metallissim0 | 11.09.2008 11:59 | Nach Löschen von Virus durch AntiVir Desktop-Hintergrund nicht mehr editierbar Hallo!
ich hatte heute auf einmal als Hintergrundbild eine Nachricht "Windows Warning Message - Spyware detected on your Computer".
Habe mir daraufhin AntiVir heruntergeladen und laufen lassen, die infizierten Files wurden gelöscht. Leider lässt sich der Hintergrund jetzt nicht mehr ändern, die entsprechenden Karteireiter fehlen einfach.
Hier das Log-File von AntiVir: Code:
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 11. September 2008 11:34
Es wird nach 1608940 Virenstämmen gesucht.
Lizenznehmer: Avira AntiVir PersonalEdition Classic
Seriennummer: 0000149996-ADJIE-0001
Plattform: Windows XP
Windowsversion: (Service Pack 2) [5.1.2600]
Boot Modus: Normal gebootet
Benutzername: SYSTEM
Computername: -DX-
Versionsinformationen:
BUILD.DAT : 8.1.0.331 16934 Bytes 12.8.2008 11:44:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 26.6.2008 08:57:50
AVSCAN.DLL : 8.1.4.0 48897 Bytes 9.5.2008 11:27:08
LUKE.DLL : 8.1.4.5 164097 Bytes 12.6.2008 12:44:18
LUKERES.DLL : 8.1.4.0 12545 Bytes 9.5.2008 11:40:44
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18.7.2007 10:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24.6.2008 13:54:16
ANTIVIR2.VDF : 7.0.6.94 2998784 Bytes 31.8.2008 09:33:36
ANTIVIR3.VDF : 7.0.6.145 323072 Bytes 11.9.2008 09:33:38
Engineversion : 8.1.1.28
AEVDF.DLL : 8.1.0.5 102772 Bytes 9.7.2008 08:38:32
AESCRIPT.DLL : 8.1.0.70 319866 Bytes 11.9.2008 09:33:44
AESCN.DLL : 8.1.0.23 119156 Bytes 11.9.2008 09:33:44
AERDL.DLL : 8.1.1.1 397683 Bytes 11.9.2008 09:33:42
AEPACK.DLL : 8.1.2.1 364917 Bytes 11.9.2008 09:33:42
AEOFFICE.DLL : 8.1.0.23 196987 Bytes 11.9.2008 09:33:42
AEHEUR.DLL : 8.1.0.51 1397111 Bytes 11.9.2008 09:33:42
AEHELP.DLL : 8.1.0.15 115063 Bytes 9.7.2008 08:38:32
AEGEN.DLL : 8.1.0.36 315764 Bytes 11.9.2008 09:33:40
AEEMU.DLL : 8.1.0.7 430452 Bytes 11.9.2008 09:33:40
AECORE.DLL : 8.1.1.11 172406 Bytes 11.9.2008 09:33:38
AEBB.DLL : 8.1.0.1 53617 Bytes 24.4.2008 08:50:42
AVWINLL.DLL : 1.0.0.12 15105 Bytes 9.7.2008 08:40:04
AVPREF.DLL : 8.0.2.0 38657 Bytes 16.5.2008 09:28:00
AVREP.DLL : 8.0.0.2 98344 Bytes 11.9.2008 09:33:38
AVREG.DLL : 8.0.0.1 33537 Bytes 9.5.2008 11:26:38
AVARKT.DLL : 1.0.0.23 307457 Bytes 12.2.2008 08:29:20
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12.6.2008 12:27:48
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22.1.2008 17:28:04
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12.6.2008 12:49:38
NETNT.DLL : 8.0.0.1 7937 Bytes 25.1.2008 12:05:08
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 12.6.2008 13:45:02
RCTEXT.DLL : 8.0.52.0 86273 Bytes 27.6.2008 13:32:06
Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, E:, F:, G:, H:, I:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel
Beginn des Suchlaufs: Donnerstag, 11. September 2008 11:34
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'trillian.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hprblog.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqtra08.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WZQKPICK.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess '.ttEB.tmp.exe' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> 'C:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\Temp\.ttEB.tmp.exe'
Durchsuche Prozess 'lphclgrj0et5r.exe' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> 'C:\WINDOWS\system32\lphclgrj0et5r.exe'
Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'EXPLORER.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SMSS.EXE' - '1' Modul(e) wurden durchsucht
Prozess '.ttEB.tmp.exe' wird beendet
Prozess 'lphclgrj0et5r.exe' wird beendet
C:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\Temp\.ttEB.tmp.exe
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FraudTool.XPAntivirus.RS
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\lphclgrj0et5r.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Frauder.EE.11
[HINWEIS] Die Datei wurde gelöscht.
Es wurden '37' Prozesse mit '35' Modulen durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
[WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit.
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
[WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit.
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!
[WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit.
Masterbootsektor HD5
[INFO] Es wurde kein Virus gefunden!
[WARNUNG] Systemfehler [21]: Das Gerät ist nicht bereit.
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'H:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'I:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
Die Registry wurde durchsucht ( '58' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <SYSTEM>
C:\WINDOWS\system32\a.exe
[FUND] Ist das Trojanische Pferd TR/FraudPack.34816
[HINWEIS] Die Datei wurde gelöscht.
C:\WINDOWS\system32\phclgrj0et5r.bmp
[FUND] Ist das Trojanische Pferd TR/Fakealert.AAF
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\Temp\.ttE8.tmp.vbs
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Agent.1002
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\Temp\.ttEB.tmp
[FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/FraudTool.XPAntivirus.RS
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\Temp\.tt4.tmp.vbs
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Agent.1002
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\Temp\nsi3.tmp\euladlg.dll
[FUND] Ist das Trojanische Pferd TR/FakeAV.AM
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\Temp\nsgEF.tmp\euladlg.dll
[FUND] Ist das Trojanische Pferd TR/FakeAV.AM
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Daniel\Lokale Einstellungen\Temporary Internet Files\Content.IE5\KLEJ09QZ\pipo[1]
[FUND] Ist das Trojanische Pferd TR/FraudPack.34816
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Gast\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\47\58535aaf-6dbc321d
[0] Archivtyp: ZIP
--> OP.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/ByteVerify.I
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Gast\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\52\6d7493b4-583b7f2f
[0] Archivtyp: ZIP
--> OP.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/ByteVerify.I
[HINWEIS] Die Datei wurde gelöscht.
C:\Dokumente und Einstellungen\Gast\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\59\107cd1bb-4192c619
[0] Archivtyp: ZIP
--> MagicApplet.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Bytver.5.B
--> OwnClassLoader.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/ByteVerify
--> ProxyClassLoader.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Bytver.5.A
--> Installer.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/ByteVerify.S.1
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{9C8611C6-0B28-4F97-A2AA-AB23520B839E}\RP4\A0000013.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Frauder.EE.11
[HINWEIS] Die Datei wurde gelöscht.
C:\System Volume Information\_restore{9C8611C6-0B28-4F97-A2AA-AB23520B839E}\RP4\A0000015.exe
[FUND] Ist das Trojanische Pferd TR/FraudPack.34816
[HINWEIS] Die Datei wurde gelöscht.
Beginne mit der Suche in 'E:\' <PROGRAMME>
Beginne mit der Suche in 'F:\' <SPIELE>
Beginne mit der Suche in 'G:\' <DATEN>
G:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'H:\' <CHRISTEL>
Beginne mit der Suche in 'I:\' <MUSIK>
Ende des Suchlaufs: Donnerstag, 11. September 2008 12:15
Benötigte Zeit: 41:01 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
12123 Verzeichnisse wurden überprüft
365713 Dateien wurden geprüft
20 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
15 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
365692 Dateien ohne Befall
2226 Archive wurden durchsucht
5 Warnungen
15 Hinweise Ich hoffe ich habe damit alle nötigen Informationen geliefert, damit ihr mir helfen könnt. |