![]() |
|
Plagegeister aller Art und deren Bekämpfung: Avira meldet bei Vollscan 33 FundeWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() ![]() | ![]() Avira meldet bei Vollscan 33 Funde Hallo, vielen Dank, dass ich in diesem tollen Forum mein Problem erläutern darf! Nachdem ich einen Vollscan mit Avira gemacht habe, bekam ich 33 Funde gemeldet. Anschließen hat Avira auch 10 Sachen in Quarantäne verschoben. Ist das System damit wieder clean, oder muss ich noch etwas machen? Ich hab die Zusammenfassung mal anbei reinkopiert. Vielen herzlichen Dank für jede Hilfe! Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 12. September 2014 11:55 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MONIKA-PC Beginne mit der Suche in 'C:\' <System> C:\Users\Gast\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\63aba5c6-6e01fdb8 [0] Archivtyp: ZIP --> hw.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.ccw [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.ccx [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left010.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.ccy [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left011.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.ccz [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left012.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cda [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left013.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cdb [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left014.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cdc [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left02.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cdd [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left03.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cde [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left04.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cdf [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left05.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-0431.A1.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left06.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cdg [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left07.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cdh [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left08.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cdi [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Left09.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cdj [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden [0] Archivtyp: RSRC --> C:\Users\Gast\Downloads\Stellarium 64 Bit - CHIP-Installer.exe [1] Archivtyp: Runtime Packed --> C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (monika 1ca\Deleted Items\41E6383C-00002F8A.eml [2] Archivtyp: MIME --> Forderung der abgewiesenen Kontoabbuchung 01.04.2014 Monika Gruendl.zip [3] Archivtyp: ZIP --> 01.04.2014 Inkasso Buro stornierte Lastschrift.zip [4] Archivtyp: ZIP --> Monika Gruendl Inkasso Buro stornierte Kontolastschrift.com [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen7 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (monika 1ca\Deleted Items\41E6383C-00002F8A.eml [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen7 --> C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (monika 1ca\Deleted Items\705F3040-00003015.eml [2] Archivtyp: MIME --> Rechnung.exe [FUND] Ist das Trojanische Pferd TR/Dropper.A.16384 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (monika 1ca\Deleted Items\705F3040-00003015.eml [FUND] Ist das Trojanische Pferd TR/Dropper.A.16384 --> C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (monika 1ca\Deleted Items\76C94F12-000038C2.eml [2] Archivtyp: MIME --> Monika Gruendl nicht gedeckten Buchung Ihrer Bestellung Amazon vom 01.09.2014.zip [3] Archivtyp: ZIP --> Forderung nicht gedeckten Zahlung Ihrer Bestellung Amazon vom 01.09.2014.zip [4] Archivtyp: ZIP --> Rechnung 01.09.2014 - Stellvertretender Sachbearbeiter Amazon AG.com [FUND] Ist das Trojanische Pferd TR/Matsnu.A.166 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (monika 1ca\Deleted Items\76C94F12-000038C2.eml [FUND] Ist das Trojanische Pferd TR/Matsnu.A.166 --> C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (Ruppre 9f4\Deleted Items\07DE55C7-00001023.eml [2] Archivtyp: MIME --> Rechnung.exe [FUND] Ist das Trojanische Pferd TR/Dropper.A.16384 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (Ruppre 9f4\Deleted Items\07DE55C7-00001023.eml [FUND] Ist das Trojanische Pferd TR/Dropper.A.16384 --> C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (Ruppre 9f4\Deleted Items\117B7EF0-00001046.eml [2] Archivtyp: MIME --> Plattform GmbH Download Monika Rupprecht 10.05.2014.zip [3] Archivtyp: ZIP --> 10.05.2014 Monika Rupprecht Plattform GmbH Download.zip [4] Archivtyp: ZIP --> Monika Rupprecht 10.05.2014 Plattform GmbH Download.com [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.65772 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (Ruppre 9f4\Deleted Items\117B7EF0-00001046.eml [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.65772 --> C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (Ruppre 9f4\Deleted Items\495D2D3D-00000FED.eml [2] Archivtyp: MIME --> Forderung der abgewiesenen Kontoabbuchung 03.04.2014 Monika Rupprecht.zip [3] Archivtyp: ZIP --> 03.04.2014 In Auftrag Anwalt stornierte Rechnung.zip [4] Archivtyp: ZIP --> Monika Rupprecht Anwaltschaft stornierte Lastschrift.com [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.rhwnfmn [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (Ruppre 9f4\Deleted Items\495D2D3D-00000FED.eml [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.rhwnfmn --> C:\Users\Monika\Privat\Kunst\Kunstvertrieb\Versicherung\Ausstellungsversicherung\Versicherungsabschlüsse\Dessauerstr. 6 2005 2006\Versicherungsabschluesse.rtf [2] Archivtyp: RTF --> AV0006de0d.AV$ [3] Archivtyp: OLE --> C:\Windows\Installer\{422363EB-F90E-44B7-9F97-5476890A5B29}\ckhfnpomopjfkcilgplfaagippfineaeprx [4] Archivtyp: ZIP --> dp.js [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/GFilter.BA [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Windows\Installer\{422363EB-F90E-44B7-9F97-5476890A5B29}\ckhfnpomopjfkcilgplfaagippfineaeprx [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/GFilter.BA --> C:\Windows\Installer\{DCC2FB14-4164-4EF8-9302-D648FD987451}\ceegjameojiinaobhggfhkhkliakjaemorx [4] Archivtyp: ZIP --> dp.js [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/GFilter.BA [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Windows\Installer\{DCC2FB14-4164-4EF8-9302-D648FD987451}\ceegjameojiinaobhggfhkhkliakjaemorx [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/GFilter.BA --> C:\Windows\Temp\jre-7u13-windows-i586-iftw.exe [4] Archivtyp: Runtime Packed --> C:\Windows\Temp\jre-7u17-windows-i586-iftw.exe [5] Archivtyp: Runtime Packed --> C:\Windows\Temp\jre-7u21-windows-i586-iftw.exe [6] Archivtyp: Runtime Packed --> C:\Windows\Temp\jre-7u25-windows-i586-iftw.exe [7] Archivtyp: Runtime Packed --> C:\Windows\Temp\jre-7u45-windows-i586-iftw.exe [8] Archivtyp: Runtime Packed --> C:\Windows\Temp\jre-7u51-windows-i586-iftw.exe [9] Archivtyp: Runtime Packed --> C:\Windows\Temp\jre-7u7-windows-i586-iftw.exe [10] Archivtyp: Runtime Packed --> C:\Windows\Temp\jre-7u9-windows-i586-iftw.exe [11] Archivtyp: Runtime Packed --> C:\Windows\Temp\DLG\exe\market-connect-plushd-1.0-default\setup.exe [12] Archivtyp: NSIS --> [PluginsDir]/WrapperUtils.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Windows\Temp\DLG\exe\market-connect-plushd-1.0-default\setup.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen2 Beginne mit der Desinfektion: C:\Windows\Temp\DLG\exe\market-connect-plushd-1.0-default\setup.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51cd5458.qua' verschoben! C:\Windows\Installer\{DCC2FB14-4164-4EF8-9302-D648FD987451}\ceegjameojiinaobhggfhkhkliakjaemorx [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/GFilter.BA [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49ab7bff.qua' verschoben! C:\Windows\Installer\{422363EB-F90E-44B7-9F97-5476890A5B29}\ckhfnpomopjfkcilgplfaagippfineaeprx [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/GFilter.BA [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1bf9212d.qua' verschoben! C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (Ruppre 9f4\Deleted Items\495D2D3D-00000FED.eml [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.rhwnfmn [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7df36d3e.qua' verschoben! C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (Ruppre 9f4\Deleted Items\117B7EF0-00001046.eml [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.65772 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '38794018.qua' verschoben! C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (Ruppre 9f4\Deleted Items\07DE55C7-00001023.eml [FUND] Ist das Trojanische Pferd TR/Dropper.A.16384 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '477d727f.qua' verschoben! C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (monika 1ca\Deleted Items\76C94F12-000038C2.eml [FUND] Ist das Trojanische Pferd TR/Matsnu.A.166 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0bc65e36.qua' verschoben! C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (monika 1ca\Deleted Items\705F3040-00003015.eml [FUND] Ist das Trojanische Pferd TR/Dropper.A.16384 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '77cc1e6c.qua' verschoben! C:\Users\Monika\AppData\Local\Microsoft\Windows Live Mail\Gmx (monika 1ca\Deleted Items\41E6383C-00002F8A.eml [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen7 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a86312e.qua' verschoben! C:\Users\Gast\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\63aba5c6-6e01fdb8 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.cdj [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43ca0ab7.qua' verschoben! Ende des Suchlaufs: Freitag, 12. September 2014 15:48 Benötigte Zeit: 3:39:54 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 1460722 Verzeichnisse wurden überprüft 1003421 Dateien wurden geprüft 33 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 10 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1003388 Dateien ohne Befall 76768 Archive wurden durchsucht 24 Warnungen 10 Hinweise 74 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
Themen zu Avira meldet bei Vollscan 33 Funde |
adware, adware/crossrider.gen, adware/crossrider.gen2, auftrag, clean, fehlercode 0x3, forum, home, java/jogek.cdg, java/jogek.cdh, java/jogek.cdi, java/jogek.cdj, js/gfilter.ba, microsoft, programm, programme, suche, tr/crypt.xpack.65772, tr/crypt.xpack.gen, tr/crypt.xpack.gen7, tr/dropper.a.16384, tr/matsnu.a., tr/matsnu.a.166, tr/spy.zbot.rhwnfmn, windows, windows live |