Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   Antivir meldet TR/Dropper.Gen (https://www.trojaner-board.de/71276-antivir-meldet-tr-dropper-gen.html)

gudmanef 22.03.2009 12:23

Antivir meldet TR/Dropper.Gen
 
Hallo,

mein AntiVir meldet den Fund des Trojaners TR/Dropper.Gen in der Datei:
C:\System Volume Information\_restore{C9E5322E-58A4-4CFB-B8A5-0663336410AF}\RP535\A0101469.exe

Kann mir bitte jemand helfen den wieder los zu werden?

Hier das HjackLogfile
Code:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:04:09, on 22.03.2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZoneLabs\vsmon.exe
C:\WINDOWS\system32\spoolsv.exe
F:\Programme\Sicherheit\AntiVir PersonalEdition Classic\sched.exe
F:\Programme\Sicherheit\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\cisvc.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\SOUNDMAN.EXE
F:\Programme\Sicherheit\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\rundll32.exe
C:\Programme\Microsoft Hardware\Mouse\point32.exe
C:\Programme\Microsoft Hardware\Keyboard\type32.exe
F:\Programme\Brennen\CloneCD\CloneCDTray.exe
F:\Programme\Bildbearbeitung\OpwareSE4.exe
C:\Programme\Java\jre6\bin\jusched.exe
F:\Programme\Sicherheit\ZoneAlarm\zlclient.exe
C:\Programme\Gemeinsame Dateien\Lexware\Update Manager\LxUpdateManager.exe
C:\WINDOWS\system32\ctfmon.exe
F:\Programme\Brennen\Daemon Tools\daemon.exe
F:\Programme\Handy\Nokia PC Suite 6\Nokia PC Suite 7\Nokia PC Suite 7\PCSuite.exe
C:\Programme\Skype\Phone\Skype.exe
F:\Programme\Handy\Nokia PC Suite 6\Nokia PC Suite 7\Nokia PC Suite 7\PCSync2.exe
C:\Programme\DNA\btdna.exe
C:\dokumente und einstellungen\torsten-admin\lokale einstellungen\anwendungsdaten\gwgacuq.exe
F:\Programme\Multimedia\Nikon\pictureproject\NkbMonitor.exe
C:\Programme\RALINK\Common\RaUI.exe
C:\Programme\PC Connectivity Solution\ServiceLayer.exe
C:\Programme\PC Connectivity Solution\Transports\NclUSBSrv.exe
C:\Programme\PC Connectivity Solution\Transports\NclRSSrv.exe
C:\Programme\Gemeinsame Dateien\Nokia\MPAPI\MPAPI3s.exe
C:\Programme\Skype\Plugin Manager\skypePM.exe
C:\WINDOWS\system32\cidaemon.exe
C:\WINDOWS\system32\cidaemon.exe
F:\Programme\Internet\Mozilla Thunderbird\thunderbird.exe
f:\programme\sicherheit\antivir personaledition classic\avcenter.exe
F:\Programme\Internet\Mozilla Firefox\firefox.exe
F:\Programme\Sicherheit\Hijackthis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.talti.com
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://go.microsoft.com/fwlink/?LinkId=74005
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - F:\Programme\Sicherheit\Spybot - Search & Destroy\SDHelper.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Programme\Google\GoogleToolbarNotifier\5.0.926.3450\swg.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [avgnt] "F:\Programme\Sicherheit\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [BluetoothAuthenticationAgent] rundll32.exe bthprops.cpl,,BluetoothAuthenticationAgent
O4 - HKLM\..\Run: [POINTER] point32.exe
O4 - HKLM\..\Run: [IntelliType] "C:\Programme\Microsoft Hardware\Keyboard\type32.exe"
O4 - HKLM\..\Run: [TerraTec Remote Control] "C:\Programme\Gemeinsame Dateien\TerraTec\Remote\TTTvRc.exe"
O4 - HKLM\..\Run: [CloneCDTray] "F:\Programme\Brennen\CloneCD\CloneCDTray.exe" /s
O4 - HKLM\..\Run: [SSBkgdUpdate] "C:\Programme\Gemeinsame Dateien\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" -Embedding -boot
O4 - HKLM\..\Run: [OpwareSE4] "F:\Programme\Bildbearbeitung\OpwareSE4.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [ZoneAlarm Client] "F:\Programme\Sicherheit\ZoneAlarm\zlclient.exe"
O4 - HKLM\..\Run: [LexwareInfoService] C:\Programme\Gemeinsame Dateien\Lexware\Update Manager\LxUpdateManager.exe /autostart
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [DAEMON Tools] "F:\Programme\Brennen\Daemon Tools\daemon.exe" -lang 1033
O4 - HKCU\..\Run: [PC Suite Tray] "F:\Programme\Handy\Nokia PC Suite 6\Nokia PC Suite 7\Nokia PC Suite 7\PCSuite.exe" -onlytray
O4 - HKCU\..\Run: [Skype] "C:\Programme\Skype\Phone\Skype.exe" /nosplash /minimized
O4 - HKCU\..\Run: [Nokia.PCSync] "F:\Programme\Handy\Nokia PC Suite 6\Nokia PC Suite 7\Nokia PC Suite 7\PCSync2.exe" /NoDialog
O4 - HKCU\..\Run: [BitTorrent DNA] "C:\Programme\DNA\btdna.exe"
O4 - HKCU\..\Run: [gwgacuq] "c:\dokumente und einstellungen\torsten-admin\lokale einstellungen\anwendungsdaten\gwgacuq.exe" gwgacuq
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: NkbMonitor.exe.lnk = F:\Programme\Multimedia\Nikon\pictureproject\NkbMonitor.exe
O4 - Global Startup: Quicken 2009 Zahlungserinnerung.lnk = F:\Programme\Finanzen\Quicken 2009\billmind.exe
O4 - Global Startup: Ralink Wireless Utility.lnk = C:\Programme\RALINK\Common\RaUI.exe
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://F:\PROGRA~1\Office\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - F:\PROGRA~1\Office\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - F:\Programme\Sicherheit\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - F:\Programme\Sicherheit\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Programme\Gemeinsame Dateien\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: Remote Packet Capture Protocol v.0 (experimental) (rpcapd) - NetGroup - Politecnico di Torino - C:\Programme\WinPcap\rpcapd.exe
O23 - Service: ServiceLayer - Nokia. - C:\Programme\PC Connectivity Solution\ServiceLayer.exe
O23 - Service: TrueVector Internet Monitor (vsmon) - Check Point Software Technologies LTD - C:\WINDOWS\system32\ZoneLabs\vsmon.exe

--
End of file - 7803 bytes


Grüße

Guddy

undoreal 22.03.2009 13:31

Halli hallo.

Du saugst über BitTorrent. Das solltest du bleiben lassen. Da fängt man sich dauernd was ein.
Ich denke für deinen Rechner kommt daher jede Hilfe zu spät -.-



Dateien Online überprüfen lassen:


* Lasse dir auch die versteckten Dateien anzeigen!

* Rufe die Seite Virtustotal auf.

* Dort suche über den "Durchsuchen"-Button folgende Datei raus und lade sie durch Druck auf den "Senden der Datei"-Button hoch.

Zitat:

c:\dokumente und einstellungen\torsten-admin\lokale einstellungen\anwendungsdaten\gwgacuq.exe
Lade nun nacheinander jede/alle Datei/Dateien hoch, und warte bis der Scan vorbei ist. (kann bis zu 2 Minuten dauern.)
* Sollte die Datei bereits analysiert worden sein so lasse sie unbedingt trotzdem nocheinmal analysieren!
* Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen.

gudmanef 23.03.2009 22:13

Hallo,

hab alles so gemacht wie beschrieben. War das die einzige Datei die ich prüfen sollte?

Code:

Datei gwgacuq.exe empfangen 2009.03.23 21:52:23 (CET)
Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt
Ergebnis: 1/39 (2.57%)
Laden der Serverinformationen...
Ihre Datei wartet momentan auf Position: 3.
Geschätzte Startzeit ist zwischen 54 und 77 Sekunden.
Dieses Fenster bis zum Abschluss des Scans nicht schließen.
Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen.
Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut.
Ihre Datei wird momentan von VirusTotal überprüft,
Ergebnisse werden sofort nach der Generierung angezeigt.
Filter Filter
Drucken der Ergebnisse Drucken der Ergebnisse
Datei existiert nicht oder dessen Lebensdauer wurde überschritten
Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet.

SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist.
Email:       
       
Antivirus        Version        letzte aktualisierung        Ergebnis
a-squared        4.0.0.101        2009.03.23        -
AhnLab-V3        5.0.0.2        2009.03.23        -
AntiVir        7.9.0.120        2009.03.23        -
Authentium        5.1.2.4        2009.03.23        -
Avast        4.8.1335.0        2009.03.23        -
AVG        8.5.0.283        2009.03.23        -
BitDefender        7.2        2009.03.23        -
CAT-QuickHeal        10.00        2009.03.23        -
ClamAV        0.94.1        2009.03.23        -
Comodo        1082        2009.03.23        -
DrWeb        4.44.0.09170        2009.03.23        -
eSafe        7.0.17.0        2009.03.23        -
eTrust-Vet        31.6.6412        2009.03.23        -
F-Prot        4.4.4.56        2009.03.23        -
F-Secure        8.0.14470.0        2009.03.23        -
Fortinet        3.117.0.0        2009.03.23        -
GData        19        2009.03.23        -
Ikarus        T3.1.1.48.0        2009.03.23        -
K7AntiVirus        7.10.679        2009.03.23        -
Kaspersky        7.0.0.125        2009.03.23        -
McAfee        5562        2009.03.23        -
McAfee+Artemis        5562        2009.03.23        -
McAfee-GW-Edition        6.7.6        2009.03.23        Trojan.LooksLike.Dropper
Microsoft        1.4502        2009.03.23        -
NOD32        3955        2009.03.23        -
Norman        6.00.06        2009.03.23        -
nProtect        2009.1.8.0        2009.03.23        -
Panda        10.0.0.10        2009.03.23        -
PCTools        4.4.2.0        2009.03.23        -
Prevx1        V2        2009.03.23        -
Rising        21.22.02.00        2009.03.23        -
Sophos        4.39.0        2009.03.23        -
Sunbelt        3.2.1858.2        2009.03.23        -
Symantec        1.4.4.12        2009.03.23        -
TheHacker        6.3.3.4.288        2009.03.23        -
TrendMicro        8.700.0.1004        2009.03.23        -
VBA32        3.12.10.1        2009.03.23        -
ViRobot        2009.3.23.1660        2009.03.23        -
VirusBuster        4.6.5.0        2009.03.23        -
weitere Informationen
File size: 253952 bytes
MD5...: d89d116372024c33722d4eb52916b649
SHA1..: ffea0368b9e953ea881e3cdbc71424e2c1ffb433
SHA256: 049093571be1835908e86d297e5bfde0c4ff718db5b9a1caf1c26bf458e98ff0
SHA512: 80c113d5f9bf7211afebea1376118f6e0a1bb4485d85123adc72c72af226d580
41a556772c2cd18e244f0ff1c8c627f66eb91795109edb54ece45f148145ee10
ssdeep: 6144:qVng8FeCgRFtkUsN10iXtVF3ho+T4J4fiUhxr3EtsFocksPnVH7todGn:qV
lXgRFaNB3ho+cJ46UDSgeG
PEiD..: Armadillo v1.71
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x30aa8
timedatestamp.....: 0x474132a9 (Mon Nov 19 06:52:25 2007)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2fc36 0x30000 7.41 818af54537b0429d9fc4a073c644f64e
.rdata 0x31000 0xb4fc 0xc000 5.53 097b05c1487bd3756f8ef991a15ee55d
.data 0x3d000 0x93c 0x1000 3.79 6a0cf01fec5cdf8083c989ce8f0d31a3

( 10 imports )
> KERNEL32.dll: CreateNamedPipeA, DebugBreak, GetSystemDirectoryA, GetFileInformationByHandle, GlobalAddAtomA, SetThreadExecutionState, CreateSemaphoreW, InterlockedExchange, GetCurrentDirectoryW, LoadLibraryExW, FindClose, LocalAlloc, GetLogicalDriveStringsA, GetEnvironmentVariableA, LeaveCriticalSection, IsValidLocale, AddAtomA, HeapSize, GetThreadLocale, GetVersion, WideCharToMultiByte, GlobalHandle, GetSystemPowerStatus, CreateMutexA, GetShortPathNameA, SetStdHandle, GetWindowsDirectoryW, _lread, HeapFree, MoveFileExA, GetProcessHeap, SystemTimeToFileTime, GetStdHandle, SetProcessWorkingSetSize, OpenFileMappingA, LocalFileTimeToFileTime, SearchPathW, TlsGetValue, Process32NextW, DuplicateHandle, GetNumberFormatW, TlsFree, GetStringTypeExW, LCMapStringW, GetVolumeInformationA, GetFileAttributesExW, CompareStringA, InterlockedIncrement, GlobalAddAtomW, GetExitCodeThread, QueryPerformanceFrequency, CreateProcessW, GetStartupInfoW, SetCurrentDirectoryA, GetTempFileNameW, _lopen, MoveFileExW, GetOverlappedResult, VirtualQueryEx, SetCurrentDirectoryW, GlobalFree, LockResource, CreateEventW, GetTickCount, WriteProfileStringA, WritePrivateProfileStringW, GetCurrentThread, GetModuleHandleA, CopyFileA, GetModuleFileNameW, CreateSemaphoreA, GetFileTime, HeapDestroy, GetLocaleInfoW, RemoveDirectoryW, GetEnvironmentStringsW, VirtualAlloc, GetStartupInfoA
> USER32.dll: GetMenu, UnpackDDElParam, GetScrollInfo, EnumThreadWindows, SetWindowRgn, UnregisterClassA, GetScrollRange, GetDialogBaseUnits, FlashWindow, SendNotifyMessageA, TrackPopupMenuEx, GetWindowDC, CheckMenuRadioItem, CharUpperBuffW, DrawFrameControl, LoadMenuW, DrawStateW, DestroyIcon, SetCaretPos, DdeDisconnect, GetClassLongA, CharUpperW, SetDlgItemTextW, CreateCaret, CallNextHookEx, IsCharAlphaNumericW, MapVirtualKeyW, GetWindowThreadProcessId, NotifyWinEvent, GetDesktopWindow, TranslateMDISysAccel
> ole32.dll: CoLockObjectExternal, CoTaskMemRealloc, WriteClassStm, CoInitializeEx, PropVariantClear, CLSIDFromString, CoGetMalloc, CreateFileMoniker
> comdlg32.dll: ChooseColorA, GetOpenFileNameA, CommDlgExtendedError
> OLEAUT32.dll: -
> VERSION.dll: GetFileVersionInfoSizeW
> SHLWAPI.dll: PathFindFileNameA
> WINSPOOL.DRV: EnumPortsA, DocumentPropertiesW, GetPrinterDataA, ClosePrinter
> ADVAPI32.dll: RegDeleteValueA, RegisterEventSourceW, StartServiceCtrlDispatcherW, InitializeSid, GetAclInformation, AddAce, RegEnumValueA, RegDeleteKeyA
> MSVCRT.dll: _ecvt, _c_exit, calloc, free, _wcsnicmp, isspace, toupper, wcsspn, localtime, _mbsrchr, _exit, fclose, _errno, strncmp, iswspace, _purecall, _ismbblead, sprintf, wcsncpy, atol, isdigit, wcstol, _except_handler3, __set_app_type, __p__fmode, __p__commode, _adjust_fdiv, __setusermatherr, _initterm, __getmainargs, _acmdln, qsort, malloc, exit, _XcptFilter, swscanf, swprintf, wcsstr, _controlfp, _itoa, floor, tolower, _wcsupr, strstr

( 0 exports )


undoreal 24.03.2009 07:10

Schicke die Datei bitte an Kasperksy:

http://forum.kaspersky.com/index.php?showtopic=42428

gudmanef 24.03.2009 19:01

Kann ich meine Daten auf dem Rechner schon abschreiben?
Als was soll ich die Datei kennzeichnen: Unbekanntes Schadprogramm?

undoreal 24.03.2009 22:21

Zitat:

Kann ich meine Daten auf dem Rechner schon abschreiben?
Wie meinst du das?

Zitat:

Als was soll ich die Datei kennzeichnen: Unbekanntes Schadprogramm?
In den Betraff kommt "new virus"

gudmanef 24.03.2009 22:28

Ich meine, wenn ich mein System neu aufsetzen muss. Dann muss ich doch davon ausgehen das auch andere Dateien infiziert sind. Muss ich dann alles löschen oder kann man da noch was retten?

undoreal 24.03.2009 22:29

Das gucken wir uns an wenn die Kasperksy Analyse da ist.
Kann aber gut sein, dass du den Rechner platt machen musst. Aber auch dann kannst du nach bestimmten Kriterien Daten sichern.
Auf jeden Fall solltest du ihn ab sofort vom Netz nehmen.

gudmanef 24.03.2009 22:42

Ich hab die
Code:

gwgacuq.exe
eigentlich immer mit der Firewall geblockt seitdem sie drauf ist. Kann es trotzdem sein, dass das Ding schon "raustelefoniert" ?

Ahja und eins fällt mir noch ein. Seitdem der Fund gemeldet wurde Poppen beim Firefox immer neue Fenster auf, obwohl ich das eigentlich ausgeschalten hatte.

undoreal 25.03.2009 13:49

Der Rechner ist kompromitiert. Da hilft auch kein Firewall geblocke. Personal Firewalls sind eh kann man eigentlich eh abschaffen..

Was sagt denn Kaspersky Support?

gudmanef 29.03.2009 15:28

Die melden sich nicht. Hab alles so gemacht wie in der Anleitung.
Hab das System nochmal im abgesicherten Modus gescannt und noch nen Fund:



Code:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 25. März 2009  19:00

Es wird nach 1315646 Virenstämmen gesucht.

Lizenznehmer:    Avira AntiVir PersonalEdition Classic
Seriennummer:    0000149996-ADJIE-0001
Plattform:        Windows XP
Windowsversion:  (Service Pack 3)  [5.1.2600]
Boot Modus:      Abgesicherter Modus
Benutzername:    Admin
Computername:    T

Versionsinformationen:
BUILD.DAT    : 8.2.0.347      16934 Bytes  16.03.2009 14:45:00
AVSCAN.EXE    : 8.1.4.10      315649 Bytes  25.11.2008 22:09:57
AVSCAN.DLL    : 8.1.4.0        48897 Bytes  20.07.2008 11:05:35
LUKE.DLL      : 8.1.4.5      164097 Bytes  20.07.2008 11:05:36
LUKERES.DLL  : 8.1.4.0        12545 Bytes  20.07.2008 11:05:36
ANTIVIR0.VDF  : 7.1.0.0    15603712 Bytes  27.10.2008 20:42:41
ANTIVIR1.VDF  : 7.1.2.12    3336192 Bytes  11.02.2009 21:50:14
ANTIVIR2.VDF  : 7.1.2.199    1008640 Bytes  22.03.2009 19:54:24
ANTIVIR3.VDF  : 7.1.2.211      64000 Bytes  24.03.2009 19:54:23
Engineversion : 8.2.0.126
AEVDF.DLL    : 8.1.1.0      106868 Bytes  01.02.2009 11:19:03
AESCRIPT.DLL  : 8.1.1.67      364923 Bytes  18.03.2009 19:54:10
AESCN.DLL    : 8.1.1.8      127346 Bytes  06.03.2009 18:32:55
AERDL.DLL    : 8.1.1.3      438645 Bytes  05.11.2008 22:07:55
AEPACK.DLL    : 8.1.3.11      397687 Bytes  24.03.2009 22:54:32
AEOFFICE.DLL  : 8.1.0.36      196987 Bytes  02.03.2009 07:32:40
AEHEUR.DLL    : 8.1.0.111    1679736 Bytes  24.03.2009 22:54:30
AEHELP.DLL    : 8.1.2.2      119158 Bytes  02.03.2009 07:32:37
AEGEN.DLL    : 8.1.1.30      336245 Bytes  18.03.2009 19:54:07
AEEMU.DLL    : 8.1.0.9      393588 Bytes  16.10.2008 06:33:00
AECORE.DLL    : 8.1.6.6      176501 Bytes  18.02.2009 06:17:54
AEBB.DLL      : 8.1.0.3        53618 Bytes  16.10.2008 06:32:59
AVWINLL.DLL  : 1.0.0.12      15105 Bytes  20.07.2008 11:05:35
AVPREF.DLL    : 8.0.2.0        38657 Bytes  20.07.2008 11:05:35
AVREP.DLL    : 8.0.0.2        98344 Bytes  01.08.2008 01:20:28
AVREG.DLL    : 8.0.0.1        33537 Bytes  20.07.2008 11:05:35
AVARKT.DLL    : 1.0.0.23      307457 Bytes  17.04.2008 13:27:08
AVEVTLOG.DLL  : 8.0.0.16      119041 Bytes  20.07.2008 11:05:35
SQLITE3.DLL  : 3.3.17.1      339968 Bytes  17.04.2008 13:27:09
SMTPLIB.DLL  : 1.2.0.23      28929 Bytes  20.07.2008 11:05:36
NETNT.DLL    : 8.0.0.1        7937 Bytes  17.04.2008 13:27:09
RCIMAGE.DLL  : 8.0.0.51    2371841 Bytes  20.07.2008 11:05:31
RCTEXT.DLL    : 8.0.52.0      86273 Bytes  20.07.2008 11:05:31

Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: f:\programme\sicherheit\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:, F:, G:, H:, I:, J:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: ein
Datei Suchmodus..................: Alle Dateien
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: aus
Archiv Smart Extensions..........: ein
Abweichende Archivtypen..........: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Makrovirenheuristik..............: ein
Dateiheuristik...................: hoch
Abweichende Gefahrenkategorien...: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Mittwoch, 25. März 2009  19:00

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '12' Prozesse mit '12' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'G:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'H:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'I:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'J:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '59' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\pagefile.sys
    [WARNUNG]  Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\Torsten-admin\Anwendungsdaten\Thunderbird\Profiles\sspbjjcj.default\Mail\pop.gmx-1.net\Inbox
    [0] Archivtyp: Netscape/Mozilla Mailbox
      --> Mailbox_[Message-ID: <8704171D.5360744@chronoexpres.com>][From: TMS Logistik <Lance@tms-logistik.de>][Subject: KD 15567 Webshop Bestellung 14.02.2007]2652.mim
        [1] Archivtyp: MIME
        --> Rechnung-RE15567.pdf.exe
          [FUND]      Ist das Trojanische Pferd TR/Dldr.iBill.L
      --> Mailbox_[Message-ID: <1645D6A1.6642845@lansheng.net>][From: TMS Logistik <Teresa@tms-logistik.de>][Subject: KD 16120 Webshop Bestellung 14.02.2007]2654.mim
        [1] Archivtyp: MIME
        --> Rechnung-RE16120.pdf.exe
          [FUND]      Ist das Trojanische Pferd TR/Dldr.iBill.L
      --> Mailbox_[Message-ID: <03164.ximenes@ramani> ][From: "darius pravin" <bkbhandary@pafex.com> ][Subject: New anjelina jolie sex scandal]8594.mim
        [1] Archivtyp: MIME
        --> anjelina_video.zip
          [2] Archivtyp: ZIP
          --> anjelina_video.exe
            [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.fql
    [WARNUNG]  Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Thunderbird\Profiles\sspbjjcj.default\Mail\pop.gmx-1.net\Trash
    [0] Archivtyp: Netscape/Mozilla Mailbox
      --> Mailbox_[Message-ID: <03164.ximenes@ramani> ][From: "darius pravin" <bkbhandary@pafex.com> ][Subject: New anjelina jolie sex scandal]1400.mim
        [1] Archivtyp: MIME
        --> anjelina_video.zip
          [2] Archivtyp: ZIP
          --> anjelina_video.exe
            [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.fql
    [WARNUNG]  Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Dokumente und Einstellungen\admin\Anwendungsdaten\Thunderbird\Profiles\sspbjjcj.default\Mail\pop3.web.de\Inbox
    [0] Archivtyp: Netscape/Mozilla Mailbox
      --> Mailbox_[From: "Deutsche Telekom" <Rechnung-Online@t-com.net>][Message-ID: <759577884.03404236799990@t-com.net>][Subject: Deutsche Telekom Rechnung]2862.mim
        [1] Archivtyp: MIME
        --> TCom.zip
          [FUND]      Ist das Trojanische Pferd TR/PCK.EbayBill.L
      --> Mailbox_[Message-ID: <001a01c73575$c65309c8$4301a8c0@islam-771b966af][From: "Volksbank AG Support" <customers-support-num_9][Subject: Anleitung            ID: 917]3060.mim
        [1] Archivtyp: MIME
        --> file0.mim
          [2] Archivtyp: MIME
          --> file1.html
            [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
      --> Mailbox_[Message-ID: <002901c73665$aa7ae108$00fcfea9@unimatrix001>][From: "Volksbank AG'07" <customer-department_refnum_4][Subject: Volksbank AG: Online-Banking            Ref: 89]3064.mim
        [1] Archivtyp: MIME
        --> file0.mim
          [2] Archivtyp: MIME
          --> file1.html
            [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
      --> Mailbox_[Message-ID: <M4XAZ9-6K3bK7-H9@cpanel.error> ][From: "support@intl.paypal.com" <support@intl.paypal.][Subject: Paypal Notification]3072.mim
        [1] Archivtyp: MIME
        --> file0.html
          [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
      --> Mailbox_[Message-ID: <002001c742a7$ef59755c$b2ecf13c@user-94322c2d57][From: "Volksbanken Raiffeisenbanken  '07" <customer-s][Subject: Mitteilung von dem Volksbanken Raiffeisenbanken]3230.mim
        [1] Archivtyp: MIME
        --> file0.mim
          [2] Archivtyp: MIME
          --> file1.html
            [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
      --> Mailbox_[Message-ID: <000d01c74dac$9ff772ba$0202a8c0@zengin-4mqmkj0y][From: "Postbank  2007" <customer_department_id_66bso@][Subject: Wichtige Information            Id: 635]3434.mim
        [1] Archivtyp: MIME
        --> file0.mim
          [2] Archivtyp: MIME
          --> file1.html
            [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
      --> Mailbox_[Message-ID: <000a01c75063$f7bb0804$2f01a8c0@deCellofamily>][From: "Volksbanken '2007" <technical_support_op_759cj][Subject: Wichtige Information            ID: 0499]3480.mim
        [1] Archivtyp: MIME
        --> file0.mim
          [2] Archivtyp: MIME
          --> file1.html
            [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
      --> Mailbox_[Message-ID: <v5nyrZ-7lRrtd-W2@cpanel.error> ][From: "notify@intl.paypal.com" <notify@intl.paypal.co][Subject: Message Regarding Your Paypal Account]3620.mim
        [1] Archivtyp: MIME
        --> file0.html
          [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
      --> Mailbox_[Message-ID: <E7y6Zc-0E8i8U-r8@cpanel.error> ][From: "paypal_support@4069.com" <paypal_support@4069.][Subject: Paypal Member]4352.mim
        [1] Archivtyp: MIME
        --> file0.html
          [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
      --> Mailbox_[Message-ID: <000b01c7d384$c20d0348$f1a2abcb@bloodtyp-o9vfci][From: "Volksbanken  '2007" <online_support-reference_][Subject: Mitteilung von dem Volksbanken  - Sicherheitsdi]4750.mim
        [1] Archivtyp: MIME
        --> file1.html
          [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
    [WARNUNG]  Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Dokumente und Einstellungen\admin\Desktop\Thunderbird 1.5 (de) - 25.06.2007.pcv
    [0] Archivtyp: ZIP
      --> Mail/pop.gmx-1.net/Inbox
        [1] Archivtyp: Netscape/Mozilla Mailbox
        --> Mailbox_[Message-ID: <8704171D.5360744@chronoexpres.com>][From: TMS Logistik <Lance@tms-logistik.de>][Subject: KD 15567 Webshop Bestellung 14.02.2007]2652.mim
          [2] Archivtyp: MIME
          --> Rechnung-RE15567.pdf.exe
            [FUND]      Ist das Trojanische Pferd TR/Dldr.iBill.L
        --> Mailbox_[Message-ID: <1645D6A1.6642845@lansheng.net>][From: TMS Logistik <Teresa@tms-logistik.de>][Subject: KD 16120 Webshop Bestellung 14.02.2007]2654.mim
          [2] Archivtyp: MIME
          --> Rechnung-RE16120.pdf.exe
            [FUND]      Ist das Trojanische Pferd TR/Dldr.iBill.L
      --> Mail/pop.gmx-1.net/Trash
        [1] Archivtyp: Netscape/Mozilla Mailbox
        --> Mailbox_[Message-ID: <8704171D.5360744@chronoexpres.com>][From: TMS Logistik <Lance@tms-logistik.de>][Subject: KD 15567 Webshop Bestellung 14.02.2007]298.mim
          [2] Archivtyp: MIME
          --> Rechnung-RE15567.pdf.exe
            [FUND]      Ist das Trojanische Pferd TR/Dldr.iBill.L
        --> Mailbox_[Message-ID: <1645D6A1.6642845@lansheng.net>][From: TMS Logistik <Teresa@tms-logistik.de>][Subject: KD 16120 Webshop Bestellung 14.02.2007]300.mim
          [2] Archivtyp: MIME
          --> Rechnung-RE16120.pdf.exe
            [FUND]      Ist das Trojanische Pferd TR/Dldr.iBill.L
      --> Mail/pop3.web.de/Inbox
        [1] Archivtyp: Netscape/Mozilla Mailbox
        --> Mailbox_[From: "Deutsche Telekom" <Rechnung-Online@t-com.net>][Message-ID: <759577884.03404236799990@t-com.net>][Subject: Deutsche Telekom Rechnung]2862.mim
          [2] Archivtyp: MIME
          --> TCom.zip
            [FUND]      Ist das Trojanische Pferd TR/PCK.EbayBill.L
        --> Mailbox_[Message-ID: <001a01c73575$c65309c8$4301a8c0@islam-771b966af][From: "Volksbank AG Support" <customers-support-num_9][Subject: Anleitung            ID: 917]3060.mim
          [2] Archivtyp: MIME
          --> file0.mim
            [3] Archivtyp: MIME
            --> file1.html
              [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
        --> Mailbox_[Message-ID: <002901c73665$aa7ae108$00fcfea9@unimatrix001>][From: "Volksbank AG'07" <customer-department_refnum_4][Subject: Volksbank AG: Online-Banking            Ref: 89]3064.mim
          [2] Archivtyp: MIME
          --> file0.mim
            [3] Archivtyp: MIME
            --> file1.html
              [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
        --> Mailbox_[Message-ID: <M4XAZ9-6K3bK7-H9@cpanel.error> ][From: "support@intl.paypal.com" <support@intl.paypal.][Subject: Paypal Notification]3072.mim
          [2] Archivtyp: MIME
          --> file0.html
            [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
        --> Mailbox_[Message-ID: <002001c742a7$ef59755c$b2ecf13c@user-94322c2d57][From: "Volksbanken Raiffeisenbanken  '07" <customer-s][Subject: Mitteilung von dem Volksbanken Raiffeisenbanken]3230.mim
          [2] Archivtyp: MIME
          --> file0.mim
            [3] Archivtyp: MIME
            --> file1.html
              [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus
          [2] Archivtyp: MIME
          --> file0.html
            [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
        --> Mailbox_[Message-ID: <002901c73665$aa7ae108$00fcfea9@unimatrix001>][From: "Volksbank AG'07" <customer-department_refnum_4][Subject: Volksbank AG: Online-Banking            Ref: 89]2268.mim
          [2] Archivtyp: MIME
          --> file0.mim
            [3] Archivtyp: MIME
            --> file1.html
              [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
        --> Mailbox_[Message-ID: <002001c742a7$ef59755c$b2ecf13c@user-94322c2d57][From: "Volksbanken Raiffeisenbanken  '07" <customer-s][Subject: Mitteilung von dem Volksbanken Raiffeisenbanken]2374.mim
          [2] Archivtyp: MIME
          --> file0.mim
            [3] Archivtyp: MIME
            --> file1.html
              [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
        --> Mailbox_[Message-ID: <000d01c74dac$9ff772ba$0202a8c0@zengin-4mqmkj0y][From: "Postbank  2007" <customer_department_id_66bso@][Subject: Wichtige Information            Id: 635]2608.mim
          [2] Archivtyp: MIME
          --> file0.mim
            [3] Archivtyp: MIME
            --> file1.html
              [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
        --> Mailbox_[Message-ID: <000a01c75063$f7bb0804$2f01a8c0@deCellofamily>][From: "Volksbanken '2007" <technical_support_op_759cj][Subject: Wichtige Information            ID: 0499]2666.mim
          [2] Archivtyp: MIME
          --> file0.mim
            [3] Archivtyp: MIME
            --> file1.html
              [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
        --> Mailbox_[Message-ID: <v5nyrZ-7lRrtd-W2@cpanel.error> ][From: "notify@intl.paypal.com" <notify@intl.paypal.co][Subject: Message Regarding Your Paypal Account]2822.mim
          [2] Archivtyp: MIME
          --> file0.html
            [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
        --> Mailbox_[Message-ID: <E7y6Zc-0E8i8U-r8@cpanel.error> ][From: "paypal_support@4069.com" <paypal_support@4069.][Subject: Paypal Member]3536.mim
          [2] Archivtyp: MIME
          --> file0.html
            [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Spoofing.Gen
    [WARNUNG]  Bei der Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht!
C:\Dokumente und Einstellungen\admin\Lokale Einstellungen\Temporary Internet Files\Content.IE5\SDOTIFOH\zaSetup_80_065_000_en[1].exe
    [0] Archivtyp: ZIP SFX (self extracting)
      --> WINDOWS6.0-KB929547-V2-X64.MSU
        [1] Archivtyp: CAB (Microsoft)
        --> Windows6.0-KB929547-v2-x64.cab
          [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\WINDOWS\NirCmd.exe
    [FUND]      Enthält Erkennungsmuster der Anwendung APPL/NirCmd.3
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3c8cf4.qua' verschoben!
C:\WINDOWS\system32\drivers\sptd.sys
    [WARNUNG]  Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'D:\' <Maxtor1>
D:\Mathematica\Mathematica Applications\aplicaciones_para_mathematica\OSP1.CAB
    [0] Archivtyp: CAB (Microsoft)
    --> AGENTDP2.DLL
      [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
Beginne mit der Suche in 'F:\' <Programme>
Beginne mit der Suche in 'G:\' <Musik>
Beginne mit der Suche in 'H:\' <Daten und Filme>
H:\Backup\BearShareV6int.exe
    [FUND]      Enthält Erkennungsmuster der Anwendung APPL/RealSpy
    [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a2bab0e.qua' verschoben!
H:\Berufsschule\LF7\Öffentliche Netze\Weidner-öffentlichenetzte.ace
    [0] Archivtyp: ACE
    --> AufgabenIK01B.xls
      [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
H:\e-books\neu\(ebook_german_pdf)_45_psychologische_Fachbücher.zip
    [0] Archivtyp: ZIP
      --> 45 pschologische Fachbチcher/01._Lehrbuch_fr_klinische_Psychologie_-_Psychotherapie.ace
        [1] Archivtyp: ACE
        --> 01. Lehrbuch fチr klinische Psychologie - Psychotherapie\1-2.PDF
          [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
      --> 45 pschologische Fachbチcher/08._Grundri_der_Sozialpsychologie_Bd._1-_Grundlegende_Begriffe_und_Prozesse.ace
        [1] Archivtyp: ACE
        --> 08. Grundri£ der Sozialpsychologie Bd. 1- Grundlegende Begriffe und Prozesse\8-10.PDF
          [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
      --> 45 pschologische Fachbチcher/15._Pdagogisch-psychologische_Diagnostik.ace
        [1] Archivtyp: ACE
        --> 15. Pトdagogisch-psychologische Diagnostik\15-13.PDF
          [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
      --> 45 pschologische Fachbチcher/16._Ernhrungspsychologie_-_eine_Einfhrung.ace
        [1] Archivtyp: ACE
        --> 16. Ernトhrungspsychologie - eine Einfチhrung\16-13.PDF
          [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
      --> 45 pschologische Fachbチcher/18._Grundri_der_Sozialpsychologie_Band_2.ace
        [1] Archivtyp: ACE
        --> 18. Grundri£ der Sozialpsychologie Band 2\18-12.PDF
          [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
      --> 45 pschologische Fachbチcher/22._Einfhrung_in_die_psychosomatische_und_psychotherapeutische_Medizin.ace
        [1] Archivtyp: ACE
        --> 22. Einfチhrung in die psychosomatische und psychotherapeutische Medizin\22-15.PDF
          [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
      --> 45 pschologische Fachbチcher/28._Pdagogisch_psych._Diagnostik_Bd_2.ace
        [1] Archivtyp: ACE
        --> 28. Pトdagogisch psych. Diagnostik Bd 2 - Anwendungsbereiche & Praxisfelder\28-12.PDF
          [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
      --> 45 pschologische Fachbチcher/35._Enzyklopdie_der_Psychologie_Themenbereich_B__Methodologie_und_Methoden.ace
        [1] Archivtyp: ACE
        --> 35. Enzyklopトdie der Psychologie, Themenbereich B, Methodologie und Methoden\35-2.PDF
          [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
      --> 45 pschologische Fachbチcher/36._Pdagogische_Psychologie_des_Lernens_und_Lehrens.ace
        [1] Archivtyp: ACE
        --> 36. Pトdagogische Psychologie des Lernens und Lehrens\36-11.PDF
          [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
      --> 45 pschologische Fachbチcher/38._Persnlichkeitspsychologie.ace
        [1] Archivtyp: ACE
        --> 38. Persヤnlichkeitspsychologie\38-14.PDF
          [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
      --> 45 pschologische Fachbチcher/44._Pdagogische_Psychologie_des_Lernens_und_LehrensII.ace
        [1] Archivtyp: ACE
        --> 44. Pトdagogische Psychologie des Lernens und Lehrens\44-11.PDF
          [WARNUNG]  Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
Beginne mit der Suche in 'I:\' <Maxtor2>
Beginne mit der Suche in 'J:\' <Maxtor3>


Ende des Suchlaufs: Donnerstag, 26. März 2009  00:36
Benötigte Zeit:  5:36:49 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  8113 Verzeichnisse wurden überprüft
 727127 Dateien wurden geprüft
    38 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      2 Dateien konnten nicht durchsucht werden
 727087 Dateien ohne Befall
  39617 Archive wurden durchsucht
    20 Warnungen
      2 Hinweise


john.doe 29.03.2009 16:01

Bitte lade Dir Navilog1 von IL-MAFIOSO herunter.
  • Doppelklicke auf navilog1.exe
  • Sollte das Programm nach Abschluß der Installation nicht automatisch gestartet werden, führe es bitte per Doppelklick auf das Navilog1-Shortcut auf deinem Desktop aus.
  • Wähle E für Englisch im Sprachenmenü
  • Wähle 1 im nächsten Menü um "Suche" auszuwählen. Bestätige mit Enter.
  • Die Dauer des Scans kann variieren, bitte abwarten. Wenn du aufgefordert wirst, eine Taste zu drücken, tue dies bitte.
  • Ein neues Dokument sollte erstellt und geöffnet werden: fixnavi.txt.
  • Bitte füge den Inhalt dieser Datei in deine nächste Antwort ein.
Der Bericht wird außerdem im Hauptverzeichnis (z.B.: "C:\") erstellt.

Hinweis:
Navilog1.exe wir von einigen Antivirenprogrammen als bösartig erkannt. Dies ist ein Fehlalarm. Die Nachricht bitte ignorieren.

ciao, andreas

undoreal 29.03.2009 16:19

Zitat:

anjelina_video.exe
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.fql
Der Rechner ist kompromitiert.. ;)

gudmanef 29.03.2009 21:03

Die angelina.exe ist aber im gelöscht-Mailordner und wurde nie geöffnet.

john.doe 29.03.2009 21:24

Ja, ich weiß, deshalb habe ich dir ja auch neue Anweisungen gegeben. Bei dir ist nur Navipromo aktiv. Lösche die Mails.

ciao, andreas


Alle Zeitangaben in WEZ +1. Es ist jetzt 09:20 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131