![]() |
|
Plagegeister aller Art und deren Bekämpfung: spybot, worm, usw.Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() | ![]() spybot, worm, usw. ok, hab antivir laufen lassen und eine beachtliche anzahl an viren entdeckt. wäre nett, wenn mir jmd. dabei helfen könnte sie wegzukriegen ![]() hier der antivir scan: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Mittwoch, 23. Juni 2010 11:28 Es wird nach 2239430 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : SAMSUNG_X10P Versionsinformationen: BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 13.01.2010 22:49:33 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 12:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 11:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 10:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 22:52:58 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 22:53:05 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 17:26:31 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:39:02 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 13:33:30 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 13:41:10 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 13:46:56 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 13:46:56 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 13:46:56 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 13:46:56 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 13:46:57 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 13:46:57 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 13:46:57 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 16:48:14 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 19:11:35 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 18:09:29 VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 18:09:18 VBASE017.VDF : 7.10.8.136 2048 Bytes 21.06.2010 18:09:19 VBASE018.VDF : 7.10.8.137 2048 Bytes 21.06.2010 18:09:19 VBASE019.VDF : 7.10.8.138 2048 Bytes 21.06.2010 18:09:19 VBASE020.VDF : 7.10.8.139 2048 Bytes 21.06.2010 18:09:19 VBASE021.VDF : 7.10.8.140 2048 Bytes 21.06.2010 18:09:19 VBASE022.VDF : 7.10.8.141 2048 Bytes 21.06.2010 18:09:19 VBASE023.VDF : 7.10.8.142 2048 Bytes 21.06.2010 18:09:20 VBASE024.VDF : 7.10.8.143 2048 Bytes 21.06.2010 18:09:20 VBASE025.VDF : 7.10.8.144 2048 Bytes 21.06.2010 18:09:20 VBASE026.VDF : 7.10.8.145 2048 Bytes 21.06.2010 18:09:20 VBASE027.VDF : 7.10.8.146 2048 Bytes 21.06.2010 18:09:20 VBASE028.VDF : 7.10.8.147 2048 Bytes 21.06.2010 18:09:20 VBASE029.VDF : 7.10.8.148 2048 Bytes 21.06.2010 18:09:21 VBASE030.VDF : 7.10.8.149 2048 Bytes 21.06.2010 18:09:21 VBASE031.VDF : 7.10.8.156 132608 Bytes 22.06.2010 18:09:17 Engineversion : 8.2.2.6 AEVDF.DLL : 8.1.2.0 106868 Bytes 23.04.2010 18:52:44 AESCRIPT.DLL : 8.1.3.31 1352058 Bytes 02.06.2010 10:58:53 AESCN.DLL : 8.1.6.1 127347 Bytes 13.05.2010 11:41:45 AESBX.DLL : 8.1.3.1 254324 Bytes 23.04.2010 18:52:44 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 13:41:26 AEPACK.DLL : 8.2.1.1 426358 Bytes 20.03.2010 12:32:45 AEOFFICE.DLL : 8.1.1.0 201081 Bytes 13.05.2010 11:41:45 AEHEUR.DLL : 8.1.1.33 2724214 Bytes 04.06.2010 13:45:41 AEHELP.DLL : 8.1.11.5 242038 Bytes 02.06.2010 10:58:45 AEGEN.DLL : 8.1.3.10 377205 Bytes 02.06.2010 10:58:44 AEEMU.DLL : 8.1.2.0 393588 Bytes 23.04.2010 18:52:41 AECORE.DLL : 8.1.15.3 192886 Bytes 13.05.2010 11:41:42 AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 18:52:41 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 08:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 13.01.2010 22:49:33 AVREP.DLL : 8.0.0.7 159784 Bytes 21.02.2010 10:41:37 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 15:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 15:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 10:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 15:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 08:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 15:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 15:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 13.01.2010 22:49:33 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Mittwoch, 23. Juni 2010 11:28 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '51870' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'matf_updater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SpeedswitchXP.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'PDVDServ.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AGRSMMSG.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SensKbd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MDM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '36' Prozesse mit '36' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '56' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Lokaler Datenträger> C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\299961a-738eec6e [0] Archivtyp: ZIP --> dev/s/Bavarian.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.1 --> dev/s/Saxonia.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.2 --> dev/s/Silezia.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.3 C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\30\743d175e-143c1947 [0] Archivtyp: ZIP --> dev/s/Bavarian.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.1 --> dev/s/Saxonia.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.2 --> dev/s/Silezia.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.3 C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\51\4e777973-226d1033 [0] Archivtyp: ZIP --> dev/s/Bavarian.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.1 --> dev/s/Saxonia.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.2 --> dev/s/Silezia.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.3 C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\51\4e777973-3f211b7c [0] Archivtyp: ZIP --> dev/s/Bavarian.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.1 --> dev/s/Saxonia.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.2 --> dev/s/Silezia.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.em.3 C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\T7HW6LLL\crypt_svchost2_1[1].exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/IrcBot.92160 C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\T7HW6LLL\d2[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.akiw C:\Dokumente und Einstellungen\Default User\Startmenü\Programme\Autostart\ehtaz.exe [FUND] Ist das Trojanische Pferd TR/Agent.GX.348 C:\Dokumente und Einstellungen\Default User\Startmenü\Programme\Autostart\udheh.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajxx C:\Dokumente und Einstellungen\LULU\Startmenü\Programme\Autostart\cezyr.exe [FUND] Ist das Trojanische Pferd TR/Agent.GX.348 C:\Dokumente und Einstellungen\LULU\Startmenü\Programme\Autostart\dekoi.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajxx C:\downloads\MSO2K3ENTGER\MSDE2000\MSDE2KS3.EXE [0] Archivtyp: CAB SFX (self extracting) --> \MSDE\Setup\SqlRun.cab [1] Archivtyp: CAB (Microsoft) --> DBmsSHRn.dll.F26FFD4A_05B4_4969_A552_30C7F9BAB1F4 [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. --> \MSDE\Setup\SqlRun01.msi [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP315\A0092350.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajwa C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP315\A0092351.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajwa C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP315\A0092352.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajwa C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP319\A0092826.exe [FUND] Ist das Trojanische Pferd TR/Agent.GX.348 C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP321\A0093897.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.dtdq C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP323\A0094011.exe [FUND] Ist das Trojanische Pferd TR/Meredrop.A.10860 C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP325\A0094092.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.akiw C:\WINDOWS\system32\adsldpcsu.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/IrcBot.92160 [WARNUNG] Die Datei konnte nicht geöffnet werden! Beginne mit der Desinfektion: C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\299961a-738eec6e [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c5aea3c.qua' verschoben! C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\30\743d175e-143c1947 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c54ea38.qua' verschoben! C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\51\4e777973-226d1033 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c58ea69.qua' verschoben! C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\51\4e777973-3f211b7c [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '485db522.qua' verschoben! C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\T7HW6LLL\crypt_svchost2_1[1].exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/IrcBot.92160 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c9aea76.qua' verschoben! C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\T7HW6LLL\d2[1].exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.akiw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c7cea36.qua' verschoben! C:\Dokumente und Einstellungen\Default User\Startmenü\Programme\Autostart\ehtaz.exe [FUND] Ist das Trojanische Pferd TR/Agent.GX.348 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c95ea6d.qua' verschoben! C:\Dokumente und Einstellungen\Default User\Startmenü\Programme\Autostart\udheh.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajxx [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c89ea69.qua' verschoben! C:\Dokumente und Einstellungen\LULU\Startmenü\Programme\Autostart\cezyr.exe [FUND] Ist das Trojanische Pferd TR/Agent.GX.348 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c9bea6a.qua' verschoben! C:\Dokumente und Einstellungen\LULU\Startmenü\Programme\Autostart\dekoi.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajxx [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c8cea6a.qua' verschoben! C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP315\A0092350.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajwa [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c51ea36.qua' verschoben! C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP315\A0092351.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajwa [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48278357.qua' verschoben! C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP315\A0092352.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajwa [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d2345d7.qua' verschoben! C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP319\A0092826.exe [FUND] Ist das Trojanische Pferd TR/Agent.GX.348 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c51ea37.qua' verschoben! C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP321\A0093897.exe [FUND] Ist das Trojanische Pferd TR/Dldr.Agent.dtdq [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '484604b0.qua' verschoben! C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP323\A0094011.exe [FUND] Ist das Trojanische Pferd TR/Meredrop.A.10860 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48422550.qua' verschoben! C:\System Volume Information\_restore{5783B90F-6CB4-4CF7-9CEF-7CF891EF50A8}\RP325\A0094092.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.akiw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '485684e0.qua' verschoben! C:\WINDOWS\system32\adsldpcsu.exe [FUND] Enthält Erkennungsmuster des Wurmes WORM/IrcBot.92160 [WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004 [WARNUNG] Die Quelldatei konnte nicht gefunden werden. [HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c94ea6d.qua' verschoben! Ende des Suchlaufs: Mittwoch, 23. Juni 2010 13:03 Benötigte Zeit: 1:32:26 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 7565 Verzeichnisse wurden überprüft 417318 Dateien wurden geprüft 26 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 18 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 2 Dateien konnten nicht durchsucht werden 417290 Dateien ohne Befall 2734 Archive wurden durchsucht 5 Warnungen 19 Hinweise 51870 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
Themen zu spybot, worm, usw. |
.dll, 0 bytes, administrator, antivir, avg, desktop, einstellungen, fehler, firefox.exe, internet, java-virus, jusched.exe, lsass.exe, mdm.exe, microsoft, modul, namen, nicht gefunden, nt.dll, programme, prozesse, quelldatei, registry, scan, services.exe, suchlauf, svchost.exe, system volume information, versteckte objekte, verweise, viren, virus gefunden, warnung, windows, winlogon.exe |