![]() |
|
Log-Analyse und Auswertung: Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen Hallo, habe seit einigen Tagen folgendes Problem: habe Windows 7 Avira findet den TR.Vawtrak.A.365 in der Datei: UhqepHeceh.dat nach dem ich ihn in Quarantände verschoben habe, ist er sofort wieder da. Hier ist die Berichtdatei: Avira Free Antivirus Erstellungsdatum der Reportdatei: Tuesday, August 05, 2014 12:31 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : SUPER-PC Versionsinformationen: BUILD.DAT : 14.0.6.552 92022 Bytes 7/23/2014 13:29:00 AVSCAN.EXE : 14.0.6.548 1046608 Bytes 8/4/2014 08:29:19 AVSCANRC.DLL : 14.0.6.522 62544 Bytes 8/4/2014 08:29:20 LUKE.DLL : 14.0.6.522 57936 Bytes 8/4/2014 08:30:18 AVSCPLR.DLL : 14.0.6.548 92752 Bytes 8/4/2014 08:29:20 AVREG.DLL : 14.0.6.522 262224 Bytes 8/4/2014 08:29:14 avlode.dll : 14.0.6.526 603728 Bytes 8/4/2014 08:29:11 avlode.rdf : 14.0.4.42 65114 Bytes 7/17/2014 15:26:37 XBV00008.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:11 XBV00009.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:11 XBV00010.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:12 XBV00011.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:12 XBV00012.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:13 XBV00013.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:14 XBV00014.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:14 XBV00015.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:15 XBV00016.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16 XBV00017.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16 XBV00018.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16 XBV00019.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00020.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00021.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00022.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00023.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00024.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:18 XBV00025.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00026.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00027.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00028.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00029.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00030.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00031.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00032.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00033.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21 XBV00034.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21 XBV00035.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21 XBV00036.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:22 XBV00037.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:22 XBV00038.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:26 XBV00039.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:26 XBV00040.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:27 XBV00041.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:27 XBV00184.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:19 XBV00185.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:19 XBV00186.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00187.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00188.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00189.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00190.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00191.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00192.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00193.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00194.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00195.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00196.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00197.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00198.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00199.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00200.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00201.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00202.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00203.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00204.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00205.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00206.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00207.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00208.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00209.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00210.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00211.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00212.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00213.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00214.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00215.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00216.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00217.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00218.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00219.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00220.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00221.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00222.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00223.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00224.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00225.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00226.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00227.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00228.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00229.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00230.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00231.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00232.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00233.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00234.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00235.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00236.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00237.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00238.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00239.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00240.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00241.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00242.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00243.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00244.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00245.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00246.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00247.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00248.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00249.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00250.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00251.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00252.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00253.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31 XBV00254.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31 XBV00255.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31 XBV00000.VDF : 7.11.70.0 66736640 Bytes 4/4/2013 12:48:07 XBV00001.VDF : 7.11.74.226 2201600 Bytes 4/30/2013 12:40:26 XBV00002.VDF : 7.11.80.60 2751488 Bytes 5/28/2013 17:40:19 XBV00003.VDF : 7.11.85.214 2162688 Bytes 6/21/2013 19:52:05 XBV00004.VDF : 7.11.91.176 3903488 Bytes 7/23/2013 14:59:58 XBV00005.VDF : 7.11.98.186 6822912 Bytes 8/29/2013 09:52:33 XBV00006.VDF : 7.11.139.38 15708672 Bytes 3/27/2014 07:43:17 XBV00007.VDF : 7.11.152.100 4193792 Bytes 6/2/2014 18:26:41 XBV00042.VDF : 8.11.153.142 710656 Bytes 6/6/2014 08:37:46 XBV00043.VDF : 8.11.155.44 1013760 Bytes 6/16/2014 08:37:59 XBV00044.VDF : 8.11.159.102 1662976 Bytes 7/8/2014 09:57:34 XBV00045.VDF : 8.11.159.104 13824 Bytes 7/8/2014 09:57:35 XBV00046.VDF : 8.11.159.108 13312 Bytes 7/8/2014 09:57:35 XBV00047.VDF : 8.11.159.112 30720 Bytes 7/9/2014 09:57:35 XBV00048.VDF : 8.11.159.114 6144 Bytes 7/9/2014 09:57:35 XBV00049.VDF : 8.11.159.116 10240 Bytes 7/9/2014 23:01:48 XBV00050.VDF : 8.11.159.118 5632 Bytes 7/9/2014 23:01:49 XBV00051.VDF : 8.11.159.122 7168 Bytes 7/9/2014 23:01:49 XBV00052.VDF : 8.11.159.126 180736 Bytes 7/9/2014 23:01:50 XBV00053.VDF : 8.11.159.148 174080 Bytes 7/9/2014 23:01:51 XBV00054.VDF : 8.11.159.168 2560 Bytes 7/9/2014 23:01:51 XBV00055.VDF : 8.11.159.188 15360 Bytes 7/9/2014 23:01:51 XBV00056.VDF : 8.11.159.210 25600 Bytes 7/9/2014 14:59:43 XBV00057.VDF : 8.11.159.212 7168 Bytes 7/9/2014 14:59:43 XBV00058.VDF : 8.11.159.218 27648 Bytes 7/10/2014 14:59:44 XBV00059.VDF : 8.11.159.220 2048 Bytes 7/10/2014 14:59:44 XBV00060.VDF : 8.11.159.222 29696 Bytes 7/10/2014 14:59:44 XBV00061.VDF : 8.11.159.224 167936 Bytes 7/10/2014 14:59:45 XBV00062.VDF : 8.11.159.226 35328 Bytes 7/10/2014 14:59:45 XBV00063.VDF : 8.11.159.230 186368 Bytes 7/10/2014 14:59:46 XBV00064.VDF : 8.11.159.250 16896 Bytes 7/10/2014 14:59:46 XBV00065.VDF : 8.11.159.252 2048 Bytes 7/10/2014 14:59:46 XBV00066.VDF : 8.11.160.16 6144 Bytes 7/10/2014 14:59:46 XBV00067.VDF : 8.11.160.40 17408 Bytes 7/10/2014 14:59:47 XBV00068.VDF : 8.11.160.42 2048 Bytes 7/11/2014 14:59:47 XBV00069.VDF : 8.11.160.46 179200 Bytes 7/11/2014 14:59:48 XBV00070.VDF : 8.11.160.48 203264 Bytes 7/11/2014 09:17:26 XBV00071.VDF : 8.11.160.50 6144 Bytes 7/11/2014 09:17:26 XBV00072.VDF : 8.11.160.52 2048 Bytes 7/11/2014 09:17:26 XBV00073.VDF : 8.11.160.54 2048 Bytes 7/11/2014 09:17:27 XBV00074.VDF : 8.11.160.58 22016 Bytes 7/11/2014 09:17:27 XBV00075.VDF : 8.11.160.60 2048 Bytes 7/11/2014 09:17:27 XBV00076.VDF : 8.11.160.62 8192 Bytes 7/11/2014 09:17:27 XBV00077.VDF : 8.11.160.66 198656 Bytes 7/12/2014 09:17:28 XBV00078.VDF : 8.11.160.68 7168 Bytes 7/12/2014 09:17:28 XBV00079.VDF : 8.11.160.70 14848 Bytes 7/12/2014 09:17:28 XBV00080.VDF : 8.11.160.72 7168 Bytes 7/12/2014 09:17:28 XBV00081.VDF : 8.11.160.92 40448 Bytes 7/13/2014 09:17:29 XBV00082.VDF : 8.11.160.112 2048 Bytes 7/13/2014 09:17:29 XBV00083.VDF : 8.11.160.130 193024 Bytes 7/13/2014 15:17:34 XBV00084.VDF : 8.11.160.132 2048 Bytes 7/13/2014 15:17:34 XBV00085.VDF : 8.11.160.152 20480 Bytes 7/13/2014 06:54:49 XBV00086.VDF : 8.11.160.154 2048 Bytes 7/13/2014 06:54:49 XBV00087.VDF : 8.11.160.156 20992 Bytes 7/14/2014 06:54:50 XBV00088.VDF : 8.11.160.158 2560 Bytes 7/14/2014 06:54:50 XBV00089.VDF : 8.11.160.160 11264 Bytes 7/14/2014 12:54:50 XBV00090.VDF : 8.11.160.162 2560 Bytes 7/14/2014 12:54:50 XBV00091.VDF : 8.11.160.166 14336 Bytes 7/14/2014 12:54:50 XBV00092.VDF : 8.11.160.168 5120 Bytes 7/14/2014 12:54:50 XBV00093.VDF : 8.11.160.178 7168 Bytes 7/14/2014 18:55:01 XBV00094.VDF : 8.11.160.180 2048 Bytes 7/14/2014 18:55:01 XBV00095.VDF : 8.11.160.182 2048 Bytes 7/14/2014 18:55:01 XBV00096.VDF : 8.11.160.188 256000 Bytes 7/14/2014 08:28:33 XBV00097.VDF : 8.11.160.190 7680 Bytes 7/14/2014 08:28:33 XBV00098.VDF : 8.11.160.194 18432 Bytes 7/15/2014 08:28:34 XBV00099.VDF : 8.11.160.212 184832 Bytes 7/15/2014 20:47:42 XBV00100.VDF : 8.11.160.230 289792 Bytes 7/15/2014 20:47:44 XBV00101.VDF : 8.11.160.232 2048 Bytes 7/15/2014 20:47:44 XBV00102.VDF : 8.11.160.234 176128 Bytes 7/15/2014 20:47:45 XBV00103.VDF : 8.11.160.254 18432 Bytes 7/15/2014 08:26:42 XBV00104.VDF : 8.11.161.16 6144 Bytes 7/16/2014 08:26:42 XBV00105.VDF : 8.11.161.32 2048 Bytes 7/16/2014 08:26:42 XBV00106.VDF : 8.11.161.34 2048 Bytes 7/16/2014 08:26:42 XBV00107.VDF : 8.11.161.52 26624 Bytes 7/16/2014 06:45:51 XBV00108.VDF : 8.11.161.68 184832 Bytes 7/16/2014 06:45:53 XBV00109.VDF : 8.11.161.84 2048 Bytes 7/16/2014 06:45:53 XBV00110.VDF : 8.11.162.2 2560 Bytes 7/16/2014 06:45:54 XBV00111.VDF : 8.11.162.6 16896 Bytes 7/16/2014 06:45:54 XBV00112.VDF : 8.11.162.8 24064 Bytes 7/16/2014 06:45:55 XBV00113.VDF : 8.11.162.10 2560 Bytes 7/16/2014 06:45:55 XBV00114.VDF : 8.11.162.14 41472 Bytes 7/17/2014 06:45:56 XBV00115.VDF : 8.11.162.16 2048 Bytes 7/17/2014 06:45:56 XBV00116.VDF : 8.11.162.18 215040 Bytes 7/17/2014 15:26:40 XBV00117.VDF : 8.11.162.22 184320 Bytes 7/17/2014 15:26:41 XBV00118.VDF : 8.11.162.40 258048 Bytes 7/17/2014 21:26:41 XBV00119.VDF : 8.11.162.42 3584 Bytes 7/17/2014 21:26:41 XBV00120.VDF : 8.11.162.58 3072 Bytes 7/17/2014 21:26:41 XBV00121.VDF : 8.11.162.78 2048 Bytes 7/17/2014 21:26:41 XBV00122.VDF : 8.11.162.94 2048 Bytes 7/17/2014 21:26:41 XBV00123.VDF : 8.11.162.110 35840 Bytes 7/17/2014 08:17:01 XBV00124.VDF : 8.11.162.112 2048 Bytes 7/18/2014 08:17:02 XBV00125.VDF : 8.11.162.130 23040 Bytes 7/18/2014 08:17:02 XBV00126.VDF : 8.11.162.134 184320 Bytes 7/18/2014 08:17:03 XBV00127.VDF : 8.11.162.136 2048 Bytes 7/18/2014 08:17:03 XBV00128.VDF : 8.11.162.152 231424 Bytes 7/18/2014 08:17:04 XBV00129.VDF : 8.11.162.154 2048 Bytes 7/18/2014 08:17:04 XBV00130.VDF : 8.11.162.170 108032 Bytes 7/18/2014 08:17:05 XBV00131.VDF : 8.11.162.172 9728 Bytes 7/18/2014 08:17:05 XBV00132.VDF : 8.11.162.174 2048 Bytes 7/18/2014 08:17:06 XBV00133.VDF : 8.11.162.188 20992 Bytes 7/18/2014 08:17:06 XBV00134.VDF : 8.11.162.192 2048 Bytes 7/18/2014 08:17:06 XBV00135.VDF : 8.11.162.194 2048 Bytes 7/18/2014 08:17:06 XBV00136.VDF : 8.11.162.200 19968 Bytes 7/18/2014 08:17:07 XBV00137.VDF : 8.11.162.204 2048 Bytes 7/18/2014 08:17:07 XBV00138.VDF : 8.11.162.212 2048 Bytes 7/18/2014 08:17:07 XBV00139.VDF : 8.11.162.228 227840 Bytes 7/19/2014 08:17:08 XBV00140.VDF : 8.11.162.244 2048 Bytes 7/19/2014 08:17:08 XBV00141.VDF : 8.11.163.2 31232 Bytes 7/19/2014 08:17:08 XBV00142.VDF : 8.11.163.16 62464 Bytes 7/20/2014 08:17:09 XBV00143.VDF : 8.11.163.20 202752 Bytes 7/20/2014 08:17:10 XBV00144.VDF : 8.11.163.22 2048 Bytes 7/20/2014 08:17:10 XBV00145.VDF : 8.11.163.26 50176 Bytes 7/21/2014 08:17:10 XBV00146.VDF : 8.11.163.28 23040 Bytes 7/21/2014 08:17:10 XBV00147.VDF : 8.11.163.42 6144 Bytes 7/21/2014 08:17:11 XBV00148.VDF : 8.11.163.44 2560 Bytes 7/21/2014 08:17:11 XBV00149.VDF : 8.11.163.56 5120 Bytes 7/21/2014 15:20:07 XBV00150.VDF : 8.11.163.68 8192 Bytes 7/21/2014 15:20:07 XBV00151.VDF : 8.11.163.74 213504 Bytes 7/21/2014 15:20:08 XBV00152.VDF : 8.11.163.78 22528 Bytes 7/22/2014 07:59:56 XBV00153.VDF : 8.11.163.82 2560 Bytes 7/22/2014 07:59:56 XBV00154.VDF : 8.11.163.84 181248 Bytes 7/22/2014 07:59:57 XBV00155.VDF : 8.11.163.86 9728 Bytes 7/22/2014 14:38:32 XBV00156.VDF : 8.11.163.92 2560 Bytes 7/22/2014 14:38:32 XBV00157.VDF : 8.11.163.98 230400 Bytes 7/22/2014 14:38:33 XBV00158.VDF : 8.11.163.100 2048 Bytes 7/22/2014 14:38:33 XBV00159.VDF : 8.11.163.102 2048 Bytes 7/22/2014 14:38:33 XBV00160.VDF : 8.11.163.108 22528 Bytes 7/22/2014 14:38:33 XBV00161.VDF : 8.11.163.112 17920 Bytes 7/22/2014 14:38:34 XBV00162.VDF : 8.11.163.116 2048 Bytes 7/23/2014 14:38:34 XBV00163.VDF : 8.11.163.130 194048 Bytes 7/23/2014 14:38:34 XBV00164.VDF : 8.11.163.142 20992 Bytes 7/23/2014 14:38:35 XBV00165.VDF : 8.11.163.154 11776 Bytes 7/23/2014 14:38:35 XBV00166.VDF : 8.11.163.158 17920 Bytes 7/23/2014 14:38:35 XBV00167.VDF : 8.11.163.164 2048 Bytes 7/23/2014 14:38:35 XBV00168.VDF : 8.11.163.170 14848 Bytes 7/23/2014 07:58:16 XBV00169.VDF : 8.11.163.174 193024 Bytes 7/23/2014 07:58:16 XBV00170.VDF : 8.11.163.176 3072 Bytes 7/23/2014 07:58:16 XBV00171.VDF : 8.11.163.178 3072 Bytes 7/23/2014 07:58:17 XBV00172.VDF : 8.11.163.184 199168 Bytes 7/24/2014 07:58:17 XBV00173.VDF : 8.11.163.186 421376 Bytes 7/24/2014 08:50:08 XBV00174.VDF : 8.11.163.198 2048 Bytes 7/24/2014 08:50:08 XBV00175.VDF : 8.11.163.200 2048 Bytes 7/24/2014 08:50:08 XBV00176.VDF : 8.11.163.212 212992 Bytes 7/24/2014 08:50:09 XBV00177.VDF : 8.11.163.222 34816 Bytes 7/24/2014 08:50:09 XBV00178.VDF : 8.11.163.226 2048 Bytes 7/24/2014 08:50:09 XBV00179.VDF : 8.11.163.230 21504 Bytes 7/24/2014 08:50:10 XBV00180.VDF : 8.11.165.38 819200 Bytes 8/4/2014 20:28:18 XBV00181.VDF : 8.11.165.40 214528 Bytes 8/4/2014 20:28:19 XBV00182.VDF : 8.11.165.42 2048 Bytes 8/4/2014 20:28:19 XBV00183.VDF : 8.11.165.44 11776 Bytes 8/4/2014 20:28:19 LOCAL000.VDF : 8.11.165.44 109496832 Bytes 8/4/2014 20:29:17 Engineversion : 8.3.24.2 AEVDF.DLL : 8.3.1.0 133992 Bytes 8/4/2014 08:29:01 AESCRIPT.DLL : 8.2.0.14 428032 Bytes 8/4/2014 08:29:00 AESCN.DLL : 8.3.2.2 139456 Bytes 7/21/2014 15:20:06 AESBX.DLL : 8.2.20.24 1409224 Bytes 5/9/2014 10:25:53 AERDL.DLL : 8.2.0.138 704888 Bytes 12/2/2013 15:56:33 AEPACK.DLL : 8.4.0.46 786632 Bytes 7/30/2014 21:38:20 AEOFFICE.DLL : 8.3.0.16 213192 Bytes 7/30/2014 21:38:18 AEHEUR.DLL : 8.1.4.1198 7338864 Bytes 8/4/2014 08:28:58 AEHELP.DLL : 8.3.1.0 278728 Bytes 5/29/2014 08:38:02 AEGEN.DLL : 8.1.7.28 450752 Bytes 6/6/2014 12:51:43 AEEXP.DLL : 8.4.2.22 244584 Bytes 8/4/2014 08:29:02 AEEMU.DLL : 8.1.3.2 393587 Bytes 2/19/2013 04:56:54 AEDROID.DLL : 8.4.2.24 442568 Bytes 6/4/2014 18:26:40 AECORE.DLL : 8.3.2.2 241864 Bytes 7/21/2014 15:19:49 AEBB.DLL : 8.1.1.4 53619 Bytes 2/19/2013 04:56:54 AVWINLL.DLL : 14.0.6.522 24144 Bytes 8/4/2014 08:28:38 AVPREF.DLL : 14.0.6.522 50256 Bytes 8/4/2014 08:29:13 AVREP.DLL : 14.0.6.522 219216 Bytes 8/4/2014 08:29:15 AVARKT.DLL : 14.0.5.368 226384 Bytes 7/3/2014 15:11:21 AVEVTLOG.DLL : 14.0.6.522 182352 Bytes 8/4/2014 08:29:07 SQLITE3.DLL : 14.0.6.522 452176 Bytes 8/4/2014 08:30:26 AVSMTP.DLL : 14.0.6.522 76368 Bytes 8/4/2014 08:29:21 NETNT.DLL : 14.0.6.522 13392 Bytes 8/4/2014 08:30:18 RCIMAGE.DLL : 14.0.6.544 4863568 Bytes 8/4/2014 08:28:38 RCTEXT.DLL : 14.0.6.536 74320 Bytes 8/4/2014 08:28:38 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, F:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Tuesday, August 05, 2014 12:31 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, D:, E:, F ![]() [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '113' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '139' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'WinZipMalwareProtector.exe' - '155' Modul(e) wurden durchsucht Durchsuche Prozess 'WINWORD.EXE' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'OUTLOOK.EXE' - '160' Modul(e) wurden durchsucht Durchsuche Prozess 'ALDITALKVerbindungsassistent.exe' - '137' Modul(e) wurden durchsucht Durchsuche Prozess 'helppane.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'regsvr32.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'HP1006MC.EXE' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'BijoyEkushe.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'ALDITALKVerbindungsassistent_Launcher.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.Systray.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'pdf24.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'ItSecMng.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'CancelAutoPlay_Server.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '127' Modul(e) wurden durchsucht Durchsuche Prozess 'ZDServ.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'WTGService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'HPSIsvc.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'DCSHelper.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'HPLaserJetService.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'DCService.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'ALDITALKVerbindungsassistent_Service.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '200' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '150' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\ProgramData\UhqepHeceh.dat [FUND] Ist das Trojanische Pferd TR/Vawtrak.A.365 Die Registry wurde durchsucht ( '1451' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Desinfektion: Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich entfernt. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UhqepHeceh> wurde erfolgreich repariert. C:\ProgramData\UhqepHeceh.dat [FUND] Ist das Trojanische Pferd TR/Vawtrak.A.365 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51701653.qua' verschoben! [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UhqepHeceh> wurde erfolgreich repariert. Ende des Suchlaufs: Tuesday, August 05, 2014 12:37 Benötigte Zeit: 05:19 Minute(n) Der Suchlauf wurde abgebrochen! 57 Verzeichnisse wurden überprüft 5911 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 5910 Dateien ohne Befall 19 Archive wurden durchsucht 0 Warnungen 1 Hinweise 462052 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Ich habe den Scanner nach dem Fund abgebrochen, kann ihn auch nochmal ganz durchlaufen lassen. Den defogger und frst kann ich nicht auf dem Desktop speichern, da startet der download gar nicht, könnte nur vor Ort ausführen, mich dann aber nicht als Administrator ausgeben. Soll ich das tun. Vermutlich im Zusammenhang mit dem trojaner habe ich immer wieder plötzliche Ausfälle von Internet Explorer und Word. Freue mich über hilfe und weitere Anleitung wie ich den Trojaner loswerde. Danke, Andrea |
Themen zu Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen |
administrator, hdd0(c:, html/iframe.b.gen, iexplore.exe, internet explorer, js/kryptik.arh, löschen, mdm.exe, msil/advancedsystemprotector.a, programm, pup.optional.domalq, pup.optional.downloader, pup.optional.softonic.a, registry, services.exe, svchost.exe, tr.vawtrak.a.365, tr/vawtrak.a.365, trojan.agent.ed, trojan.ransom.gend, win32/bundled.toolbar.ask, win32/bundled.toolbar.ask.d, win32/bundled.toolbar.ask.g, win32/bundled.toolbar.google.e, win32/toolbar.widgi, winlogon.exe |