Windows 7 Java/Jogek EXP/CVE-2013-1493 Guten Abend,
habe folgenden Antivir-log, aber weiß nicht so recht womit ich nun anfangen soll, ich hoffe ihr könnt mir helfen :)
Grüße Moritz Code:
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 7. August 2013 09:16
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira Free Antivirus
Plattform : Windows 7 Professional
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ULRICH-PC
Versionsinformationen:
BUILD.DAT : 13.0.0.3885 54851 Bytes 01.08.2013 08:55:00
AVSCAN.EXE : 13.6.0.1722 634936 Bytes 04.07.2013 20:43:05
AVSCANRC.DLL : 13.6.0.1550 62520 Bytes 04.07.2013 20:43:05
LUKE.DLL : 13.6.0.1550 65080 Bytes 04.07.2013 20:43:15
AVSCPLR.DLL : 13.6.0.1712 92216 Bytes 04.07.2013 20:43:06
AVREG.DLL : 13.6.0.1550 247864 Bytes 04.07.2013 20:43:05
avlode.dll : 13.6.2.1704 449592 Bytes 04.07.2013 20:43:04
avlode.rdf : 13.0.1.22 26240 Bytes 12.07.2013 07:06:13
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 06:40:01
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 13:18:51
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 14:34:47
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 20:42:53
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 14:13:52
VBASE005.VDF : 7.11.91.177 2048 Bytes 23.07.2013 14:13:52
VBASE006.VDF : 7.11.91.178 2048 Bytes 23.07.2013 14:13:52
VBASE007.VDF : 7.11.91.179 2048 Bytes 23.07.2013 14:13:52
VBASE008.VDF : 7.11.91.180 2048 Bytes 23.07.2013 14:13:52
VBASE009.VDF : 7.11.91.181 2048 Bytes 23.07.2013 14:13:52
VBASE010.VDF : 7.11.91.182 2048 Bytes 23.07.2013 14:13:52
VBASE011.VDF : 7.11.91.183 2048 Bytes 23.07.2013 14:13:52
VBASE012.VDF : 7.11.91.184 2048 Bytes 23.07.2013 14:13:52
VBASE013.VDF : 7.11.92.32 156160 Bytes 24.07.2013 12:09:29
VBASE014.VDF : 7.11.92.147 168960 Bytes 25.07.2013 12:52:14
VBASE015.VDF : 7.11.93.93 419328 Bytes 28.07.2013 15:34:51
VBASE016.VDF : 7.11.93.170 1403392 Bytes 29.07.2013 15:19:35
VBASE017.VDF : 7.11.94.31 222208 Bytes 31.07.2013 18:09:26
VBASE018.VDF : 7.11.94.141 273408 Bytes 03.08.2013 14:00:06
VBASE019.VDF : 7.11.94.203 200192 Bytes 04.08.2013 18:09:54
VBASE020.VDF : 7.11.95.8 1925632 Bytes 05.08.2013 13:13:10
VBASE021.VDF : 7.11.95.81 203776 Bytes 06.08.2013 13:39:47
VBASE022.VDF : 7.11.95.82 2048 Bytes 06.08.2013 13:39:47
VBASE023.VDF : 7.11.95.83 2048 Bytes 06.08.2013 13:39:47
VBASE024.VDF : 7.11.95.84 2048 Bytes 06.08.2013 13:39:47
VBASE025.VDF : 7.11.95.85 2048 Bytes 06.08.2013 13:39:47
VBASE026.VDF : 7.11.95.86 2048 Bytes 06.08.2013 13:39:48
VBASE027.VDF : 7.11.95.87 2048 Bytes 06.08.2013 13:39:48
VBASE028.VDF : 7.11.95.88 2048 Bytes 06.08.2013 13:39:48
VBASE029.VDF : 7.11.95.89 2048 Bytes 06.08.2013 13:39:48
VBASE030.VDF : 7.11.95.90 2048 Bytes 06.08.2013 13:39:48
VBASE031.VDF : 7.11.95.140 105472 Bytes 06.08.2013 20:40:22
Engineversion : 8.2.12.94
AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 14:03:10
AESCRIPT.DLL : 8.1.4.136 504190 Bytes 26.07.2013 14:17:02
AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 18:18:41
AESBX.DLL : 8.2.5.12 606578 Bytes 16.07.2012 16:04:15
AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 14:03:10
AEPACK.DLL : 8.3.2.24 749945 Bytes 04.07.2013 20:43:01
AEOFFICE.DLL : 8.1.2.74 205181 Bytes 26.07.2013 14:17:02
AEHEUR.DLL : 8.1.4.504 6046074 Bytes 26.07.2013 14:17:02
AEHELP.DLL : 8.1.27.4 266617 Bytes 04.07.2013 20:42:58
AEGEN.DLL : 8.1.7.10 442743 Bytes 26.07.2013 14:17:00
AEEXP.DLL : 8.4.1.36 278903 Bytes 26.07.2013 14:17:02
AEEMU.DLL : 8.1.3.2 393587 Bytes 16.07.2012 16:04:12
AECORE.DLL : 8.1.31.6 201081 Bytes 04.07.2013 20:42:58
AEBB.DLL : 8.1.1.4 53619 Bytes 10.11.2012 19:43:48
AVWINLL.DLL : 13.6.0.1550 23608 Bytes 04.07.2013 20:42:51
AVPREF.DLL : 13.6.0.1550 48184 Bytes 04.07.2013 20:43:05
AVREP.DLL : 13.6.0.1550 175672 Bytes 04.07.2013 20:43:05
AVARKT.DLL : 13.6.0.1626 258104 Bytes 04.07.2013 20:43:02
AVEVTLOG.DLL : 13.6.0.1550 164920 Bytes 04.07.2013 20:43:03
SQLITE3.DLL : 3.7.0.1 397704 Bytes 23.02.2013 07:42:17
AVSMTP.DLL : 13.6.0.1550 59960 Bytes 04.07.2013 20:43:06
NETNT.DLL : 13.6.0.1550 13368 Bytes 04.07.2013 20:43:15
RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 23.02.2013 07:41:48
RCTEXT.DLL : 13.6.0.1624 67128 Bytes 04.07.2013 20:42:51
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Mittwoch, 7. August 2013 09:16
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlmail.exe' - '192' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIGKE.EXE' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATIGKE.EXE' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '176' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '144' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1466' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
[0] Archivtyp: Runtime Packed
--> C:\Users\Ulrich\AppData\Local\Temp\jre-7u15-windows-i586-iftw.exe
[1] Archivtyp: Runtime Packed
--> C:\Users\Ulrich\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe
[2] Archivtyp: Runtime Packed
--> C:\Users\Ulrich\AppData\Local\Temp\jre-7u21-windows-i586-iftw.exe
[3] Archivtyp: Runtime Packed
--> C:\Users\Ulrich\AppData\Local\Temp\jre-7u25-windows-i586-iftw.exe
[4] Archivtyp: Runtime Packed
--> C:\Users\Ulrich\AppData\Local\Temp\jre-7u5-windows-i586-iftw.exe
[5] Archivtyp: Runtime Packed
--> C:\Users\Ulrich\AppData\Local\Temp\jre-7u7-windows-i586-iftw.exe
[6] Archivtyp: Runtime Packed
--> C:\Users\Ulrich\AppData\Local\Temp\jre-7u9-windows-i586-iftw.exe
[7] Archivtyp: Runtime Packed
--> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\321837a9-5957d92b
[8] Archivtyp: ZIP
--> aYXOrqcmAi.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azo
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ckp.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azp
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> fSkQKQbWQP.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azq
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> kFGTVyQcO.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azr
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> lvKrNFbkm.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azs
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ovsnfGnYR.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azt
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> PtTP.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azu
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> rDtgxg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azv
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> rzqQIWHA.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azw
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> TSuleQt.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azy
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> UVS.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.azz
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> wLbelKDYn.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.AC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> zJuCkc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baa
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\321837a9-5957d92b
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baa
--> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\50da182b-316c30a3
[8] Archivtyp: ZIP
--> HvJhI.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bab
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> HzJmKy.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bac
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> JUKEbT.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.IM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> NOP.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bad
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> QgLkPWQ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bae
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ROALssja.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baf
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> sKqmyEulAa.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bag
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ULql.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karamel.BS
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> VKxLNDXzd.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bah
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> yHLkCQkv.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bai
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> btNgszG.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baj
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> DXjnhr.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bak
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> fuchHWNPD.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bal
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> fyQ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bam
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\50da182b-316c30a3
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bam
--> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\25d1f4b4-5020eeac
[8] Archivtyp: ZIP
--> ghCXjhQFf.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.464
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\25d1f4b4-5020eeac
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.464
--> C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\54f57b79-3fc346c8
[8] Archivtyp: ZIP
--> DXQGWhSMf.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mTDNaovUT.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YX
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> QuYlZDW.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YW
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> soKOvDPiA.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.295
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> UZLzVD.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YV
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\54f57b79-3fc346c8
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YV
Beginne mit der Suche in 'D:\'
Beginne mit der Desinfektion:
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\54f57b79-3fc346c8
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.YV
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54fbaef7.qua' verschoben!
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\25d1f4b4-5020eeac
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-1493.A.464
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c628151.qua' verschoben!
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\50da182b-316c30a3
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.bam
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e3dd844.qua' verschoben!
C:\Users\Ulrich\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\321837a9-5957d92b
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.baa
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '785f9784.qua' verschoben!
Ende des Suchlaufs: Mittwoch, 7. August 2013 10:14
Benötigte Zeit: 54:31 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
25083 Verzeichnisse wurden überprüft
412181 Dateien wurden geprüft
37 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
4 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
412144 Dateien ohne Befall
11840 Archive wurden durchsucht
33 Warnungen
4 Hinweise
544042 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden |