Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Mülltonne (https://www.trojaner-board.de/muelltonne/)
-   -   25 Viren trojaner,exploit,backdoor server und andere (https://www.trojaner-board.de/127066-25-viren-trojaner-exploit-backdoor-server-andere.html)

DennyPenny 15.11.2012 21:15

25 Viren trojaner,exploit,backdoor server und andere
 
Guten Tag,

Nachdem ich heute einen Antivir-Scan durchgeführt habe, wurden folgende Viren/unerwünschten Programme gefunden. Hierzu die Reportdatei des Avira-Scans:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 14. November 2012 18:07

Es wird nach 4489061 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : Denny
Computername : DENNY-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.1199 40869 Bytes 07.09.2012 22:14:00
AVSCAN.EXE : 12.3.0.33 468472 Bytes 08.08.2012 21:41:30
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 19:16:42
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 19:16:42
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 19:16:42
AVREG.DLL : 12.3.0.17 232200 Bytes 11.05.2012 15:36:17
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 12:20:57
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 12:21:05
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 18:05:35
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 20:13:54
VBASE007.VDF : 7.11.45.207 2363904 Bytes 11.10.2012 19:56:36
VBASE008.VDF : 7.11.45.208 2048 Bytes 11.10.2012 19:56:36
VBASE009.VDF : 7.11.45.209 2048 Bytes 11.10.2012 19:56:36
VBASE010.VDF : 7.11.45.210 2048 Bytes 11.10.2012 19:56:36
VBASE011.VDF : 7.11.45.211 2048 Bytes 11.10.2012 19:56:36
VBASE012.VDF : 7.11.45.212 2048 Bytes 11.10.2012 19:56:36
VBASE013.VDF : 7.11.45.213 2048 Bytes 11.10.2012 19:56:36
VBASE014.VDF : 7.11.46.65 220160 Bytes 16.10.2012 11:40:30
VBASE015.VDF : 7.11.46.153 173568 Bytes 18.10.2012 18:15:31
VBASE016.VDF : 7.11.46.223 162304 Bytes 19.10.2012 21:15:35
VBASE017.VDF : 7.11.47.35 126464 Bytes 22.10.2012 18:01:31
VBASE018.VDF : 7.11.47.95 175616 Bytes 24.10.2012 18:01:32
VBASE019.VDF : 7.11.47.177 164352 Bytes 26.10.2012 18:05:02
VBASE020.VDF : 7.11.47.229 143360 Bytes 28.10.2012 18:47:58
VBASE021.VDF : 7.11.48.47 138240 Bytes 30.10.2012 18:47:58
VBASE022.VDF : 7.11.48.135 122880 Bytes 01.11.2012 18:47:58
VBASE023.VDF : 7.11.48.209 142848 Bytes 05.11.2012 18:47:56
VBASE024.VDF : 7.11.48.243 119296 Bytes 05.11.2012 10:18:47
VBASE025.VDF : 7.11.49.47 136704 Bytes 07.11.2012 10:18:48
VBASE026.VDF : 7.11.49.135 194560 Bytes 09.11.2012 17:53:58
VBASE027.VDF : 7.11.49.209 188416 Bytes 12.11.2012 18:39:53
VBASE028.VDF : 7.11.49.210 2048 Bytes 12.11.2012 18:39:53
VBASE029.VDF : 7.11.49.211 2048 Bytes 12.11.2012 18:39:53
VBASE030.VDF : 7.11.49.212 2048 Bytes 12.11.2012 18:39:53
VBASE031.VDF : 7.11.49.250 109056 Bytes 13.11.2012 18:39:49
Engineversion : 8.2.10.198
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 14:38:44
AESCRIPT.DLL : 8.1.4.66 463227 Bytes 12.11.2012 18:39:58
AESCN.DLL : 8.1.9.2 131444 Bytes 26.09.2012 20:05:46
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 20:31:55
AERDL.DLL : 8.2.0.74 643445 Bytes 07.11.2012 10:18:52
AEPACK.DLL : 8.3.0.40 815479 Bytes 12.11.2012 18:39:58
AEOFFICE.DLL : 8.1.2.50 201084 Bytes 05.11.2012 18:48:00
AEHEUR.DLL : 8.1.4.132 5489016 Bytes 12.11.2012 18:39:57
AEHELP.DLL : 8.1.25.2 258423 Bytes 11.10.2012 19:56:35
AEGEN.DLL : 8.1.6.8 434548 Bytes 07.11.2012 10:18:49
AEEXP.DLL : 8.2.0.10 119158 Bytes 05.11.2012 18:48:01
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 14:38:43
AECORE.DLL : 8.1.29.2 201079 Bytes 07.11.2012 10:18:48
AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 18:47:57
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 19:16:42
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 19:16:42
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 19:16:42
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 19:16:42
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 19:16:42
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 19:16:42
AVSMTP.DLL : 12.3.0.32 63480 Bytes 08.08.2012 21:41:30
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 19:16:42
RCIMAGE.DLL : 12.3.0.31 4444408 Bytes 08.08.2012 21:41:28
RCTEXT.DLL : 12.3.0.31 100088 Bytes 08.08.2012 21:41:28

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, Q:, F:, G:, H:, I:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 14. November 2012 18:07

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'Q:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Bootsektor 'F:\'
[INFO] Im Laufwerk 'F:\' ist kein Datenträger eingelegt!
Bootsektor 'G:\'
[INFO] Im Laufwerk 'G:\' ist kein Datenträger eingelegt!
Bootsektor 'H:\'
[INFO] Im Laufwerk 'H:\' ist kein Datenträger eingelegt!
Bootsektor 'I:\'
[INFO] Im Laufwerk 'I:\' ist kein Datenträger eingelegt!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrB.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Origin.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_5_502_110.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_5_502_110.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EEventManager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyWebHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spotify.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Reminder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NetworkLicenseServer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1310' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Boot>
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\78a48cd1-10ad46ce
[0] Archivtyp: ZIP
--> NkeGa/NkeGd.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.KA
--> NkeGa/NkeGe.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.KB
--> NkeGa/NkeGb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.KC
--> NkeGa/NkeGc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.ET
--> NkeGa/NkeGa.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.EU
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\430122a2-2b672e1c
[0] Archivtyp: ZIP
--> ta/a2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BY
--> ta/C.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU
--> ta/ta.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> ta/tc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW
--> ta/tb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ
--> ta/er.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\774e065-552f4a58
[0] Archivtyp: ZIP
--> pita/a2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BJ.2.A
--> pita/C.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.BV
--> pita/pita.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> pita/pitb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.BX
--> pita/pitc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BC.2
--> pita/tt.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\2b903e74-206ac127
[0] Archivtyp: ZIP
--> ta/a2.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BY
--> ta/C.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU
--> ta/ta.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> ta/tc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CW
--> ta/tb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ
--> ta/er.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Denny\AppData\Roaming\Omcapa\dyavl.exe
[FUND] Ist das Trojanische Pferd TR/Karagany.B
C:\Users\Denny\AppData\Roaming\Xaodyl\exte.exe
--> Object
[FUND] Ist das Trojanische Pferd TR/Karagany.B
C:\Users\Denny\Downloads\PIXO_RESCUE_INSTALL.zip
[WARNUNG] Die Version dieses Archives wird nicht unterstützt
Beginne mit der Suche in 'D:\' <Recover>
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'G:\'
Der zu durchsuchende Pfad G:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'H:\'
Der zu durchsuchende Pfad H:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'I:\'
Der zu durchsuchende Pfad I:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.
Beginne mit der Suche in 'E:\' <Audio CD>

Beginne mit der Desinfektion:
C:\Users\Denny\AppData\Roaming\Xaodyl\exte.exe
[FUND] Ist das Trojanische Pferd TR/Karagany.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54e370c7.qua' verschoben!
C:\Users\Denny\AppData\Roaming\Omcapa\dyavl.exe
[FUND] Ist das Trojanische Pferd TR/Karagany.B
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c675f61.qua' verschoben!
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\2b903e74-206ac127
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1fe005b2.qua' verschoben!
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\774e065-552f4a58
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '79dc4a0d.qua' verschoben!
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\430122a2-2b672e1c
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3c5c673f.qua' verschoben!
C:\Users\Denny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\78a48cd1-10ad46ce
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.EU
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42905555.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 14. November 2012 19:05
Benötigte Zeit: 56:33 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

31848 Verzeichnisse wurden überprüft
765941 Dateien wurden geprüft
25 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
6 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
765916 Dateien ohne Befall
7951 Archive wurden durchsucht
1 Warnungen
6 Hinweise


Alle Zeitangaben in WEZ +1. Es ist jetzt 19:28 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19