|
Antiviren-, Firewall- und andere Schutzprogramme: Mozilla fierefox und Co gehen nichtWindows 7 Sämtliche Fragen zur Bedienung von Firewalls, Anti-Viren Programmen, Anti Malware und Anti Trojaner Software sind hier richtig. Dies ist ein Diskussionsforum für Sicherheitslösungen für Windows Rechner. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
10.11.2010, 18:21 | #1 |
| Mozilla fierefox und Co gehen nicht Hallo zusammen.also mein Problem ist wo ich heute mein pc angemacht Habe wollte ich Mozilla starten doch es Kamm nichts Ie ging auch nicht und Opera auch Net bim Grad mit mein Iphone4 online und poste das hier rein mache Grad ein virensacan Mit antivir und der hat bisher bei 80% 40 Funde meine Frage ist liegt das An den Vieren und kann ich das so löschen Durch antvir die Funde ich danke Schonmal im voraus MfG prinz |
10.11.2010, 19:21 | #2 |
| Mozilla fierefox und Co gehen nicht Avira AntiVir Personal
__________________Erstellungsdatum der Reportdatei: Mittwoch, 10. November 2010 17:09 Es wird nach 3029931 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Abgesicherter Modus Benutzername : alle Computername : WORKGROUP-PC Versionsinformationen: BUILD.DAT : 10.0.0.592 31823 Bytes 09.08.2010 10:49:00 AVSCAN.EXE : 10.0.3.1 434344 Bytes 05.11.2010 13:32:46 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 11:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 18:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 13:29:39 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:07:32 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:41:28 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 19:59:49 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 13:32:45 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 13:32:45 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 13:32:46 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 13:32:46 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 13:32:46 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 13:32:46 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 13:32:46 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 13:32:46 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 13:32:46 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 13:48:06 VBASE015.VDF : 7.10.13.148 2048 Bytes 07.11.2010 13:48:06 VBASE016.VDF : 7.10.13.149 2048 Bytes 07.11.2010 13:48:06 VBASE017.VDF : 7.10.13.150 2048 Bytes 07.11.2010 13:48:06 VBASE018.VDF : 7.10.13.151 2048 Bytes 07.11.2010 13:48:06 VBASE019.VDF : 7.10.13.152 2048 Bytes 07.11.2010 13:48:06 VBASE020.VDF : 7.10.13.153 2048 Bytes 07.11.2010 13:48:06 VBASE021.VDF : 7.10.13.154 2048 Bytes 07.11.2010 13:48:06 VBASE022.VDF : 7.10.13.155 2048 Bytes 07.11.2010 13:48:06 VBASE023.VDF : 7.10.13.156 2048 Bytes 07.11.2010 13:48:06 VBASE024.VDF : 7.10.13.157 2048 Bytes 07.11.2010 13:48:06 VBASE025.VDF : 7.10.13.158 2048 Bytes 07.11.2010 13:48:06 VBASE026.VDF : 7.10.13.159 2048 Bytes 07.11.2010 13:48:06 VBASE027.VDF : 7.10.13.160 2048 Bytes 07.11.2010 13:48:06 VBASE028.VDF : 7.10.13.161 2048 Bytes 07.11.2010 13:48:06 VBASE029.VDF : 7.10.13.162 2048 Bytes 07.11.2010 13:48:06 VBASE030.VDF : 7.10.13.163 2048 Bytes 07.11.2010 13:48:06 VBASE031.VDF : 7.10.13.177 109568 Bytes 09.11.2010 13:48:06 Engineversion : 8.2.4.92 AEVDF.DLL : 8.1.2.1 106868 Bytes 05.11.2010 13:32:46 AESCRIPT.DLL : 8.1.3.46 1364347 Bytes 05.11.2010 13:32:46 AESCN.DLL : 8.1.6.1 127347 Bytes 05.11.2010 13:32:46 AESBX.DLL : 8.1.3.1 254324 Bytes 05.11.2010 13:32:46 AERDL.DLL : 8.1.9.2 635252 Bytes 05.11.2010 13:32:46 AEPACK.DLL : 8.2.3.11 471416 Bytes 05.11.2010 13:32:46 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 05.11.2010 13:32:46 AEHEUR.DLL : 8.1.2.38 2990455 Bytes 05.11.2010 13:32:46 AEHELP.DLL : 8.1.14.0 246134 Bytes 05.11.2010 13:32:46 AEGEN.DLL : 8.1.3.24 401781 Bytes 05.11.2010 13:32:46 AEEMU.DLL : 8.1.2.0 393588 Bytes 05.11.2010 13:32:46 AECORE.DLL : 8.1.17.0 196982 Bytes 05.11.2010 13:32:46 AEBB.DLL : 8.1.1.0 53618 Bytes 05.11.2010 13:32:46 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 11:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 16:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 05.11.2010 13:32:46 AVSCPLR.DLL : 10.0.3.1 83816 Bytes 05.11.2010 13:32:46 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 12:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 09:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 05.11.2010 13:32:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Mittwoch, 10. November 2010 17:09 Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '135' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1822' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\alle\AppData\Local\Temp\793u7m3.exe [FUND] Ist das Trojanische Pferd TR/Alureon.EC C:\Users\alle\AppData\Local\Temp\9488.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw C:\Users\alle\AppData\Local\Temp\A77A.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilx C:\Users\alle\AppData\Local\Temp\B024.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw C:\Users\alle\AppData\Local\Temp\jar_cache1530132339915388882.tmp [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DE.1 --> AppleT.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DE.1 C:\Users\alle\AppData\Local\Temp\usnu.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.iqn C:\Users\alle\AppData\Local\Temp\vyiynpov.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 C:\Users\alle\AppData\Local\Temp\winconfig.vbs [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Psyme.623 C:\Users\alle\AppData\Local\Temp\wz06a4\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz191b\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz2aa8\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz3600\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz5682\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz5abd\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz602c\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz6a6a\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz8729\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz9668\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wzb01c\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wzb441\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wzbccb\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wzca22\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wzca42\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wzd4cc\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wze14f\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4a697dd8-4d4b7d23 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GMailer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GReader.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905 C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\4e611def-28cae8e8 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458 --> Client.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458 C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\6ecfcb70-799c387c [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.1 --> DZtP_I.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.1 --> e____OJ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.abj --> hvvg__mad5H.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A --> uB_Cjzc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Remote.B --> Z_g_3C_z.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.5 C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\28eab8c7-5f24bbbf [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 --> JavaFX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\166bfa08-72507ccd [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458 --> Client.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458 C:\Users\alle\Downloads\Harry_Potter_And_The_Half_Blood_Prince-Razor1911\Razor1911\Keygen.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Hupigon.169402 C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda.rar [0] Archivtyp: RAR [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw --> Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip [1] Archivtyp: ZIP --> hs-ps619.rar [2] Archivtyp: RAR --> keygen.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Handy Profile.rar [0] Archivtyp: RAR [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw --> Handy Profile\keygen.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip [0] Archivtyp: ZIP [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw --> hs-ps619.rar [1] Archivtyp: RAR --> keygen.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw C:\Windows\System32\MP43DECE.DLL [FUND] Ist das Trojanische Pferd TR/Agent.cht.1 Beginne mit der Suche in 'D:\' <HDD> Beginne mit der Suche in 'E:\' <_OEMBP> Beginne mit der Desinfektion: C:\Windows\System32\MP43DECE.DLL [FUND] Ist das Trojanische Pferd TR/Agent.cht.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ef673cf.qua' verschoben! C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56685c8b.qua' verschoben! C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Handy Profile.rar [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04780691.qua' verschoben! C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda.rar [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '624e49a2.qua' verschoben! C:\Users\alle\Downloads\Harry_Potter_And_The_Half_Blood_Prince-Razor1911\Razor1911\Keygen.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Hupigon.169402 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27d06461.qua' verschoben! C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\166bfa08-72507ccd [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58885633.qua' verschoben! C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\28eab8c7-5f24bbbf [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '141f7a7f.qua' verschoben! C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\6ecfcb70-799c387c [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '68053a1a.qua' verschoben! C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\4e611def-28cae8e8 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45721557.qua' verschoben! C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4a697dd8-4d4b7d23 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c1a2ec1.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wze14f\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '31ac02c2.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wzd4cc\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40153b57.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wzca42\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e0f0b90.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wzca22\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b2672d2.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wzbccb\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '022d7678.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wzb441\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a6c6f11.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wzb01c\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '769816dd.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz9668\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48667607.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz8729\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2b685d74.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz6a6a\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0da01d69.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz602c\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3f3466cc.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz5abd\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35714db2.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz5682\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a2229f7.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz3600\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '740e25d0.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz2aa8\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2176211b.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz191b\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ce05033.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz06a4\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30bd4435.qua' verschoben! C:\Users\alle\AppData\Local\Temp\winconfig.vbs [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Psyme.623 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00dc09cc.qua' verschoben! C:\Users\alle\AppData\Local\Temp\vyiynpov.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c811d0a.qua' verschoben! C:\Users\alle\AppData\Local\Temp\usnu.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.iqn [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2510380b.qua' verschoben! C:\Users\alle\AppData\Local\Temp\jar_cache1530132339915388882.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DE.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7e813024.qua' verschoben! C:\Users\alle\AppData\Local\Temp\B024.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '18733cfc.qua' verschoben! C:\Users\alle\AppData\Local\Temp\A77A.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilx [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fe04e5c.qua' verschoben! C:\Users\alle\AppData\Local\Temp\9488.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d93192d.qua' verschoben! C:\Users\alle\AppData\Local\Temp\793u7m3.exe [FUND] Ist das Trojanische Pferd TR/Alureon.EC [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '059c63a0.qua' verschoben! Ende des Suchlaufs: Mittwoch, 10. November 2010 18:32 Benötigte Zeit: 1:21:19 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 32689 Verzeichnisse wurden überprüft 884090 Dateien wurden geprüft 40 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 35 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 884050 Dateien ohne Befall 6739 Archive wurden durchsucht 0 Warnungen 35 Hinweise |
10.11.2010, 19:23 | #3 |
| Mozilla fierefox und Co gehen nicht Avira AntiVir Personal
__________________Erstellungsdatum der Reportdatei: Mittwoch, 10. November 2010 17:09 Es wird nach 3029931 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Abgesicherter Modus Benutzername : alle Computername : WORKGROUP-PC Versionsinformationen: BUILD.DAT : 10.0.0.592 31823 Bytes 09.08.2010 10:49:00 AVSCAN.EXE : 10.0.3.1 434344 Bytes 05.11.2010 13:32:46 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 11:42:16 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 18:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 13:29:39 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:07:32 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:41:28 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 19:59:49 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 13:32:45 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 13:32:45 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 13:32:46 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 13:32:46 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 13:32:46 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 13:32:46 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 13:32:46 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 13:32:46 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 13:32:46 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 13:48:06 VBASE015.VDF : 7.10.13.148 2048 Bytes 07.11.2010 13:48:06 VBASE016.VDF : 7.10.13.149 2048 Bytes 07.11.2010 13:48:06 VBASE017.VDF : 7.10.13.150 2048 Bytes 07.11.2010 13:48:06 VBASE018.VDF : 7.10.13.151 2048 Bytes 07.11.2010 13:48:06 VBASE019.VDF : 7.10.13.152 2048 Bytes 07.11.2010 13:48:06 VBASE020.VDF : 7.10.13.153 2048 Bytes 07.11.2010 13:48:06 VBASE021.VDF : 7.10.13.154 2048 Bytes 07.11.2010 13:48:06 VBASE022.VDF : 7.10.13.155 2048 Bytes 07.11.2010 13:48:06 VBASE023.VDF : 7.10.13.156 2048 Bytes 07.11.2010 13:48:06 VBASE024.VDF : 7.10.13.157 2048 Bytes 07.11.2010 13:48:06 VBASE025.VDF : 7.10.13.158 2048 Bytes 07.11.2010 13:48:06 VBASE026.VDF : 7.10.13.159 2048 Bytes 07.11.2010 13:48:06 VBASE027.VDF : 7.10.13.160 2048 Bytes 07.11.2010 13:48:06 VBASE028.VDF : 7.10.13.161 2048 Bytes 07.11.2010 13:48:06 VBASE029.VDF : 7.10.13.162 2048 Bytes 07.11.2010 13:48:06 VBASE030.VDF : 7.10.13.163 2048 Bytes 07.11.2010 13:48:06 VBASE031.VDF : 7.10.13.177 109568 Bytes 09.11.2010 13:48:06 Engineversion : 8.2.4.92 AEVDF.DLL : 8.1.2.1 106868 Bytes 05.11.2010 13:32:46 AESCRIPT.DLL : 8.1.3.46 1364347 Bytes 05.11.2010 13:32:46 AESCN.DLL : 8.1.6.1 127347 Bytes 05.11.2010 13:32:46 AESBX.DLL : 8.1.3.1 254324 Bytes 05.11.2010 13:32:46 AERDL.DLL : 8.1.9.2 635252 Bytes 05.11.2010 13:32:46 AEPACK.DLL : 8.2.3.11 471416 Bytes 05.11.2010 13:32:46 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 05.11.2010 13:32:46 AEHEUR.DLL : 8.1.2.38 2990455 Bytes 05.11.2010 13:32:46 AEHELP.DLL : 8.1.14.0 246134 Bytes 05.11.2010 13:32:46 AEGEN.DLL : 8.1.3.24 401781 Bytes 05.11.2010 13:32:46 AEEMU.DLL : 8.1.2.0 393588 Bytes 05.11.2010 13:32:46 AECORE.DLL : 8.1.17.0 196982 Bytes 05.11.2010 13:32:46 AEBB.DLL : 8.1.1.0 53618 Bytes 05.11.2010 13:32:46 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 11:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 16:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 05.11.2010 13:32:46 AVSCPLR.DLL : 10.0.3.1 83816 Bytes 05.11.2010 13:32:46 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 12:22:11 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 09:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 05.11.2010 13:32:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Mittwoch, 10. November 2010 17:09 Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '135' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1822' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\alle\AppData\Local\Temp\793u7m3.exe [FUND] Ist das Trojanische Pferd TR/Alureon.EC C:\Users\alle\AppData\Local\Temp\9488.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw C:\Users\alle\AppData\Local\Temp\A77A.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilx C:\Users\alle\AppData\Local\Temp\B024.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw C:\Users\alle\AppData\Local\Temp\jar_cache1530132339915388882.tmp [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DE.1 --> AppleT.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DE.1 C:\Users\alle\AppData\Local\Temp\usnu.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.iqn C:\Users\alle\AppData\Local\Temp\vyiynpov.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 C:\Users\alle\AppData\Local\Temp\winconfig.vbs [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Psyme.623 C:\Users\alle\AppData\Local\Temp\wz06a4\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz191b\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz2aa8\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz3600\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz5682\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz5abd\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz602c\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz6a6a\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz8729\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wz9668\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wzb01c\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wzb441\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wzbccb\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wzca22\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wzca42\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wzd4cc\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\Local\Temp\wze14f\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4a697dd8-4d4b7d23 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GMailer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GReader.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905 C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\4e611def-28cae8e8 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458 --> Client.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458 C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\6ecfcb70-799c387c [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.1 --> DZtP_I.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.1 --> e____OJ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.abj --> hvvg__mad5H.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A --> uB_Cjzc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Remote.B --> Z_g_3C_z.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.5 C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\28eab8c7-5f24bbbf [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 --> JavaFX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\166bfa08-72507ccd [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458 --> Client.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458 C:\Users\alle\Downloads\Harry_Potter_And_The_Half_Blood_Prince-Razor1911\Razor1911\Keygen.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Hupigon.169402 C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda.rar [0] Archivtyp: RAR [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw --> Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip [1] Archivtyp: ZIP --> hs-ps619.rar [2] Archivtyp: RAR --> keygen.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Handy Profile.rar [0] Archivtyp: RAR [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw --> Handy Profile\keygen.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip [0] Archivtyp: ZIP [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw --> hs-ps619.rar [1] Archivtyp: RAR --> keygen.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw C:\Windows\System32\MP43DECE.DLL [FUND] Ist das Trojanische Pferd TR/Agent.cht.1 Beginne mit der Suche in 'D:\' <HDD> Beginne mit der Suche in 'E:\' <_OEMBP> Beginne mit der Desinfektion: C:\Windows\System32\MP43DECE.DLL [FUND] Ist das Trojanische Pferd TR/Agent.cht.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ef673cf.qua' verschoben! C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56685c8b.qua' verschoben! C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Handy Profile.rar [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04780691.qua' verschoben! C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda.rar [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '624e49a2.qua' verschoben! C:\Users\alle\Downloads\Harry_Potter_And_The_Half_Blood_Prince-Razor1911\Razor1911\Keygen.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Hupigon.169402 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27d06461.qua' verschoben! C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\166bfa08-72507ccd [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58885633.qua' verschoben! C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\28eab8c7-5f24bbbf [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '141f7a7f.qua' verschoben! C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\6ecfcb70-799c387c [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '68053a1a.qua' verschoben! C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\4e611def-28cae8e8 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45721557.qua' verschoben! C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4a697dd8-4d4b7d23 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c1a2ec1.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wze14f\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '31ac02c2.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wzd4cc\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40153b57.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wzca42\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e0f0b90.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wzca22\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b2672d2.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wzbccb\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '022d7678.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wzb441\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a6c6f11.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wzb01c\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '769816dd.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz9668\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48667607.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz8729\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2b685d74.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz6a6a\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0da01d69.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz602c\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3f3466cc.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz5abd\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35714db2.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz5682\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a2229f7.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz3600\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '740e25d0.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz2aa8\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2176211b.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz191b\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ce05033.qua' verschoben! C:\Users\alle\AppData\Local\Temp\wz06a4\M2 MultiversionHack by banjo1 v3.91.exe [FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30bd4435.qua' verschoben! C:\Users\alle\AppData\Local\Temp\winconfig.vbs [FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Psyme.623 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00dc09cc.qua' verschoben! C:\Users\alle\AppData\Local\Temp\vyiynpov.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c811d0a.qua' verschoben! C:\Users\alle\AppData\Local\Temp\usnu.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.iqn [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2510380b.qua' verschoben! C:\Users\alle\AppData\Local\Temp\jar_cache1530132339915388882.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DE.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7e813024.qua' verschoben! C:\Users\alle\AppData\Local\Temp\B024.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '18733cfc.qua' verschoben! C:\Users\alle\AppData\Local\Temp\A77A.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilx [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fe04e5c.qua' verschoben! C:\Users\alle\AppData\Local\Temp\9488.tmp [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d93192d.qua' verschoben! C:\Users\alle\AppData\Local\Temp\793u7m3.exe [FUND] Ist das Trojanische Pferd TR/Alureon.EC [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '059c63a0.qua' verschoben! Ende des Suchlaufs: Mittwoch, 10. November 2010 18:32 Benötigte Zeit: 1:21:19 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 32689 Verzeichnisse wurden überprüft 884090 Dateien wurden geprüft 40 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 35 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 884050 Dateien ohne Befall 6739 Archive wurden durchsucht 0 Warnungen 35 Hinweise |
10.11.2010, 20:49 | #4 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Mozilla fierefox und Co gehen nichtZitat:
Die (Be)nutzung von Cracks, Serials und Keygens ist illegal, somit gibt es im Trojaner-Board keinen weiteren Support mehr. Für Dich geht es hier weiter => Neuaufsetzen des Systems Bitte auch alle Passwörter abändern (für E-Mail-Konten, StudiVZ, Ebay...einfach alles!) da nicht selten in dieser dubiosen Software auch Keylogger und Backdoorfunktionen stecken. Danach nie wieder sowas anrühren!
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Mozilla fierefox und Co gehen nicht |
antivir, antvir, arten, frage, funde, heute, löschen, mozilla, nichts, online, opera, poste, starte, starten, vieren |