Anmelden oder registrieren
Alpha Board
Startseite
Foren
>
Technik - PC - Multimedia
>
Computer
>
Allgemeines Problem
Viren bzw. Trojaner entdeckt- kann jemand helfen?
>
Wir beantworten jede Frage in ca. 10 Minuten.
Klicke hier um deine Frage zu stellen
Auf dieses Thema antworten
Benutzername:
Verifizierung:
Wer ist Weltweit bekannter Rihanna oder marilyn manson
Beitrag:
<p>[quote="LuckyTramp, post: 1352604"]Hallo, habe eben einen Virenscan mit Avira durchgeführt. Dabei ist leider Einiges rausgekommen. Kann mir jemand sagen, was ich jetzt tun muss? Offenbar wurden die Schädlinge ins Quarantäneverzeichnis verschoben, können die da einfach drin bleiben oder ist es besser, sie zu löschen (wo finde ich das Verzeichnis unter Vista eigentlich...?)? Und wurden alle dorthin verschoben? Im Log stehen irgendwie noch so einige schädliche Dateien mehr, die offenbar nicht dorthin verschoben wurden, oder irre ich mich?</p><p><br /></p><p><br /></p><p>Sollte ich noch irgendwas machen, z.B. HijackThis laufen lassen und den Log hier posten?</p><p>Vielen Dank schon mal!</p><p><br /></p><p><br /></p><p>Avira AntiVir Personal</p><p>Erstellungsdatum der Reportdatei: Samstag, 17. Juli 2010 12:05</p><p><br /></p><p>Es wird nach 2354648 Virenstämmen gesucht.</p><p><br /></p><p>Lizenznehmer : Avira AntiVir Personal - FREE Antivirus</p><p>Seriennummer : 0000149996-ADJIE-0000001</p><p>Plattform : Windows Vista</p><p>Windowsversion : (plain) [6.0.6000]</p><p>Boot Modus : Normal gebootet</p><p>Benutzername : SYSTEM</p><p>Computername : KLUGMANN-PC</p><p><br /></p><p>Versionsinformationen:</p><p>BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00</p><p>AVSCAN.EXE : 9.0.3.10 466689 Bytes 22.11.2009 22:59:17</p><p>AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 10:04:10</p><p>LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 09:35:44</p><p>LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 08:41:59</p><p>VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 22:59:15</p><p>VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 22:59:15</p><p>VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 22:55:53</p><p>VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 22:55:47</p><p>VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 22:56:21</p><p>VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 20:47:22</p><p>VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 21:56:15</p><p>VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 21:56:15</p><p>VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 21:56:15</p><p>VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 21:56:15</p><p>VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 21:56:15</p><p>VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 21:56:15</p><p>VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 21:56:16</p><p>VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 21:55:35</p><p>VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 21:55:43</p><p>VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 21:55:43</p><p>VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 21:55:35</p><p>VBASE017.VDF : 7.10.8.163 432128 Bytes 23.06.2010 21:55:38</p><p>VBASE018.VDF : 7.10.8.194 133632 Bytes 27.06.2010 19:58:23</p><p>VBASE019.VDF : 7.10.8.220 134656 Bytes 29.06.2010 20:01:10</p><p>VBASE020.VDF : 7.10.8.252 171520 Bytes 04.07.2010 21:55:59</p><p>VBASE021.VDF : 7.10.9.19 131072 Bytes 06.07.2010 21:55:59</p><p>VBASE022.VDF : 7.10.9.36 297472 Bytes 07.07.2010 21:56:01</p><p>VBASE023.VDF : 7.10.9.60 150016 Bytes 11.07.2010 21:48:01</p><p>VBASE024.VDF : 7.10.9.79 113152 Bytes 13.07.2010 21:48:02</p><p>VBASE025.VDF : 7.10.9.99 158720 Bytes 16.07.2010 10:04:05</p><p>VBASE026.VDF : 7.10.9.100 2048 Bytes 16.07.2010 10:04:06</p><p>VBASE027.VDF : 7.10.9.101 2048 Bytes 16.07.2010 10:04:06</p><p>VBASE028.VDF : 7.10.9.102 2048 Bytes 16.07.2010 10:04:06</p><p>VBASE029.VDF : 7.10.9.103 2048 Bytes 16.07.2010 10:04:06</p><p>VBASE030.VDF : 7.10.9.104 2048 Bytes 16.07.2010 10:04:06</p><p>VBASE031.VDF : 7.10.9.108 67584 Bytes 16.07.2010 10:04:07</p><p>Engineversion : 8.2.4.12 </p><p>AEVDF.DLL : 8.1.2.0 106868 Bytes 25.04.2010 21:55:50</p><p>AESCRIPT.DLL : 8.1.3.40 1360250 Bytes 15.07.2010 21:48:10</p><p>AESCN.DLL : 8.1.6.1 127347 Bytes 16.05.2010 21:55:50</p><p>AESBX.DLL : 8.1.3.1 254324 Bytes 25.04.2010 21:55:51</p><p>AERDL.DLL : 8.1.4.6 541043 Bytes 15.04.2010 20:49:03</p><p>AEPACK.DLL : 8.2.2.6 430452 Bytes 15.07.2010 21:48:07</p><p>AEOFFICE.DLL : 8.1.1.6 201081 Bytes 11.07.2010 21:56:05</p><p>AEHEUR.DLL : 8.1.1.38 2724214 Bytes 27.06.2010 21:55:48</p><p>AEHELP.DLL : 8.1.11.6 242038 Bytes 27.06.2010 21:55:42</p><p>AEGEN.DLL : 8.1.3.14 381299 Bytes 15.07.2010 21:48:05</p><p>AEEMU.DLL : 8.1.2.0 393588 Bytes 25.04.2010 21:55:47</p><p>AECORE.DLL : 8.1.15.4 192886 Bytes 15.07.2010 21:48:04</p><p>AEBB.DLL : 8.1.1.0 53618 Bytes 25.04.2010 21:55:47</p><p>AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 06:47:56</p><p>AVPREF.DLL : 9.0.3.0 44289 Bytes 13.09.2009 21:17:03</p><p>AVREP.DLL : 8.0.0.7 159784 Bytes 21.02.2010 22:55:49</p><p>AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 13:25:04</p><p>AVARKT.DLL : 9.0.0.3 292609 Bytes 15.05.2009 22:59:07</p><p>AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 08:37:04</p><p>SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 13:03:49</p><p>SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 06:21:28</p><p>NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 13:41:21</p><p>RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 14.06.2009 21:56:47</p><p>RCTEXT.DLL : 9.0.73.0 87297 Bytes 22.11.2009 22:59:11</p><p><br /></p><p>Konfiguration für den aktuellen Suchlauf:</p><p>Job Name..............................: Vollständige Systemprüfung</p><p>Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp</p><p>Protokollierung.......................: niedrig</p><p>Primäre Aktion........................: interaktiv</p><p>Sekundäre Aktion......................: ignorieren</p><p>Durchsuche Masterbootsektoren.........: ein</p><p>Durchsuche Bootsektoren...............: ein</p><p>Bootsektoren..........................: C:, D:, </p><p>Durchsuche aktive Programme...........: ein</p><p>Durchsuche Registrierung..............: ein</p><p>Suche nach Rootkits...................: ein</p><p>Integritätsprüfung von Systemdateien..: aus</p><p>Datei Suchmodus.......................: Alle Dateien</p><p>Durchsuche Archive....................: ein</p><p>Rekursionstiefe einschränken..........: 20</p><p>Archiv Smart Extensions...............: ein</p><p>Makrovirenheuristik...................: ein</p><p>Dateiheuristik........................: mittel</p><p>Abweichende Gefahrenkategorien........: +APPL,+GAME,+SPR,</p><p><br /></p><p>Beginn des Suchlaufs: Samstag, 17. Juli 2010 12:05</p><p><br /></p><p>Der Suchlauf nach versteckten Objekten wird begonnen.</p><p>Es wurden '186516' Objekte überprüft, '0' versteckte Objekte wurden gefunden.</p><p><br /></p><p>Der Suchlauf über gestartete Prozesse wird begonnen:</p><p>Durchsuche Prozess 'mcupdate.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'mobsync.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'WmiPrvSE.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'TFTray.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'dmhkcore.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'EasyBatteryMgr3.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'EasySpeedUpManager.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'TFService.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht</p><p>Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht</p><p>Es wurden '48' Prozesse mit '48' Modulen durchsucht</p><p><br /></p><p>Der Suchlauf über die Masterbootsektoren wird begonnen:</p><p>Masterbootsektor HD0</p><p> [INFO] Es wurde kein Virus gefunden!</p><p><br /></p><p>Der Suchlauf über die Bootsektoren wird begonnen:</p><p>Bootsektor 'C:\'</p><p> [INFO] Es wurde kein Virus gefunden!</p><p>Bootsektor 'D:\'</p><p> [INFO] Es wurde kein Virus gefunden!</p><p><br /></p><p>Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:</p><p>Die Registry wurde durchsucht ( '44' Dateien ).</p><p><br /></p><p><br /></p><p>Der Suchlauf über die ausgewählten Dateien wird begonnen:</p><p><br /></p><p>Beginne mit der Suche in 'C:\'</p><p>C:\hiberfil.sys</p><p> [WARNUNG] Die Datei konnte nicht geöffnet werden!</p><p> [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.</p><p> [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.</p><p>C:\pagefile.sys</p><p> [WARNUNG] Die Datei konnte nicht geöffnet werden!</p><p> [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.</p><p> [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.</p><p>C:\Users\Julia 1\AppData\Local\Temp\jar_cache1261.tmp</p><p> [0] Archivtyp: ZIP</p><p> --> myf/y/AppletX.class</p><p> [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.M</p><p> --> myf/y/LoaderX.class</p><p> [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Selace.L</p><p> --> myf/y/PayloadX.class</p><p> [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Selace.X</p><p>C:\Users\Julia 1\AppData\Local\Temp\jar_cache14417.tmp</p><p> [0] Archivtyp: ZIP</p><p> --> Main.class</p><p> [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L</p><p>C:\Users\Julia 1\AppData\Local\Temp\jar_cache59178.tmp</p><p> [0] Archivtyp: ZIP</p><p> --> Main.class</p><p> [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L</p><p>C:\Users\Julia 1\AppData\Local\Temp\jar_cache6726.tmp</p><p> [0] Archivtyp: ZIP</p><p> --> Main.class</p><p> [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L</p><p>C:\Users\Julia 1\AppData\Local\Temp\jar_cache6727.tmp</p><p> [0] Archivtyp: ZIP</p><p> --> Main.class</p><p> [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L</p><p>C:\Users\Julia 1\AppData\Local\Temp\lqxoih.exe</p><p> [FUND] Ist das Trojanische Pferd TR/Agent.48128</p><p>C:\Users\Julia 1\AppData\Local\Temp\qefpxy.exe</p><p> [FUND] Ist das Trojanische Pferd TR/Kryptik.AHK</p><p>C:\Users\Julia 1\AppData\Local\Temp\qTfA7wcC.exe.part</p><p> [0] Archivtyp: NSIS</p><p> --> ProgramFilesDir/Primorun.exe</p><p> [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv </p><p><br /></p><p>wird geschlossen.</p><p> [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv </p><p><br /></p><p>wird geschlossen.</p><p>C:\Users\Julia 1\AppData\Local\Temp\sgstce.exe</p><p> [FUND] Ist das Trojanische Pferd TR/Agent.48128</p><p>C:\Users\Julia 1\AppData\Local\Temp\~TM1500.tmp</p><p> [FUND] Ist das Trojanische Pferd TR/Drop.HDrop.AO.1</p><p>C:\Users\Julia 1\AppData\Local\Temp\~TM265D.tmp</p><p> [FUND] Ist das Trojanische Pferd TR/Drop.HDrop.AO</p><p>C:\Users\Julia 1\AppData\Local\Temp\plugtmp-14\plugin-ChangeLog.pdf</p><p> [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.RW.2</p><p>Beginne mit der Suche in 'D:\'</p><p><br /></p><p>Beginne mit der Desinfektion:</p><p>C:\Users\Julia 1\AppData\Local\Temp\jar_cache1261.tmp</p><p> [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb39c6c.qua' </p><p><br /></p><p>verschoben!</p><p>C:\Users\Julia 1\AppData\Local\Temp\jar_cache14417.tmp</p><p> [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f81657d.qua' </p><p><br /></p><p>verschoben!</p><p>C:\Users\Julia 1\AppData\Local\Temp\jar_cache59178.tmp</p><p> [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4923297d.qua' </p><p><br /></p><p>verschoben!</p><p>C:\Users\Julia 1\AppData\Local\Temp\jar_cache6726.tmp</p><p> [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3eae75.qua' </p><p><br /></p><p>verschoben!</p><p>C:\Users\Julia 1\AppData\Local\Temp\jar_cache6727.tmp</p><p> [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3fb63d.qua' </p><p><br /></p><p>verschoben!</p><p>C:\Users\Julia 1\AppData\Local\Temp\lqxoih.exe</p><p> [FUND] Ist das Trojanische Pferd TR/Agent.48128</p><p> [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb99c7c.qua' </p><p><br /></p><p>verschoben!</p><p>C:\Users\Julia 1\AppData\Local\Temp\qefpxy.exe</p><p> [FUND] Ist das Trojanische Pferd TR/Kryptik.AHK</p><p> [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ca79c71.qua' </p><p><br /></p><p>verschoben!</p><p>C:\Users\Julia 1\AppData\Local\Temp\sgstce.exe</p><p> [FUND] Ist das Trojanische Pferd TR/Agent.48128</p><p> [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb49c73.qua' </p><p><br /></p><p>verschoben!</p><p>C:\Users\Julia 1\AppData\Local\Temp\~TM1500.tmp</p><p> [FUND] Ist das Trojanische Pferd TR/Drop.HDrop.AO.1</p><p> [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c8e9c60.qua' </p><p><br /></p><p>verschoben!</p><p>C:\Users\Julia 1\AppData\Local\Temp\~TM265D.tmp</p><p> [FUND] Ist das Trojanische Pferd TR/Drop.HDrop.AO</p><p> [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aa91d89.qua' </p><p><br /></p><p>verschoben!</p><p>C:\Users\Julia 1\AppData\Local\Temp\plugtmp-14\plugin-ChangeLog.pdf</p><p> [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.RW.2</p><p> [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb69c78.qua' </p><p><br /></p><p>verschoben!</p><p><br /></p><p><br /></p><p>Ende des Suchlaufs: Samstag, 17. Juli 2010 14:03</p><p>Benötigte Zeit: 1:52:31 Stunde(n)</p><p><br /></p><p>Der Suchlauf wurde vollständig durchgeführt.</p><p><br /></p><p> 32031 Verzeichnisse wurden überprüft</p><p>434702 Dateien wurden geprüft</p><p> 13 Viren bzw. unerwünschte Programme wurden gefunden</p><p> 0 Dateien wurden als verdächtig eingestuft</p><p> 0 Dateien wurden gelöscht</p><p> 0 Viren bzw. unerwünschte Programme wurden repariert</p><p> 11 Dateien wurden in die Quarantäne verschoben</p><p> 0 Dateien wurden umbenannt</p><p> 2 Dateien konnten nicht durchsucht werden</p><p>434687 Dateien ohne Befall</p><p> 4198 Archive wurden durchsucht</p><p> 4 Warnungen</p><p> 13 Hinweise</p><p>186516 Objekte wurden beim Rootkitscan durchsucht</p><p> 0 Versteckte Objekte wurden gefunden[/quote]</p><p><br /></p>
[quote="LuckyTramp, post: 1352604"]Hallo, habe eben einen Virenscan mit Avira durchgeführt. Dabei ist leider Einiges rausgekommen. Kann mir jemand sagen, was ich jetzt tun muss? Offenbar wurden die Schädlinge ins Quarantäneverzeichnis verschoben, können die da einfach drin bleiben oder ist es besser, sie zu löschen (wo finde ich das Verzeichnis unter Vista eigentlich...?)? Und wurden alle dorthin verschoben? Im Log stehen irgendwie noch so einige schädliche Dateien mehr, die offenbar nicht dorthin verschoben wurden, oder irre ich mich? Sollte ich noch irgendwas machen, z.B. HijackThis laufen lassen und den Log hier posten? Vielen Dank schon mal! Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 17. Juli 2010 12:05 Es wird nach 2354648 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (plain) [6.0.6000] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : KLUGMANN-PC Versionsinformationen: BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 22.11.2009 22:59:17 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 10:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 09:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 08:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 22:59:15 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 22:59:15 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 22:55:53 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 22:55:47 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 22:56:21 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 20:47:22 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 21:56:15 VBASE007.VDF : 7.10.7.219 2048 Bytes 02.06.2010 21:56:15 VBASE008.VDF : 7.10.7.220 2048 Bytes 02.06.2010 21:56:15 VBASE009.VDF : 7.10.7.221 2048 Bytes 02.06.2010 21:56:15 VBASE010.VDF : 7.10.7.222 2048 Bytes 02.06.2010 21:56:15 VBASE011.VDF : 7.10.7.223 2048 Bytes 02.06.2010 21:56:15 VBASE012.VDF : 7.10.7.224 2048 Bytes 02.06.2010 21:56:16 VBASE013.VDF : 7.10.8.37 270336 Bytes 10.06.2010 21:55:35 VBASE014.VDF : 7.10.8.69 138752 Bytes 14.06.2010 21:55:43 VBASE015.VDF : 7.10.8.102 130560 Bytes 16.06.2010 21:55:43 VBASE016.VDF : 7.10.8.135 152064 Bytes 21.06.2010 21:55:35 VBASE017.VDF : 7.10.8.163 432128 Bytes 23.06.2010 21:55:38 VBASE018.VDF : 7.10.8.194 133632 Bytes 27.06.2010 19:58:23 VBASE019.VDF : 7.10.8.220 134656 Bytes 29.06.2010 20:01:10 VBASE020.VDF : 7.10.8.252 171520 Bytes 04.07.2010 21:55:59 VBASE021.VDF : 7.10.9.19 131072 Bytes 06.07.2010 21:55:59 VBASE022.VDF : 7.10.9.36 297472 Bytes 07.07.2010 21:56:01 VBASE023.VDF : 7.10.9.60 150016 Bytes 11.07.2010 21:48:01 VBASE024.VDF : 7.10.9.79 113152 Bytes 13.07.2010 21:48:02 VBASE025.VDF : 7.10.9.99 158720 Bytes 16.07.2010 10:04:05 VBASE026.VDF : 7.10.9.100 2048 Bytes 16.07.2010 10:04:06 VBASE027.VDF : 7.10.9.101 2048 Bytes 16.07.2010 10:04:06 VBASE028.VDF : 7.10.9.102 2048 Bytes 16.07.2010 10:04:06 VBASE029.VDF : 7.10.9.103 2048 Bytes 16.07.2010 10:04:06 VBASE030.VDF : 7.10.9.104 2048 Bytes 16.07.2010 10:04:06 VBASE031.VDF : 7.10.9.108 67584 Bytes 16.07.2010 10:04:07 Engineversion : 8.2.4.12 AEVDF.DLL : 8.1.2.0 106868 Bytes 25.04.2010 21:55:50 AESCRIPT.DLL : 8.1.3.40 1360250 Bytes 15.07.2010 21:48:10 AESCN.DLL : 8.1.6.1 127347 Bytes 16.05.2010 21:55:50 AESBX.DLL : 8.1.3.1 254324 Bytes 25.04.2010 21:55:51 AERDL.DLL : 8.1.4.6 541043 Bytes 15.04.2010 20:49:03 AEPACK.DLL : 8.2.2.6 430452 Bytes 15.07.2010 21:48:07 AEOFFICE.DLL : 8.1.1.6 201081 Bytes 11.07.2010 21:56:05 AEHEUR.DLL : 8.1.1.38 2724214 Bytes 27.06.2010 21:55:48 AEHELP.DLL : 8.1.11.6 242038 Bytes 27.06.2010 21:55:42 AEGEN.DLL : 8.1.3.14 381299 Bytes 15.07.2010 21:48:05 AEEMU.DLL : 8.1.2.0 393588 Bytes 25.04.2010 21:55:47 AECORE.DLL : 8.1.15.4 192886 Bytes 15.07.2010 21:48:04 AEBB.DLL : 8.1.1.0 53618 Bytes 25.04.2010 21:55:47 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 06:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 13.09.2009 21:17:03 AVREP.DLL : 8.0.0.7 159784 Bytes 21.02.2010 22:55:49 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 13:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 15.05.2009 22:59:07 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 08:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 13:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 06:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 13:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 14.06.2009 21:56:47 RCTEXT.DLL : 9.0.73.0 87297 Bytes 22.11.2009 22:59:11 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +APPL,+GAME,+SPR, Beginn des Suchlaufs: Samstag, 17. Juli 2010 12:05 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '186516' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'mcupdate.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mobsync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WmiPrvSE.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TFTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'MSASCui.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dmhkcore.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EasyBatteryMgr3.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'EasySpeedUpManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TFService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'agrsmsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '48' Prozesse mit '48' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '44' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Users\Julia 1\AppData\Local\Temp\jar_cache1261.tmp [0] Archivtyp: ZIP --> myf/y/AppletX.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.M --> myf/y/LoaderX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Selace.L --> myf/y/PayloadX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Selace.X C:\Users\Julia 1\AppData\Local\Temp\jar_cache14417.tmp [0] Archivtyp: ZIP --> Main.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L C:\Users\Julia 1\AppData\Local\Temp\jar_cache59178.tmp [0] Archivtyp: ZIP --> Main.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L C:\Users\Julia 1\AppData\Local\Temp\jar_cache6726.tmp [0] Archivtyp: ZIP --> Main.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L C:\Users\Julia 1\AppData\Local\Temp\jar_cache6727.tmp [0] Archivtyp: ZIP --> Main.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.L C:\Users\Julia 1\AppData\Local\Temp\lqxoih.exe [FUND] Ist das Trojanische Pferd TR/Agent.48128 C:\Users\Julia 1\AppData\Local\Temp\qefpxy.exe [FUND] Ist das Trojanische Pferd TR/Kryptik.AHK C:\Users\Julia 1\AppData\Local\Temp\qTfA7wcC.exe.part [0] Archivtyp: NSIS --> ProgramFilesDir/Primorun.exe [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. C:\Users\Julia 1\AppData\Local\Temp\sgstce.exe [FUND] Ist das Trojanische Pferd TR/Agent.48128 C:\Users\Julia 1\AppData\Local\Temp\~TM1500.tmp [FUND] Ist das Trojanische Pferd TR/Drop.HDrop.AO.1 C:\Users\Julia 1\AppData\Local\Temp\~TM265D.tmp [FUND] Ist das Trojanische Pferd TR/Drop.HDrop.AO C:\Users\Julia 1\AppData\Local\Temp\plugtmp-14\plugin-ChangeLog.pdf [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.RW.2 Beginne mit der Suche in 'D:\' Beginne mit der Desinfektion: C:\Users\Julia 1\AppData\Local\Temp\jar_cache1261.tmp [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb39c6c.qua' verschoben! C:\Users\Julia 1\AppData\Local\Temp\jar_cache14417.tmp [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f81657d.qua' verschoben! C:\Users\Julia 1\AppData\Local\Temp\jar_cache59178.tmp [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4923297d.qua' verschoben! C:\Users\Julia 1\AppData\Local\Temp\jar_cache6726.tmp [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3eae75.qua' verschoben! C:\Users\Julia 1\AppData\Local\Temp\jar_cache6727.tmp [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a3fb63d.qua' verschoben! C:\Users\Julia 1\AppData\Local\Temp\lqxoih.exe [FUND] Ist das Trojanische Pferd TR/Agent.48128 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb99c7c.qua' verschoben! C:\Users\Julia 1\AppData\Local\Temp\qefpxy.exe [FUND] Ist das Trojanische Pferd TR/Kryptik.AHK [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ca79c71.qua' verschoben! C:\Users\Julia 1\AppData\Local\Temp\sgstce.exe [FUND] Ist das Trojanische Pferd TR/Agent.48128 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb49c73.qua' verschoben! C:\Users\Julia 1\AppData\Local\Temp\~TM1500.tmp [FUND] Ist das Trojanische Pferd TR/Drop.HDrop.AO.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c8e9c60.qua' verschoben! C:\Users\Julia 1\AppData\Local\Temp\~TM265D.tmp [FUND] Ist das Trojanische Pferd TR/Drop.HDrop.AO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4aa91d89.qua' verschoben! C:\Users\Julia 1\AppData\Local\Temp\plugtmp-14\plugin-ChangeLog.pdf [FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.RW.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cb69c78.qua' verschoben! Ende des Suchlaufs: Samstag, 17. Juli 2010 14:03 Benötigte Zeit: 1:52:31 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 32031 Verzeichnisse wurden überprüft 434702 Dateien wurden geprüft 13 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 11 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 2 Dateien konnten nicht durchsucht werden 434687 Dateien ohne Befall 4198 Archive wurden durchsucht 4 Warnungen 13 Hinweise 186516 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden[/quote]
Mit Facebook anmelden
Benutzername oder E-Mail-Adresse:
Besitzt du schon ein Benutzerkonto?
Nein, erstelle jetzt ein Benutzerkonto.
Ja, mein Passwort ist:
Hast du dein Passwort vergessen?
Angemeldet bleiben
Alpha Board
Startseite
Foren
>
Technik - PC - Multimedia
>
Computer
>
Allgemeines Problem
Viren bzw. Trojaner entdeckt- kann jemand helfen?
>
Startseite
Foren
Foren
Direktauswahl
Foren durchsuchen
Recent Posts
Mitglieder
Mitglieder
Direktauswahl
Notable Members
Derzeitige Besucher
Letzte Aktivitäten
Menu
Suche
Nur die Titel durchsuchen
Erstellt von:
Trenne Benutzernamen durch Kommata.
Neuer als:
Nur dieses Thema durchsuchen
Nur dieses Forum durchsuchen
Die Ergebnisse als Themen anzeigen
Nützliche Suchen
Recent Posts
Mehr...