1. Wir beantworten jede Frage in ca. 10 Minuten.

    Klicke hier um deine Frage zu stellen

Allgemeines Problem Viren bzw. Trojaner entdeckt- kann jemand helfen?

Dieses Thema im Forum 'Computer' wurde von LuckyTramp gestartet, 17 Juli 2010.

  1. Hallo, habe eben einen Virenscan mit Avira durchgeführt. Dabei ist leider Einiges rausgekommen. Kann mir jemand sagen, was ich jetzt tun muss? Offenbar wurden die Schädlinge ins Quarantäneverzeichnis verschoben, können die da einfach drin bleiben oder ist es besser, sie zu löschen (wo finde ich das Verzeichnis unter Vista eigentlich...?)? Und wurden alle dorthin verschoben? Im Log stehen irgendwie noch so einige schädliche Dateien mehr, die offenbar nicht dorthin verschoben wurden, oder irre ich mich?


    Sollte ich noch irgendwas machen, z.B. HijackThis laufen lassen und den Log hier posten?
    Vielen Dank schon mal!


    Avira AntiVir Personal
    Erstellungsdatum der Reportdatei: Samstag, 17. Juli 2010 12:05

    Es wird nach 2354648 Virenstämmen gesucht.

    Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
    Seriennummer : 0000149996-ADJIE-0000001
    Plattform : Windows Vista
    Windowsversion : (plain) [6.0.6000]
    Boot Modus : Normal gebootet
    Benutzername : SYSTEM
    Computername : KLUGMANN-PC

    Versionsinformationen:
    BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00
    AVSCAN.EXE : 9.0.3.10 466689 Bytes 22.11.2009 22:59:17
    AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 10:04:10
    LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 09:35:44
    LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 08:41:59
    VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 22:59:15
    VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 22:59:15
    VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 22:55:53
    VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 22:55:47
    VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 22:56:21
    VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 20:47:22
    VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 21:56:15
    VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 21:56:15
    VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 21:56:15
    VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 21:56:15
    VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 21:56:15
    VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 21:56:15
    VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 21:56:16
    VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 21:55:35
    VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 21:55:43
    VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 21:55:43
    VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 21:55:35
    VBASE017.VDF : 7.10.8.163 432128 Bytes 23.06.2010 21:55:38
    VBASE018.VDF : 7.10.8.194 133632 Bytes 27.06.2010 19:58:23
    VBASE019.VDF : 7.10.8.220 134656 Bytes 29.06.2010 20:01:10
    VBASE020.VDF : 7.10.8.252 171520 Bytes 04.07.2010 21:55:59
    VBASE021.VDF : 7.10.9.19 131072 Bytes 06.07.2010 21:55:59
    VBASE022.VDF : 7.10.9.36 297472 Bytes 07.07.2010 21:56:01
    VBASE023.VDF : 7.10.9.60 150016 Bytes 11.07.2010 21:48:01
    VBASE024.VDF : 7.10.9.79 113152 Bytes 13.07.2010 21:48:02
    VBASE025.VDF : 7.10.9.99 158720 Bytes 16.07.2010 10:04:05
    VBASE026.VDF : 7.10.9.100 2048 Bytes 16.07.2010 10:04:06
    VBASE027.VDF : 7.10.9.101 2048 Bytes 16.07.2010 10:04:06
    VBASE028.VDF : 7.10.9.102 2048 Bytes 16.07.2010 10:04:06
    VBASE029.VDF : 7.10.9.103 2048 Bytes 16.07.2010 10:04:06
    VBASE030.VDF : 7.10.9.104 2048 Bytes 16.07.2010 10:04:06
    VBASE031.VDF : 7.10.9.108 67584 Bytes 16.07.2010 10:04:07
    Engineversion : 8.2.4.12
    AEVDF.DLL : 8.1.2.0 106868 Bytes 25.04.2010 21:55:50
    AESCRIPT.DLL : 8.1.3.40 1360250 Bytes 15.07.2010 21:48:10
    AESCN.DLL : 8.1.6.1 127347 Bytes 16.05.2010 21:55:50
    AESBX.DLL : 8.1.3.1 254324 Bytes 25.04.2010 21:55:51
    AERDL.DLL : 8.1.4.6 541043 Bytes 15.04.2010 20:49:03
    AEPACK.DLL : 8.2.2.6 430452 Bytes 15.07.2010 21:48:07
    AEOFFICE.DLL : 8.1.1.6 201081 Bytes 11.07.2010 21:56:05
    AEHEUR.DLL : 8.1.1.38 2724214 Bytes 27.06.2010 21:55:48
    AEHELP.DLL : 8.1.11.6 242038 Bytes 27.06.2010 21:55:42
    AEGEN.DLL : 8.1.3.14 381299 Bytes 15.07.2010 21:48:05
    AEEMU.DLL : 8.1.2.0 393588 Bytes 25.04.2010 21:55:47
    AECORE.DLL : 8.1.15.4 192886 Bytes 15.07.2010 21:48:04
    AEBB.DLL : 8.1.1.0 53618 Bytes 25.04.2010 21:55:47
    AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 06:47:56
    AVPREF.DLL : 9.0.3.0 44289 Bytes 13.09.2009 21:17:03
    AVREP.DLL : 8.0.0.7 159784 Bytes 21.02.2010 22:55:49
    AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 13:25:04
    AVARKT.DLL : 9.0.0.3 292609 Bytes 15.05.2009 22:59:07
    AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 08:37:04
    SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 13:03:49
    SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 06:21:28
    NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 13:41:21
    RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 14.06.2009 21:56:47
    RCTEXT.DLL : 9.0.73.0 87297 Bytes 22.11.2009 22:59:11

    Konfiguration für den aktuellen Suchlauf:
    Job Name..............................: Vollständige Systemprüfung
    Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp
    Protokollierung.......................: niedrig
    Primäre Aktion........................: interaktiv
    Sekundäre Aktion......................: ignorieren
    Durchsuche Masterbootsektoren.........: ein
    Durchsuche Bootsektoren...............: ein
    Bootsektoren..........................: C:, D:,
    Durchsuche aktive Programme...........: ein
    Durchsuche Registrierung..............: ein
    Suche nach Rootkits...................: ein
    Integritätsprüfung von Systemdateien..: aus
    Datei Suchmodus.......................: Alle Dateien
    Durchsuche Archive....................: ein
    Rekursionstiefe einschränken..........: 20
    Archiv Smart Extensions...............: ein
    Makrovirenheuristik...................: ein
    Dateiheuristik........................: mittel
    Abweichende Gefahrenkategorien........: +APPL,+GAME,+SPR,

    Beginn des Suchlaufs: Samstag, 17. Juli 2010 12:05

    Der Suchlauf nach versteckten Objekten wird begonnen.
    Es wurden '186516' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

    Der Suchlauf über gestartete Prozesse wird begonnen:
    Durchsuche Prozess 'mcupdate.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'mobsync.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'WmiPrvSE.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'TFTray.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'dmhkcore.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'EasyBatteryMgr3.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'EasySpeedUpManager.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'TFService.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
    Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
    Es wurden '48' Prozesse mit '48' Modulen durchsucht

    Der Suchlauf über die Masterbootsektoren wird begonnen:
    Masterbootsektor HD0
    [INFO] Es wurde kein Virus gefunden!

    Der Suchlauf über die Bootsektoren wird begonnen:
    Bootsektor 'C:\'
    [INFO] Es wurde kein Virus gefunden!
    Bootsektor 'D:\'
    [INFO] Es wurde kein Virus gefunden!

    Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
    Die Registry wurde durchsucht ( '44' Dateien ).


    Der Suchlauf über die ausgewählten Dateien wird begonnen:

    Beginne mit der Suche in 'C:\'
    C:\hiberfil.sys
    [WARNUNG] Die Datei konnte nicht geöffnet werden!
    [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
    C:\pagefile.sys
    [WARNUNG] Die Datei konnte nicht geöffnet werden!
    [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
    C:\Users\Julia 1\AppData\Local\Temp\jar_cache1261.tmp
    [0] Archivtyp: ZIP
    --> myf/y/AppletX.class
    [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.M
    --> myf/y/LoaderX.class
    [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Selace.L
    --> myf/y/PayloadX.class
    [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Selace.X
    C:\Users\Julia 1\AppData\Local\Temp\jar_cache14417.tmp
    [0] Archivtyp: ZIP
    --> Main.class
    [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L
    C:\Users\Julia 1\AppData\Local\Temp\jar_cache59178.tmp
    [0] Archivtyp: ZIP
    --> Main.class
    [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L
    C:\Users\Julia 1\AppData\Local\Temp\jar_cache6726.tmp
    [0] Archivtyp: ZIP
    --> Main.class
    [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L
    C:\Users\Julia 1\AppData\Local\Temp\jar_cache6727.tmp
    [0] Archivtyp: ZIP
    --> Main.class
    [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L
    C:\Users\Julia 1\AppData\Local\Temp\lqxoih.exe
    [FUND] Ist das Trojanische Pferd TR/Agent.48128
    C:\Users\Julia 1\AppData\Local\Temp\qefpxy.exe
    [FUND] Ist das Trojanische Pferd TR/Kryptik.AHK
    C:\Users\Julia 1\AppData\Local\Temp\qTfA7wcC.exe.part
    [0] Archivtyp: NSIS
    --> ProgramFilesDir/Primorun.exe
    [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv

    wird geschlossen.
    [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv

    wird geschlossen.
    C:\Users\Julia 1\AppData\Local\Temp\sgstce.exe
    [FUND] Ist das Trojanische Pferd TR/Agent.48128
    C:\Users\Julia 1\AppData\Local\Temp\~TM1500.tmp
    [FUND] Ist das Trojanische Pferd TR/Drop.HDrop.AO.1
    C:\Users\Julia 1\AppData\Local\Temp\~TM265D.tmp
    [FUND] Ist das Trojanische Pferd TR/Drop.HDrop.AO
    C:\Users\Julia 1\AppData\Local\Temp\plugtmp-14\plugin-ChangeLog.pdf
    [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.RW.2
    Beginne mit der Suche in 'D:\'

    Beginne mit der Desinfektion:
    C:\Users\Julia 1\AppData\Local\Temp\jar_cache1261.tmp
    [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb39c6c.qua'

    verschoben!
    C:\Users\Julia 1\AppData\Local\Temp\jar_cache14417.tmp
    [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f81657d.qua'

    verschoben!
    C:\Users\Julia 1\AppData\Local\Temp\jar_cache59178.tmp
    [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4923297d.qua'

    verschoben!
    C:\Users\Julia 1\AppData\Local\Temp\jar_cache6726.tmp
    [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3eae75.qua'

    verschoben!
    C:\Users\Julia 1\AppData\Local\Temp\jar_cache6727.tmp
    [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3fb63d.qua'

    verschoben!
    C:\Users\Julia 1\AppData\Local\Temp\lqxoih.exe
    [FUND] Ist das Trojanische Pferd TR/Agent.48128
    [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb99c7c.qua'

    verschoben!
    C:\Users\Julia 1\AppData\Local\Temp\qefpxy.exe
    [FUND] Ist das Trojanische Pferd TR/Kryptik.AHK
    [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ca79c71.qua'

    verschoben!
    C:\Users\Julia 1\AppData\Local\Temp\sgstce.exe
    [FUND] Ist das Trojanische Pferd TR/Agent.48128
    [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb49c73.qua'

    verschoben!
    C:\Users\Julia 1\AppData\Local\Temp\~TM1500.tmp
    [FUND] Ist das Trojanische Pferd TR/Drop.HDrop.AO.1
    [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c8e9c60.qua'

    verschoben!
    C:\Users\Julia 1\AppData\Local\Temp\~TM265D.tmp
    [FUND] Ist das Trojanische Pferd TR/Drop.HDrop.AO
    [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aa91d89.qua'

    verschoben!
    C:\Users\Julia 1\AppData\Local\Temp\plugtmp-14\plugin-ChangeLog.pdf
    [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.RW.2
    [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb69c78.qua'

    verschoben!


    Ende des Suchlaufs: Samstag, 17. Juli 2010 14:03
    Benötigte Zeit: 1:52:31 Stunde(n)

    Der Suchlauf wurde vollständig durchgeführt.

    32031 Verzeichnisse wurden überprüft
    434702 Dateien wurden geprüft
    13 Viren bzw. unerwünschte Programme wurden gefunden
    0 Dateien wurden als verdächtig eingestuft
    0 Dateien wurden gelöscht
    0 Viren bzw. unerwünschte Programme wurden repariert
    11 Dateien wurden in die Quarantäne verschoben
    0 Dateien wurden umbenannt
    2 Dateien konnten nicht durchsucht werden
    434687 Dateien ohne Befall
    4198 Archive wurden durchsucht
    4 Warnungen
    13 Hinweise
    186516 Objekte wurden beim Rootkitscan durchsucht
    0 Versteckte Objekte wurden gefunden
  2. wolle

    wolle ...ist locker!

Die Seite empfehlen