 12:26:27 XBV00150.VDF : 8.11.157.120 2048 Bytes 27.06.2014 12:26:27 XBV00151.VDF : 8.11.157.126 156160 Bytes 28.06.2014 12:26:27 XBV00152.VDF : 8.11.157.128 2048 Bytes 28.06.2014 12:26:27 XBV00153.VDF : 8.11.157.130 6144 Bytes 28.06.2014 18:26:13 XBV00154.VDF : 8.11.157.132 14336 Bytes 28.06.2014 18:26:13 XBV00155.VDF : 8.11.157.134 2048 Bytes 28.06.2014 18:26:13 XBV00156.VDF : 8.11.157.138 3584 Bytes 29.06.2014 13:07:36 XBV00157.VDF : 8.11.157.140 2048 Bytes 29.06.2014 13:07:36 XBV00158.VDF : 8.11.157.142 26624 Bytes 29.06.2014 13:07:36 XBV00159.VDF : 8.11.157.144 2048 Bytes 29.06.2014 13:07:36 XBV00160.VDF : 8.11.157.146 2048 Bytes 29.06.2014 13:07:36 XBV00161.VDF : 8.11.157.148 12800 Bytes 29.06.2014 19:07:28 XBV00162.VDF : 8.11.157.150 55808 Bytes 30.06.2014 15:09:47 XBV00163.VDF : 8.11.157.152 2048 Bytes 30.06.2014 15:09:47 XBV00164.VDF : 8.11.157.162 10240 Bytes 30.06.2014 15:09:47 XBV00165.VDF : 8.11.157.170 2048 Bytes 30.06.2014 15:09:47 XBV00166.VDF : 8.11.157.178 5632 Bytes 30.06.2014 15:09:47 XBV00167.VDF : 8.11.157.186 2048 Bytes 30.06.2014 15:09:47 XBV00168.VDF : 8.11.157.196 37888 Bytes 30.06.2014 15:09:47 XBV00169.VDF : 8.11.157.202 8192 Bytes 30.06.2014 15:09:47 XBV00170.VDF : 8.11.157.204 2048 Bytes 30.06.2014 15:09:47 XBV00171.VDF : 8.11.157.208 7168 Bytes 30.06.2014 15:09:47 XBV00172.VDF : 8.11.157.210 16384 Bytes 30.06.2014 15:09:47 XBV00173.VDF : 8.11.157.214 2048 Bytes 30.06.2014 15:09:47 XBV00174.VDF : 8.11.157.218 162304 Bytes 01.07.2014 15:09:47 XBV00175.VDF : 8.11.157.220 2048 Bytes 01.07.2014 15:09:47 XBV00176.VDF : 8.11.157.222 18432 Bytes 01.07.2014 15:09:47 XBV00177.VDF : 8.11.157.224 2048 Bytes 01.07.2014 15:09:47 XBV00178.VDF : 8.11.157.226 2048 Bytes 01.07.2014 15:09:47 XBV00179.VDF : 8.11.157.228 23040 Bytes 01.07.2014 15:09:48 XBV00180.VDF : 8.11.157.234 152064 Bytes 01.07.2014 15:09:48 XBV00181.VDF : 8.11.157.236 6656 Bytes 01.07.2014 15:09:48 XBV00182.VDF : 8.11.157.238 2048 Bytes 01.07.2014 15:09:48 XBV00183.VDF : 8.11.157.240 6144 Bytes 01.07.2014 15:09:48 XBV00184.VDF : 8.11.157.242 2048 Bytes 01.07.2014 15:09:48 XBV00185.VDF : 8.11.157.246 5632 Bytes 01.07.2014 15:09:48 XBV00186.VDF : 8.11.157.248 2048 Bytes 01.07.2014 15:09:48 XBV00187.VDF : 8.11.157.250 2560 Bytes 02.07.2014 15:09:48 XBV00188.VDF : 8.11.157.254 3072 Bytes 02.07.2014 15:09:48 XBV00189.VDF : 8.11.158.2 153600 Bytes 02.07.2014 15:09:48 XBV00190.VDF : 8.11.158.4 178176 Bytes 02.07.2014 15:09:48 XBV00191.VDF : 8.11.158.6 17920 Bytes 02.07.2014 15:09:49 XBV00192.VDF : 8.11.158.14 2048 Bytes 02.07.2014 15:09:49 XBV00193.VDF : 8.11.158.22 7680 Bytes 02.07.2014 05:48:57 XBV00194.VDF : 8.11.158.30 2048 Bytes 02.07.2014 05:48:57 XBV00195.VDF : 8.11.158.38 2560 Bytes 02.07.2014 05:48:57 XBV00196.VDF : 8.11.158.50 166912 Bytes 02.07.2014 05:48:57 XBV00197.VDF : 8.11.158.56 2560 Bytes 02.07.2014 05:48:57 XBV00198.VDF : 8.11.158.62 38912 Bytes 03.07.2014 05:48:57 XBV00199.VDF : 8.11.158.64 2048 Bytes 03.07.2014 05:48:57 XBV00200.VDF : 8.11.158.68 174592 Bytes 03.07.2014 05:48:57 XBV00201.VDF : 8.11.158.72 2048 Bytes 03.07.2014 05:48:57 XBV00202.VDF : 8.11.158.74 12288 Bytes 03.07.2014 11:48:18 XBV00203.VDF : 8.11.158.76 2048 Bytes 03.07.2014 11:48:18 XBV00204.VDF : 8.11.158.78 14848 Bytes 03.07.2014 11:48:18 XBV00205.VDF : 8.11.158.80 11264 Bytes 03.07.2014 11:48:18 XBV00206.VDF : 8.11.158.84 185856 Bytes 03.07.2014 17:48:42 XBV00207.VDF : 8.11.158.86 2048 Bytes 03.07.2014 17:48:42 XBV00208.VDF : 8.11.158.88 3584 Bytes 03.07.2014 17:48:42 XBV00209.VDF : 8.11.158.90 2048 Bytes 03.07.2014 17:48:42 XBV00210.VDF : 8.11.158.92 9216 Bytes 03.07.2014 17:48:42 XBV00211.VDF : 8.11.158.96 12800 Bytes 03.07.2014 06:36:00 XBV00212.VDF : 8.11.158.98 6656 Bytes 03.07.2014 06:36:00 XBV00213.VDF : 8.11.158.102 20992 Bytes 04.07.2014 06:36:00 XBV00214.VDF : 8.11.158.108 161280 Bytes 04.07.2014 05:57:48 XBV00215.VDF : 8.11.158.114 13312 Bytes 04.07.2014 05:57:48 XBV00216.VDF : 8.11.158.116 2048 Bytes 04.07.2014 05:57:48 XBV00217.VDF : 8.11.158.124 2048 Bytes 04.07.2014 05:57:48 XBV00218.VDF : 8.11.158.134 42496 Bytes 04.07.2014 05:57:48 XBV00219.VDF : 8.11.158.136 163328 Bytes 04.07.2014 05:57:48 XBV00220.VDF : 8.11.158.138 2048 Bytes 04.07.2014 05:57:48 XBV00221.VDF : 8.11.158.144 12288 Bytes 04.07.2014 05:57:48 XBV00222.VDF : 8.11.158.146 2048 Bytes 04.07.2014 05:57:48 XBV00223.VDF : 8.11.158.148 7680 Bytes 04.07.2014 05:57:48 XBV00224.VDF : 8.11.158.154 22016 Bytes 05.07.2014 11:57:32 XBV00225.VDF : 8.11.158.156 6656 Bytes 05.07.2014 11:57:32 LOCAL001.VDF : 8.11.158.156 108100096 Bytes 05.07.2014 11:58:04 Engineversion : 8.3.20.30 AEVDF.DLL : 8.3.0.4 118976 Bytes 28.03.2014 19:03:37 AESCRIPT.DLL : 8.1.4.218 532680 Bytes 05.07.2014 05:57:47 AESCN.DLL : 8.3.1.2 135360 Bytes 29.05.2014 07:23:33 AESBX.DLL : 8.2.20.24 1409224 Bytes 08.05.2014 17:12:29 AERDL.DLL : 8.2.0.138 704888 Bytes 04.12.2013 12:07:25 AEPACK.DLL : 8.4.0.42 786632 Bytes 02.07.2014 15:09:46 AEOFFICE.DLL : 8.3.0.8 205000 Bytes 02.07.2014 15:09:46 AEHEUR.DLL : 8.1.4.1132 6820040 Bytes 28.06.2014 12:26:26 AEHELP.DLL : 8.3.1.0 278728 Bytes 29.05.2014 07:23:30 AEGEN.DLL : 8.1.7.28 450752 Bytes 07.06.2014 07:31:51 AEEXP.DLL : 8.4.2.6 237760 Bytes 28.06.2014 12:26:26 AEEMU.DLL : 8.1.3.2 393587 Bytes 11.07.2012 06:58:49 AEDROID.DLL : 8.4.2.24 442568 Bytes 05.06.2014 12:06:45 AECORE.DLL : 8.3.1.4 241864 Bytes 07.06.2014 07:31:51 AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 21:15:27 AVWINLL.DLL : 14.0.5.320 24144 Bytes 03.07.2014 17:48:29 AVPREF.DLL : 14.0.5.320 50256 Bytes 03.07.2014 17:48:32 AVREP.DLL : 14.0.5.320 219216 Bytes 03.07.2014 17:48:32 AVARKT.DLL : 14.0.5.368 226384 Bytes 03.07.2014 17:48:30 AVEVTLOG.DLL : 14.0.5.320 182352 Bytes 03.07.2014 17:48:31 SQLITE3.DLL : 14.0.5.320 452176 Bytes 03.07.2014 17:48:41 AVSMTP.DLL : 14.0.5.320 76368 Bytes 03.07.2014 17:48:33 NETNT.DLL : 14.0.5.320 13392 Bytes 03.07.2014 17:48:40 RCIMAGE.DLL : 14.0.5.320 4998224 Bytes 03.07.2014 17:48:29 RCTEXT.DLL : 14.0.5.322 73808 Bytes 03.07.2014 17:48:29 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +SPR, Beginn des Suchlaufs: Samstag, 5. Juli 2014 14:01 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, D:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'AdobeARM.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'pdf24.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlwriter.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '184' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlbrowser.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'PsiService_2.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'sqlservr.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'MSIService.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '102' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '169' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1841' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <BOOT> C:\Users\Julia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3LIZNB3U\pack[1].7z [0] Archivtyp: 7-Zip --> spext.crx [1] Archivtyp: ZIP --> spext.dll [FUND] Ist das Trojanische Pferd TR/BProtector.Gen2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> bprotect.exe [FUND] Ist das Trojanische Pferd TR/BProtector.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> protector.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/BHO.BProtector.1.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Julia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\1176f914-3de22f41 [0] Archivtyp: ZIP --> AtomMn.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.FR [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> FieldMn22.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.JB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ImageAdd.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.44 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ImagMan.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.472 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ImagMan$M2C2S2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.TC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ImagMan$M2y2B2i2g2I2n2t2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.G.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Inner.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.dgf.3 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> JXMAdd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.HX [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> JXMAdd2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.IA [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> JXMAdd3.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.dgf.31 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> JXMMn.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.HZ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> MainestAddi.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.dgf.24 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> MainestAddi2.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.dgf.26 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Ralo.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.FP [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> RaloAdd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.HZ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Union1111111.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.F.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Union2222222.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.F.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Julia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\7959ad76-16390c69 [0] Archivtyp: ZIP --> apl.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.IH [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> d.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.II [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> MyApplet.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.DE [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> s.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Strex.BK [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Julia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\7ed6c437-2e5ac9cc [0] Archivtyp: ZIP --> ymfyygvgambvmpyfdpmh/bushcydvdrkphqdgrkbwptllb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.QQ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/curtwcespdpvwnsqev.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.QL [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/dkenbjhejywvr.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.WZ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/ehlqjlybnjcwqunslqc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.skw.59 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/fjnssgvuwbt$nnyrebandhnfqwhkmekhd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.QT [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/fjnssgvuwbt.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.NZ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/hcgvstpq.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.QE [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/mqgmaeumcuecfdjwgbvhqvhy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.4269 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/nghqkehylylhsmwrpw.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Klaslod.P [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/qdjprdvav.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.skw.139 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/sjgjqhgqmjwuhjkbwaabjyqtd.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.skw.68 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/smnmskauknytdymgw.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.QI [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/sswpcglaqjhahaqmwlymjrtnn.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.skw.96 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ymfyygvgambvmpyfdpmh/wqgtcuew.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.skw.217 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden Beginne mit der Suche in 'D:\' <Recover> Beginne mit der Desinfektion: C:\Users\Julia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\7ed6c437-2e5ac9cc [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.skw.217 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '512f5000.qua' verschoben! C:\Users\Julia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\7959ad76-16390c69 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Strex.BK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e4f7f8b.qua' verschoben! C:\Users\Julia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\1176f914-3de22f41 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.F.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1c12259b.qua' verschoben! C:\Users\Julia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3LIZNB3U\pack[1].7z [FUND] Enthält Erkennungsmuster der Adware ADWARE/BHO.BProtector.1.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7dd16a89.qua' verschoben! Ende des Suchlaufs: Samstag, 5. Juli 2014 15:27 Benötigte Zeit: 1:23:16 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 32309 Verzeichnisse wurden überprüft 475940 Dateien wurden geprüft 38 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 475902 Dateien ohne Befall 6510 Archive wurden durchsucht 38 Warnungen 4 Hinweise 747133 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Code:
ATTFilter defogger_disable by jpshortstuff (23.02.10.1) Log created at 15:39 on 05/07/2014 (Julia) Checking for autostart values... HKCU\~\Run values retrieved. HKLM\~\Run values retrieved. Checking for services/drivers... -=E.O.F=- Code:
ATTFilter 2014-06-19 12:16 - 2014-06-19 12:16 - 03852912 _____ () C:\Program Files\Mozilla Firefox\mozjs.dll ==================== Alternate Data Streams (whitelisted) ========= ==================== Safe Mode (whitelisted) =================== HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\BsScanner => ""="Service" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\BsScanner => ""="Service" ==================== EXE Association (whitelisted) ============= ==================== MSCONFIG/TASK MANAGER disabled items ========= MSCONFIG\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^ACCU-CHEK® 360° – Automatische Erkennung.lnk => C:\Windows\pss\ACCU-CHEK® 360° – Automatische Erkennung.lnk.CommonStartup MSCONFIG\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^FILSHtray.lnk => C:\Windows\pss\FILSHtray.lnk.CommonStartup MSCONFIG\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^WISO Mein Steuer-Sparbuch heute.lnk => C:\Windows\pss\WISO Mein Steuer-Sparbuch heute.lnk.CommonStartup MSCONFIG\startupfolder: C:^Users^Julia^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^OneNote 2007 Bildschirmausschnitt- und Startprogramm.lnk => C:\Windows\pss\OneNote 2007 Bildschirmausschnitt- und Startprogramm.lnk.Startup MSCONFIG\startupreg: Adobe ARM => "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" MSCONFIG\startupreg: APSDaemon => "C:\Program Files\Common Files\Apple\Apple Application Support\APSDaemon.exe" MSCONFIG\startupreg: BullGuard => "C:\Program Files\BullGuard Ltd\BullGuard\BullGuard.exe" -boot MSCONFIG\startupreg: CLMLServer => "C:\Program Files\CyberLink\Power2Go\CLMLSvc.exe" MSCONFIG\startupreg: GrooveMonitor => "C:\Program Files\Microsoft Office\Office12\GrooveMonitor.exe" MSCONFIG\startupreg: HP Software Update => C:\Program Files\Hp\HP Software Update\HPWuSchd2.exe MSCONFIG\startupreg: iTunesHelper => "C:\Program Files\iTunes\iTunesHelper.exe" MSCONFIG\startupreg: MGSysCtrl => C:\Program Files\System Control Manager\MGSysCtrl.exe MSCONFIG\startupreg: PDFPrint => C:\Program Files\PDF24\pdf24.exe MSCONFIG\startupreg: RtHDVBg => C:\Program Files\Realtek\Audio\HDA\RtHDVBg.exe /FORPCEE3 MSCONFIG\startupreg: RtHDVCpl => C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe -s MSCONFIG\startupreg: SandboxieControl => "C:\Program Files\Sandboxie\SbieCtrl.exe" MSCONFIG\startupreg: StartCCC => "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun MSCONFIG\startupreg: Steam => "C:\Program Files\Steam\Steam.exe" -silent ==================== Faulty Device Manager Devices ============= ==================== Event log errors: ========================= Application errors: ================== Error: (07/05/2014 07:58:43 AM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT) Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612. Error: (07/05/2014 07:58:43 AM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT) Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612. Error: (07/04/2014 08:34:41 AM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT) Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612. Error: (07/04/2014 08:34:41 AM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT) Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612. Error: (07/03/2014 07:48:18 AM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT) Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612. Error: (07/03/2014 07:48:18 AM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT) Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612. Error: (07/02/2014 05:11:01 PM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT) Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612. Error: (07/02/2014 05:11:01 PM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT) Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612. Error: (06/28/2014 11:40:04 PM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT) Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612. Error: (06/28/2014 11:40:04 PM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT) Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612. System errors: ============= Error: (06/22/2014 06:24:26 PM) (Source: NetBT) (EventID: 4321) (User: ) Description: Der Name "JULIA-PC :0" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.105 registriert werden. Der Computer mit IP-Adresse 192.168.0.103 hat nicht zugelassen, dass dieser Computer diesen Namen verwendet. Error: (06/22/2014 06:24:26 PM) (Source: NetBT) (EventID: 4321) (User: ) Description: Der Name "JULIA-PC :20" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.105 registriert werden. Der Computer mit IP-Adresse 192.168.0.103 hat nicht zugelassen, dass dieser Computer diesen Namen verwendet. Error: (06/22/2014 06:24:26 PM) (Source: Server) (EventID: 2505) (User: ) Description: Aufgrund eines doppelten Netzwerknamens konnte zu der Transportschicht \Device\NetBT_Tcpip_{96106973-87FF-420F-98EE-333075CCCBB2} vom Serverdienst nicht gebunden werden. Der Serverdienst konnte nicht gestartet werden. Error: (06/12/2014 09:32:16 AM) (Source: NetBT) (EventID: 4321) (User: ) Description: Der Name "JULIA-PC :0" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.101 registriert werden. Der Computer mit IP-Adresse 192.168.0.105 hat nicht zugelassen, dass dieser Computer diesen Namen verwendet. Error: (06/12/2014 09:32:16 AM) (Source: NetBT) (EventID: 4321) (User: ) Description: Der Name "JULIA-PC :20" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.101 registriert werden. Der Computer mit IP-Adresse 192.168.0.105 hat nicht zugelassen, dass dieser Computer diesen Namen verwendet. Error: (06/12/2014 09:32:15 AM) (Source: Server) (EventID: 2505) (User: ) Description: Aufgrund eines doppelten Netzwerknamens konnte zu der Transportschicht \Device\NetBT_Tcpip_{96106973-87FF-420F-98EE-333075CCCBB2} vom Serverdienst nicht gebunden werden. Der Serverdienst konnte nicht gestartet werden. Error: (06/10/2014 09:53:34 AM) (Source: NetBT) (EventID: 4321) (User: ) Description: Der Name "JULIA-PC :0" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.101 registriert werden. Der Computer mit IP-Adresse 192.168.0.105 hat nicht zugelassen, dass dieser Computer diesen Namen verwendet. Error: (06/10/2014 09:51:44 AM) (Source: NetBT) (EventID: 4321) (User: ) Description: Der Name "JULIA-PC :0" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.101 registriert werden. Der Computer mit IP-Adresse 192.168.0.105 hat nicht zugelassen, dass dieser Computer diesen Namen verwendet. Error: (06/10/2014 09:27:13 AM) (Source: NetBT) (EventID: 4321) (User: ) Description: Der Name "JULIA-PC :20" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.101 registriert werden. Der Computer mit IP-Adresse 192.168.0.105 hat nicht zugelassen, dass dieser Computer diesen Namen verwendet. Error: (06/10/2014 09:27:13 AM) (Source: NetBT) (EventID: 4321) (User: ) Description: Der Name "JULIA-PC :0" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.101 registriert werden. Der Computer mit IP-Adresse 192.168.0.105 hat nicht zugelassen, dass dieser Computer diesen Namen verwendet. Microsoft Office Sessions: ========================= ==================== Memory info =========================== Percentage of memory in use: 62% Total physical RAM: 1791.24 MB Available physical RAM: 672.71 MB Total Pagefile: 3582.48 MB Available Pagefile: 2123.07 MB Total Virtual: 2047.88 MB Available Virtual: 1905.65 MB ==================== Drives ================================ Drive c: (BOOT) (Fixed) (Total:424.66 GB) (Free:369.86 GB) NTFS Drive d: (Recover) (Fixed) (Total:40 GB) (Free:30.48 GB) NTFS ==================== MBR & Partition Table ================== ======================================================== Disk: 0 (Size: 466 GB) (Disk ID: B8FA3ECD) Partition 1: (Active) - (Size=100 MB) - (Type=07 NTFS) Partition 2: (Not Active) - (Size=425 GB) - (Type=07 NTFS) Partition 3: (Not Active) - (Size=40 GB) - (Type=07 NTFS) Partition 4: (Not Active) - (Size=1 GB) - (Type=12) ==================== End Of Log ============================ Code:
ATTFilter GMER 2.1.19357 - hxxp://www.gmer.net Rootkit scan 2014-07-05 16:03:52 Windows 6.1.7601 Service Pack 1 \Device\Harddisk0\DR0 -> \Device\00000059 Hitachi_ rev.PB4O 465,76GB Running: 1ct9m4n6.exe; Driver: C:\Users\Julia\AppData\Local\Temp\uwloypod.sys ---- System - GMER 2.1 ---- SSDT 8E330866 ZwCreateSection SSDT 8E330870 ZwRequestWaitReplyPort SSDT 8E33086B ZwSetContextThread SSDT 8E330875 ZwSetSecurityObject SSDT 8E33087A ZwSystemDebugControl SSDT 8E330807 ZwTerminateProcess ---- Kernel code sections - GMER 2.1 ---- .text ntkrnlpa.exe!ZwRollbackEnlistment + 142D 8327FA15 1 Byte [06] .text ntkrnlpa.exe!KiDispatchInterrupt + 5A2 832B9212 19 Bytes [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3} .text ntkrnlpa.exe!KeRemoveQueueEx + 11F7 832C058C 4 Bytes [66, 08, 33, 8E] .text ntkrnlpa.exe!KeRemoveQueueEx + 1553 832C08E8 4 Bytes [70, 08, 33, 8E] .text ntkrnlpa.exe!KeRemoveQueueEx + 1597 832C092C 1 Byte [6B] .text ntkrnlpa.exe!KeRemoveQueueEx + 1597 832C092C 4 Bytes [6B, 08, 33, 8E] .text ntkrnlpa.exe!KeRemoveQueueEx + 1613 832C09A8 4 Bytes [75, 08, 33, 8E] .text ... .text C:\Windows\system32\DRIVERS\atikmdag.sys section is writeable [0x8EC0A000, 0x2FC71C, 0xE8000020] ---- Devices - GMER 2.1 ---- AttachedDevice \Driver\kbdclass \Device\KeyboardClass0 Wdf01000.sys AttachedDevice \Driver\kbdclass \Device\KeyboardClass1 Wdf01000.sys AttachedDevice \FileSystem\fastfat \Fat fltmgr.sys ---- Processes - GMER 2.1 ---- Library C:\Users\Julia\Downloads\Defogger.exe (*** hidden *** ) @ C:\Users\Julia\Downloads\Defogger.exe [2440] 0x00400000 Library C:\Users\Julia\Downloads\FRST.exe (*** hidden *** ) @ C:\Users\Julia\Downloads\FRST.exe [5816] 0x013C0000 ---- Registry - GMER 2.1 ---- Reg HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs@C:\Program Files\Roche Diagnostics\ACCU-CHEK 360\Application\Accu-Chek 360\xb0 System Backup Utility.bat 1 ---- Disk sectors - GMER 2.1 ---- Disk \Device\Harddisk0\DR0 unknown MBR code ---- EOF - GMER 2.1 ---- |
Themen zu Windows 7: mehrere Funde, u.a. Java.lamar.skw.217 |
adware/bho.bprotector.1.2, exp/cve-2012-0507.fr, exp/cve-2013-2423.jb, hdd0(c:, java/lamar.shg.44, pup.optional.babylon.a, pup.optional.datamngr.a, pup.optional.delta, pup.optional.delta.a, pup.optional.startpage, pup.optionalbundleinstaller.a, recover, tr/bprotector.gen, tr/bprotector.gen2, trojan.agent.tpl, trojan.rotbrowse |