|
Log-Analyse und Auswertung: Avira erkennt Acronis True Image Home 2012 als RootkitWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML |
23.11.2011, 03:07 | #1 |
| Avira erkennt Acronis True Image Home 2012 als Rootkit Hallo zusammen, ich habe jetzt mehrfach den PC neu installiert, um herauszfinden, welche Software von Avira als "Rootkti" wahrgenommen wird. Erst nach der Installation von Acronis True Image Home 2012 (ohne Bootloader) erhalte ich die Meldung:"Es wurden ein oder mehrere versteckte Objekte gefunden, die auf einen versteckten virus oder unerwünschtes Programm hindeuten. Zur genauen Identifikation und Reparatur ist eine Überprüfung Ihres computers mit Avira Rescue-DB erforderlich." Die Avira Rescue-CD selbst liefert keine weitere erhellenden Erkenntnisse. Hier der Loginhalt Avira Rootkit-Scan: --- Avira Antivirus Premium 2012 Erstellungsdatum der Reportdatei: Dienstag, 22. November 2011 19:30 Es wird nach 3587536 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : xxxxxxxxxxxxxxxxxxxxx Seriennummer : xxxxxxxxxxxxxxxxxxxxxxxx Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : PowerAdmin Computername : POWERADMIN-PC Versionsinformationen: BUILD.DAT : 12.0.0.877 42511 Bytes 19.10.2011 17:45:00 AVSCAN.EXE : 12.1.0.18 490448 Bytes 19.10.2011 16:02:34 AVSCAN.DLL : 12.1.0.17 65744 Bytes 19.10.2011 16:02:57 LUKE.DLL : 12.1.0.17 68304 Bytes 19.10.2011 16:02:45 AVSCPLR.DLL : 12.1.0.19 99536 Bytes 19.10.2011 16:02:34 AVREG.DLL : 12.1.0.22 226512 Bytes 19.10.2011 16:02:33 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 10:07:39 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 16:08:51 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 11:00:55 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 11:18:22 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 13:12:53 VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 08:26:09 VBASE007.VDF : 7.11.15.106 2389504 Bytes 05.10.2011 16:02:51 VBASE008.VDF : 7.11.15.107 2048 Bytes 05.10.2011 16:02:51 VBASE009.VDF : 7.11.15.108 2048 Bytes 05.10.2011 16:02:51 VBASE010.VDF : 7.11.15.109 2048 Bytes 05.10.2011 16:02:51 VBASE011.VDF : 7.11.15.110 2048 Bytes 05.10.2011 16:02:51 VBASE012.VDF : 7.11.15.111 2048 Bytes 05.10.2011 16:02:51 VBASE013.VDF : 7.11.15.144 161792 Bytes 07.10.2011 16:02:52 VBASE014.VDF : 7.11.15.177 130048 Bytes 10.10.2011 16:02:52 VBASE015.VDF : 7.11.15.213 113664 Bytes 11.10.2011 16:02:52 VBASE016.VDF : 7.11.16.1 163328 Bytes 14.10.2011 16:02:52 VBASE017.VDF : 7.11.16.34 187904 Bytes 18.10.2011 16:02:52 VBASE018.VDF : 7.11.16.77 139264 Bytes 20.10.2011 07:35:30 VBASE019.VDF : 7.11.16.112 162816 Bytes 24.10.2011 07:35:30 VBASE020.VDF : 7.11.16.150 167424 Bytes 26.10.2011 07:35:30 VBASE021.VDF : 7.11.16.187 171520 Bytes 28.10.2011 07:35:30 VBASE022.VDF : 7.11.16.209 190976 Bytes 31.10.2011 07:35:30 VBASE023.VDF : 7.11.16.243 158208 Bytes 02.11.2011 07:35:31 VBASE024.VDF : 7.11.17.21 194560 Bytes 06.11.2011 07:35:31 VBASE025.VDF : 7.11.17.101 202752 Bytes 09.11.2011 07:35:31 VBASE026.VDF : 7.11.17.137 214528 Bytes 11.11.2011 07:35:31 VBASE027.VDF : 7.11.17.154 278528 Bytes 14.11.2011 07:35:32 VBASE028.VDF : 7.11.17.197 175616 Bytes 16.11.2011 07:35:32 VBASE029.VDF : 7.11.17.233 281088 Bytes 20.11.2011 17:57:56 VBASE030.VDF : 7.11.17.234 2048 Bytes 20.11.2011 17:57:56 VBASE031.VDF : 7.11.18.8 221184 Bytes 22.11.2011 17:57:57 Engineversion : 8.2.6.116 AEVDF.DLL : 8.1.2.2 106868 Bytes 20.11.2011 07:35:35 AESCRIPT.DLL : 8.1.3.86 471420 Bytes 20.11.2011 07:35:35 AESCN.DLL : 8.1.7.2 127349 Bytes 01.09.2011 22:46:02 AESBX.DLL : 8.2.1.34 323957 Bytes 01.09.2011 22:46:02 AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 22:16:06 AEPACK.DLL : 8.2.13.4 684406 Bytes 20.11.2011 07:35:34 AEOFFICE.DLL : 8.1.2.20 201083 Bytes 20.11.2011 07:35:34 AEHEUR.DLL : 8.1.2.192 3838328 Bytes 20.11.2011 07:35:34 AEHELP.DLL : 8.1.18.0 254327 Bytes 20.11.2011 07:35:33 AEGEN.DLL : 8.1.5.14 405877 Bytes 20.11.2011 07:35:33 AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 22:46:01 AECORE.DLL : 8.1.24.0 196983 Bytes 20.11.2011 07:35:32 AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 22:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 19.10.2011 16:02:36 AVPREF.DLL : 12.1.0.17 51920 Bytes 19.10.2011 16:02:33 AVREP.DLL : 12.1.0.17 179920 Bytes 19.10.2011 16:02:33 AVARKT.DLL : 12.1.0.17 223184 Bytes 19.10.2011 16:02:31 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 19.10.2011 16:02:32 SQLITE3.DLL : 3.7.0.0 398288 Bytes 19.10.2011 16:02:49 AVSMTP.DLL : 12.1.0.17 63440 Bytes 19.10.2011 16:02:35 NETNT.DLL : 12.1.0.17 17104 Bytes 19.10.2011 16:02:45 RCIMAGE.DLL : 12.1.0.17 4491472 Bytes 19.10.2011 16:03:00 RCTEXT.DLL : 12.1.0.16 98512 Bytes 19.10.2011 16:03:00 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Suche nach Rootkits und aktiver Malware Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Dienstag, 22. November 2011 19:30 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\0009\Linkage\upperbind [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\{B78CA722-31A6-4810-B9F0-AE56976C0758}\Connection\name [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\services\Tcpip\Parameters\Interfaces\{822A2588-CE91-4BC2-B6F4-E10793590804}\dhcpinterfaceoptions [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Control\preshutdownorder [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Control\Class\{4D36E967-E325-11CE-BFC1-08002BE10318}\upperfilters [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Control\GroupOrderList\boot bus extender [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Control\GroupOrderList\extended base [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Control\GroupOrderList\fsfilter continuous backup [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet002\Control\GroupOrderList\pnp filter [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. %SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;%SYSTEMROOT%\System32\WindowsPowerShell\v1.0\ C:\Windows\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;%SYSTEMROOT%\System32\WindowsPowerShell\v1.0\ [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Versteckter Treiber [HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '109' Modul(e) wurden durchsucht Durchsuche Prozess 'TrueImageMonitor.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'schedhlp.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'syncagentsrv.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'afcdpsrv.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '76' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1465' Dateien ). Ende des Suchlaufs: Dienstag, 22. November 2011 19:31 Benötigte Zeit: 00:55 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 2103 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 2103 Dateien ohne Befall 12 Archive wurden durchsucht 0 Warnungen 11 Hinweise 309627 Objekte wurden beim Rootkitscan durchsucht 11 Versteckte Objekte wurden gefunden --- |
23.11.2011, 14:52 | #2 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Avira erkennt Acronis True Image Home 2012 als RootkitZitat:
__________________ |
23.11.2011, 21:35 | #3 |
| Avira erkennt Acronis True Image Home 2012 als Rootkit Also die Quelle ist legaler Natur. Ich habe TrueImage von CD und das aktuelle Update installiert. Aber wieso meldet Avira das dies ein unerwünschtes Rootkit ist. Ich frage mich dann z.B. ob das ein Rootkit ist, das von anderen Quellen zweckmissbraucht wird. Kenne mich mit Rootkits nicht so aus, aber macht man da nicht ein Loch ins System?
__________________ |
24.11.2011, 08:23 | #4 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Avira erkennt Acronis True Image Home 2012 als RootkitZitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
28.11.2011, 14:22 | #5 |
| Avira erkennt Acronis True Image Home 2012 als Rootkit Also kann man den Rootkit-Scanner von Avira nie wieder nutzen, sobald Acronis installiert ist. Werde dann nach alternativen Rootkit-Scannern Ausschau halten. Vielen Dank für die Antwort. |
28.11.2011, 14:54 | #6 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Avira erkennt Acronis True Image Home 2012 als RootkitZitat:
Rootkitscanner arbeiten mit verschiedenen Techniken und können auch schonmal legitime Einträge anzeigen. Das ist auch bei anderen Scannern einfach so aber noch lange kein Grund Aussagen wie "nie wieder AntiVir" usw. zu verwenden
__________________ --> Avira erkennt Acronis True Image Home 2012 als Rootkit |
29.11.2011, 01:11 | #7 |
| Avira erkennt Acronis True Image Home 2012 als Rootkit Es geht nicht um das komplette Avira-Produkt, sondern nur den Rootkit-Scanner von Avira. Da dieser aufgrund der Meldung nicht anzeigt wo das Problem ist und man jedes mal mit Rescue-CD neu booten müsste, ist der Rootkit-Scanner einfach unbrauchbar. Wenn ich dann mal ein echtes Rootkit habe, dann kriege ich das einfach über Avira nicht mit. Bei einem normalen Virenscanner-Fehlalarm weiss man wenigstens welche Datei gemeldet wird und kann die nächstes Mal getrost ignorieren, bis was problematisches kommt. Der Rootkit-Scanner und die Meldung von Avira ist halt einfach Schrott. Mit Rescue CD neu booten und stundenlang täglich scannen, ob man tatsächlich ein Rootkit hat, stellt überhaupt keinen gangbaren Weg dar. @cosinus: Ich denke wir können jetzt die Diskussion beenden und uns jetzt echten Rootkits (falls vorhanden) widmen. Vielen Dank für Dein Engagement. |
Themen zu Avira erkennt Acronis True Image Home 2012 als Rootkit |
.dll, 4d36e972-e325-11ce-bfc1-08002be10318, acronis, antivirus, avg, avira, bootloader, datei, desktop, home, ide, image, installation, modul, neu, nt.dll, programm, prozesse, registry, rootkit, rootkits, sched.exe, services, software, suche, system32, verweise, virus, windows |