TR/Crypt.XPACK.Gen8 in C:\Users\main\AppData\Local\Temp\aromecxsnw.exe Hallo,
der Avira Echtzeitscanner hat oben genannten Trojaner erkannt. Der Fullscan brachte dann folgendes zu Tage (TR/ATRAPS.Gen2 also auch noch): Code:
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 5. August 2012 23:46
Es wird nach 4061297 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : STRAY
Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 21:57:53
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 21:57:53
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 21:57:54
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 21:57:54
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 21:37:41
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 14:59:15
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 20:19:44
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 16:00:28
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 16:00:28
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 16:00:28
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 16:00:28
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 16:00:28
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 16:00:28
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 16:00:28
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 16:00:28
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 16:00:28
VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 12:22:45
VBASE015.VDF : 7.11.38.70 556032 Bytes 31.07.2012 12:22:46
VBASE016.VDF : 7.11.38.143 171008 Bytes 02.08.2012 16:10:39
VBASE017.VDF : 7.11.38.144 2048 Bytes 02.08.2012 16:10:39
VBASE018.VDF : 7.11.38.145 2048 Bytes 02.08.2012 16:10:39
VBASE019.VDF : 7.11.38.146 2048 Bytes 02.08.2012 16:10:39
VBASE020.VDF : 7.11.38.147 2048 Bytes 02.08.2012 16:10:39
VBASE021.VDF : 7.11.38.148 2048 Bytes 02.08.2012 16:10:39
VBASE022.VDF : 7.11.38.149 2048 Bytes 02.08.2012 16:10:39
VBASE023.VDF : 7.11.38.150 2048 Bytes 02.08.2012 16:10:39
VBASE024.VDF : 7.11.38.151 2048 Bytes 02.08.2012 16:10:39
VBASE025.VDF : 7.11.38.152 2048 Bytes 02.08.2012 16:10:39
VBASE026.VDF : 7.11.38.153 2048 Bytes 02.08.2012 16:10:39
VBASE027.VDF : 7.11.38.154 2048 Bytes 02.08.2012 16:10:39
VBASE028.VDF : 7.11.38.155 2048 Bytes 02.08.2012 16:10:39
VBASE029.VDF : 7.11.38.156 2048 Bytes 02.08.2012 16:10:39
VBASE030.VDF : 7.11.38.157 2048 Bytes 02.08.2012 16:10:39
VBASE031.VDF : 7.11.38.210 148992 Bytes 05.08.2012 21:05:52
Engineversion : 8.2.10.126
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 22:19:00
AESCRIPT.DLL : 8.1.4.38 455033 Bytes 03.08.2012 16:10:55
AESCN.DLL : 8.1.8.2 131444 Bytes 17.03.2012 15:01:43
AESBX.DLL : 8.2.5.12 606578 Bytes 15.06.2012 03:05:08
AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37
AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 22:22:41
AEOFFICE.DLL : 8.1.2.42 201083 Bytes 22.07.2012 22:22:39
AEHEUR.DLL : 8.1.4.84 5112182 Bytes 03.08.2012 16:10:54
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 15:09:31
AEGEN.DLL : 8.1.5.34 434548 Bytes 22.07.2012 22:22:36
AEEXP.DLL : 8.1.0.74 86387 Bytes 03.08.2012 16:10:55
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 22:19:00
AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 22:18:59
AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 21:57:52
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 21:57:53
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 21:57:54
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 21:57:53
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 21:57:53
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 21:57:54
AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 21:57:53
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 21:57:54
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 21:57:53
RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 21:57:53
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, Q:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +JOKE,+PCK,+PFS,+SPR,
Beginn des Suchlaufs: Sonntag, 5. August 2012 23:46
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'Q:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_270.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_3_300_270.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'javaw.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'thunderbird.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'VAWinService.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'ControlDeck.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'VAWinAgent.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcourier.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'TTTvRc.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'javaw.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDC.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'KBFiltr.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'Syncables.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControl.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'sensorsrv.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALU.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'AiCharger.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'cronsvc.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'GFNEXSrv.exe' - '10' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '22' Modul(e) wurden durchsucht
Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2607' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <OS>
C:\Program Files\Adobe\Adobe After Effects CS5.5\Support Files\(PCI)\Setup\payloads\AdobeAfterEffects10.5ProtectedAll\Assets1_1.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Program Files\Adobe\Adobe After Effects CS5.5\Support Files\(PCI)\Setup\payloads\AdobeAfterEffects10.5ProtectedAll\Assets2_1.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Program Files (x86)\Adobe\Adobe OnLocation CS5.1\Setup\payloads\AdobeOnLocation5.1ProtectedAll\Assets1_1.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar1.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar10.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar11.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar12.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar13.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar14.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar2.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar3.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar4.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar5.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar6.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar7.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar8.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\ProgramData\Spybot - Search & Destroy\Recovery\BabylonToolbar9.zip
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Users\main\AppData\Local\Temp\aromecxsnw.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen8
C:\Users\main\AppData\Local\Temp\nrewasmxco.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\7ccbd5f0-252ea41b
[0] Archivtyp: ZIP
--> rap.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.AO
--> qqq.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AJ.3
--> gie.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FD
--> ded.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.37
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\7aac5307-6c9e8acc
[0] Archivtyp: ZIP
--> x.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ivinest.Gen
C:\Users\main\Downloads\AE_SOLAR.rar
[WARNUNG] Das gesamte Archiv ist kennwortgeschützt
D:\dloads\install_flashplayer11x64_mssd_aih.exe
[WARNUNG] Die Datei ist kennwortgeschützt
D:\music\lasfmed\Pyx Lax\Best_of_Pyx_Lax_by_greek-fun.rar
[WARNUNG] Die Datei ist kennwortgeschützt
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part01.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part02.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part03.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part04.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part05.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part06.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part07.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part08.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part09.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part10.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part11.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part12.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part13.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part14.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
D:\tutorials\3D\Characters in MODO\DTCreatingccharactersinMODO.part15.rar
[WARNUNG] Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt (multiple volume)
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert
Beginne mit der Desinfektion:
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\7aac5307-6c9e8acc
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ivinest.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d6db4e7.qua' verschoben!
C:\Users\main\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\7ccbd5f0-252ea41b
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.37
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7177f4b5.qua' verschoben!
C:\Users\main\AppData\Local\Temp\nrewasmxco.exe
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c2bdbeb.qua' verschoben!
C:\Users\main\AppData\Local\Temp\aromecxsnw.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4549e071.qua' verschoben!
Ende des Suchlaufs: Montag, 6. August 2012 02:44
Benötigte Zeit: 2:50:58 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
49039 Verzeichnisse wurden überprüft
1366147 Dateien wurden geprüft
13 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
10 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1366134 Dateien ohne Befall
6775 Archive wurden durchsucht
58 Warnungen
10 Hinweise
980186 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
Nachdem Avira Scan habe ich Malwarebytes einen Vollscan machen lassen, der dann nichts mehr gefunden hat: Code:
Malwarebytes Anti-Malware (Test) 1.62.0.1300
www.malwarebytes.org
Datenbank Version: v2012.08.05.08
Windows 7 x64 NTFS
Internet Explorer 8.0.7600.16385
main :: STRAY [Administrator]
Schutz: Aktiviert
06.08.2012 11:00:39
mbam-log-2012-08-06 (12-19-12)-full
Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|Q:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 491383
Laufzeit: 1 Stunde(n), 17 Minute(n), 51 Sekunde(n)
Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)
Infizierte Dateien: 0
(Ende) Wurden Die Pferde abgefangen, oder muss ich weiter suchen?
Vielen Dank |