![]() |
antivr alert TR/Vakooja.A hi, seit einigen tagen meldet antivir unmittelbar nach dem booten meines noti das TR/Vakooja.A anwesend ist. mehrfach habe ich versucht mittels des entfernen buttons von antivir den plagegeit zu eleminieren, funzt aber nicht. bitte helft mir den zu beseitigen. hier der report von antivir: Es wird nach 2435637 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : PC Versionsinformationen: BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00 AVSCAN.EXE : 10.0.3.5 435368 Bytes 10.12.2010 13:37:24 AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 11:42:16 LUKE.DLL : 10.0.3.2 104296 Bytes 10.12.2010 13:37:24 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 08:37:35 VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 08:37:35 VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 08:37:35 VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 08:37:35 VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 08:37:35 VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 08:37:35 VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 08:37:35 VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 08:37:35 VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 08:37:35 VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 08:37:35 VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 08:37:36 VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 08:37:36 VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 11:27:22 VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 18:40:52 VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 18:40:53 VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 18:40:53 VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 14:50:18 VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 13:01:03 VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 12:12:00 VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 12:25:17 VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 11:54:35 VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 11:54:36 VBASE023.VDF : 7.11.1.124 125440 Bytes 14.01.2011 15:29:09 VBASE024.VDF : 7.11.1.155 132096 Bytes 17.01.2011 10:49:01 VBASE025.VDF : 7.11.1.189 451072 Bytes 20.01.2011 10:49:01 VBASE026.VDF : 7.11.1.230 138752 Bytes 24.01.2011 10:49:01 VBASE027.VDF : 7.11.2.12 164352 Bytes 27.01.2011 10:49:01 VBASE028.VDF : 7.11.2.13 2048 Bytes 27.01.2011 10:49:01 VBASE029.VDF : 7.11.2.14 2048 Bytes 27.01.2011 10:49:01 VBASE030.VDF : 7.11.2.15 2048 Bytes 27.01.2011 10:49:01 VBASE031.VDF : 7.11.2.31 71168 Bytes 28.01.2011 17:46:19 Engineversion : 8.2.4.158 AEVDF.DLL : 8.1.2.1 106868 Bytes 05.11.2010 18:39:08 AESCRIPT.DLL : 8.1.3.53 1282427 Bytes 30.01.2011 17:46:39 AESCN.DLL : 8.1.7.2 127349 Bytes 03.12.2010 11:29:37 AESBX.DLL : 8.1.3.2 254324 Bytes 03.12.2010 11:29:39 AERDL.DLL : 8.1.9.2 635252 Bytes 05.11.2010 18:39:08 AEPACK.DLL : 8.2.4.9 512374 Bytes 30.01.2011 17:46:36 AEOFFICE.DLL : 8.1.1.16 205179 Bytes 30.01.2011 17:46:34 AEHEUR.DLL : 8.1.2.70 3191159 Bytes 30.01.2011 17:46:33 AEHELP.DLL : 8.1.16.0 246136 Bytes 03.12.2010 11:29:34 AEGEN.DLL : 8.1.5.2 397683 Bytes 28.01.2011 10:49:02 AEEMU.DLL : 8.1.3.0 393589 Bytes 03.12.2010 11:29:33 AECORE.DLL : 8.1.19.2 196983 Bytes 28.01.2011 10:49:02 AEBB.DLL : 8.1.1.0 53618 Bytes 05.11.2010 18:39:07 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 11:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 16:47:40 AVREG.DLL : 10.0.3.2 53096 Bytes 05.11.2010 18:39:08 AVSCPLR.DLL : 10.0.3.2 84328 Bytes 10.12.2010 13:37:24 AVARKT.DLL : 10.0.22.6 231784 Bytes 10.12.2010 13:37:23 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 09:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08 RCTEXT.DLL : 10.0.58.0 98152 Bytes 05.11.2010 18:39:07 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Auszulassende Dateien.................: C:\Program Files (x86)\Mozilla Firefox\firefox.exe, Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, |
zweiter abschnitt: Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows CE Services\symboliclinkvalue [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. c:\windows\microsoft.net\framework\v2.0.50727\vbc.exe c:\windows\microsoft.net\framework\v2.0.50727\vbc.exe [HINWEIS] Der Prozess ist nicht sichtbar. c:\windows\microsoft.net\framework\v2.0.50727\vbc.exe Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'AcroRd32.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'salamand.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'hpswp_clipbook.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '139' Modul(e) wurden durchsucht Durchsuche Prozess 'vbc.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'xykid.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'Software4u.IPELauncher.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'TeaTimer.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleCrashHandler.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'SDWinSec.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'afcdpsrv.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '751' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\ProgramData\kneETMv\dfBdhvGaobOo\4.15.40.7984\kernel32.dll [FUND] Ist das Trojanische Pferd TR/Vakooja.A C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1919e80-4aa810d4 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO --> a2ea.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO --> a3c1.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TV --> ab66.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.UJ --> ac60.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HR --> WhatTheJava.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\3eec1f40-1a43e07b [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AL --> Rleh/Fhtagn.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AL C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\5029cd0e-6c11bc24 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.GS --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\189d60f-175a5db8 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO --> a2ea.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HO --> a3c1.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TV --> ab66.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.UJ --> ac60.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HR --> WhatTheJava.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\17265923-166bb6ad [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN --> bpac/a.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\1e6a7623-329f44b2 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF --> bpac/a.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\706b3426-66193041 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF --> bpac/a.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\3550a66a-4775afb9 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI --> bpac/purok.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\412e85be-1253a122 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/DyesyasZ.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.2 --> dev/s/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1 C:\Users\Marcel\AppData\Roaming\kneETMv\dfBdhvGaobOo\4.15.40.7984\kernel32.dll [FUND] Ist das Trojanische Pferd TR/Vakooja.A Beginne mit der Suche in 'D:\' <Programme_Internet> Beginne mit der Desinfektion: C:\Users\Marcel\AppData\Roaming\kneETMv\dfBdhvGaobOo\4.15.40.7984\kernel32.dll [FUND] Ist das Trojanische Pferd TR/Vakooja.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bcf1b92.qua' verschoben! C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\412e85be-1253a122 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53983409.qua' verschoben! C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\3550a66a-4775afb9 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01ca6eed.qua' verschoben! C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\706b3426-66193041 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '67fc2122.qua' verschoben! C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\1e6a7623-329f44b2 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.CF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22780c22.qua' verschoben! C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\17265923-166bb6ad [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.HN [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d6f3e75.qua' verschoben! C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\189d60f-175a5db8 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '11de123e.qua' verschoben! C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14\5029cd0e-6c11bc24 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6dcf5266.qua' verschoben! C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\3eec1f40-1a43e07b [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.AL [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40487d14.qua' verschoben! C:\Users\Marcel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1919e80-4aa810d4 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.TZ [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59fc46ba.qua' verschoben! C:\ProgramData\kneETMv\dfBdhvGaobOo\4.15.40.7984\kernel32.dll [FUND] Ist das Trojanische Pferd TR/Vakooja.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35616abe.qua' verschoben! Ende des Suchlaufs: Sonntag, 30. Januar 2011 20:41 Benötigte Zeit: 55:20 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 28777 Verzeichnisse wurden überprüft 422700 Dateien wurden geprüft 23 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 11 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 422677 Dateien ohne Befall 2624 Archive wurden durchsucht 0 Warnungen 11 Hinweise 695806 Objekte wurden beim Rootkitscan durchsucht 4 Versteckte Objekte wurden gefunden |
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:23 Uhr. |
Copyright ©2000-2025, Trojaner-Board