![]() |
| |||||||
Log-Analyse und Auswertung: Laptop wird immer langsamer!Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
| | #1 |
| | Laptop wird immer langsamer! Hallo! Mein Problem liegt darin das mein Laptop immer langsamer wird! Er braucht für Programme die er eig. in paar Sekunden ausführen könnte das 10-20 fache. Das heißt um einen Internet browser zu öffnen braucht er um die 15 sekunden! Das surfen wiederrum geht schnell und flüssig wie gewohnt. Mir ist erst im Sinn gekommen das fremde Programme auf meinem Laptop sein könnten nachdem mein Antivir Funde gemeldet hat! Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 29. Juni 2011 23:07
Es wird nach 2841056 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : MORPH911-PC
Versionsinformationen:
BUILD.DAT : 10.2.0.690 35934 Bytes 22.06.2011 18:02:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 28.06.2011 19:13:41
AVSCAN.DLL : 10.0.5.0 57192 Bytes 28.06.2011 19:13:40
LUKE.DLL : 10.3.0.5 45416 Bytes 28.06.2011 19:13:42
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 28.06.2011 19:13:43
AVREG.DLL : 10.3.0.7 90472 Bytes 28.06.2011 19:13:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 20:19:51
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 16:11:53
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 18:28:29
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 17:19:36
VBASE005.VDF : 7.11.8.179 2048 Bytes 31.05.2011 17:19:36
VBASE006.VDF : 7.11.8.180 2048 Bytes 31.05.2011 17:19:37
VBASE007.VDF : 7.11.8.181 2048 Bytes 31.05.2011 17:19:37
VBASE008.VDF : 7.11.8.182 2048 Bytes 31.05.2011 17:19:37
VBASE009.VDF : 7.11.8.183 2048 Bytes 31.05.2011 17:19:37
VBASE010.VDF : 7.11.8.184 2048 Bytes 31.05.2011 17:19:37
VBASE011.VDF : 7.11.8.185 2048 Bytes 31.05.2011 17:19:37
VBASE012.VDF : 7.11.8.186 2048 Bytes 31.05.2011 17:19:37
VBASE013.VDF : 7.11.8.222 121856 Bytes 02.06.2011 16:25:24
VBASE014.VDF : 7.11.9.7 134656 Bytes 04.06.2011 14:13:31
VBASE015.VDF : 7.11.9.42 136192 Bytes 06.06.2011 19:18:59
VBASE016.VDF : 7.11.9.72 117248 Bytes 07.06.2011 14:02:43
VBASE017.VDF : 7.11.9.107 130560 Bytes 09.06.2011 14:02:43
VBASE018.VDF : 7.11.9.143 132096 Bytes 10.06.2011 18:38:22
VBASE019.VDF : 7.11.9.172 141824 Bytes 14.06.2011 14:23:04
VBASE020.VDF : 7.11.9.214 144896 Bytes 15.06.2011 19:57:44
VBASE021.VDF : 7.11.9.244 196608 Bytes 16.06.2011 19:57:44
VBASE022.VDF : 7.11.10.28 152576 Bytes 20.06.2011 18:02:51
VBASE023.VDF : 7.11.10.53 210432 Bytes 21.06.2011 18:02:51
VBASE024.VDF : 7.11.10.88 132096 Bytes 24.06.2011 10:34:16
VBASE025.VDF : 7.11.10.112 138752 Bytes 27.06.2011 19:14:52
VBASE026.VDF : 7.11.10.113 2048 Bytes 27.06.2011 19:14:52
VBASE027.VDF : 7.11.10.114 2048 Bytes 27.06.2011 19:14:52
VBASE028.VDF : 7.11.10.115 2048 Bytes 27.06.2011 19:14:52
VBASE029.VDF : 7.11.10.116 2048 Bytes 27.06.2011 19:14:52
VBASE030.VDF : 7.11.10.117 2048 Bytes 27.06.2011 19:14:52
VBASE031.VDF : 7.11.10.141 120320 Bytes 28.06.2011 19:13:37
Engineversion : 8.2.5.24
AEVDF.DLL : 8.1.2.1 106868 Bytes 14.09.2010 20:19:58
AESCRIPT.DLL : 8.1.3.65 1606010 Bytes 27.05.2011 16:37:24
AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 16:32:16
AESBX.DLL : 8.2.1.34 323957 Bytes 03.06.2011 16:25:37
AERDL.DLL : 8.1.9.9 639347 Bytes 29.03.2011 12:32:47
AEPACK.DLL : 8.2.6.9 557429 Bytes 17.06.2011 19:57:48
AEOFFICE.DLL : 8.1.1.25 205178 Bytes 03.06.2011 16:25:36
AEHEUR.DLL : 8.1.2.132 3567992 Bytes 23.06.2011 15:45:43
AEHELP.DLL : 8.1.17.2 246135 Bytes 20.05.2011 19:13:25
AEGEN.DLL : 8.1.5.6 401780 Bytes 20.05.2011 19:13:24
AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 16:31:50
AECORE.DLL : 8.1.21.1 196983 Bytes 27.05.2011 16:36:39
AEBB.DLL : 8.1.1.0 53618 Bytes 15.07.2010 12:35:33
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.3.2 44904 Bytes 28.06.2011 19:13:40
AVREP.DLL : 10.0.0.10 174120 Bytes 19.05.2011 15:26:57
AVARKT.DLL : 10.0.26.1 255336 Bytes 28.06.2011 19:13:38
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 28.06.2011 19:13:39
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 28.06.2011 19:13:36
RCTEXT.DLL : 10.0.64.0 98664 Bytes 28.06.2011 19:13:36
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4e297044\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Beginn des Suchlaufs: Mittwoch, 29. Juni 2011 23:07
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Integrator.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vsnp325.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'tsnp325.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ibmpmsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\Users\Mamak\AppData\Local\Temp\_858E.tmp'
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA
C:\Users\Mamak\AppData\Local\Temp\_858E.tmp
[FUND] Ist das Trojanische Pferd TR/Agent.cpo
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b483f0e.qua' verschoben!
Beginne mit der Suche in 'C:\Users\Mamak\AppData\Local\Temp\_856E.tmp'
C:\Users\Mamak\AppData\Local\Temp\_856E.tmp
[FUND] Ist das Trojanische Pferd TR/PSW.Karagany.A.15
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53df10a9.qua' verschoben!
Beginne mit der Suche in 'C:\Users\Mamak\AppData\Local\Temp\_84F0.tmp'
C:\Users\Mamak\AppData\Local\Temp\_84F0.tmp
[FUND] Ist das Trojanische Pferd TR/Kazy.17516.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01ff4a41.qua' verschoben!
Beginne mit der Suche in 'C:\Users\Mamak\AppData\Local\Temp\ytr1slnl.exe'
C:\Users\Mamak\AppData\Local\Temp\ytr1slnl.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '678a054f.qua' verschoben!
Beginne mit der Suche in 'C:\Users\Mamak\AppData\Local\Temp\xpk8d1cx.exe'
C:\Users\Mamak\AppData\Local\Temp\xpk8d1cx.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22052875.qua' verschoben!
Ende des Suchlaufs: Mittwoch, 29. Juni 2011 23:08
Benötigte Zeit: 00:24 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
0 Verzeichnisse wurden überprüft
54 Dateien wurden geprüft
5 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
5 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
49 Dateien ohne Befall
0 Archive wurden durchsucht
0 Warnungen
5 Hinweise
Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 30. Juni 2011 13:41
Es wird nach 2841056 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : MORPH911-PC
Versionsinformationen:
BUILD.DAT : 10.2.0.690 35934 Bytes 22.06.2011 18:02:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 28.06.2011 19:13:41
AVSCAN.DLL : 10.0.5.0 57192 Bytes 28.06.2011 19:13:40
LUKE.DLL : 10.3.0.5 45416 Bytes 28.06.2011 19:13:42
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 28.06.2011 19:13:43
AVREG.DLL : 10.3.0.7 90472 Bytes 28.06.2011 19:13:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 20:19:51
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 16:11:53
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 18:28:29
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 17:19:36
VBASE005.VDF : 7.11.8.179 2048 Bytes 31.05.2011 17:19:36
VBASE006.VDF : 7.11.8.180 2048 Bytes 31.05.2011 17:19:37
VBASE007.VDF : 7.11.8.181 2048 Bytes 31.05.2011 17:19:37
VBASE008.VDF : 7.11.8.182 2048 Bytes 31.05.2011 17:19:37
VBASE009.VDF : 7.11.8.183 2048 Bytes 31.05.2011 17:19:37
VBASE010.VDF : 7.11.8.184 2048 Bytes 31.05.2011 17:19:37
VBASE011.VDF : 7.11.8.185 2048 Bytes 31.05.2011 17:19:37
VBASE012.VDF : 7.11.8.186 2048 Bytes 31.05.2011 17:19:37
VBASE013.VDF : 7.11.8.222 121856 Bytes 02.06.2011 16:25:24
VBASE014.VDF : 7.11.9.7 134656 Bytes 04.06.2011 14:13:31
VBASE015.VDF : 7.11.9.42 136192 Bytes 06.06.2011 19:18:59
VBASE016.VDF : 7.11.9.72 117248 Bytes 07.06.2011 14:02:43
VBASE017.VDF : 7.11.9.107 130560 Bytes 09.06.2011 14:02:43
VBASE018.VDF : 7.11.9.143 132096 Bytes 10.06.2011 18:38:22
VBASE019.VDF : 7.11.9.172 141824 Bytes 14.06.2011 14:23:04
VBASE020.VDF : 7.11.9.214 144896 Bytes 15.06.2011 19:57:44
VBASE021.VDF : 7.11.9.244 196608 Bytes 16.06.2011 19:57:44
VBASE022.VDF : 7.11.10.28 152576 Bytes 20.06.2011 18:02:51
VBASE023.VDF : 7.11.10.53 210432 Bytes 21.06.2011 18:02:51
VBASE024.VDF : 7.11.10.88 132096 Bytes 24.06.2011 10:34:16
VBASE025.VDF : 7.11.10.112 138752 Bytes 27.06.2011 19:14:52
VBASE026.VDF : 7.11.10.113 2048 Bytes 27.06.2011 19:14:52
VBASE027.VDF : 7.11.10.114 2048 Bytes 27.06.2011 19:14:52
VBASE028.VDF : 7.11.10.115 2048 Bytes 27.06.2011 19:14:52
VBASE029.VDF : 7.11.10.116 2048 Bytes 27.06.2011 19:14:52
VBASE030.VDF : 7.11.10.117 2048 Bytes 27.06.2011 19:14:52
VBASE031.VDF : 7.11.10.141 120320 Bytes 28.06.2011 19:13:37
Engineversion : 8.2.5.24
AEVDF.DLL : 8.1.2.1 106868 Bytes 14.09.2010 20:19:58
AESCRIPT.DLL : 8.1.3.65 1606010 Bytes 27.05.2011 16:37:24
AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 16:32:16
AESBX.DLL : 8.2.1.34 323957 Bytes 03.06.2011 16:25:37
AERDL.DLL : 8.1.9.9 639347 Bytes 29.03.2011 12:32:47
AEPACK.DLL : 8.2.6.9 557429 Bytes 17.06.2011 19:57:48
AEOFFICE.DLL : 8.1.1.25 205178 Bytes 03.06.2011 16:25:36
AEHEUR.DLL : 8.1.2.132 3567992 Bytes 23.06.2011 15:45:43
AEHELP.DLL : 8.1.17.2 246135 Bytes 20.05.2011 19:13:25
AEGEN.DLL : 8.1.5.6 401780 Bytes 20.05.2011 19:13:24
AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 16:31:50
AECORE.DLL : 8.1.21.1 196983 Bytes 27.05.2011 16:36:39
AEBB.DLL : 8.1.1.0 53618 Bytes 15.07.2010 12:35:33
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.3.2 44904 Bytes 28.06.2011 19:13:40
AVREP.DLL : 10.0.0.10 174120 Bytes 19.05.2011 15:26:57
AVARKT.DLL : 10.0.26.1 255336 Bytes 28.06.2011 19:13:38
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 28.06.2011 19:13:39
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 28.06.2011 19:13:36
RCTEXT.DLL : 10.0.64.0 98664 Bytes 28.06.2011 19:13:36
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Donnerstag, 30. Juni 2011 13:41
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'NOTEPAD.EXE' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'vsnp325.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'tsnp325.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '171' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '157' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'ibmpmsvc.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '483' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4c13410c-634e69e5
--> Object
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\37db3fe2-4947b119
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.A
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\146c3768-3cb8cb15
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.1.A
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\386353f1-61a26d96
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Decouvert.AS
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\43c2ee46-57764bff
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\282496fe-6c8622d5
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\143b51c7-7387c0bb
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.J
Beginne mit der Desinfektion:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\143b51c7-7387c0bb
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.J
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4acecb87.qua' verschoben!
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\282496fe-6c8622d5
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5258e424.qua' verschoben!
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\43c2ee46-57764bff
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0056bec7.qua' verschoben!
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\386353f1-61a26d96
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Decouvert.AS
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '664cf10e.qua' verschoben!
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\146c3768-3cb8cb15
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.BB.1.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23c8dc34.qua' verschoben!
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\37db3fe2-4947b119
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Scuds.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ce1ee56.qua' verschoben!
C:\Users\Mamak\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\4c13410c-634e69e5
[FUND] Ist das Trojanische Pferd TR/Crypt.ULPM.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1014c220.qua' verschoben!
Ende des Suchlaufs: Donnerstag, 30. Juni 2011 14:20
Benötigte Zeit: 36:34 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
16626 Verzeichnisse wurden überprüft
302193 Dateien wurden geprüft
7 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
7 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
302186 Dateien ohne Befall
1790 Archive wurden durchsucht
0 Warnungen
7 Hinweise
392563 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
|