|
Plagegeister aller Art und deren Bekämpfung: W32/Murofet.A gefundenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
15.12.2010, 19:02 | #1 |
| W32/Murofet.A gefunden Hallo liebes Trojaner-Board, Habe heute mal einen Virenscan gemacht und folgenden Virus wohl gefunden : W32/Murofet.A Nun habe ich auf qurantäne geklickt doch geht immer wieder von Avira ein Fenster auf mit gefundener Virus W32/Murofet.A Wäre sehr nett wenn mir jmd helfen könnte. MFG Cring |
15.12.2010, 19:04 | #2 |
/// Malware-holic | W32/Murofet.A gefunden in welcher datei, avira, ereignisse, fundmeldungen posten.
__________________
__________________ |
15.12.2010, 19:11 | #3 |
| W32/Murofet.A gefunden Mache grade einen kompletten Suchdurflauf von Maleware reicht dieser Log auch ?
__________________ |
15.12.2010, 19:27 | #4 |
/// Malware-holic | W32/Murofet.A gefunden nein, ich will die avira funde. und du wirst warscheinlich formatieren müssen, da viren alle ausführbaren dateien befallen, also hallte dich nicht mit scannen auf, wenn sich mein verdacht bestätigt sollten wir schnell arbeiten, befor das system nicht mehr läuft.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
15.12.2010, 22:42 | #5 |
| W32/Murofet.A gefunden Habe nochmal durchlaufen lassen vlt. fällt dir ja etwas auf. Vor dem Suchlauf hat er mir wieder gemeldet das er Viren gefunden hätte , doch im Scan sehe ich nichts. Avira AntiVir Personal Erstellungsdatum der Reportdatei: Mittwoch, 15. Dezember 2010 20:42 Es wird nach 2257203 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista 64 Bit Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : TOBIAS-PC Versionsinformationen: BUILD.DAT : 9.0.0.429 21701 Bytes 06.10.2010 09:59:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 10.12.2009 07:42:37 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 20:25:52 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 15:59:56 VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 15:59:56 VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 15:59:56 VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 15:59:56 VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 15:59:56 VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 15:59:56 VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 15:59:56 VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 15:59:56 VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 15:59:56 VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 15:59:56 VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 15:59:56 VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 15:59:56 VBASE013.VDF : 7.11.0.12 2048 Bytes 14.12.2010 15:59:56 VBASE014.VDF : 7.11.0.13 2048 Bytes 14.12.2010 15:59:56 VBASE015.VDF : 7.11.0.14 2048 Bytes 14.12.2010 15:59:56 VBASE016.VDF : 7.11.0.15 2048 Bytes 14.12.2010 15:59:56 VBASE017.VDF : 7.11.0.16 2048 Bytes 14.12.2010 15:59:56 VBASE018.VDF : 7.11.0.17 2048 Bytes 14.12.2010 15:59:56 VBASE019.VDF : 7.11.0.18 2048 Bytes 14.12.2010 15:59:56 VBASE020.VDF : 7.11.0.19 2048 Bytes 14.12.2010 15:59:56 VBASE021.VDF : 7.11.0.20 2048 Bytes 14.12.2010 15:59:56 VBASE022.VDF : 7.11.0.21 2048 Bytes 14.12.2010 15:59:56 VBASE023.VDF : 7.11.0.22 2048 Bytes 14.12.2010 15:59:56 VBASE024.VDF : 7.11.0.23 2048 Bytes 14.12.2010 15:59:56 VBASE025.VDF : 7.11.0.24 2048 Bytes 14.12.2010 15:59:56 VBASE026.VDF : 7.11.0.25 2048 Bytes 14.12.2010 15:59:56 VBASE027.VDF : 7.11.0.26 2048 Bytes 14.12.2010 15:59:56 VBASE028.VDF : 7.11.0.27 2048 Bytes 14.12.2010 15:59:56 VBASE029.VDF : 7.11.0.28 2048 Bytes 14.12.2010 15:59:56 VBASE030.VDF : 7.11.0.29 2048 Bytes 14.12.2010 15:59:56 VBASE031.VDF : 7.11.0.42 75264 Bytes 15.12.2010 15:59:53 Engineversion : 8.2.4.122 AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 12:01:36 AESCRIPT.DLL : 8.1.3.48 1286524 Bytes 03.12.2010 19:20:26 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 17:43:23 AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 17:43:34 AERDL.DLL : 8.1.9.2 635252 Bytes 21.09.2010 15:57:04 AEPACK.DLL : 8.2.4.1 512375 Bytes 03.12.2010 19:20:25 AEOFFICE.DLL : 8.1.1.10 201084 Bytes 22.11.2010 17:43:22 AEHEUR.DLL : 8.1.2.54 3113335 Bytes 07.12.2010 21:14:11 AEHELP.DLL : 8.1.16.0 246136 Bytes 03.12.2010 19:20:24 AEGEN.DLL : 8.1.5.0 397685 Bytes 03.12.2010 19:20:24 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 17:41:54 AECORE.DLL : 8.1.19.0 196984 Bytes 03.12.2010 19:20:24 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 06:23:09 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 10.12.2009 07:42:37 AVREP.DLL : 8.0.0.7 159784 Bytes 17.02.2010 22:49:24 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 10.12.2009 07:42:37 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Mittwoch, 15. Dezember 2010 20:42 Der Suchlauf nach versteckten Objekten wird begonnen. Der Treiber konnte nicht initialisiert werden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SkypeNames.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Wow.exe' - '1' Modul(e) wurden durchsucht Modul ist OK -> 'C:\Users\Public\Games\World of Warcraft\WoW.exe' [WARNUNG] Die Datei konnte nicht geöffnet werden! Durchsuche Prozess 'ts3client_win64.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'distnoted.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunes.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'AdobeARM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'Floater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'VCDDaemon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TrueImageMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NagaTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVCM.EXE' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'wpCtrl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smax4pnp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDYT.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDPictureViewer.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDMovieViewer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDRSS.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDPop3.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'OctoshapeClient.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDMedia.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDClock.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'TTTvRc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDCountdown.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'pdisrvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MSCamS64.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BlueBirds.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vVX1000.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'afcdpsrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AEADISRV.EXE' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'schedul2.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'SoundMAX.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LGDCore.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDMon.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'schedhlp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '0' Modul(e) wurden durchsucht Es wurden '47' Prozesse mit '47' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '30' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Users\Tobias\AppData\Local\Temp\2rHogfBW.7z.part [WARNUNG] Die Datei konnte nicht gelesen werden! Ende des Suchlaufs: Mittwoch, 15. Dezember 2010 21:47 Benötigte Zeit: 1:04:40 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 31847 Verzeichnisse wurden überprüft 568164 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 3 Dateien konnten nicht durchsucht werden 568161 Dateien ohne Befall 6514 Archive wurden durchsucht 4 Warnungen 2 Hinweise |
16.12.2010, 12:15 | #6 |
/// Malware-holic | W32/Murofet.A gefunden also was ist denn bitte an dem was ich dir gesagt hab so schwer zu verstehen? du sollst avira öffnen, ereignisse anklicken und mir die fundmeldungen posten, wo habe ich irgendwas von einem scan geschrieben...
__________________ --> W32/Murofet.A gefunden |
16.12.2010, 16:07 | #7 |
| W32/Murofet.A gefunden So sorry war gestern abend wohl etwas verstrahlt : Die Datei 'C:\Users\****\PC_Far.Cry.2 -.direct.play.-ToeD\Ubisoft\Ubisoft\Far Cry 2\bin\FC2Launcher.exe' enthielt einen Virus oder unerwünschtes Programm 'W32/Murofet.A' [virus]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d3aff6e.qua' verschoben! Das steht unter Avira in den Fundmeldungen. |
16.12.2010, 16:11 | #8 |
/// Malware-holic | W32/Murofet.A gefunden ist das die einzige datei bei der das aufgetreten ist?
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
16.12.2010, 16:16 | #9 |
| W32/Murofet.A gefunden Hab es noch einmal gefunden aber mehr nicht : Die Datei 'C:\Users\****\Documents\Blizzard Entertainment\World of Warcraft\WoW-3.2.0.10314-to-3.2.2.10482-deDE-downloader.exe' enthielt einen Virus oder unerwünschtes Programm 'W32/Murofet.A' [virus]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f9aecd2.qua' verschoben! |
16.12.2010, 16:25 | #10 |
/// Malware-holic | W32/Murofet.A gefunden sind das original dateien?
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
16.12.2010, 16:31 | #11 |
| W32/Murofet.A gefunden Die FarCry nein. Die World of Warcraft ist komplett original. |
16.12.2010, 17:11 | #12 |
/// Malware-holic | W32/Murofet.A gefunden rechtsklick avira schirm, guard deaktivieren. öffne avira, verwaltung, quarantäne, stlele eine der dateien auf den desktop wieder her, mit wiederherstellen in. dann prüfen VirusTotal - Free Online Virus, Malware and URL Scanner und ergebniss link posten.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
16.12.2010, 17:26 | #13 |
| W32/Murofet.A gefunden So wusste nicht was genau du brauchst daher hab ich mal alles kopiert : Antivirus Version Last Update Result AhnLab-V3 2010.12.16.04 2010.12.16 Win32/Murofet AntiVir 7.11.0.70 2010.12.16 W32/Murofet.A Antiy-AVL 2.0.3.7 2010.12.16 - Avast 4.8.1351.0 2010.12.16 Win32:Patched-RR Avast5 5.0.677.0 2010.12.16 Win32:Patched-RR AVG 9.0.0.851 2010.12.16 Win32/Murof BitDefender 7.2 2010.12.16 Win32.Murofet.A CAT-QuickHeal 11.00 2010.12.16 W32.Murofet.A ClamAV 0.96.4.0 2010.12.16 - Command 5.2.11.5 2010.12.16 W32/Murofet.A Comodo 7084 2010.12.16 Virus.Win32.Murofet.a DrWeb 5.0.2.03300 2010.12.16 Win32.Panda Emsisoft 5.1.0.1 2010.12.16 - eSafe 7.0.17.0 2010.12.16 - eTrust-Vet 36.1.8045 2010.12.16 Win32/Murofet.A F-Prot 4.6.2.117 2010.12.16 W32/Murofet.A F-Secure 9.0.16160.0 2010.12.16 Win32.Murofet.A Fortinet 4.2.254.0 2010.12.16 W32/Murofet.A GData 21 2010.12.16 Win32.Murofet.A Ikarus T3.1.1.90.0 2010.12.16 - Jiangmin 13.0.900 2010.12.16 TrojanSpy.Zbot.qej K7AntiVirus 9.73.3267 2010.12.16 Virus Kaspersky 7.0.0.125 2010.12.16 Virus.Win32.Murofet.a McAfee 5.400.0.1158 2010.12.16 W32/Zbot McAfee-GW-Edition 2010.1C 2010.12.16 W32/Zbot Microsoft 1.6402 2010.12.16 Virus:Win32/Zbot.B NOD32 5708 2010.12.16 Win32/TrojanDownloader.Small.PAC Norman 6.06.12 2010.12.16 W32/Murofet.A nProtect 2010-12-16.01 2010.12.16 Win32.Murofet.A Panda 10.0.2.7 2010.12.16 W32/Patched.AE PCTools 7.0.3.5 2010.12.16 Trojan.Zbot Prevx 3.0 2010.12.16 - Rising 22.78.03.05 2010.12.16 Win32.Licat.a Sophos 4.60.0 2010.12.16 W32/Murofet-A SUPERAntiSpyware 4.40.0.1006 2010.12.16 - Symantec 20101.3.0.103 2010.12.16 Trojan.Zbot.B!inf TheHacker 6.7.0.1.101 2010.12.15 - TrendMicro 9.120.0.1004 2010.12.15 PE_LICAT.A TrendMicro-HouseCall 9.120.0.1004 2010.12.16 PE_LICAT.A VBA32 3.12.14.2 2010.12.16 Virus.Win32.Murofet.A VIPRE 7678 2010.12.16 Virus.Win32.Murofet.a (v) ViRobot 2010.12.16.4204 2010.12.16 Win32.Murofet.A VirusBuster 13.6.97.0 2010.12.16 Win32.ZBot.ARVI Additional information Show all MD5 : 186b337c87056b302f90db8e19c59f8c SHA1 : fb2eeb5823d825b3b34448b3a1b7d32f19a268e7 SHA256: 415bfb304dce26befd2087d8f9c1595b6323be9aa533e78e5ecf2ee8233bbfdb ssdeep: 49152:kB2ZdWU/4zE6EHz2rLCTXJKDkN9R9HxPhLniyOyNIvMt:fZdWUwzE6Wy+0aH9HuyOyNIw File size : 2391456 bytes First seen: 2010-12-16 16:23:25 Last seen : 2010-12-16 16:23:25 TrID: Win32 Executable MS Visual C++ (generic) (75.0%) Win32 Executable Generic (16.9%) Generic Win/DOS Executable (3.9%) DOS Executable Generic (3.9%) Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%) sigcheck: publisher....: Blizzard Entertainment copyright....: (c) 2004-2009 Blizzard Entertainment product......: Blizzard Downloader description..: Blizzard Downloader original name: BlizzardDownloader.exe internal name: BlizzardDownloader file version.: 2, 2, 0, 1114 comments.....: n/a signers......: - signing date.: - verified.....: Unsigned PEInfo: PE structure information [[ basic data ]] entrypointaddress: 0xBC3F3 timedatestamp....: 0x4B21A91E (Fri Dec 11 02:06:22 2009) machinetype......: 0x14c (I386) [[ 4 section(s) ]] name, viradd, virsiz, rawdsiz, ntropy, md5 .text, 0x1000, 0xBBBF2, 0xBC000, 6.67, f6977a633fcde42dc40ca44bbf72973e .rdata, 0xBD000, 0x45998, 0x46000, 6.09, 3236160c96c258b788ac65d946c58ef0 .data, 0x103000, 0x148D8, 0x7000, 4.90, 414e1901a3ee19176d4dfece95ccad41 .rsrc, 0x118000, 0x20D78, 0x21000, 7.44, 09533db6c4c2a046c7d478c347ceb5cd [[ 15 import(s) ]] WININET.dll: InternetReadFileExA, HttpQueryInfoA, InternetSetOptionA, InternetConnectA, InternetSetStatusCallbackA, InternetOpenA, HttpSendRequestA, HttpOpenRequestA, InternetCrackUrlA, InternetSetCookieW, InternetCrackUrlW, InternetOpenW, InternetConnectW, HttpOpenRequestW, HttpSendRequestW, InternetReadFile, InternetSetStatusCallbackW, InternetSetOptionW, HttpQueryInfoW, InternetReadFileExW, InternetCloseHandle, InternetGetConnectedState VERSION.dll: GetFileVersionInfoSizeW, GetFileVersionInfoW, VerQueryValueW COMCTL32.dll: InitCommonControlsEx KERNEL32.dll: GetModuleHandleW, GetCurrentThreadId, DeleteFileW, GetUserDefaultLangID, CreateThread, LoadLibraryW, GetProcAddress, FreeLibrary, SetEnvironmentVariableA, CompareStringW, CompareStringA, WriteConsoleW, GetSystemInfo, WriteConsoleA, GetDriveTypeA, GetCurrentDirectoryA, CreateFileA, GetLocaleInfoW, IsValidLocale, EnumSystemLocalesA, GetUserDefaultLCID, GetStringTypeW, GetStringTypeA, GetLocaleInfoA, SetStdHandle, GetConsoleMode, GetConsoleCP, HeapCreate, HeapDestroy, GetEnvironmentStringsW, FreeEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsA, IsValidCodePage, GetOEMCP, GetACP, GetFileType, SetHandleCount, HeapSize, GetStdHandle, GetCPInfo, LCMapStringW, LCMapStringA, SetConsoleCtrlHandler, ExitThread, GetFullPathNameW, HeapReAlloc, GetStartupInfoA, GetProcessHeap, HeapAlloc, HeapFree, GetCommandLineA, ExitProcess, GetCurrentProcessId, GetCommandLineW, LocalFree, OpenMutexW, CreateMutexW, CreateFileW, GetLastError, CreateEventW, WaitForSingleObject, SetEvent, WriteFile, CloseHandle, GetModuleFileNameW, GetComputerNameA, GetExitCodeProcess, CreateProcessA, GetConsoleOutputCP, RtlUnwind, RaiseException, UnhandledExceptionFilter, TerminateProcess, InterlockedExchange, FindResourceW, LoadResource, LockResource, SizeofResource, FreeResource, VirtualFree, VirtualAlloc, MulDiv, GlobalAlloc, GlobalFree, SetLastError, GetVersionExA, SetFileTime, SetFileAttributesW, SetEndOfFile, RemoveDirectoryW, CreateDirectoryW, GetShortPathNameW, GetDiskFreeSpaceExW, FlushFileBuffers, FindFirstFileW, FindNextFileW, FindClose, GetCurrentDirectoryW, SetCurrentDirectoryW, TlsSetValue, DuplicateHandle, VirtualQuery, GetSystemTimeAsFileTime, SetThreadAffinityMask, GetTempFileNameW, MoveFileW, GetFileAttributesW, GetFileSize, GetFileAttributesExW, InterlockedIncrement, InterlockedDecrement, SetFilePointer, ReadFile, GetDiskFreeSpaceW, GetVersionExW, WideCharToMultiByte, IsDebuggerPresent, SetUnhandledExceptionFilter, GetCurrentProcess, LoadLibraryA, InitializeCriticalSection, EnterCriticalSection, LeaveCriticalSection, DeleteCriticalSection, GetModuleHandleA, GlobalMemoryStatus, Sleep, SetThreadPriority, GetThreadPriority, TlsGetValue, TlsFree, SignalObjectAndWait, QueryPerformanceCounter, GetTickCount, GetCurrentThread, FileTimeToLocalFileTime, GetFileAttributesA, FileTimeToSystemTime, SystemTimeToFileTime, TlsAlloc, QueryPerformanceFrequency, GetModuleFileNameA, GetComputerNameW, GetTempPathW, MultiByteToWideChar USER32.dll: SetPropW, GetCapture, EnumChildWindows, SetCursor, SystemParametersInfoW, GetWindowPlacement, GetPropW, RemovePropW, GetMenuItemInfoW, GetMenuStringW, GetMenuItemID, IsMenu, GetClassNameW, ReleaseCapture, SetCapture, GetFocus, GetParent, DrawFocusRect, SetWindowPlacement, GetDesktopWindow, BeginPaint, KillTimer, GetWindowTextW, ShowWindow, DialogBoxParamW, MessageBoxW, FindWindowW, GetWindowThreadProcessId, IsWindow, LoadCursorW, SetWindowLongW, PostMessageW, SetForegroundWindow, DefWindowProcW, GetWindowDC, OffsetRect, ClientToScreen, SetRect, DrawTextW, InflateRect, LoadMenuW, LoadAcceleratorsW, SetWindowsHookExW, GetMenuItemCount, GetSubMenu, IsIconic, DrawIcon, DestroyMenu, UnhookWindowsHookEx, TranslateAcceleratorW, CallNextHookEx, GetDlgCtrlID, GetClientRect, GetSystemMetrics, SetWindowPos, GetScrollInfo, CheckDlgButton, IsDlgButtonChecked, DestroyWindow, EnableWindow, CreateDialogParamW, BringWindowToTop, LoadImageW, SetFocus, ScreenToClient, MoveWindow, GetMenu, ModifyMenuW, SetTimer, IsWindowVisible, GetWindowTextLengthW, GetDC, GetWindowRect, ReleaseDC, EndPaint, FillRect, InvalidateRect, EndDialog, SetDlgItemTextW, GetDlgItem, SetWindowTextW, LoadIconW, SendMessageW, MsgWaitForMultipleObjects, CopyImage, CallWindowProcW, GetWindowLongW, TrackMouseEvent, SetWindowRgn, IsWindowEnabled, DrawIconEx, CreateWindowExW, PtInRect, IsZoomed, TrackPopupMenu, SetMenuDefaultItem, EnableMenuItem, RemoveMenu, GetSystemMenu, DestroyIcon, EnumWindows GDI32.dll: CreatePen, CreateRectRgn, GetPixel, Rectangle, MoveToEx, LineTo, GetStockObject, SetBkMode, SetBkColor, SetTextColor, CreateCompatibleDC, CreateCompatibleBitmap, StretchBlt, SelectObject, DeleteObject, DeleteDC, CreateSolidBrush, SetPixel, ExcludeClipRect, GetObjectW, CreateEllipticRgn, CreatePolygonRgn, CreateFontIndirectW, GetDeviceCaps, RestoreDC, SaveDC, GetTextColor, SelectClipRgn, CreateRectRgnIndirect, BitBlt, GetTextExtentPoint32W comdlg32.dll: GetSaveFileNameW SHELL32.dll: Shell_NotifyIconW, SHBrowseForFolderW, SHGetPathFromIDListW, SHGetMalloc, CommandLineToArgvW, SHGetSpecialFolderPathW, ShellExecuteW ole32.dll: OleSetContainedObject, OleInitialize, CoInitialize, CoUninitialize, OleCreate, CoCreateInstance, CreateStreamOnHGlobal MSIMG32.dll: TransparentBlt iphlpapi.dll: GetTcpTable, GetAdaptersInfo RPCRT4.dll: UuidCreate WS2_32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, - ADVAPI32.dll: RegOpenKeyExW, RegDeleteKeyA, ConvertStringSecurityDescriptorToSecurityDescriptorW, RegEnumKeyExW, GetUserNameW, RegQueryValueExW, RegCreateKeyExA, RegSetValueExW, RegOpenKeyExA, RegCloseKey OLEAUT32.dll: -, -, -, -, -, - ExifTool: file metadata CharacterSet: Unicode CodeSize: 770048 CompanyName: Blizzard Entertainment EntryPoint: 0xbc3f3 FileDescription: Blizzard Downloader FileFlagsMask: 0x003f FileOS: Win32 FileSize: 2.3 MB FileSubtype: 0 FileType: Win32 EXE FileVersion: 2, 2, 0, 1114 FileVersionNumber: 2.2.0.1114 ImageVersion: 0.0 InitializedDataSize: 450560 InternalName: BlizzardDownloader LanguageCode: English (U.S.) LegalCopyright: (c) 2004-2009 Blizzard Entertainment LinkerVersion: 8.0 MIMEType: application/octet-stream MachineType: Intel 386 or later, and compatibles OSVersion: 4.0 ObjectFileType: Executable application OriginalFilename: BlizzardDownloader.exe PEType: PE32 ProductName: Blizzard Downloader ProductVersion: 2, 2, 0, 1114 ProductVersionNumber: 2.2.0.1114 Subsystem: Windows GUI SubsystemVersion: 4.0 TimeStamp: 2009:12:11 03:06:22+01:00 UninitializedDataSize: 771059 |
16.12.2010, 17:32 | #14 |
/// Malware-holic | W32/Murofet.A gefunden das ist ein file infektor. also wenn du pech hast musst du neu aufsetzen. mal schauen ob avira noch was findet. avira http://www.trojaner-board.de/54192-a...tellungen.html avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm. klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten. bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig. den update auftrag auf 1x pro tag einstellen. und "nachhohlen falls zeit überschritten" auswählen
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
16.12.2010, 18:57 | #15 |
| W32/Murofet.A gefunden So hier einmal der Log. Hatte keine Funde : Avira AntiVir Personal Erstellungsdatum der Reportdatei: Donnerstag, 16. Dezember 2010 17:57 Es wird nach 3107452 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : Tobias Computername : TOBIAS-PC Versionsinformationen: BUILD.DAT : 10.0.0.607 Bytes 30.11.2010 19:07:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 30.11.2010 17:12:38 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.11.2010 17:13:00 LUKE.DLL : 10.0.3.2 104296 Bytes 30.11.2010 17:12:46 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 20:25:52 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 17:12:50 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 17:12:51 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 17:12:54 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 17:12:56 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 17:12:57 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 17:12:57 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 17:12:57 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 17:12:57 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 17:12:57 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 17:12:57 VBASE015.VDF : 7.10.13.180 123904 Bytes 09.11.2010 17:12:58 VBASE016.VDF : 7.10.13.211 122368 Bytes 11.11.2010 17:12:58 VBASE017.VDF : 7.10.13.243 147456 Bytes 15.11.2010 17:12:58 VBASE018.VDF : 7.10.14.15 142848 Bytes 17.11.2010 17:12:58 VBASE019.VDF : 7.10.14.41 134144 Bytes 19.11.2010 17:12:58 VBASE020.VDF : 7.10.14.63 128000 Bytes 22.11.2010 17:12:58 VBASE021.VDF : 7.10.14.87 143872 Bytes 24.11.2010 17:12:58 VBASE022.VDF : 7.10.14.116 140800 Bytes 26.11.2010 17:12:58 VBASE023.VDF : 7.10.14.147 150528 Bytes 30.11.2010 17:16:23 VBASE024.VDF : 7.10.14.148 2048 Bytes 30.11.2010 17:16:23 VBASE025.VDF : 7.10.14.149 2048 Bytes 30.11.2010 17:16:23 VBASE026.VDF : 7.10.14.150 2048 Bytes 30.11.2010 17:16:23 VBASE027.VDF : 7.10.14.151 2048 Bytes 30.11.2010 17:16:23 VBASE028.VDF : 7.10.14.152 2048 Bytes 30.11.2010 17:16:23 VBASE029.VDF : 7.10.14.153 2048 Bytes 30.11.2010 17:16:23 VBASE030.VDF : 7.10.14.154 2048 Bytes 30.11.2010 17:16:23 VBASE031.VDF : 7.10.14.155 2048 Bytes 30.11.2010 17:16:23 Engineversion : 8.2.4.114 AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 12:01:36 AESCRIPT.DLL : 8.1.3.47 1294716 Bytes 30.11.2010 17:12:35 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 17:43:23 AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 17:43:34 AERDL.DLL : 8.1.9.2 635252 Bytes 21.09.2010 15:57:04 AEPACK.DLL : 8.2.3.11 471416 Bytes 30.11.2010 17:12:33 AEOFFICE.DLL : 8.1.1.10 201084 Bytes 22.11.2010 17:43:22 AEHEUR.DLL : 8.1.2.46 3088759 Bytes 30.11.2010 17:12:33 AEHELP.DLL : 8.1.15.0 246135 Bytes 30.11.2010 17:12:30 AEGEN.DLL : 8.1.4.2 401781 Bytes 30.11.2010 17:12:29 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 17:41:54 AECORE.DLL : 8.1.18.1 196984 Bytes 30.11.2010 17:12:29 AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 06:23:09 AVWINLL.DLL : 10.0.0.0 19304 Bytes 30.11.2010 17:12:39 AVPREF.DLL : 10.0.0.0 44904 Bytes 30.11.2010 17:12:38 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 13:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 30.11.2010 17:12:38 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 30.11.2010 17:12:39 AVARKT.DLL : 10.0.22.6 231784 Bytes 30.11.2010 17:12:36 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 30.11.2010 17:12:37 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 30.11.2010 17:12:39 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 30.11.2010 17:13:01 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, A:, D:, E:, F:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Integritätsprüfung von Systemdateien..: ein Optimierter Suchlauf..................: ein Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 10 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK, Beginn des Suchlaufs: Donnerstag, 16. Dezember 2010 17:57 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SkypeNames.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AdobeARM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'skypePM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dwwin.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'DW20.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'floater.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VCDDaemon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TrueImageMonitor.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NagaTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wpCtrl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smax4pnp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ICQ.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'OctoshapeClient.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TTTvRc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDYT.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDMovieViewer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDMedia.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BlueBirds.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vVX1000.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SoundMAX.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'schedhlp.exe' - '1' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\ctfmon.exe' Die Systemdateien wurden durchsucht ('21' Dateien) Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'A:\' [INFO] Im Laufwerk 'A:\' ist kein Datenträger eingelegt! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '387' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Tobias\AppData\Local\Temp\2rHogfBW.7z.part [WARNUNG] Die Datei konnte nicht gelesen werden! Beginne mit der Suche in 'A:\' Der zu durchsuchende Pfad A:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'D:\' Beginne mit der Suche in 'E:\' Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Suche in 'F:\' Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Ende des Suchlaufs: Donnerstag, 16. Dezember 2010 18:38 Benötigte Zeit: 40:47 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 34000 Verzeichnisse wurden überprüft 540032 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 540032 Dateien ohne Befall 6187 Archive wurden durchsucht 1 Warnungen 0 Hinweise |
Themen zu W32/Murofet.A gefunden |
avira, fenster, folge, folgende, folgenden, gefunde, geklickt, heute, immer wieder, scan, troja, trojaner, trojaner-board, virenscan, virus, w32/murofet.a |