Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows 7: mehrere Funde, u.a. Java.lamar.skw.217

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 05.07.2014, 15:14   #1
Youleah
 
Windows 7: mehrere Funde, u.a. Java.lamar.skw.217 - Standard

Windows 7: mehrere Funde, u.a. Java.lamar.skw.217



Hallo zusammen,

ich habe heute mal wieder Avira laufen lassen. Es gab natürlich direkt mehrere Funde. Ich habe allerdings bis jetzt noch nichts an der Funktionalität meines Laptops gespürt...mir wäre es aber natürlich lieber, wenn das Ding wieder sauber ist
Die Logs, hänge ich hier mal an - es wäre toll, wenn einer von euch mir behilflich sein könnte! Daher: 1000 Dank schonmal im Voraus!

Liebe Grüße,
Julia

Avira Report:
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 5. Juli 2014  14:01


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Antivirus Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : JULIA-PC

Versionsinformationen:
BUILD.DAT      : 14.0.5.450     91868 Bytes  24.06.2014 20:39:00
AVSCAN.EXE     : 14.0.5.396   1042512 Bytes  03.07.2014 17:48:33
AVSCANRC.DLL   : 14.0.5.364     62544 Bytes  03.07.2014 17:48:33
LUKE.DLL       : 14.0.5.336     57936 Bytes  03.07.2014 17:48:40
AVSCPLR.DLL    : 14.0.5.376     89680 Bytes  03.07.2014 17:48:33
AVREG.DLL      : 14.0.5.356    261200 Bytes  03.07.2014 17:48:32
avlode.dll     : 14.0.5.396    588368 Bytes  03.07.2014 17:48:31
avlode.rdf     : 14.0.4.30      65097 Bytes  03.07.2014 05:48:57
XBV00008.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00009.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00010.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00011.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00012.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00013.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00014.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00015.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00016.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00017.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00018.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00019.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00020.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00021.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00022.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00023.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00024.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00025.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00026.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00027.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00028.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00029.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00030.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00031.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00032.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00033.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00034.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00035.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00036.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00037.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00038.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00039.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00040.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00041.VDF   : 8.11.153.142     2048 Bytes  06.06.2014 13:14:15
XBV00226.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00227.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00228.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00229.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00230.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00231.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00232.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00233.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00234.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00235.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00236.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00237.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00238.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00239.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00240.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00241.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00242.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00243.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00244.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00245.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00246.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:36
XBV00247.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:37
XBV00248.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:37
XBV00249.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:37
XBV00250.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:37
XBV00251.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:37
XBV00252.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:37
XBV00253.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:37
XBV00254.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:37
XBV00255.VDF   : 8.11.155.44     2048 Bytes  16.06.2014 13:14:37
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 12:59:47
XBV00001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 17:13:35
XBV00002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 00:02:37
XBV00003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 20:49:39
XBV00004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 22:04:10
XBV00005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 11:52:53
XBV00006.VDF   : 7.11.139.38 15708672 Bytes  27.03.2014 19:03:50
XBV00007.VDF   : 7.11.152.100  4193792 Bytes  02.06.2014 12:07:05
XBV00042.VDF   : 8.11.153.142   710656 Bytes  06.06.2014 13:14:16
XBV00043.VDF   : 8.11.155.44  1013760 Bytes  16.06.2014 13:14:16
XBV00044.VDF   : 8.11.155.46     3072 Bytes  16.06.2014 13:14:16
XBV00045.VDF   : 8.11.155.52    38912 Bytes  16.06.2014 13:14:16
XBV00046.VDF   : 8.11.155.54    29696 Bytes  16.06.2014 13:14:16
XBV00047.VDF   : 8.11.155.58    13824 Bytes  16.06.2014 13:14:16
XBV00048.VDF   : 8.11.155.62    20480 Bytes  17.06.2014 13:14:16
XBV00049.VDF   : 8.11.155.64     5632 Bytes  17.06.2014 13:14:16
XBV00050.VDF   : 8.11.155.66   139264 Bytes  17.06.2014 13:14:17
XBV00051.VDF   : 8.11.155.68     2048 Bytes  17.06.2014 13:14:17
XBV00052.VDF   : 8.11.155.70     6144 Bytes  17.06.2014 13:14:17
XBV00053.VDF   : 8.11.155.74   180224 Bytes  17.06.2014 08:15:21
XBV00054.VDF   : 8.11.155.78    18432 Bytes  17.06.2014 08:15:21
XBV00055.VDF   : 8.11.155.80     6144 Bytes  17.06.2014 08:15:21
XBV00056.VDF   : 8.11.155.82     4608 Bytes  18.06.2014 08:15:21
XBV00057.VDF   : 8.11.155.86    17408 Bytes  18.06.2014 08:15:21
XBV00058.VDF   : 8.11.155.100   144896 Bytes  18.06.2014 09:35:49
XBV00059.VDF   : 8.11.155.114    25088 Bytes  18.06.2014 09:35:49
XBV00060.VDF   : 8.11.155.128     2048 Bytes  18.06.2014 09:35:49
XBV00061.VDF   : 8.11.155.146    27648 Bytes  18.06.2014 09:35:49
XBV00062.VDF   : 8.11.155.148     2048 Bytes  18.06.2014 09:35:49
XBV00063.VDF   : 8.11.155.150   148992 Bytes  18.06.2014 09:35:49
XBV00064.VDF   : 8.11.155.152     5120 Bytes  18.06.2014 09:35:49
XBV00065.VDF   : 8.11.155.156    12800 Bytes  18.06.2014 09:35:49
XBV00066.VDF   : 8.11.155.158     2048 Bytes  18.06.2014 09:35:49
XBV00067.VDF   : 8.11.155.160     2048 Bytes  18.06.2014 09:35:49
XBV00068.VDF   : 8.11.155.164     7680 Bytes  18.06.2014 09:35:49
XBV00069.VDF   : 8.11.155.168    18432 Bytes  19.06.2014 09:35:49
XBV00070.VDF   : 8.11.155.172     2048 Bytes  19.06.2014 09:35:49
XBV00071.VDF   : 8.11.155.174     7680 Bytes  19.06.2014 15:05:04
XBV00072.VDF   : 8.11.155.176     2048 Bytes  19.06.2014 15:05:04
XBV00073.VDF   : 8.11.155.178     7680 Bytes  19.06.2014 15:05:04
XBV00074.VDF   : 8.11.155.180     5120 Bytes  19.06.2014 15:05:04
XBV00075.VDF   : 8.11.155.182     4608 Bytes  19.06.2014 15:05:04
XBV00076.VDF   : 8.11.155.184     6144 Bytes  19.06.2014 15:05:04
XBV00077.VDF   : 8.11.155.186     4608 Bytes  19.06.2014 15:05:05
XBV00078.VDF   : 8.11.155.188     5632 Bytes  19.06.2014 15:05:05
XBV00079.VDF   : 8.11.155.190     5120 Bytes  19.06.2014 15:05:05
XBV00080.VDF   : 8.11.155.192     2048 Bytes  19.06.2014 15:05:05
XBV00081.VDF   : 8.11.155.196    17408 Bytes  19.06.2014 15:05:05
XBV00082.VDF   : 8.11.155.200     2048 Bytes  19.06.2014 15:05:05
XBV00083.VDF   : 8.11.155.202     5632 Bytes  20.06.2014 15:05:05
XBV00084.VDF   : 8.11.155.204    14848 Bytes  20.06.2014 15:05:05
XBV00085.VDF   : 8.11.155.206     3072 Bytes  20.06.2014 15:05:05
XBV00086.VDF   : 8.11.155.208     2048 Bytes  20.06.2014 15:05:05
XBV00087.VDF   : 8.11.155.210    11264 Bytes  20.06.2014 15:05:05
XBV00088.VDF   : 8.11.155.214     4608 Bytes  20.06.2014 15:05:05
XBV00089.VDF   : 8.11.155.218     8704 Bytes  20.06.2014 15:05:05
XBV00090.VDF   : 8.11.155.222     2048 Bytes  20.06.2014 15:05:06
XBV00091.VDF   : 8.11.155.224     2048 Bytes  20.06.2014 15:05:06
XBV00092.VDF   : 8.11.155.228   151552 Bytes  20.06.2014 15:05:06
XBV00093.VDF   : 8.11.155.242    13312 Bytes  21.06.2014 15:05:06
XBV00094.VDF   : 8.11.156.2     12800 Bytes  21.06.2014 15:05:06
XBV00095.VDF   : 8.11.156.4     58368 Bytes  21.06.2014 15:05:06
XBV00096.VDF   : 8.11.156.18   146944 Bytes  21.06.2014 15:05:06
XBV00097.VDF   : 8.11.156.20     2048 Bytes  21.06.2014 15:05:06
XBV00098.VDF   : 8.11.156.22    49152 Bytes  22.06.2014 09:05:53
XBV00099.VDF   : 8.11.156.24     2048 Bytes  22.06.2014 09:05:54
XBV00100.VDF   : 8.11.156.26     9216 Bytes  22.06.2014 16:24:36
XBV00101.VDF   : 8.11.156.30     2048 Bytes  22.06.2014 16:24:36
XBV00102.VDF   : 8.11.156.32    12800 Bytes  22.06.2014 16:24:36
XBV00103.VDF   : 8.11.156.34    36352 Bytes  23.06.2014 12:20:49
XBV00104.VDF   : 8.11.156.36     2560 Bytes  23.06.2014 12:20:49
XBV00105.VDF   : 8.11.156.38     2048 Bytes  23.06.2014 12:20:49
XBV00106.VDF   : 8.11.156.40     7168 Bytes  23.06.2014 12:20:49
XBV00107.VDF   : 8.11.156.52     8704 Bytes  23.06.2014 12:20:49
XBV00108.VDF   : 8.11.156.72   204288 Bytes  23.06.2014 08:03:09
XBV00109.VDF   : 8.11.156.76     2048 Bytes  23.06.2014 08:03:09
XBV00110.VDF   : 8.11.156.88     2048 Bytes  23.06.2014 08:03:09
XBV00111.VDF   : 8.11.156.100     2048 Bytes  23.06.2014 08:03:09
XBV00112.VDF   : 8.11.156.114    37376 Bytes  24.06.2014 08:03:09
XBV00113.VDF   : 8.11.156.126     2048 Bytes  24.06.2014 08:03:09
XBV00114.VDF   : 8.11.156.144    28160 Bytes  24.06.2014 08:03:09
XBV00115.VDF   : 8.11.156.146     2048 Bytes  24.06.2014 08:03:09
XBV00116.VDF   : 8.11.156.150   145408 Bytes  24.06.2014 08:03:09
XBV00117.VDF   : 8.11.156.152    13824 Bytes  24.06.2014 08:03:09
XBV00118.VDF   : 8.11.156.154     2048 Bytes  24.06.2014 08:03:09
XBV00119.VDF   : 8.11.156.158    35328 Bytes  24.06.2014 08:03:09
XBV00120.VDF   : 8.11.156.160    18432 Bytes  24.06.2014 08:03:09
XBV00121.VDF   : 8.11.156.162     5632 Bytes  24.06.2014 08:03:09
XBV00122.VDF   : 8.11.156.166    10240 Bytes  24.06.2014 08:03:09
XBV00123.VDF   : 8.11.156.180    21504 Bytes  25.06.2014 08:03:09
XBV00124.VDF   : 8.11.156.190     3072 Bytes  25.06.2014 08:03:09
XBV00125.VDF   : 8.11.156.206   147968 Bytes  25.06.2014 06:36:03
XBV00126.VDF   : 8.11.156.208     2048 Bytes  25.06.2014 06:36:03
XBV00127.VDF   : 8.11.156.220     2048 Bytes  25.06.2014 06:36:03
XBV00128.VDF   : 8.11.156.232    29696 Bytes  25.06.2014 06:36:03
XBV00129.VDF   : 8.11.156.242     2048 Bytes  25.06.2014 06:36:03
XBV00130.VDF   : 8.11.157.0    181248 Bytes  26.06.2014 06:36:03
XBV00131.VDF   : 8.11.157.4     15872 Bytes  26.06.2014 06:36:03
XBV00132.VDF   : 8.11.157.6      2560 Bytes  26.06.2014 06:36:03
XBV00133.VDF   : 8.11.157.24   151552 Bytes  26.06.2014 06:36:03
XBV00134.VDF   : 8.11.157.26     9728 Bytes  26.06.2014 06:36:03
XBV00135.VDF   : 8.11.157.28     5632 Bytes  26.06.2014 06:36:03
XBV00136.VDF   : 8.11.157.30     2048 Bytes  26.06.2014 06:36:03
XBV00137.VDF   : 8.11.157.32    25600 Bytes  26.06.2014 06:36:03
XBV00138.VDF   : 8.11.157.38    42496 Bytes  26.06.2014 06:36:03
XBV00139.VDF   : 8.11.157.46     2048 Bytes  27.06.2014 06:36:03
XBV00140.VDF   : 8.11.157.50    15360 Bytes  27.06.2014 12:26:26
XBV00141.VDF   : 8.11.157.76     2048 Bytes  27.06.2014 12:26:26
XBV00142.VDF   : 8.11.157.78   166400 Bytes  27.06.2014 12:26:26
XBV00143.VDF   : 8.11.157.88     2048 Bytes  27.06.2014 12:26:26
XBV00144.VDF   : 8.11.157.98    17408 Bytes  27.06.2014 12:26:26
XBV00145.VDF   : 8.11.157.100     2048 Bytes  27.06.2014 12:26:26
XBV00146.VDF   : 8.11.157.110   158208 Bytes  27.06.2014 12:26:26
XBV00147.VDF   : 8.11.157.112   166912 Bytes  27.06.2014 12:26:27
XBV00148.VDF   : 8.11.157.114     2048 Bytes  27.06.2014 12:26:27
XBV00149.VDF   : 8.11.157.118    11264 Bytes  27.06.2014 12:26:27
XBV00150.VDF   : 8.11.157.120     2048 Bytes  27.06.2014 12:26:27
XBV00151.VDF   : 8.11.157.126   156160 Bytes  28.06.2014 12:26:27
XBV00152.VDF   : 8.11.157.128     2048 Bytes  28.06.2014 12:26:27
XBV00153.VDF   : 8.11.157.130     6144 Bytes  28.06.2014 18:26:13
XBV00154.VDF   : 8.11.157.132    14336 Bytes  28.06.2014 18:26:13
XBV00155.VDF   : 8.11.157.134     2048 Bytes  28.06.2014 18:26:13
XBV00156.VDF   : 8.11.157.138     3584 Bytes  29.06.2014 13:07:36
XBV00157.VDF   : 8.11.157.140     2048 Bytes  29.06.2014 13:07:36
XBV00158.VDF   : 8.11.157.142    26624 Bytes  29.06.2014 13:07:36
XBV00159.VDF   : 8.11.157.144     2048 Bytes  29.06.2014 13:07:36
XBV00160.VDF   : 8.11.157.146     2048 Bytes  29.06.2014 13:07:36
XBV00161.VDF   : 8.11.157.148    12800 Bytes  29.06.2014 19:07:28
XBV00162.VDF   : 8.11.157.150    55808 Bytes  30.06.2014 15:09:47
XBV00163.VDF   : 8.11.157.152     2048 Bytes  30.06.2014 15:09:47
XBV00164.VDF   : 8.11.157.162    10240 Bytes  30.06.2014 15:09:47
XBV00165.VDF   : 8.11.157.170     2048 Bytes  30.06.2014 15:09:47
XBV00166.VDF   : 8.11.157.178     5632 Bytes  30.06.2014 15:09:47
XBV00167.VDF   : 8.11.157.186     2048 Bytes  30.06.2014 15:09:47
XBV00168.VDF   : 8.11.157.196    37888 Bytes  30.06.2014 15:09:47
XBV00169.VDF   : 8.11.157.202     8192 Bytes  30.06.2014 15:09:47
XBV00170.VDF   : 8.11.157.204     2048 Bytes  30.06.2014 15:09:47
XBV00171.VDF   : 8.11.157.208     7168 Bytes  30.06.2014 15:09:47
XBV00172.VDF   : 8.11.157.210    16384 Bytes  30.06.2014 15:09:47
XBV00173.VDF   : 8.11.157.214     2048 Bytes  30.06.2014 15:09:47
XBV00174.VDF   : 8.11.157.218   162304 Bytes  01.07.2014 15:09:47
XBV00175.VDF   : 8.11.157.220     2048 Bytes  01.07.2014 15:09:47
XBV00176.VDF   : 8.11.157.222    18432 Bytes  01.07.2014 15:09:47
XBV00177.VDF   : 8.11.157.224     2048 Bytes  01.07.2014 15:09:47
XBV00178.VDF   : 8.11.157.226     2048 Bytes  01.07.2014 15:09:47
XBV00179.VDF   : 8.11.157.228    23040 Bytes  01.07.2014 15:09:48
XBV00180.VDF   : 8.11.157.234   152064 Bytes  01.07.2014 15:09:48
XBV00181.VDF   : 8.11.157.236     6656 Bytes  01.07.2014 15:09:48
XBV00182.VDF   : 8.11.157.238     2048 Bytes  01.07.2014 15:09:48
XBV00183.VDF   : 8.11.157.240     6144 Bytes  01.07.2014 15:09:48
XBV00184.VDF   : 8.11.157.242     2048 Bytes  01.07.2014 15:09:48
XBV00185.VDF   : 8.11.157.246     5632 Bytes  01.07.2014 15:09:48
XBV00186.VDF   : 8.11.157.248     2048 Bytes  01.07.2014 15:09:48
XBV00187.VDF   : 8.11.157.250     2560 Bytes  02.07.2014 15:09:48
XBV00188.VDF   : 8.11.157.254     3072 Bytes  02.07.2014 15:09:48
XBV00189.VDF   : 8.11.158.2    153600 Bytes  02.07.2014 15:09:48
XBV00190.VDF   : 8.11.158.4    178176 Bytes  02.07.2014 15:09:48
XBV00191.VDF   : 8.11.158.6     17920 Bytes  02.07.2014 15:09:49
XBV00192.VDF   : 8.11.158.14     2048 Bytes  02.07.2014 15:09:49
XBV00193.VDF   : 8.11.158.22     7680 Bytes  02.07.2014 05:48:57
XBV00194.VDF   : 8.11.158.30     2048 Bytes  02.07.2014 05:48:57
XBV00195.VDF   : 8.11.158.38     2560 Bytes  02.07.2014 05:48:57
XBV00196.VDF   : 8.11.158.50   166912 Bytes  02.07.2014 05:48:57
XBV00197.VDF   : 8.11.158.56     2560 Bytes  02.07.2014 05:48:57
XBV00198.VDF   : 8.11.158.62    38912 Bytes  03.07.2014 05:48:57
XBV00199.VDF   : 8.11.158.64     2048 Bytes  03.07.2014 05:48:57
XBV00200.VDF   : 8.11.158.68   174592 Bytes  03.07.2014 05:48:57
XBV00201.VDF   : 8.11.158.72     2048 Bytes  03.07.2014 05:48:57
XBV00202.VDF   : 8.11.158.74    12288 Bytes  03.07.2014 11:48:18
XBV00203.VDF   : 8.11.158.76     2048 Bytes  03.07.2014 11:48:18
XBV00204.VDF   : 8.11.158.78    14848 Bytes  03.07.2014 11:48:18
XBV00205.VDF   : 8.11.158.80    11264 Bytes  03.07.2014 11:48:18
XBV00206.VDF   : 8.11.158.84   185856 Bytes  03.07.2014 17:48:42
XBV00207.VDF   : 8.11.158.86     2048 Bytes  03.07.2014 17:48:42
XBV00208.VDF   : 8.11.158.88     3584 Bytes  03.07.2014 17:48:42
XBV00209.VDF   : 8.11.158.90     2048 Bytes  03.07.2014 17:48:42
XBV00210.VDF   : 8.11.158.92     9216 Bytes  03.07.2014 17:48:42
XBV00211.VDF   : 8.11.158.96    12800 Bytes  03.07.2014 06:36:00
XBV00212.VDF   : 8.11.158.98     6656 Bytes  03.07.2014 06:36:00
XBV00213.VDF   : 8.11.158.102    20992 Bytes  04.07.2014 06:36:00
XBV00214.VDF   : 8.11.158.108   161280 Bytes  04.07.2014 05:57:48
XBV00215.VDF   : 8.11.158.114    13312 Bytes  04.07.2014 05:57:48
XBV00216.VDF   : 8.11.158.116     2048 Bytes  04.07.2014 05:57:48
XBV00217.VDF   : 8.11.158.124     2048 Bytes  04.07.2014 05:57:48
XBV00218.VDF   : 8.11.158.134    42496 Bytes  04.07.2014 05:57:48
XBV00219.VDF   : 8.11.158.136   163328 Bytes  04.07.2014 05:57:48
XBV00220.VDF   : 8.11.158.138     2048 Bytes  04.07.2014 05:57:48
XBV00221.VDF   : 8.11.158.144    12288 Bytes  04.07.2014 05:57:48
XBV00222.VDF   : 8.11.158.146     2048 Bytes  04.07.2014 05:57:48
XBV00223.VDF   : 8.11.158.148     7680 Bytes  04.07.2014 05:57:48
XBV00224.VDF   : 8.11.158.154    22016 Bytes  05.07.2014 11:57:32
XBV00225.VDF   : 8.11.158.156     6656 Bytes  05.07.2014 11:57:32
LOCAL001.VDF   : 8.11.158.156 108100096 Bytes  05.07.2014 11:58:04
Engineversion  : 8.3.20.30 
AEVDF.DLL      : 8.3.0.4       118976 Bytes  28.03.2014 19:03:37
AESCRIPT.DLL   : 8.1.4.218     532680 Bytes  05.07.2014 05:57:47
AESCN.DLL      : 8.3.1.2       135360 Bytes  29.05.2014 07:23:33
AESBX.DLL      : 8.2.20.24    1409224 Bytes  08.05.2014 17:12:29
AERDL.DLL      : 8.2.0.138     704888 Bytes  04.12.2013 12:07:25
AEPACK.DLL     : 8.4.0.42      786632 Bytes  02.07.2014 15:09:46
AEOFFICE.DLL   : 8.3.0.8       205000 Bytes  02.07.2014 15:09:46
AEHEUR.DLL     : 8.1.4.1132   6820040 Bytes  28.06.2014 12:26:26
AEHELP.DLL     : 8.3.1.0       278728 Bytes  29.05.2014 07:23:30
AEGEN.DLL      : 8.1.7.28      450752 Bytes  07.06.2014 07:31:51
AEEXP.DLL      : 8.4.2.6       237760 Bytes  28.06.2014 12:26:26
AEEMU.DLL      : 8.1.3.2       393587 Bytes  11.07.2012 06:58:49
AEDROID.DLL    : 8.4.2.24      442568 Bytes  05.06.2014 12:06:45
AECORE.DLL     : 8.3.1.4       241864 Bytes  07.06.2014 07:31:51
AEBB.DLL       : 8.1.1.4        53619 Bytes  06.11.2012 21:15:27
AVWINLL.DLL    : 14.0.5.320     24144 Bytes  03.07.2014 17:48:29
AVPREF.DLL     : 14.0.5.320     50256 Bytes  03.07.2014 17:48:32
AVREP.DLL      : 14.0.5.320    219216 Bytes  03.07.2014 17:48:32
AVARKT.DLL     : 14.0.5.368    226384 Bytes  03.07.2014 17:48:30
AVEVTLOG.DLL   : 14.0.5.320    182352 Bytes  03.07.2014 17:48:31
SQLITE3.DLL    : 14.0.5.320    452176 Bytes  03.07.2014 17:48:41
AVSMTP.DLL     : 14.0.5.320     76368 Bytes  03.07.2014 17:48:33
NETNT.DLL      : 14.0.5.320     13392 Bytes  03.07.2014 17:48:40
RCIMAGE.DLL    : 14.0.5.320   4998224 Bytes  03.07.2014 17:48:29
RCTEXT.DLL     : 14.0.5.322     73808 Bytes  03.07.2014 17:48:29

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +SPR,

Beginn des Suchlaufs: Samstag, 5. Juli 2014  14:01

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'pdf24.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlwriter.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '184' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlbrowser.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'sqlservr.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSIService.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '169' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1841' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <BOOT>
C:\Users\Julia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3LIZNB3U\pack[1].7z
    [0] Archivtyp: 7-Zip
    --> spext.crx
        [1] Archivtyp: ZIP
      --> spext.dll
          [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen2
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> bprotect.exe
        [FUND]      Ist das Trojanische Pferd TR/BProtector.Gen
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> protector.dll
        [FUND]      Enthält Erkennungsmuster der Adware ADWARE/BHO.BProtector.1.2
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Julia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\1176f914-3de22f41
    [0] Archivtyp: ZIP
    --> AtomMn.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.FR
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> FieldMn22.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.JB
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ImageAdd.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.shg.44
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ImagMan.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.472
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ImagMan$M2C2S2.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.TC
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ImagMan$M2y2B2i2g2I2n2t2.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.G.Gen
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Inner.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.dgf.3
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> JXMAdd.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.HX
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> JXMAdd2.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.IA
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> JXMAdd3.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.dgf.31
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> JXMMn.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.HZ
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> MainestAddi.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.dgf.24
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> MainestAddi2.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.dgf.26
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Ralo.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.FP
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> RaloAdd.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0422.HZ
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Union1111111.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.F.Gen
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Union2222222.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.F.Gen
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Julia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\7959ad76-16390c69
    [0] Archivtyp: ZIP
    --> apl.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.IH
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> d.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.II
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> MyApplet.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.DE
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> s.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Strex.BK
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Julia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\7ed6c437-2e5ac9cc
    [0] Archivtyp: ZIP
    --> ymfyygvgambvmpyfdpmh/bushcydvdrkphqdgrkbwptllb.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.QQ
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/curtwcespdpvwnsqev.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.QL
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/dkenbjhejywvr.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.WZ
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/ehlqjlybnjcwqunslqc.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.skw.59
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/fjnssgvuwbt$nnyrebandhnfqwhkmekhd.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.QT
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/fjnssgvuwbt.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.NZ
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/hcgvstpq.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.QE
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/mqgmaeumcuecfdjwgbvhqvhy.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.4269
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/nghqkehylylhsmwrpw.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Klaslod.P
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/qdjprdvav.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.skw.139
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/sjgjqhgqmjwuhjkbwaabjyqtd.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.skw.68
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/smnmskauknytdymgw.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Obfshlp.QI
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/sswpcglaqjhahaqmwlymjrtnn.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.skw.96
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ymfyygvgambvmpyfdpmh/wqgtcuew.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.skw.217
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
Beginne mit der Suche in 'D:\' <Recover>

Beginne mit der Desinfektion:
C:\Users\Julia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\7ed6c437-2e5ac9cc
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Lamar.skw.217
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '512f5000.qua' verschoben!
C:\Users\Julia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\7959ad76-16390c69
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Strex.BK
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e4f7f8b.qua' verschoben!
C:\Users\Julia\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\1176f914-3de22f41
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2423.F.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1c12259b.qua' verschoben!
C:\Users\Julia\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3LIZNB3U\pack[1].7z
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/BHO.BProtector.1.2
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7dd16a89.qua' verschoben!


Ende des Suchlaufs: Samstag, 5. Juli 2014  15:27
Benötigte Zeit:  1:23:16 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  32309 Verzeichnisse wurden überprüft
 475940 Dateien wurden geprüft
     38 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      4 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 475902 Dateien ohne Befall
   6510 Archive wurden durchsucht
     38 Warnungen
      4 Hinweise
 747133 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Defogger:
Code:
ATTFilter
defogger_disable by jpshortstuff (23.02.10.1)
Log created at 15:39 on 05/07/2014 (Julia)

Checking for autostart values...
HKCU\~\Run values retrieved.
HKLM\~\Run values retrieved.

Checking for services/drivers...


-=E.O.F=-
         
FRST:

Code:
ATTFilter
2014-06-19 12:16 - 2014-06-19 12:16 - 03852912 _____ () C:\Program Files\Mozilla Firefox\mozjs.dll

==================== Alternate Data Streams (whitelisted) =========


==================== Safe Mode (whitelisted) ===================

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\BsScanner => ""="Service"
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\BsScanner => ""="Service"

==================== EXE Association (whitelisted) =============


==================== MSCONFIG/TASK MANAGER disabled items =========

MSCONFIG\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^ACCU-CHEK® 360° – Automatische Erkennung.lnk => C:\Windows\pss\ACCU-CHEK® 360° – Automatische Erkennung.lnk.CommonStartup
MSCONFIG\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^FILSHtray.lnk => C:\Windows\pss\FILSHtray.lnk.CommonStartup
MSCONFIG\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^WISO Mein Steuer-Sparbuch heute.lnk => C:\Windows\pss\WISO Mein Steuer-Sparbuch heute.lnk.CommonStartup
MSCONFIG\startupfolder: C:^Users^Julia^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^OneNote 2007 Bildschirmausschnitt- und Startprogramm.lnk => C:\Windows\pss\OneNote 2007 Bildschirmausschnitt- und Startprogramm.lnk.Startup
MSCONFIG\startupreg: Adobe ARM => "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe"
MSCONFIG\startupreg: APSDaemon => "C:\Program Files\Common Files\Apple\Apple Application Support\APSDaemon.exe"
MSCONFIG\startupreg: BullGuard => "C:\Program Files\BullGuard Ltd\BullGuard\BullGuard.exe" -boot
MSCONFIG\startupreg: CLMLServer => "C:\Program Files\CyberLink\Power2Go\CLMLSvc.exe"
MSCONFIG\startupreg: GrooveMonitor => "C:\Program Files\Microsoft Office\Office12\GrooveMonitor.exe"
MSCONFIG\startupreg: HP Software Update => C:\Program Files\Hp\HP Software Update\HPWuSchd2.exe
MSCONFIG\startupreg: iTunesHelper => "C:\Program Files\iTunes\iTunesHelper.exe"
MSCONFIG\startupreg: MGSysCtrl => C:\Program Files\System Control Manager\MGSysCtrl.exe
MSCONFIG\startupreg: PDFPrint => C:\Program Files\PDF24\pdf24.exe
MSCONFIG\startupreg: RtHDVBg => C:\Program Files\Realtek\Audio\HDA\RtHDVBg.exe /FORPCEE3 
MSCONFIG\startupreg: RtHDVCpl => C:\Program Files\Realtek\Audio\HDA\RtHDVCpl.exe -s
MSCONFIG\startupreg: SandboxieControl => "C:\Program Files\Sandboxie\SbieCtrl.exe"
MSCONFIG\startupreg: StartCCC => "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
MSCONFIG\startupreg: Steam => "C:\Program Files\Steam\Steam.exe" -silent

==================== Faulty Device Manager Devices =============


==================== Event log errors: =========================

Application errors:
==================
Error: (07/05/2014 07:58:43 AM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT)
Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612.

Error: (07/05/2014 07:58:43 AM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT)
Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612.

Error: (07/04/2014 08:34:41 AM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT)
Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612.

Error: (07/04/2014 08:34:41 AM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT)
Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612.

Error: (07/03/2014 07:48:18 AM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT)
Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612.

Error: (07/03/2014 07:48:18 AM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT)
Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612.

Error: (07/02/2014 05:11:01 PM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT)
Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612.

Error: (07/02/2014 05:11:01 PM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT)
Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612.

Error: (06/28/2014 11:40:04 PM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT)
Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612.

Error: (06/28/2014 11:40:04 PM) (Source: MsiInstaller) (EventID: 11714) (User: NT-AUTORITÄT)
Description: Produkt: Microsoft Visual C++ 2005 Redistributable -- Error 1714.Die ältere Version von Microsoft Visual C++ 2005 Redistributable konnte nicht entfernt werden. Wenden Sie sich an den technischen Support. Systemfehler 1612.


System errors:
=============
Error: (06/22/2014 06:24:26 PM) (Source: NetBT) (EventID: 4321) (User: )
Description: Der Name "JULIA-PC       :0" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.105
registriert werden. Der Computer mit IP-Adresse 192.168.0.103 hat nicht
zugelassen, dass dieser Computer diesen Namen verwendet.

Error: (06/22/2014 06:24:26 PM) (Source: NetBT) (EventID: 4321) (User: )
Description: Der Name "JULIA-PC       :20" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.105
registriert werden. Der Computer mit IP-Adresse 192.168.0.103 hat nicht
zugelassen, dass dieser Computer diesen Namen verwendet.

Error: (06/22/2014 06:24:26 PM) (Source: Server) (EventID: 2505) (User: )
Description: Aufgrund eines doppelten Netzwerknamens konnte zu der Transportschicht \Device\NetBT_Tcpip_{96106973-87FF-420F-98EE-333075CCCBB2} vom Serverdienst nicht gebunden werden. Der Serverdienst konnte nicht gestartet werden.

Error: (06/12/2014 09:32:16 AM) (Source: NetBT) (EventID: 4321) (User: )
Description: Der Name "JULIA-PC       :0" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.101
registriert werden. Der Computer mit IP-Adresse 192.168.0.105 hat nicht
zugelassen, dass dieser Computer diesen Namen verwendet.

Error: (06/12/2014 09:32:16 AM) (Source: NetBT) (EventID: 4321) (User: )
Description: Der Name "JULIA-PC       :20" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.101
registriert werden. Der Computer mit IP-Adresse 192.168.0.105 hat nicht
zugelassen, dass dieser Computer diesen Namen verwendet.

Error: (06/12/2014 09:32:15 AM) (Source: Server) (EventID: 2505) (User: )
Description: Aufgrund eines doppelten Netzwerknamens konnte zu der Transportschicht \Device\NetBT_Tcpip_{96106973-87FF-420F-98EE-333075CCCBB2} vom Serverdienst nicht gebunden werden. Der Serverdienst konnte nicht gestartet werden.

Error: (06/10/2014 09:53:34 AM) (Source: NetBT) (EventID: 4321) (User: )
Description: Der Name "JULIA-PC       :0" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.101
registriert werden. Der Computer mit IP-Adresse 192.168.0.105 hat nicht
zugelassen, dass dieser Computer diesen Namen verwendet.

Error: (06/10/2014 09:51:44 AM) (Source: NetBT) (EventID: 4321) (User: )
Description: Der Name "JULIA-PC       :0" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.101
registriert werden. Der Computer mit IP-Adresse 192.168.0.105 hat nicht
zugelassen, dass dieser Computer diesen Namen verwendet.

Error: (06/10/2014 09:27:13 AM) (Source: NetBT) (EventID: 4321) (User: )
Description: Der Name "JULIA-PC       :20" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.101
registriert werden. Der Computer mit IP-Adresse 192.168.0.105 hat nicht
zugelassen, dass dieser Computer diesen Namen verwendet.

Error: (06/10/2014 09:27:13 AM) (Source: NetBT) (EventID: 4321) (User: )
Description: Der Name "JULIA-PC       :0" konnte nicht auf der Schnittstelle mit IP-Adresse 192.168.0.101
registriert werden. Der Computer mit IP-Adresse 192.168.0.105 hat nicht
zugelassen, dass dieser Computer diesen Namen verwendet.


Microsoft Office Sessions:
=========================

==================== Memory info =========================== 

Percentage of memory in use: 62%
Total physical RAM: 1791.24 MB
Available physical RAM: 672.71 MB
Total Pagefile: 3582.48 MB
Available Pagefile: 2123.07 MB
Total Virtual: 2047.88 MB
Available Virtual: 1905.65 MB

==================== Drives ================================

Drive c: (BOOT) (Fixed) (Total:424.66 GB) (Free:369.86 GB) NTFS
Drive d: (Recover) (Fixed) (Total:40 GB) (Free:30.48 GB) NTFS

==================== MBR & Partition Table ==================

========================================================
Disk: 0 (Size: 466 GB) (Disk ID: B8FA3ECD)
Partition 1: (Active) - (Size=100 MB) - (Type=07 NTFS)
Partition 2: (Not Active) - (Size=425 GB) - (Type=07 NTFS)
Partition 3: (Not Active) - (Size=40 GB) - (Type=07 NTFS)
Partition 4: (Not Active) - (Size=1 GB) - (Type=12)

==================== End Of Log ============================
         
GMER:
Code:
ATTFilter
GMER 2.1.19357 - hxxp://www.gmer.net
Rootkit scan 2014-07-05 16:03:52
Windows 6.1.7601 Service Pack 1 \Device\Harddisk0\DR0 -> \Device\00000059 Hitachi_ rev.PB4O 465,76GB
Running: 1ct9m4n6.exe; Driver: C:\Users\Julia\AppData\Local\Temp\uwloypod.sys


---- System - GMER 2.1 ----

SSDT            8E330866                                                                                                                                                            ZwCreateSection
SSDT            8E330870                                                                                                                                                            ZwRequestWaitReplyPort
SSDT            8E33086B                                                                                                                                                            ZwSetContextThread
SSDT            8E330875                                                                                                                                                            ZwSetSecurityObject
SSDT            8E33087A                                                                                                                                                            ZwSystemDebugControl
SSDT            8E330807                                                                                                                                                            ZwTerminateProcess

---- Kernel code sections - GMER 2.1 ----

.text           ntkrnlpa.exe!ZwRollbackEnlistment + 142D                                                                                                                            8327FA15 1 Byte  [06]
.text           ntkrnlpa.exe!KiDispatchInterrupt + 5A2                                                                                                                              832B9212 19 Bytes  [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3}
.text           ntkrnlpa.exe!KeRemoveQueueEx + 11F7                                                                                                                                 832C058C 4 Bytes  [66, 08, 33, 8E]
.text           ntkrnlpa.exe!KeRemoveQueueEx + 1553                                                                                                                                 832C08E8 4 Bytes  [70, 08, 33, 8E]
.text           ntkrnlpa.exe!KeRemoveQueueEx + 1597                                                                                                                                 832C092C 1 Byte  [6B]
.text           ntkrnlpa.exe!KeRemoveQueueEx + 1597                                                                                                                                 832C092C 4 Bytes  [6B, 08, 33, 8E]
.text           ntkrnlpa.exe!KeRemoveQueueEx + 1613                                                                                                                                 832C09A8 4 Bytes  [75, 08, 33, 8E]
.text           ...                                                                                                                                                                 
.text           C:\Windows\system32\DRIVERS\atikmdag.sys                                                                                                                            section is writeable [0x8EC0A000, 0x2FC71C, 0xE8000020]

---- Devices - GMER 2.1 ----

AttachedDevice  \Driver\kbdclass \Device\KeyboardClass0                                                                                                                             Wdf01000.sys
AttachedDevice  \Driver\kbdclass \Device\KeyboardClass1                                                                                                                             Wdf01000.sys
AttachedDevice  \FileSystem\fastfat \Fat                                                                                                                                            fltmgr.sys
---- Processes - GMER 2.1 ----

Library         C:\Users\Julia\Downloads\Defogger.exe (*** hidden *** ) @ C:\Users\Julia\Downloads\Defogger.exe [2440]                                                              0x00400000                                                                                                                                           
Library         C:\Users\Julia\Downloads\FRST.exe (*** hidden *** ) @ C:\Users\Julia\Downloads\FRST.exe [5816]                                                                      0x013C0000                                                                                                                                           

---- Registry - GMER 2.1 ----

Reg             HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs@C:\Program Files\Roche Diagnostics\ACCU-CHEK 360\Application\Accu-Chek 360\xb0 System Backup Utility.bat  1

---- Disk sectors - GMER 2.1 ----

Disk            \Device\Harddisk0\DR0                                                                                                                                               unknown MBR code

---- EOF - GMER 2.1 ----
         

 

Themen zu Windows 7: mehrere Funde, u.a. Java.lamar.skw.217
adware/bho.bprotector.1.2, exp/cve-2012-0507.fr, exp/cve-2013-2423.jb, hdd0(c:, java/lamar.shg.44, pup.optional.babylon.a, pup.optional.datamngr.a, pup.optional.delta, pup.optional.delta.a, pup.optional.startpage, pup.optionalbundleinstaller.a, recover, tr/bprotector.gen, tr/bprotector.gen2, trojan.agent.tpl, trojan.rotbrowse




Ähnliche Themen: Windows 7: mehrere Funde, u.a. Java.lamar.skw.217


  1. Windows 8.1 Befall, mehrere Funde von Antivir beim ganzen Systemscan
    Log-Analyse und Auswertung - 23.08.2015 (18)
  2. Windows 7 mehrere funde via Eset
    Log-Analyse und Auswertung - 21.03.2015 (19)
  3. Windows 8.1: Nach Toolbar Installation mehrere Funde durch Antivirensoftware
    Log-Analyse und Auswertung - 04.12.2014 (5)
  4. Virus Java/Lamar.iuq.2 / Java/Lamar.SFE.20
    Plagegeister aller Art und deren Bekämpfung - 01.10.2014 (5)
  5. Mehrere Funde von Java-Viren durch Avira
    Log-Analyse und Auswertung - 23.02.2014 (16)
  6. Windows 7: Java/Lamar.thf.3, langsame Internetperformance
    Log-Analyse und Auswertung - 12.12.2013 (11)
  7. Windows 7: Avira meldet Fund von JAVA/Lamar.teq
    Log-Analyse und Auswertung - 24.09.2013 (11)
  8. Funde: JAVA/Lamar.dhg.29 und TR/Urausy.eoumna
    Plagegeister aller Art und deren Bekämpfung - 03.09.2013 (7)
  9. Win7, JAVA/Lamar.SFD.12 in C:\Users\...\Java\Deployment\cache\6.0\54\453e86f6-10c60f
    Plagegeister aller Art und deren Bekämpfung - 02.09.2013 (16)
  10. Windows 7: TR/PSW.Zbot.73728.71; JAVA/Lamar.jyi.31; ADWARE/DomaIQ.24569 eingefangen. wie entfernen? log-dateien angehängt.
    Log-Analyse und Auswertung - 12.08.2013 (10)
  11. AntiVir findet u.a.: TR/Dldr.Dofoil.R.266, JAVA/Dldr.Obfshlp.MA, EXP/CVE-2013-2423.DV, TR/Spy.ZBot.lntt.12, JAVA/Lamar.gta.27
    Log-Analyse und Auswertung - 24.07.2013 (13)
  12. Java-Virus (JAVA/Lamar.RI ; JAVA/Jogek.WK usw.)
    Log-Analyse und Auswertung - 18.06.2013 (12)
  13. Mehrere Funde, unter anderem EXP/CVE-2010-0840 in Java
    Plagegeister aller Art und deren Bekämpfung - 06.04.2013 (5)
  14. TR/Spy.Zbot.iehc und JAVA/Dldr.Pesur.AY und JAVA/Lamar.RY gefunden
    Plagegeister aller Art und deren Bekämpfung - 26.01.2013 (36)
  15. JAVA/Dermit.EM, JAVA/Dldr.Lamar.FW, JAVA/Dldr.Themo.F.2, TR/Spy.ZBot.dynb und noch mehr
    Plagegeister aller Art und deren Bekämpfung - 30.11.2012 (22)
  16. Mehrere Funde! EXP/JAVA.Ternub.Gen - JAVA/Dldr.Small.CI - JAVA/Dldr.OpenC.A - EXP/08-5353.AI.5.A
    Plagegeister aller Art und deren Bekämpfung - 08.08.2012 (29)
  17. TR/ATRAPS.GEN, TR/ATRAPS.GEN2 in C:\Windows\Installer\{...} und JAVA/Dldr.Lamar.CI
    Mülltonne - 09.07.2012 (2)

Zum Thema Windows 7: mehrere Funde, u.a. Java.lamar.skw.217 - Hallo zusammen, ich habe heute mal wieder Avira laufen lassen. Es gab natürlich direkt mehrere Funde. Ich habe allerdings bis jetzt noch nichts an der Funktionalität meines Laptops gespürt...mir wäre - Windows 7: mehrere Funde, u.a. Java.lamar.skw.217...
Archiv
Du betrachtest: Windows 7: mehrere Funde, u.a. Java.lamar.skw.217 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.