Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 05.08.2014, 11:50   #1
andreara
 
Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen - Standard

Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen



Hallo,
habe seit einigen Tagen folgendes Problem:
habe Windows 7
Avira findet den TR.Vawtrak.A.365
in der Datei: UhqepHeceh.dat

nach dem ich ihn in Quarantände verschoben habe, ist er sofort wieder da.
Hier ist die Berichtdatei:
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Tuesday, August 05, 2014 12:31


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Antivirus Free
Seriennummer : 0000149996-AVHOE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : SUPER-PC

Versionsinformationen:
BUILD.DAT : 14.0.6.552 92022 Bytes 7/23/2014 13:29:00
AVSCAN.EXE : 14.0.6.548 1046608 Bytes 8/4/2014 08:29:19
AVSCANRC.DLL : 14.0.6.522 62544 Bytes 8/4/2014 08:29:20
LUKE.DLL : 14.0.6.522 57936 Bytes 8/4/2014 08:30:18
AVSCPLR.DLL : 14.0.6.548 92752 Bytes 8/4/2014 08:29:20
AVREG.DLL : 14.0.6.522 262224 Bytes 8/4/2014 08:29:14
avlode.dll : 14.0.6.526 603728 Bytes 8/4/2014 08:29:11
avlode.rdf : 14.0.4.42 65114 Bytes 7/17/2014 15:26:37
XBV00008.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:11
XBV00009.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:11
XBV00010.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:12
XBV00011.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:12
XBV00012.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:13
XBV00013.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:14
XBV00014.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:14
XBV00015.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:15
XBV00016.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16
XBV00017.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16
XBV00018.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16
XBV00019.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17
XBV00020.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17
XBV00021.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17
XBV00022.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17
XBV00023.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17
XBV00024.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:18
XBV00025.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19
XBV00026.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19
XBV00027.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19
XBV00028.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19
XBV00029.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20
XBV00030.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20
XBV00031.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20
XBV00032.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20
XBV00033.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21
XBV00034.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21
XBV00035.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21
XBV00036.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:22
XBV00037.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:22
XBV00038.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:26
XBV00039.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:26
XBV00040.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:27
XBV00041.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:27
XBV00184.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:19
XBV00185.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:19
XBV00186.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20
XBV00187.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20
XBV00188.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20
XBV00189.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20
XBV00190.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20
XBV00191.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20
XBV00192.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20
XBV00193.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20
XBV00194.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21
XBV00195.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21
XBV00196.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21
XBV00197.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21
XBV00198.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21
XBV00199.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21
XBV00200.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21
XBV00201.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21
XBV00202.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22
XBV00203.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22
XBV00204.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22
XBV00205.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22
XBV00206.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22
XBV00207.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22
XBV00208.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22
XBV00209.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23
XBV00210.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23
XBV00211.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23
XBV00212.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23
XBV00213.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23
XBV00214.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23
XBV00215.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24
XBV00216.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24
XBV00217.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24
XBV00218.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24
XBV00219.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24
XBV00220.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25
XBV00221.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25
XBV00222.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25
XBV00223.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25
XBV00224.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25
XBV00225.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26
XBV00226.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26
XBV00227.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26
XBV00228.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26
XBV00229.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26
XBV00230.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26
XBV00231.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27
XBV00232.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27
XBV00233.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27
XBV00234.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27
XBV00235.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27
XBV00236.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28
XBV00237.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28
XBV00238.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28
XBV00239.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28
XBV00240.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28
XBV00241.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28
XBV00242.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29
XBV00243.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29
XBV00244.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29
XBV00245.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29
XBV00246.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29
XBV00247.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30
XBV00248.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30
XBV00249.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30
XBV00250.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30
XBV00251.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30
XBV00252.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30
XBV00253.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31
XBV00254.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31
XBV00255.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31
XBV00000.VDF : 7.11.70.0 66736640 Bytes 4/4/2013 12:48:07
XBV00001.VDF : 7.11.74.226 2201600 Bytes 4/30/2013 12:40:26
XBV00002.VDF : 7.11.80.60 2751488 Bytes 5/28/2013 17:40:19
XBV00003.VDF : 7.11.85.214 2162688 Bytes 6/21/2013 19:52:05
XBV00004.VDF : 7.11.91.176 3903488 Bytes 7/23/2013 14:59:58
XBV00005.VDF : 7.11.98.186 6822912 Bytes 8/29/2013 09:52:33
XBV00006.VDF : 7.11.139.38 15708672 Bytes 3/27/2014 07:43:17
XBV00007.VDF : 7.11.152.100 4193792 Bytes 6/2/2014 18:26:41
XBV00042.VDF : 8.11.153.142 710656 Bytes 6/6/2014 08:37:46
XBV00043.VDF : 8.11.155.44 1013760 Bytes 6/16/2014 08:37:59
XBV00044.VDF : 8.11.159.102 1662976 Bytes 7/8/2014 09:57:34
XBV00045.VDF : 8.11.159.104 13824 Bytes 7/8/2014 09:57:35
XBV00046.VDF : 8.11.159.108 13312 Bytes 7/8/2014 09:57:35
XBV00047.VDF : 8.11.159.112 30720 Bytes 7/9/2014 09:57:35
XBV00048.VDF : 8.11.159.114 6144 Bytes 7/9/2014 09:57:35
XBV00049.VDF : 8.11.159.116 10240 Bytes 7/9/2014 23:01:48
XBV00050.VDF : 8.11.159.118 5632 Bytes 7/9/2014 23:01:49
XBV00051.VDF : 8.11.159.122 7168 Bytes 7/9/2014 23:01:49
XBV00052.VDF : 8.11.159.126 180736 Bytes 7/9/2014 23:01:50
XBV00053.VDF : 8.11.159.148 174080 Bytes 7/9/2014 23:01:51
XBV00054.VDF : 8.11.159.168 2560 Bytes 7/9/2014 23:01:51
XBV00055.VDF : 8.11.159.188 15360 Bytes 7/9/2014 23:01:51
XBV00056.VDF : 8.11.159.210 25600 Bytes 7/9/2014 14:59:43
XBV00057.VDF : 8.11.159.212 7168 Bytes 7/9/2014 14:59:43
XBV00058.VDF : 8.11.159.218 27648 Bytes 7/10/2014 14:59:44
XBV00059.VDF : 8.11.159.220 2048 Bytes 7/10/2014 14:59:44
XBV00060.VDF : 8.11.159.222 29696 Bytes 7/10/2014 14:59:44
XBV00061.VDF : 8.11.159.224 167936 Bytes 7/10/2014 14:59:45
XBV00062.VDF : 8.11.159.226 35328 Bytes 7/10/2014 14:59:45
XBV00063.VDF : 8.11.159.230 186368 Bytes 7/10/2014 14:59:46
XBV00064.VDF : 8.11.159.250 16896 Bytes 7/10/2014 14:59:46
XBV00065.VDF : 8.11.159.252 2048 Bytes 7/10/2014 14:59:46
XBV00066.VDF : 8.11.160.16 6144 Bytes 7/10/2014 14:59:46
XBV00067.VDF : 8.11.160.40 17408 Bytes 7/10/2014 14:59:47
XBV00068.VDF : 8.11.160.42 2048 Bytes 7/11/2014 14:59:47
XBV00069.VDF : 8.11.160.46 179200 Bytes 7/11/2014 14:59:48
XBV00070.VDF : 8.11.160.48 203264 Bytes 7/11/2014 09:17:26
XBV00071.VDF : 8.11.160.50 6144 Bytes 7/11/2014 09:17:26
XBV00072.VDF : 8.11.160.52 2048 Bytes 7/11/2014 09:17:26
XBV00073.VDF : 8.11.160.54 2048 Bytes 7/11/2014 09:17:27
XBV00074.VDF : 8.11.160.58 22016 Bytes 7/11/2014 09:17:27
XBV00075.VDF : 8.11.160.60 2048 Bytes 7/11/2014 09:17:27
XBV00076.VDF : 8.11.160.62 8192 Bytes 7/11/2014 09:17:27
XBV00077.VDF : 8.11.160.66 198656 Bytes 7/12/2014 09:17:28
XBV00078.VDF : 8.11.160.68 7168 Bytes 7/12/2014 09:17:28
XBV00079.VDF : 8.11.160.70 14848 Bytes 7/12/2014 09:17:28
XBV00080.VDF : 8.11.160.72 7168 Bytes 7/12/2014 09:17:28
XBV00081.VDF : 8.11.160.92 40448 Bytes 7/13/2014 09:17:29
XBV00082.VDF : 8.11.160.112 2048 Bytes 7/13/2014 09:17:29
XBV00083.VDF : 8.11.160.130 193024 Bytes 7/13/2014 15:17:34
XBV00084.VDF : 8.11.160.132 2048 Bytes 7/13/2014 15:17:34
XBV00085.VDF : 8.11.160.152 20480 Bytes 7/13/2014 06:54:49
XBV00086.VDF : 8.11.160.154 2048 Bytes 7/13/2014 06:54:49
XBV00087.VDF : 8.11.160.156 20992 Bytes 7/14/2014 06:54:50
XBV00088.VDF : 8.11.160.158 2560 Bytes 7/14/2014 06:54:50
XBV00089.VDF : 8.11.160.160 11264 Bytes 7/14/2014 12:54:50
XBV00090.VDF : 8.11.160.162 2560 Bytes 7/14/2014 12:54:50
XBV00091.VDF : 8.11.160.166 14336 Bytes 7/14/2014 12:54:50
XBV00092.VDF : 8.11.160.168 5120 Bytes 7/14/2014 12:54:50
XBV00093.VDF : 8.11.160.178 7168 Bytes 7/14/2014 18:55:01
XBV00094.VDF : 8.11.160.180 2048 Bytes 7/14/2014 18:55:01
XBV00095.VDF : 8.11.160.182 2048 Bytes 7/14/2014 18:55:01
XBV00096.VDF : 8.11.160.188 256000 Bytes 7/14/2014 08:28:33
XBV00097.VDF : 8.11.160.190 7680 Bytes 7/14/2014 08:28:33
XBV00098.VDF : 8.11.160.194 18432 Bytes 7/15/2014 08:28:34
XBV00099.VDF : 8.11.160.212 184832 Bytes 7/15/2014 20:47:42
XBV00100.VDF : 8.11.160.230 289792 Bytes 7/15/2014 20:47:44
XBV00101.VDF : 8.11.160.232 2048 Bytes 7/15/2014 20:47:44
XBV00102.VDF : 8.11.160.234 176128 Bytes 7/15/2014 20:47:45
XBV00103.VDF : 8.11.160.254 18432 Bytes 7/15/2014 08:26:42
XBV00104.VDF : 8.11.161.16 6144 Bytes 7/16/2014 08:26:42
XBV00105.VDF : 8.11.161.32 2048 Bytes 7/16/2014 08:26:42
XBV00106.VDF : 8.11.161.34 2048 Bytes 7/16/2014 08:26:42
XBV00107.VDF : 8.11.161.52 26624 Bytes 7/16/2014 06:45:51
XBV00108.VDF : 8.11.161.68 184832 Bytes 7/16/2014 06:45:53
XBV00109.VDF : 8.11.161.84 2048 Bytes 7/16/2014 06:45:53
XBV00110.VDF : 8.11.162.2 2560 Bytes 7/16/2014 06:45:54
XBV00111.VDF : 8.11.162.6 16896 Bytes 7/16/2014 06:45:54
XBV00112.VDF : 8.11.162.8 24064 Bytes 7/16/2014 06:45:55
XBV00113.VDF : 8.11.162.10 2560 Bytes 7/16/2014 06:45:55
XBV00114.VDF : 8.11.162.14 41472 Bytes 7/17/2014 06:45:56
XBV00115.VDF : 8.11.162.16 2048 Bytes 7/17/2014 06:45:56
XBV00116.VDF : 8.11.162.18 215040 Bytes 7/17/2014 15:26:40
XBV00117.VDF : 8.11.162.22 184320 Bytes 7/17/2014 15:26:41
XBV00118.VDF : 8.11.162.40 258048 Bytes 7/17/2014 21:26:41
XBV00119.VDF : 8.11.162.42 3584 Bytes 7/17/2014 21:26:41
XBV00120.VDF : 8.11.162.58 3072 Bytes 7/17/2014 21:26:41
XBV00121.VDF : 8.11.162.78 2048 Bytes 7/17/2014 21:26:41
XBV00122.VDF : 8.11.162.94 2048 Bytes 7/17/2014 21:26:41
XBV00123.VDF : 8.11.162.110 35840 Bytes 7/17/2014 08:17:01
XBV00124.VDF : 8.11.162.112 2048 Bytes 7/18/2014 08:17:02
XBV00125.VDF : 8.11.162.130 23040 Bytes 7/18/2014 08:17:02
XBV00126.VDF : 8.11.162.134 184320 Bytes 7/18/2014 08:17:03
XBV00127.VDF : 8.11.162.136 2048 Bytes 7/18/2014 08:17:03
XBV00128.VDF : 8.11.162.152 231424 Bytes 7/18/2014 08:17:04
XBV00129.VDF : 8.11.162.154 2048 Bytes 7/18/2014 08:17:04
XBV00130.VDF : 8.11.162.170 108032 Bytes 7/18/2014 08:17:05
XBV00131.VDF : 8.11.162.172 9728 Bytes 7/18/2014 08:17:05
XBV00132.VDF : 8.11.162.174 2048 Bytes 7/18/2014 08:17:06
XBV00133.VDF : 8.11.162.188 20992 Bytes 7/18/2014 08:17:06
XBV00134.VDF : 8.11.162.192 2048 Bytes 7/18/2014 08:17:06
XBV00135.VDF : 8.11.162.194 2048 Bytes 7/18/2014 08:17:06
XBV00136.VDF : 8.11.162.200 19968 Bytes 7/18/2014 08:17:07
XBV00137.VDF : 8.11.162.204 2048 Bytes 7/18/2014 08:17:07
XBV00138.VDF : 8.11.162.212 2048 Bytes 7/18/2014 08:17:07
XBV00139.VDF : 8.11.162.228 227840 Bytes 7/19/2014 08:17:08
XBV00140.VDF : 8.11.162.244 2048 Bytes 7/19/2014 08:17:08
XBV00141.VDF : 8.11.163.2 31232 Bytes 7/19/2014 08:17:08
XBV00142.VDF : 8.11.163.16 62464 Bytes 7/20/2014 08:17:09
XBV00143.VDF : 8.11.163.20 202752 Bytes 7/20/2014 08:17:10
XBV00144.VDF : 8.11.163.22 2048 Bytes 7/20/2014 08:17:10
XBV00145.VDF : 8.11.163.26 50176 Bytes 7/21/2014 08:17:10
XBV00146.VDF : 8.11.163.28 23040 Bytes 7/21/2014 08:17:10
XBV00147.VDF : 8.11.163.42 6144 Bytes 7/21/2014 08:17:11
XBV00148.VDF : 8.11.163.44 2560 Bytes 7/21/2014 08:17:11
XBV00149.VDF : 8.11.163.56 5120 Bytes 7/21/2014 15:20:07
XBV00150.VDF : 8.11.163.68 8192 Bytes 7/21/2014 15:20:07
XBV00151.VDF : 8.11.163.74 213504 Bytes 7/21/2014 15:20:08
XBV00152.VDF : 8.11.163.78 22528 Bytes 7/22/2014 07:59:56
XBV00153.VDF : 8.11.163.82 2560 Bytes 7/22/2014 07:59:56
XBV00154.VDF : 8.11.163.84 181248 Bytes 7/22/2014 07:59:57
XBV00155.VDF : 8.11.163.86 9728 Bytes 7/22/2014 14:38:32
XBV00156.VDF : 8.11.163.92 2560 Bytes 7/22/2014 14:38:32
XBV00157.VDF : 8.11.163.98 230400 Bytes 7/22/2014 14:38:33
XBV00158.VDF : 8.11.163.100 2048 Bytes 7/22/2014 14:38:33
XBV00159.VDF : 8.11.163.102 2048 Bytes 7/22/2014 14:38:33
XBV00160.VDF : 8.11.163.108 22528 Bytes 7/22/2014 14:38:33
XBV00161.VDF : 8.11.163.112 17920 Bytes 7/22/2014 14:38:34
XBV00162.VDF : 8.11.163.116 2048 Bytes 7/23/2014 14:38:34
XBV00163.VDF : 8.11.163.130 194048 Bytes 7/23/2014 14:38:34
XBV00164.VDF : 8.11.163.142 20992 Bytes 7/23/2014 14:38:35
XBV00165.VDF : 8.11.163.154 11776 Bytes 7/23/2014 14:38:35
XBV00166.VDF : 8.11.163.158 17920 Bytes 7/23/2014 14:38:35
XBV00167.VDF : 8.11.163.164 2048 Bytes 7/23/2014 14:38:35
XBV00168.VDF : 8.11.163.170 14848 Bytes 7/23/2014 07:58:16
XBV00169.VDF : 8.11.163.174 193024 Bytes 7/23/2014 07:58:16
XBV00170.VDF : 8.11.163.176 3072 Bytes 7/23/2014 07:58:16
XBV00171.VDF : 8.11.163.178 3072 Bytes 7/23/2014 07:58:17
XBV00172.VDF : 8.11.163.184 199168 Bytes 7/24/2014 07:58:17
XBV00173.VDF : 8.11.163.186 421376 Bytes 7/24/2014 08:50:08
XBV00174.VDF : 8.11.163.198 2048 Bytes 7/24/2014 08:50:08
XBV00175.VDF : 8.11.163.200 2048 Bytes 7/24/2014 08:50:08
XBV00176.VDF : 8.11.163.212 212992 Bytes 7/24/2014 08:50:09
XBV00177.VDF : 8.11.163.222 34816 Bytes 7/24/2014 08:50:09
XBV00178.VDF : 8.11.163.226 2048 Bytes 7/24/2014 08:50:09
XBV00179.VDF : 8.11.163.230 21504 Bytes 7/24/2014 08:50:10
XBV00180.VDF : 8.11.165.38 819200 Bytes 8/4/2014 20:28:18
XBV00181.VDF : 8.11.165.40 214528 Bytes 8/4/2014 20:28:19
XBV00182.VDF : 8.11.165.42 2048 Bytes 8/4/2014 20:28:19
XBV00183.VDF : 8.11.165.44 11776 Bytes 8/4/2014 20:28:19
LOCAL000.VDF : 8.11.165.44 109496832 Bytes 8/4/2014 20:29:17
Engineversion : 8.3.24.2
AEVDF.DLL : 8.3.1.0 133992 Bytes 8/4/2014 08:29:01
AESCRIPT.DLL : 8.2.0.14 428032 Bytes 8/4/2014 08:29:00
AESCN.DLL : 8.3.2.2 139456 Bytes 7/21/2014 15:20:06
AESBX.DLL : 8.2.20.24 1409224 Bytes 5/9/2014 10:25:53
AERDL.DLL : 8.2.0.138 704888 Bytes 12/2/2013 15:56:33
AEPACK.DLL : 8.4.0.46 786632 Bytes 7/30/2014 21:38:20
AEOFFICE.DLL : 8.3.0.16 213192 Bytes 7/30/2014 21:38:18
AEHEUR.DLL : 8.1.4.1198 7338864 Bytes 8/4/2014 08:28:58
AEHELP.DLL : 8.3.1.0 278728 Bytes 5/29/2014 08:38:02
AEGEN.DLL : 8.1.7.28 450752 Bytes 6/6/2014 12:51:43
AEEXP.DLL : 8.4.2.22 244584 Bytes 8/4/2014 08:29:02
AEEMU.DLL : 8.1.3.2 393587 Bytes 2/19/2013 04:56:54
AEDROID.DLL : 8.4.2.24 442568 Bytes 6/4/2014 18:26:40
AECORE.DLL : 8.3.2.2 241864 Bytes 7/21/2014 15:19:49
AEBB.DLL : 8.1.1.4 53619 Bytes 2/19/2013 04:56:54
AVWINLL.DLL : 14.0.6.522 24144 Bytes 8/4/2014 08:28:38
AVPREF.DLL : 14.0.6.522 50256 Bytes 8/4/2014 08:29:13
AVREP.DLL : 14.0.6.522 219216 Bytes 8/4/2014 08:29:15
AVARKT.DLL : 14.0.5.368 226384 Bytes 7/3/2014 15:11:21
AVEVTLOG.DLL : 14.0.6.522 182352 Bytes 8/4/2014 08:29:07
SQLITE3.DLL : 14.0.6.522 452176 Bytes 8/4/2014 08:30:26
AVSMTP.DLL : 14.0.6.522 76368 Bytes 8/4/2014 08:29:21
NETNT.DLL : 14.0.6.522 13392 Bytes 8/4/2014 08:30:18
RCIMAGE.DLL : 14.0.6.544 4863568 Bytes 8/4/2014 08:28:38
RCTEXT.DLL : 14.0.6.536 74320 Bytes 8/4/2014 08:28:38

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, F:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Tuesday, August 05, 2014 12:31

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D:, E:, F'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '139' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskmgr.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinZipMalwareProtector.exe' - '155' Modul(e) wurden durchsucht
Durchsuche Prozess 'WINWORD.EXE' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'OUTLOOK.EXE' - '160' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALDITALKVerbindungsassistent.exe' - '137' Modul(e) wurden durchsucht
Durchsuche Prozess 'helppane.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'regsvr32.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'HP1006MC.EXE' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'BijoyEkushe.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALDITALKVerbindungsassistent_Launcher.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.Systray.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'pdf24.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'ItSecMng.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'CancelAutoPlay_Server.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'ZDServ.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'WTGService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPSIsvc.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'DCSHelper.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPLaserJetService.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'DCService.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALDITALKVerbindungsassistent_Service.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '200' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '150' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\ProgramData\UhqepHeceh.dat
[FUND] Ist das Trojanische Pferd TR/Vawtrak.A.365

Die Registry wurde durchsucht ( '1451' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'

Beginne mit der Desinfektion:
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich entfernt.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UhqepHeceh> wurde erfolgreich repariert.
C:\ProgramData\UhqepHeceh.dat
[FUND] Ist das Trojanische Pferd TR/Vawtrak.A.365
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51701653.qua' verschoben!
[HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UhqepHeceh> wurde erfolgreich repariert.


Ende des Suchlaufs: Tuesday, August 05, 2014 12:37
Benötigte Zeit: 05:19 Minute(n)

Der Suchlauf wurde abgebrochen!

57 Verzeichnisse wurden überprüft
5911 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
5910 Dateien ohne Befall
19 Archive wurden durchsucht
0 Warnungen
1 Hinweise
462052 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Ich habe den Scanner nach dem Fund abgebrochen, kann ihn auch nochmal ganz durchlaufen lassen.

Den defogger und frst kann ich nicht auf dem Desktop speichern, da startet der download gar nicht, könnte nur vor Ort ausführen, mich dann aber nicht als Administrator ausgeben. Soll ich das tun.
Vermutlich im Zusammenhang mit dem trojaner habe ich immer wieder plötzliche Ausfälle von Internet Explorer und Word.

Freue mich über hilfe und weitere Anleitung wie ich den Trojaner loswerde.
Danke, Andrea

 

Themen zu Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen
administrator, hdd0(c:, html/iframe.b.gen, iexplore.exe, internet explorer, js/kryptik.arh, löschen, mdm.exe, msil/advancedsystemprotector.a, programm, pup.optional.domalq, pup.optional.downloader, pup.optional.softonic.a, registry, services.exe, svchost.exe, tr.vawtrak.a.365, tr/vawtrak.a.365, trojan.agent.ed, trojan.ransom.gend, win32/bundled.toolbar.ask, win32/bundled.toolbar.ask.d, win32/bundled.toolbar.ask.g, win32/bundled.toolbar.google.e, win32/toolbar.widgi, winlogon.exe




Ähnliche Themen: Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen


  1. Avira findet seit Tagen db29.exe, In Quarantäne verschieben funktioniert nicht, Programm lässt sich nicht löschen
    Log-Analyse und Auswertung - 20.02.2015 (12)
  2. Avira findet ständig Trojaner TR/Patched.Ren.Gen und kann ihn nicht entfernen
    Log-Analyse und Auswertung - 05.06.2014 (21)
  3. Malwarebytes findet Befall von Koobface und OpenCandy-AWL kann Dateien nicht löschen
    Log-Analyse und Auswertung - 16.04.2014 (8)
  4. Avira kann Trojaner nicht löschen!
    Log-Analyse und Auswertung - 26.09.2013 (21)
  5. Avira kann TR/ATRAPS.Gen2 nicht löschen
    Plagegeister aller Art und deren Bekämpfung - 05.08.2013 (16)
  6. CCleaner findet Registry Einträge die ich nicht löschen kann ? InProcserver32...
    Plagegeister aller Art und deren Bekämpfung - 16.07.2013 (5)
  7. Avira kann TR/ATRAPS.Gen2 nicht löschen
    Plagegeister aller Art und deren Bekämpfung - 14.07.2013 (13)
  8. Kann Increditbar und 5 Vieren, die Avira findet nicht löschen
    Plagegeister aller Art und deren Bekämpfung - 01.01.2013 (11)
  9. Malwarebytes findet bösartige Programme ! Wie kann ich sie dauerhaft enfernen?
    Log-Analyse und Auswertung - 13.09.2012 (15)
  10. Avira findet TR/ATRAPS.gen kann die Datei aber nicht löschen. Wie bekomme ich die Datei vom System?
    Plagegeister aller Art und deren Bekämpfung - 25.06.2012 (1)
  11. Avira findet TR Vilsel.aejm, kann ihn aber nicht beseitigen
    Plagegeister aller Art und deren Bekämpfung - 08.10.2010 (36)
  12. Trojaner auf meinem Rechner: HTML/Crypted.Gen. Kann ihn nicht dauerhaft löschen
    Plagegeister aller Art und deren Bekämpfung - 20.12.2009 (2)
  13. Antivir findet TR/Pakes.mgk - kann Datei nicht löschen
    Mülltonne - 04.01.2009 (0)
  14. Kann Registry Eintrag nicht dauerhaft löschen
    Alles rund um Windows - 13.04.2006 (1)
  15. Antivir 7 findet msclock32.dll, kann es aber nicht dauerhaft löschen
    Log-Analyse und Auswertung - 21.03.2006 (1)
  16. Kaspersky findet Viren, ich kann sie aber nicht per cmd -> DEL löschen
    Plagegeister aller Art und deren Bekämpfung - 04.03.2006 (1)
  17. Bitdefender findet aber kann nicht löschen
    Log-Analyse und Auswertung - 02.05.2005 (4)

Zum Thema Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen - Hallo, habe seit einigen Tagen folgendes Problem: habe Windows 7 Avira findet den TR.Vawtrak.A.365 in der Datei: UhqepHeceh.dat nach dem ich ihn in Quarantände verschoben habe, ist er sofort wieder - Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen...
Archiv
Du betrachtest: Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.