![]() |
Avira Scan mit 16 Viren Hi, ich habe nach einer malware meldung einen vollständigen scan gemacht.Bei diesem wurden 16 Funde festgestellt, aber ich konnte davon am ende nur 4 in Quarantäne verschieben.Diese die ich verschieben konnte hatten alle nur etwas mit JAVA im Namen. Hier ist der Bericht: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Freitag, 8. April 2011 17:59 Es wird nach 2532899 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ELEFANT-PC Versionsinformationen: BUILD.DAT : 10.0.0.635 31822 Bytes 07.03.2011 12:02:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 13.12.2010 07:39:20 AVSCAN.DLL : 10.0.3.0 56168 Bytes 13.12.2010 07:39:37 LUKE.DLL : 10.0.3.2 104296 Bytes 13.12.2010 07:39:26 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 12:34:24 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 12:34:26 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 17:08:43 VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 17:08:43 VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 17:08:43 VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 17:08:43 VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 17:08:43 VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 17:08:43 VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 17:08:43 VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 17:08:43 VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 17:08:43 VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 17:08:44 VBASE013.VDF : 7.11.5.235 2048 Bytes 07.04.2011 17:08:44 VBASE014.VDF : 7.11.5.236 2048 Bytes 07.04.2011 17:08:44 VBASE015.VDF : 7.11.5.237 2048 Bytes 07.04.2011 17:08:44 VBASE016.VDF : 7.11.5.238 2048 Bytes 07.04.2011 17:08:44 VBASE017.VDF : 7.11.5.239 2048 Bytes 07.04.2011 17:08:44 VBASE018.VDF : 7.11.5.240 2048 Bytes 07.04.2011 17:08:44 VBASE019.VDF : 7.11.5.241 2048 Bytes 07.04.2011 17:08:44 VBASE020.VDF : 7.11.5.242 2048 Bytes 07.04.2011 17:08:44 VBASE021.VDF : 7.11.5.243 2048 Bytes 07.04.2011 17:08:45 VBASE022.VDF : 7.11.5.244 2048 Bytes 07.04.2011 17:08:45 VBASE023.VDF : 7.11.5.245 2048 Bytes 07.04.2011 17:08:45 VBASE024.VDF : 7.11.5.246 2048 Bytes 07.04.2011 17:08:45 VBASE025.VDF : 7.11.5.247 2048 Bytes 07.04.2011 17:08:45 VBASE026.VDF : 7.11.5.248 2048 Bytes 07.04.2011 17:08:45 VBASE027.VDF : 7.11.5.249 2048 Bytes 07.04.2011 17:08:45 VBASE028.VDF : 7.11.5.250 2048 Bytes 07.04.2011 17:08:45 VBASE029.VDF : 7.11.5.251 2048 Bytes 07.04.2011 17:08:45 VBASE030.VDF : 7.11.5.252 2048 Bytes 07.04.2011 17:08:45 VBASE031.VDF : 7.11.6.4 29184 Bytes 07.04.2011 17:08:46 Engineversion : 8.2.4.202 AEVDF.DLL : 8.1.2.1 106868 Bytes 13.12.2010 07:39:16 AESCRIPT.DLL : 8.1.3.58 1266042 Bytes 07.04.2011 17:10:25 AESCN.DLL : 8.1.7.2 127349 Bytes 13.12.2010 07:39:16 AESBX.DLL : 8.1.3.2 254324 Bytes 13.12.2010 07:39:16 AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 12:48:35 AEPACK.DLL : 8.2.4.15 524662 Bytes 07.04.2011 17:10:13 AEOFFICE.DLL : 8.1.1.20 205177 Bytes 07.04.2011 17:10:04 AEHEUR.DLL : 8.1.2.96 3412341 Bytes 07.04.2011 17:10:03 AEHELP.DLL : 8.1.16.1 246134 Bytes 13.02.2011 12:34:29 AEGEN.DLL : 8.1.5.4 397684 Bytes 07.04.2011 17:09:06 AEEMU.DLL : 8.1.3.0 393589 Bytes 13.12.2010 07:39:10 AECORE.DLL : 8.1.19.2 196983 Bytes 13.02.2011 12:34:29 AEBB.DLL : 8.1.1.0 53618 Bytes 13.12.2010 07:39:10 AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20 AVPREF.DLL : 10.0.0.0 44904 Bytes 13.12.2010 07:39:19 AVREP.DLL : 10.0.0.8 62209 Bytes 17.06.2010 13:26:53 AVREG.DLL : 10.0.3.2 53096 Bytes 13.12.2010 07:39:19 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 13.12.2010 07:39:20 AVARKT.DLL : 10.0.22.6 231784 Bytes 13.12.2010 07:39:17 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 13.12.2010 07:39:18 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 13.12.2010 07:39:38 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Freitag, 8. April 2011 17:59 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{00020D7 5-0000-0000-C000-000000000046}\ShellFolder\attributes [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\WindowsUpdate\Auto Update\offlinedetectionpending [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'plugin-container.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '111' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'Roxio Burn.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'RoxioBurnLauncher.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.bin' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'soffice.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'rfx-tray.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTMon.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'rfx-server.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '93' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Elefant\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\2\53ac1902-15c484f1 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AF --> durdom/huiak.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AF --> durdom/Stremer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.L C:\Users\Elefant\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\27\7061701b-10966785 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Stutter.U --> vload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Stutter.U --> vmain.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Stutter.K C:\Users\Elefant\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\50\12f4d0b2-741f918c [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AG --> gendalf/fire.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AG --> mordor/bilbo.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AH --> mordor/saruman.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AJ C:\Users\Elefant\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\54\7e7f0a76-67956efe [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184 --> ClassPol.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184 --> padle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504 --> hubert.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794 --> CusBen.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976 --> Trollllllle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653 --> Clrepor.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113 --> Cload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130 --> novell.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838 --> huiak.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515 Beginne mit der Desinfektion: C:\Users\Elefant\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\54\7e7f0a76-67956efe [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4814edaf.qua' verschoben! C:\Users\Elefant\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\50\12f4d0b2-741f918c [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.AJ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5350c3dd.qua' verschoben! C:\Users\Elefant\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\27\7061701b-10966785 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Stutter.K [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '02df992b.qua' verschoben! C:\Users\Elefant\AppData\LocalLow\Sun\Java\Deploym ent\cache\6.0\2\53ac1902-15c484f1 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.L [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '673dd6f4.qua' verschoben! Ende des Suchlaufs: Freitag, 8. April 2011 19:40 Benötigte Zeit: 1:40:24 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 31294 Verzeichnisse wurden überprüft 646812 Dateien wurden geprüft 16 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 646796 Dateien ohne Befall 4442 Archive wurden durchsucht 0 Warnungen 4 Hinweise 467563 Objekte wurden beim Rootkitscan durchsucht 2 Versteckte Objekte wurden gefunden Hier der Malwarebytes Log: Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 5877 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 08.04.2011 21:33:03 mbam-log-2011-04-08 (21-33-03).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 388110 Laufzeit: 49 Minute(n), 6 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Bitte dringend um Hilfe Danke im Vorraus |
Hallo und Herzlich Willkommen! :) Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]: Zitat:
Wichtig: Alle Befehle bitte als Administrator ausführen! rechte Maustaste auf die Eingabeaufforderung und "als Administrator ausführen" auswählen 1. lade Dir HijackThis 2.0.4 von *von hier* herunter HijackThis starten→ "Do a system scan and save a logfile" klicken→ das erhaltene Logfile "markieren" → "kopieren"→ hier in deinem Thread (rechte Maustaste) "einfügen" 2. Bitte Versteckte - und Systemdateien sichtbar machen den Link hier anklicken: System-Dateien und -Ordner unter XP und Vista sichtbar machen Am Ende unserer Arbeit, kannst wieder rückgängig machen! 3. → Lade Dir HJTscanlist.zip herunter → entpacke die Datei auf deinem Desktop → Bei WindowsXP Home musst vor dem Scan zusätzlich tasklist.zip installieren → per Doppelklick starten → Wähle dein Betriebsystem aus - bei Win7 wähle Vista → Wenn Du gefragt wirst, die Option "Einstellung" (1) - scanlist" wählen → Nach kurzer Zeit sollte sich Dein Editor öffnen und die Datei hjtscanlist.txt präsentieren → Bitte kopiere den Inhalt hier in Deinen Thread. ** Falls es klappt auf einmal nicht, kannst den Text in mehrere Teile teilen und so posten 4. Ich würde gerne noch all deine installierten Programme sehen: Lade dir das Tool Ccleaner herunter → Download installieren (Software-Lizenzvereinbarung lesen, falls angeboten wird "Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ falls nötig - unter Options settings-> "german" einstellen dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..." wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein Zitat:
Coverflow |
Sorry aber ich habe mich entschlossen Windows zurückzusetzen. Ich sicher grad ein paar daten auf externe. Hab zu viele viren und bei jedem avira scan andre. Gruss Jonas |
danke für die Rückmeldung! Ändere deine Passworte und Zugangsdaten! - von einem sauberen System aus - Alle Passwörter, die auf dem kompromittierten System verwendet wurden (also z.B. Login-, Mail- oder Website-Passwörter, aber auch die PIN für das Online-Banking) sofort ändern (► am besten von einem anderen, nicht-infizierten Rechner aus! ) Tipps: Die sichere Passwort-Wahl - (sollte man eigentlich regelmäßigen Abständen ca. alle 3-5 Monate ändern) auch noch hier unter: Sicheres Kennwort (Password) Lesestoff Nr.1:
** Der gesunde Menschenverstand, Windows und Internet-Software sicher konfigurieren ist der beste Weg zur Sicherheit im Webverkehr ist !! Zitat:
► Kann sich auf Dauer eine Menge Datenmüll ansammeln, sich Fehlermeldungen häufen, der PC ist wahrscheinlich nicht mehr so schnell, wie früher:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:55 Uhr. |
Copyright ©2000-2025, Trojaner-Board