![]() |
Avira findet 25!!! Viren bzw. unerwünschte Programme u.a. HTML/Drop.Agent.AB Gestern hat so komisch gepiept als ich eine HTML Seite aufgerufen habe und das war das Ergebnis der Avira Suche heute Vormittag.... 24331 Verzeichnisse wurden überprüft 664124 Dateien wurden geprüft 25 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 25 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 664099 Dateien ohne Befall 3274 Archive wurden durchsucht 1 Warnungen 25 Hinweise 564362 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden Darauf hin hab ich die von Euch vorgeschlagene Routine gemacht und beim nächste post stelle ich Euch die Logfiles dazu rein. Wäre toll wenn Ihr mir helfen könnt! Vielen Dank Boutrous |
und den rest des avira logs, sollen wir wohl erraten oder wie :d wenn du logs postest, dann vollständig, sonst macht das kaum sinn :-) |
MBAM LOGFILE Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 5179 Windows 6.0.6001 Service Pack 1 Internet Explorer 8.0.6001.18975 24.11.2010 12:58:30 mbam-log-2010-11-24 (12-58-30).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 146213 Laufzeit: 8 Minute(n), 26 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 5 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 1 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\download (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Microsoft\bk (Malware.Trace) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Microsoft\idln2 (Malware.Trace) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\registrymonitor1 (Trojan.Agent) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup\registrymonitor2 (Malware.Trace) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Users\**\AppData\Roaming\avdrn.dat (Malware.Trace) -> Quarantined and deleted successfully. |
Danke markusg für deine super schnelle Antwort, du bist viel schneller als ich, ich wollte noch was posten...hier ist der defogger log (entegegen der beschreibung wurde das system nicht herunter gefahren, sondern es war immer eine endlos-schleife des Programms...) defogger_disable by jpshortstuff (23.02.10.1) Log created at 13:21 on 24/11/2010 (Boutrous) Checking for autostart values... HKCU\~\Run values retrieved. HKLM\~\Run values retrieved. Checking for services/drivers... -=E.O.F=- |
GMER Logfile: Code: GMER 1.0.15.15530 - hxxp://www.gmer.net |
OTL.txt....OTL Logfile: Code: OTL logfile created on: 24.11.2010 13:51:59 - Run 2 |
Den Extras.txt kann ich leider nicht posten, weil die folgende Funktion nicht ging Klicke nun in die Custom Scans/ Fixes Box. Nun wirst Du gefragt ob du eine Datei einfügen willst. Wähle nun die Scan.txt aus dem Ordner MFTools. das funktionierte leider bei mir nicht :-(( Das war alles glaub ich... Viele Grüße und danke an das Kompetenzteam!!! Boutrous |
was ist mit dem avira log? woher soll ich wissen was gefunden wurde wenn ichs net sehen kann :-) |
Sorry Markus, musste noch die Logfile bereinigen, hier ist sie ;-)) Danke fürs Nachhaken! Viele Grüße Boutrous _____________________________________ Avira AntiVir Premium Erstellungsdatum der Reportdatei: Mittwoch, 24. November 2010 09:11 Es wird nach 3083695 Virenstämmen gesucht. Das Programm läuft als voll funktionsfähige Evaluationsversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Seriennummer : 2210896597-PEPWE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 1) [6.0.6001] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : Versionsinformationen: BUILD.DAT : 10.0.0.628 35935 Bytes 16.11.2010 14:56:00 AVSCAN.EXE : 10.0.3.1 434344 Bytes 02.11.2010 11:46:46 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 10:42:17 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:33:55 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:57:42 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 11:08:59 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 11:09:01 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 11:09:03 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 11:09:05 VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 15:48:33 VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 15:48:33 VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 15:48:33 VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 15:48:33 VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 09:48:46 VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 18:15:05 VBASE015.VDF : 7.10.13.180 123904 Bytes 09.11.2010 17:14:38 VBASE016.VDF : 7.10.13.211 122368 Bytes 11.11.2010 17:16:15 VBASE017.VDF : 7.10.13.243 147456 Bytes 15.11.2010 14:26:20 VBASE018.VDF : 7.10.14.15 142848 Bytes 17.11.2010 11:19:58 VBASE019.VDF : 7.10.14.41 134144 Bytes 19.11.2010 12:40:03 VBASE020.VDF : 7.10.14.63 128000 Bytes 22.11.2010 16:11:23 VBASE021.VDF : 7.10.14.64 2048 Bytes 22.11.2010 16:11:23 VBASE022.VDF : 7.10.14.65 2048 Bytes 22.11.2010 16:11:23 VBASE023.VDF : 7.10.14.66 2048 Bytes 22.11.2010 16:11:23 VBASE024.VDF : 7.10.14.67 2048 Bytes 22.11.2010 16:11:23 VBASE025.VDF : 7.10.14.68 2048 Bytes 22.11.2010 16:11:23 VBASE026.VDF : 7.10.14.69 2048 Bytes 22.11.2010 16:11:23 VBASE027.VDF : 7.10.14.70 2048 Bytes 22.11.2010 16:11:23 VBASE028.VDF : 7.10.14.71 2048 Bytes 22.11.2010 16:11:23 VBASE029.VDF : 7.10.14.72 2048 Bytes 22.11.2010 16:11:23 VBASE030.VDF : 7.10.14.73 2048 Bytes 22.11.2010 16:11:24 VBASE031.VDF : 7.10.14.82 85504 Bytes 23.11.2010 18:11:35 Engineversion : 8.2.4.112 AEVDF.DLL : 8.1.2.1 106868 Bytes 27.10.2010 11:09:11 AESCRIPT.DLL : 8.1.3.47 1294716 Bytes 22.11.2010 12:11:44 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 12:11:40 AESBX.DLL : 8.1.3.2 254324 Bytes 22.11.2010 12:11:45 AERDL.DLL : 8.1.9.2 635252 Bytes 27.10.2010 11:09:10 AEPACK.DLL : 8.2.3.11 471416 Bytes 27.10.2010 11:09:10 AEOFFICE.DLL : 8.1.1.10 201084 Bytes 22.11.2010 12:11:39 AEHEUR.DLL : 8.1.2.44 3076471 Bytes 22.11.2010 12:11:38 AEHELP.DLL : 8.1.14.0 246134 Bytes 27.10.2010 11:09:09 AEGEN.DLL : 8.1.4.2 401781 Bytes 22.11.2010 12:11:27 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 12:11:26 AECORE.DLL : 8.1.18.1 196984 Bytes 22.11.2010 12:11:26 AEBB.DLL : 8.1.1.0 53618 Bytes 27.10.2010 11:09:08 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:56:59 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:56:55 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 02.11.2010 11:46:46 AVSCPLR.DLL : 10.0.3.1 83816 Bytes 02.11.2010 11:46:46 AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 11:22:36 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:54:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:00:40 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:39:11 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:41:51 RCIMAGE.DLL : 10.0.0.32 2631528 Bytes 01.04.2010 11:57:40 RCTEXT.DLL : 10.0.58.0 98152 Bytes 02.11.2010 11:46:45 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Mittwoch, 24. November 2010 09:11 Der Suchlauf nach versteckten Objekten wird begonnen. c:\windows\system32\sndvol.exe c:\Windows\System32\SndVol.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'OUTLOOK.EXE' - '149' Modul(e) wurden durchsucht Durchsuche Prozess 'mobsync.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'brccMCtl.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'fpassist.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'pptd40nt.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'WSUService.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'TrayManager.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'DispSwitchLauncher.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'PSUService.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'BtnHnd.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'MDM.EXE' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'QuickTouch.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'IndicatorUty.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'FUJ02E3.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTMon.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'crypserv.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'MSASCui.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '123' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '97' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '162' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '128' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '407' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System> C:\Users\\AppData\Local\Temp\cbqk1ExS.7z.part [WARNUNG] Die Datei konnte nicht gelesen werden! C:\Users\\AppData\Local\VirtualStore\Program Files\gs\gs8.61\doc\Details8.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\AppData\Local\VirtualStore\Program Files\gs\gs8.61\doc\History8.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\AppData\Local\VirtualStore\Program Files\Microsoft Office\OFFICE11\SAMPLES\Employees CS.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\AppData\Local\VirtualStore\Program Files\Microsoft Office\OFFICE11\SAMPLES\Personal.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\AppData\Local\VirtualStore\Program Files\Mozilla Firefox\defaults\profile\bookmarks.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\AppData\Local\VirtualStore\Program Files\ScanSoft\PaperPort\Ereg\form-ger.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\774dcea0-4cfb8cd2 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GM --> vmain.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GM C:\Users\\AppData\Roaming\Mozilla\Firefox\Profiles\xlvgr0yh.default\bookmarks.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\AppData\Roaming\Mozilla\Firefox\Profiles\xlvgr0yh.default\Yahoo! Inc\ytoolbar\43384i27b42a@oc08b^2ec_o\app.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\AppData\Roaming\Mozilla\Firefox\Profiles\xlvgr0yh.default\Yahoo! Inc\ytoolbar\default\app.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\FirefoxPortable\App\DefaultData\profile\bookmarks.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\FirefoxPortable\App\firefox\defaults\profile\bookmarks.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\FirefoxPortable\App\firefox_en\defaults\profile\bookmarks.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\FirefoxPortable\Data\profile\bookmarks.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\FirefoxPortable\Data\profile\bookmarks_en.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\FirefoxPortable\Data\profile\bookmarkbackups\bookmarks-2007-11-16.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\FirefoxPortable\Data\profile\bookmarkbackups\bookmarks-2007-12-11.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\FirefoxPortable\Data\profile\bookmarkbackups\bookmarks-2007-12-12.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\FirefoxPortable\Data\profile\bookmarkbackups\bookmarks-2007-12-19.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB C:\Users\\FirefoxPortable\Data\profile\bookmarkbackups\bookmarks-2007-12-20.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB Beginne mit der Suche in 'D:\' <Data> D:\Backup\Neuer Ordner\WEiteres Backup\Abericht 2002.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB D:\Backup\Neuer Ordner\WEiteres Backup\Übersetzungsproblematik\Sprecuistik.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB D:\\DE\outps1.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB D:\\Projekte\RCTsearch\1198.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB D:\\Projekte\RCHTML.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB Beginne mit der Desinfektion: D:\\Projeanscript in HTML.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49d24144.qua' verschoben! D:\Research\1198.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '512d6ea2.qua' verschoben! D:\ers1.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03373416.qua' verschoben! D:\Backup\Neuer Ordner\WEiteres Backup\Übersetzungsproblematikinguistik.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '653e7bc8.qua' verschoben! D:\Backup\Neuerricht 2002.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20a156dd.qua' verschoben! C:\Users\Portable\Data\profile\bookmarkbackups\bookmarks-2007-12-20.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fa46494.qua' verschoben! C:\Users\\FirefoxPortable\Data\profile\bookmarkbackups\bookmarks-2007-12-19.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '131c48de.qua' verschoben! C:\Users\\FirefoxPortable\Data\profile\bookmarkbackups\bookmarks-2007-12-12.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6f04088e.qua' verschoben! C:\Users\FirefoxPortable\Data\profile\bookmarkbackups\bookmarks-2007-12-11.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '425e27c3.qua' verschoben! C:\Users\\FirefoxPortable\Data\profile\bookmarkbackups\bookmarks-2007-11-16.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b361c59.qua' verschoben! C:\Users\\FirefoxPortable\Data\profile\bookmarks_en.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '376a3069.qua' verschoben! C:\Users\\FirefoxPortable\Data\profile\bookmarks.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46d309fc.qua' verschoben! C:\Users\\FirefoxPortable\App\firefox_en\defaults\profile\bookmarks.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48c93938.qua' verschoben! C:\Users\\FirefoxPortable\App\firefox\defaults\profile\bookmarks.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0de0407a.qua' verschoben! C:\Users\\FirefoxPortable\App\DefaultData\profile\bookmarks.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04eb44d1.qua' verschoben! C:\Users\\AppData\Roaming\Mozilla\Firefox\Profiles\xlvgr0yh.default\Yahoo! Inc\ytoolbar\default\app.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5cad5db9.qua' verschoben! C:\Users\\AppData\Roaming\Mozilla\Firefox\Profiles\xlvgr0yh.default\Yahoo! Inc\ytoolbar\43384i27b42a@oc08b^2ec_o\app.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '70592475.qua' verschoben! C:\Users\\AppData\Roaming\Mozilla\Firefox\Profiles\xlvgr0yh.default\bookmarks.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ea044ae.qua' verschoben! C:\Users\\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\774dcea0-4cfb8cd2 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2dd56f84.qua' verschoben! C:\Users\\AppData\Local\VirtualStore\Program Files\ScanSoft\PaperPort\Ereg\form-ger.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b632fc1.qua' verschoben! C:\Users\PAppData\Local\VirtualStore\Program Files\Mozilla Firefox\defaults\profile\bookmarks.html [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '39f25464.qua' verschoben! C:\Users\\AppData\Local\VirtualStore\Program Files\Microsoft Office\OFFICE11\SAMPLES\Personal.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33b27f13.qua' verschoben! C:\Users\\AppData\Local\VirtualStore\Program Files\Microsoft Office\OFFICE11\SAMPLES\Employees CS.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ce31b5e.qua' verschoben! C:\Users\\AppData\Local\VirtualStore\Program Files\gs\gs8.61\doc\History8.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '72cc177d.qua' verschoben! C:\Users\\AppData\Local\VirtualStore\Program Files\gs\gs8.61\doc\Details8.htm [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '278b13bb.qua' verschoben! Ende des Suchlaufs: Mittwoch, 24. November 2010 11:14 Benötigte Zeit: 2:01:45 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 24331 Verzeichnisse wurden überprüft 664124 Dateien wurden geprüft 25 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 25 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 664099 Dateien ohne Befall 3274 Archive wurden durchsucht 1 Warnungen 25 Hinweise 564362 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden |
erstelle mal auf deinem desktop nen ordner namens fehlalarm. rechtsklick avira schirm, guard deaktivieren. avira öffnen, verwaltung, quarantäne. wähle die heutigen funde, wiederherstellen in, fehlalarm. Submit your sample hier mit verdacht auf fehlalarm hochladen, dateien wieder in die quarantäne, guard einschalten, avira ergebniss posten. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 07:53 Uhr. |
Copyright ©2000-2025, Trojaner-Board