Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Bundespolizei Trojaner

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 31.03.2012, 07:04   #1
loelli06
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



Ich habe mir vor ein paar Tagen den "Bundespolizeitrojaner" eingefahren.
System: Windows 7 64 bit
Benutzerkonten: 1 x mit Adminrechten 2 x ohne
Die Probleme waren nur bei ein Benutzerkonto ohne Adminrechte vorhanden. Ich habe dann vermutlich die Schadhafte Datei gefunden und gelöscht. Danach war das Benutzerkonto nicht mehr gesperrt, zeigte aber beim Hochfahren folgende Meldung:

c/users/thomas2/AppData/7......

kann nicht gefunden werden. In diesem Verzeichnis befand sich auch die Schadhafte Datei.

Jetzt Tage später werden immer wieder mit AntiVirus schadhafte Dateien gefunden alle immer im selben Benutzerkonto. Der PC ist langsam und hängt sich beim Benutzerkontowechsel auf.

Kann mir hier jemand weiterhelfen, am besten ohne irgendwelche Brennerei auf Cd, da Laufwerk defekt.

Alt 31.03.2012, 18:28   #2
markusg
/// Malware-holic
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



hi,
und wo sind die avira fundmeldungen?
poste sie bitte, zu finden unter avira, ereignisse, bzw avira, berichte.
__________________

__________________

Alt 01.04.2012, 06:31   #3
loelli06
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



Code:
ATTFilter
Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2
  [0] Archivtyp: HIDDEN
  --> FIL\\\?\C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2
      [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2JTVYQER\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\56G7B5OG\13275[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\77L1H9HI\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7TFUTPCC\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\ANE98RHE\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CSFRVK7K\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\MZAH3C3K\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TUPIY2T1\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\0ZG3OWBA\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Ute\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\M9SQOGIL\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Ute\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\M9SQOGIL\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '488c73c0.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\0ZG3OWBA\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '501b5c67.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TUPIY2T1\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '024b068f.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\MZAH3C3K\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '647c494d.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21f86473.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5eec5612.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CSFRVK7K\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12547a58.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\ANE98RHE\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e4c3a08.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43191545.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a7e2edf.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7TFUTPCC\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '362202ef.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\77L1H9HI\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '479b3b7d.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\56G7B5OG\13275[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498e0bbf.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2JTVYQER\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ca872f8.qua' verschoben!
C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05ac7657.qua' verschoben!
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 31. März 2012  15:29

Es wird nach 3564902 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL       : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29     228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 14:43:32
VBASE005.VDF   : 7.11.26.45      2048 Bytes  28.03.2012 14:43:32
VBASE006.VDF   : 7.11.26.46      2048 Bytes  28.03.2012 14:43:32
VBASE007.VDF   : 7.11.26.47      2048 Bytes  28.03.2012 14:43:32
VBASE008.VDF   : 7.11.26.48      2048 Bytes  28.03.2012 14:43:33
VBASE009.VDF   : 7.11.26.49      2048 Bytes  28.03.2012 14:43:33
VBASE010.VDF   : 7.11.26.50      2048 Bytes  28.03.2012 14:43:33
VBASE011.VDF   : 7.11.26.51      2048 Bytes  28.03.2012 14:43:33
VBASE012.VDF   : 7.11.26.52      2048 Bytes  28.03.2012 14:43:33
VBASE013.VDF   : 7.11.26.53      2048 Bytes  28.03.2012 14:43:33
VBASE014.VDF   : 7.11.26.107   221696 Bytes  30.03.2012 14:40:49
VBASE015.VDF   : 7.11.26.108     2048 Bytes  30.03.2012 14:40:49
VBASE016.VDF   : 7.11.26.109     2048 Bytes  30.03.2012 14:40:49
VBASE017.VDF   : 7.11.26.110     2048 Bytes  30.03.2012 14:40:50
VBASE018.VDF   : 7.11.26.111     2048 Bytes  30.03.2012 14:40:50
VBASE019.VDF   : 7.11.26.112     2048 Bytes  30.03.2012 14:40:50
VBASE020.VDF   : 7.11.26.113     2048 Bytes  30.03.2012 14:40:50
VBASE021.VDF   : 7.11.26.114     2048 Bytes  30.03.2012 14:40:50
VBASE022.VDF   : 7.11.26.115     2048 Bytes  30.03.2012 14:40:50
VBASE023.VDF   : 7.11.26.116     2048 Bytes  30.03.2012 14:40:50
VBASE024.VDF   : 7.11.26.117     2048 Bytes  30.03.2012 14:40:50
VBASE025.VDF   : 7.11.26.118     2048 Bytes  30.03.2012 14:40:50
VBASE026.VDF   : 7.11.26.119     2048 Bytes  30.03.2012 14:40:51
VBASE027.VDF   : 7.11.26.120     2048 Bytes  30.03.2012 14:40:51
VBASE028.VDF   : 7.11.26.121     2048 Bytes  30.03.2012 14:40:51
VBASE029.VDF   : 7.11.26.122     2048 Bytes  30.03.2012 14:40:51
VBASE030.VDF   : 7.11.26.123     2048 Bytes  30.03.2012 14:40:51
VBASE031.VDF   : 7.11.26.132    86528 Bytes  30.03.2012 14:40:54
Engineversion  : 8.2.10.34 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL   : 8.1.4.15      442747 Bytes  30.03.2012 14:42:13
AESCN.DLL      : 8.1.8.2       131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5       606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.2.16.9      807287 Bytes  30.03.2012 14:42:06
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL     : 8.1.4.10     4551031 Bytes  30.03.2012 14:41:52
AEHELP.DLL     : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.27       82293 Bytes  30.03.2012 14:42:15
AEEMU.DLL      : 8.1.3.0       393589 Bytes  31.01.2012 07:55:34
AECORE.DLL     : 8.1.25.6      201078 Bytes  15.03.2012 15:31:46
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL     : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17     179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL     : 12.1.0.23     209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4f770493\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Samstag, 31. März 2012  15:29

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'adawarebp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'remoterm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SBAMSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe'
C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4932ac14.qua' verschoben!


Ende des Suchlaufs: Samstag, 31. März 2012  15:29
Benötigte Zeit: 00:19 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
     15 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
     14 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
         

Weiterhin zeigt der Echtzeitscanner ständig Virenbefall in:

c/users/thomas2/AppData/renovater.exe

Ich hatte gestern mailwarebytes durchlaufen. Der hatte 3 Dateien gefunden und gelöscht. Seit heute läuft der PC wieder normal und ohne Probleme. Kann es sein das schon alles runter ist.
__________________

Alt 02.04.2012, 09:46   #4
markusg
/// Malware-holic
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



wie soll ich dir das ohne logs sagen...
da gilt das gleiche wie bei avira, alle logs posten.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 02.04.2012, 12:56   #5
loelli06
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



Was meinst du mit Logs ????


Alt 02.04.2012, 16:36   #6
markusg
/// Malware-holic
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



die berichte.
__________________
--> Bundespolizei Trojaner

Alt 02.04.2012, 17:52   #7
loelli06
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



Von Avira hatte ich doch oben alles gepostet ??

Ich habe nochmal Mailwarebytes durchlaufen lassen:

Code:
ATTFilter
 Malwarebytes Anti-Malware  (Trial) 1.60.1.1000
www.malwarebytes.org

Database version: v2012.04.01.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Thomas_2 :: THOMAS-PC [limited]

Protection: Enabled

02.04.2012 14:01:21
mbam-log-2012-04-02 (14-01-21).txt

Scan type: Full scan
Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM
Scan options disabled: P2P
Objects scanned: 339511
Time elapsed: 1 hour(s), 24 minute(s), 37 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 0
(No malicious items detected)

(end)
         
Der hat nichts mehr gefunden. Der PC ist stabil und läuft ohne Probleme

Alt 02.04.2012, 20:03   #8
markusg
/// Malware-holic
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



ist das so schwer zu verstehen? ich will die alten berichte mit funden, was nützt mir nen neuer ohne fund...?
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 02.04.2012, 20:15   #9
loelli06
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 11. März 2012  13:57

Es wird nach 3542316 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL       : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29     228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF   : 7.11.21.239     2048 Bytes  01.02.2012 12:37:49
VBASE005.VDF   : 7.11.21.240     2048 Bytes  01.02.2012 12:37:49
VBASE006.VDF   : 7.11.21.241     2048 Bytes  01.02.2012 12:37:49
VBASE007.VDF   : 7.11.21.242     2048 Bytes  01.02.2012 12:37:49
VBASE008.VDF   : 7.11.21.243     2048 Bytes  01.02.2012 12:37:49
VBASE009.VDF   : 7.11.21.244     2048 Bytes  01.02.2012 12:37:50
VBASE010.VDF   : 7.11.21.245     2048 Bytes  01.02.2012 12:37:50
VBASE011.VDF   : 7.11.21.246     2048 Bytes  01.02.2012 12:37:50
VBASE012.VDF   : 7.11.21.247     2048 Bytes  01.02.2012 12:37:50
VBASE013.VDF   : 7.11.22.33   1486848 Bytes  03.02.2012 12:37:53
VBASE014.VDF   : 7.11.22.56    687616 Bytes  03.02.2012 12:37:54
VBASE015.VDF   : 7.11.22.92    178176 Bytes  06.02.2012 12:37:55
VBASE016.VDF   : 7.11.22.154   144896 Bytes  08.02.2012 12:37:55
VBASE017.VDF   : 7.11.22.220   183296 Bytes  13.02.2012 12:37:56
VBASE018.VDF   : 7.11.23.34    202752 Bytes  15.02.2012 12:37:56
VBASE019.VDF   : 7.11.23.98    126464 Bytes  17.02.2012 12:37:56
VBASE020.VDF   : 7.11.23.150   148480 Bytes  20.02.2012 12:37:57
VBASE021.VDF   : 7.11.23.224   172544 Bytes  23.02.2012 12:37:57
VBASE022.VDF   : 7.11.24.52    219648 Bytes  28.02.2012 12:37:58
VBASE023.VDF   : 7.11.24.152   165888 Bytes  05.03.2012 12:37:59
VBASE024.VDF   : 7.11.24.204   177664 Bytes  07.03.2012 12:38:00
VBASE025.VDF   : 7.11.24.205     2048 Bytes  07.03.2012 12:38:00
VBASE026.VDF   : 7.11.24.206     2048 Bytes  07.03.2012 12:38:00
VBASE027.VDF   : 7.11.24.207     2048 Bytes  07.03.2012 12:38:00
VBASE028.VDF   : 7.11.24.208     2048 Bytes  07.03.2012 12:38:00
VBASE029.VDF   : 7.11.24.209     2048 Bytes  07.03.2012 12:38:00
VBASE030.VDF   : 7.11.24.210     2048 Bytes  07.03.2012 12:38:00
VBASE031.VDF   : 7.11.25.8     187904 Bytes  09.03.2012 12:38:01
Engineversion  : 8.2.10.14 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL   : 8.1.4.8       455034 Bytes  11.03.2012 12:38:10
AESCN.DLL      : 8.1.8.2       131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.4.5       434549 Bytes  31.01.2012 07:55:37
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.2.16.5      803190 Bytes  11.03.2012 12:38:09
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL     : 8.1.4.3      4444534 Bytes  11.03.2012 12:38:08
AEHELP.DLL     : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.24       74101 Bytes  11.03.2012 12:38:10
AEEMU.DLL      : 8.1.3.0       393589 Bytes  31.01.2012 07:55:34
AECORE.DLL     : 8.1.25.5      201079 Bytes  11.03.2012 12:38:03
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL     : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17     179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL     : 12.1.0.23     209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Sonntag, 11. März 2012  13:57

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'NclMSBTSrvEx.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'ServiceLayer.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'StrmServer.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'StCenter.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'NokiaSuite.exe' - '198' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '143' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdiamon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdimon.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDC.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'KBFiltr.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'ControlDeckStartUp.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcourier.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'sensorsrv.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControl.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '21' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '720' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\Users\Thomas_2\AppData\Local\Temp\Inc.class
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
C:\Users\Thomas_2\AppData\Local\Temp\mor.exe
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gamarue.F.96
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\580cc9b5-1364529c
  [0] Archivtyp: ZIP
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\580cc9b5-1364529c
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a1b1918.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\mor.exe
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gamarue.F.96
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52ce36f6.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\Inc.class
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00e06c1d.qua' verschoben!


Ende des Suchlaufs: Sonntag, 11. März 2012  15:45
Benötigte Zeit:  1:48:06 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  29485 Verzeichnisse wurden überprüft
 897640 Dateien wurden geprüft
      3 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      3 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 897637 Dateien ohne Befall
   8910 Archive wurden durchsucht
      0 Warnungen
      3 Hinweise
 708245 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 14. März 2012  17:25

Es wird nach 3558007 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL       : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29     228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF   : 7.11.21.239     2048 Bytes  01.02.2012 12:37:49
VBASE005.VDF   : 7.11.21.240     2048 Bytes  01.02.2012 12:37:49
VBASE006.VDF   : 7.11.21.241     2048 Bytes  01.02.2012 12:37:49
VBASE007.VDF   : 7.11.21.242     2048 Bytes  01.02.2012 12:37:49
VBASE008.VDF   : 7.11.21.243     2048 Bytes  01.02.2012 12:37:49
VBASE009.VDF   : 7.11.21.244     2048 Bytes  01.02.2012 12:37:50
VBASE010.VDF   : 7.11.21.245     2048 Bytes  01.02.2012 12:37:50
VBASE011.VDF   : 7.11.21.246     2048 Bytes  01.02.2012 12:37:50
VBASE012.VDF   : 7.11.21.247     2048 Bytes  01.02.2012 12:37:50
VBASE013.VDF   : 7.11.22.33   1486848 Bytes  03.02.2012 12:37:53
VBASE014.VDF   : 7.11.22.56    687616 Bytes  03.02.2012 12:37:54
VBASE015.VDF   : 7.11.22.92    178176 Bytes  06.02.2012 12:37:55
VBASE016.VDF   : 7.11.22.154   144896 Bytes  08.02.2012 12:37:55
VBASE017.VDF   : 7.11.22.220   183296 Bytes  13.02.2012 12:37:56
VBASE018.VDF   : 7.11.23.34    202752 Bytes  15.02.2012 12:37:56
VBASE019.VDF   : 7.11.23.98    126464 Bytes  17.02.2012 12:37:56
VBASE020.VDF   : 7.11.23.150   148480 Bytes  20.02.2012 12:37:57
VBASE021.VDF   : 7.11.23.224   172544 Bytes  23.02.2012 12:37:57
VBASE022.VDF   : 7.11.24.52    219648 Bytes  28.02.2012 12:37:58
VBASE023.VDF   : 7.11.24.152   165888 Bytes  05.03.2012 12:37:59
VBASE024.VDF   : 7.11.24.204   177664 Bytes  07.03.2012 12:38:00
VBASE025.VDF   : 7.11.25.30    245248 Bytes  12.03.2012 15:33:47
VBASE026.VDF   : 7.11.25.31      2048 Bytes  12.03.2012 15:33:47
VBASE027.VDF   : 7.11.25.32      2048 Bytes  12.03.2012 15:33:47
VBASE028.VDF   : 7.11.25.33      2048 Bytes  12.03.2012 15:33:47
VBASE029.VDF   : 7.11.25.34      2048 Bytes  12.03.2012 15:33:47
VBASE030.VDF   : 7.11.25.35      2048 Bytes  12.03.2012 15:33:47
VBASE031.VDF   : 7.11.25.82    164864 Bytes  14.03.2012 15:30:19
Engineversion  : 8.2.10.20 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL   : 8.1.4.9       455032 Bytes  12.03.2012 15:35:20
AESCN.DLL      : 8.1.8.2       131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5       606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.2.16.5      803190 Bytes  11.03.2012 12:38:09
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL     : 8.1.4.4      4460916 Bytes  12.03.2012 15:35:14
AEHELP.DLL     : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.24       74101 Bytes  11.03.2012 12:38:10
AEEMU.DLL      : 8.1.3.0       393589 Bytes  31.01.2012 07:55:34
AECORE.DLL     : 8.1.25.5      201079 Bytes  11.03.2012 12:38:03
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL     : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17     179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL     : 12.1.0.23     209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 14. März 2012  17:25
         
Die beiden Berichte und die bereits geposteten, sind die einzigen die ich habe.

Alt 03.04.2012, 12:44   #10
markusg
/// Malware-holic
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



das untere ist unvollständig.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 03.04.2012, 19:02   #11
loelli06
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



Zu früh gefreut, der PC hängt sich wieder bei Benutzerkonenwechsel auf und mailwarebytes hat wieder was gefunden:

Code:
ATTFilter
 Malwarebytes Anti-Malware  (Trial) 1.60.1.1000
www.malwarebytes.org

Database version: v2012.04.02.09

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Thomas_2 :: THOMAS-PC [limited]

Protection: Enabled

03.04.2012 13:32:11
mbam-log-2012-04-03 (13-32-11).txt

Scan type: Full scan
Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM
Scan options disabled: P2P
Objects scanned: 330458
Time elapsed: 2 hour(s), 59 minute(s), 14 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 1
C:\Users\Thomas_2\Downloads\SoftonicDownloader_fuer_core-temp.exe (PUP.ToolbarDownloader) -> Quarantined and deleted successfully.

(end)
         
Code:
ATTFilter
 Malwarebytes Anti-Malware  (Trial) 1.60.1.1000
www.malwarebytes.org

Database version: v2012.04.01.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Thomas_2 :: THOMAS-PC [limited]

Protection: Enabled

02.04.2012 14:01:21
mbam-log-2012-04-02 (14-01-21).txt

Scan type: Full scan
Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM
Scan options disabled: P2P
Objects scanned: 339511
Time elapsed: 1 hour(s), 24 minute(s), 37 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 0
(No malicious items detected)

(end)
         
Code:
ATTFilter
2012/04/03 12:08:29 +0200	THOMAS-PC	Ute	MESSAGE	Starting protection

2012/04/03 12:08:36 +0200	THOMAS-PC	Ute	MESSAGE	Protection started successfully

2012/04/03 12:08:39 +0200	THOMAS-PC	Ute	MESSAGE	Starting IP protection

2012/04/03 12:08:47 +0200	THOMAS-PC	Ute	MESSAGE	IP Protection started successfully

2012/04/03 13:26:33 +0200	THOMAS-PC	Thomas_2	MESSAGE	Starting protection

2012/04/03 13:26:37 +0200	THOMAS-PC	Thomas_2	MESSAGE	Protection started successfully

2012/04/03 13:26:40 +0200	THOMAS-PC	Thomas_2	MESSAGE	Starting IP protection

2012/04/03 13:26:44 +0200	THOMAS-PC	Thomas_2	MESSAGE	IP Protection started successfully

2012/04/03 18:15:56 +0200	THOMAS-PC	Ute	MESSAGE	Starting protection

2012/04/03 18:16:00 +0200	THOMAS-PC	Ute	MESSAGE	Protection started successfully

2012/04/03 18:16:03 +0200	THOMAS-PC	Ute	MESSAGE	Starting IP protection

2012/04/03 18:16:07 +0200	THOMAS-PC	Ute	MESSAGE	IP Protection started successfully

2012/04/03 19:46:33 +0200	THOMAS-PC	Thomas_2	MESSAGE	Starting protection

2012/04/03 19:46:36 +0200	THOMAS-PC	Thomas_2	MESSAGE	Protection started successfully

2012/04/03 19:46:39 +0200	THOMAS-PC	Thomas_2	MESSAGE	Starting IP protection

2012/04/03 19:46:43 +0200	THOMAS-PC	Thomas_2	MESSAGE	IP Protection started successfully
         
Nochmal alle Antivir Berichte

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 11. März 2012  13:57

Es wird nach 3542316 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL       : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29     228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF   : 7.11.21.239     2048 Bytes  01.02.2012 12:37:49
VBASE005.VDF   : 7.11.21.240     2048 Bytes  01.02.2012 12:37:49
VBASE006.VDF   : 7.11.21.241     2048 Bytes  01.02.2012 12:37:49
VBASE007.VDF   : 7.11.21.242     2048 Bytes  01.02.2012 12:37:49
VBASE008.VDF   : 7.11.21.243     2048 Bytes  01.02.2012 12:37:49
VBASE009.VDF   : 7.11.21.244     2048 Bytes  01.02.2012 12:37:50
VBASE010.VDF   : 7.11.21.245     2048 Bytes  01.02.2012 12:37:50
VBASE011.VDF   : 7.11.21.246     2048 Bytes  01.02.2012 12:37:50
VBASE012.VDF   : 7.11.21.247     2048 Bytes  01.02.2012 12:37:50
VBASE013.VDF   : 7.11.22.33   1486848 Bytes  03.02.2012 12:37:53
VBASE014.VDF   : 7.11.22.56    687616 Bytes  03.02.2012 12:37:54
VBASE015.VDF   : 7.11.22.92    178176 Bytes  06.02.2012 12:37:55
VBASE016.VDF   : 7.11.22.154   144896 Bytes  08.02.2012 12:37:55
VBASE017.VDF   : 7.11.22.220   183296 Bytes  13.02.2012 12:37:56
VBASE018.VDF   : 7.11.23.34    202752 Bytes  15.02.2012 12:37:56
VBASE019.VDF   : 7.11.23.98    126464 Bytes  17.02.2012 12:37:56
VBASE020.VDF   : 7.11.23.150   148480 Bytes  20.02.2012 12:37:57
VBASE021.VDF   : 7.11.23.224   172544 Bytes  23.02.2012 12:37:57
VBASE022.VDF   : 7.11.24.52    219648 Bytes  28.02.2012 12:37:58
VBASE023.VDF   : 7.11.24.152   165888 Bytes  05.03.2012 12:37:59
VBASE024.VDF   : 7.11.24.204   177664 Bytes  07.03.2012 12:38:00
VBASE025.VDF   : 7.11.24.205     2048 Bytes  07.03.2012 12:38:00
VBASE026.VDF   : 7.11.24.206     2048 Bytes  07.03.2012 12:38:00
VBASE027.VDF   : 7.11.24.207     2048 Bytes  07.03.2012 12:38:00
VBASE028.VDF   : 7.11.24.208     2048 Bytes  07.03.2012 12:38:00
VBASE029.VDF   : 7.11.24.209     2048 Bytes  07.03.2012 12:38:00
VBASE030.VDF   : 7.11.24.210     2048 Bytes  07.03.2012 12:38:00
VBASE031.VDF   : 7.11.25.8     187904 Bytes  09.03.2012 12:38:01
Engineversion  : 8.2.10.14 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL   : 8.1.4.8       455034 Bytes  11.03.2012 12:38:10
AESCN.DLL      : 8.1.8.2       131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.4.5       434549 Bytes  31.01.2012 07:55:37
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.2.16.5      803190 Bytes  11.03.2012 12:38:09
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL     : 8.1.4.3      4444534 Bytes  11.03.2012 12:38:08
AEHELP.DLL     : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.24       74101 Bytes  11.03.2012 12:38:10
AEEMU.DLL      : 8.1.3.0       393589 Bytes  31.01.2012 07:55:34
AECORE.DLL     : 8.1.25.5      201079 Bytes  11.03.2012 12:38:03
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL     : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17     179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL     : 12.1.0.23     209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Sonntag, 11. März 2012  13:57

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'NclMSBTSrvEx.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'ServiceLayer.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'StrmServer.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'StCenter.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'NokiaSuite.exe' - '198' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '143' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdiamon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdimon.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDC.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'KBFiltr.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'ControlDeckStartUp.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcourier.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'sensorsrv.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControl.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '21' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '720' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\Users\Thomas_2\AppData\Local\Temp\Inc.class
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
C:\Users\Thomas_2\AppData\Local\Temp\mor.exe
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gamarue.F.96
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\580cc9b5-1364529c
  [0] Archivtyp: ZIP
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\580cc9b5-1364529c
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a1b1918.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\mor.exe
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gamarue.F.96
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52ce36f6.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\Inc.class
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00e06c1d.qua' verschoben!


Ende des Suchlaufs: Sonntag, 11. März 2012  15:45
Benötigte Zeit:  1:48:06 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  29485 Verzeichnisse wurden überprüft
 897640 Dateien wurden geprüft
      3 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      3 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 897637 Dateien ohne Befall
   8910 Archive wurden durchsucht
      0 Warnungen
      3 Hinweise
 708245 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 14. März 2012  17:25

Es wird nach 3558007 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL       : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29     228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF   : 7.11.21.239     2048 Bytes  01.02.2012 12:37:49
VBASE005.VDF   : 7.11.21.240     2048 Bytes  01.02.2012 12:37:49
VBASE006.VDF   : 7.11.21.241     2048 Bytes  01.02.2012 12:37:49
VBASE007.VDF   : 7.11.21.242     2048 Bytes  01.02.2012 12:37:49
VBASE008.VDF   : 7.11.21.243     2048 Bytes  01.02.2012 12:37:49
VBASE009.VDF   : 7.11.21.244     2048 Bytes  01.02.2012 12:37:50
VBASE010.VDF   : 7.11.21.245     2048 Bytes  01.02.2012 12:37:50
VBASE011.VDF   : 7.11.21.246     2048 Bytes  01.02.2012 12:37:50
VBASE012.VDF   : 7.11.21.247     2048 Bytes  01.02.2012 12:37:50
VBASE013.VDF   : 7.11.22.33   1486848 Bytes  03.02.2012 12:37:53
VBASE014.VDF   : 7.11.22.56    687616 Bytes  03.02.2012 12:37:54
VBASE015.VDF   : 7.11.22.92    178176 Bytes  06.02.2012 12:37:55
VBASE016.VDF   : 7.11.22.154   144896 Bytes  08.02.2012 12:37:55
VBASE017.VDF   : 7.11.22.220   183296 Bytes  13.02.2012 12:37:56
VBASE018.VDF   : 7.11.23.34    202752 Bytes  15.02.2012 12:37:56
VBASE019.VDF   : 7.11.23.98    126464 Bytes  17.02.2012 12:37:56
VBASE020.VDF   : 7.11.23.150   148480 Bytes  20.02.2012 12:37:57
VBASE021.VDF   : 7.11.23.224   172544 Bytes  23.02.2012 12:37:57
VBASE022.VDF   : 7.11.24.52    219648 Bytes  28.02.2012 12:37:58
VBASE023.VDF   : 7.11.24.152   165888 Bytes  05.03.2012 12:37:59
VBASE024.VDF   : 7.11.24.204   177664 Bytes  07.03.2012 12:38:00
VBASE025.VDF   : 7.11.25.30    245248 Bytes  12.03.2012 15:33:47
VBASE026.VDF   : 7.11.25.31      2048 Bytes  12.03.2012 15:33:47
VBASE027.VDF   : 7.11.25.32      2048 Bytes  12.03.2012 15:33:47
VBASE028.VDF   : 7.11.25.33      2048 Bytes  12.03.2012 15:33:47
VBASE029.VDF   : 7.11.25.34      2048 Bytes  12.03.2012 15:33:47
VBASE030.VDF   : 7.11.25.35      2048 Bytes  12.03.2012 15:33:47
VBASE031.VDF   : 7.11.25.82    164864 Bytes  14.03.2012 15:30:19
Engineversion  : 8.2.10.20 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL   : 8.1.4.9       455032 Bytes  12.03.2012 15:35:20
AESCN.DLL      : 8.1.8.2       131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5       606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.2.16.5      803190 Bytes  11.03.2012 12:38:09
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL     : 8.1.4.4      4460916 Bytes  12.03.2012 15:35:14
AEHELP.DLL     : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.24       74101 Bytes  11.03.2012 12:38:10
AEEMU.DLL      : 8.1.3.0       393589 Bytes  31.01.2012 07:55:34
AECORE.DLL     : 8.1.25.5      201079 Bytes  11.03.2012 12:38:03
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL     : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17     179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL     : 12.1.0.23     209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 14. März 2012  17:25

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'StrmServer.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'StCenter.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'remoterm.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdiamon.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdimon.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'StrmServer.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'StCenter.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdiamon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdimon.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '724' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\Users\Thomas_2\AppData\Local\Temp\Main.class
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BZ.2
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\34f80f22-5ba1219c
  [0] Archivtyp: ZIP
  --> c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CE.1
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\34f80f22-5ba1219c
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CE.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '497f4e0a.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\Main.class
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BZ.2
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51e76042.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 14. März 2012  19:25
Benötigte Zeit:  1:38:55 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  29653 Verzeichnisse wurden überprüft
 900144 Dateien wurden geprüft
      2 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 900142 Dateien ohne Befall
   9030 Archive wurden durchsucht
      0 Warnungen
      2 Hinweise
 790516 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 23. März 2012  21:21

Es wird nach 3590852 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL       : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29     228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF   : 7.11.21.239     2048 Bytes  01.02.2012 12:37:49
VBASE005.VDF   : 7.11.21.240     2048 Bytes  01.02.2012 12:37:49
VBASE006.VDF   : 7.11.21.241     2048 Bytes  01.02.2012 12:37:49
VBASE007.VDF   : 7.11.21.242     2048 Bytes  01.02.2012 12:37:49
VBASE008.VDF   : 7.11.21.243     2048 Bytes  01.02.2012 12:37:49
VBASE009.VDF   : 7.11.21.244     2048 Bytes  01.02.2012 12:37:50
VBASE010.VDF   : 7.11.21.245     2048 Bytes  01.02.2012 12:37:50
VBASE011.VDF   : 7.11.21.246     2048 Bytes  01.02.2012 12:37:50
VBASE012.VDF   : 7.11.21.247     2048 Bytes  01.02.2012 12:37:50
VBASE013.VDF   : 7.11.22.33   1486848 Bytes  03.02.2012 12:37:53
VBASE014.VDF   : 7.11.22.56    687616 Bytes  03.02.2012 12:37:54
VBASE015.VDF   : 7.11.22.92    178176 Bytes  06.02.2012 12:37:55
VBASE016.VDF   : 7.11.22.154   144896 Bytes  08.02.2012 12:37:55
VBASE017.VDF   : 7.11.22.220   183296 Bytes  13.02.2012 12:37:56
VBASE018.VDF   : 7.11.23.34    202752 Bytes  15.02.2012 12:37:56
VBASE019.VDF   : 7.11.23.98    126464 Bytes  17.02.2012 12:37:56
VBASE020.VDF   : 7.11.23.150   148480 Bytes  20.02.2012 12:37:57
VBASE021.VDF   : 7.11.23.224   172544 Bytes  23.02.2012 12:37:57
VBASE022.VDF   : 7.11.24.52    219648 Bytes  28.02.2012 12:37:58
VBASE023.VDF   : 7.11.24.152   165888 Bytes  05.03.2012 12:37:59
VBASE024.VDF   : 7.11.24.204   177664 Bytes  07.03.2012 12:38:00
VBASE025.VDF   : 7.11.25.30    245248 Bytes  12.03.2012 15:33:47
VBASE026.VDF   : 7.11.25.121   252416 Bytes  15.03.2012 15:30:23
VBASE027.VDF   : 7.11.25.177   202752 Bytes  20.03.2012 15:39:57
VBASE028.VDF   : 7.11.25.233   169984 Bytes  23.03.2012 15:40:08
VBASE029.VDF   : 7.11.25.234     2048 Bytes  23.03.2012 15:40:08
VBASE030.VDF   : 7.11.25.235     2048 Bytes  23.03.2012 15:40:09
VBASE031.VDF   : 7.11.25.240    21504 Bytes  23.03.2012 15:40:10
Engineversion  : 8.2.10.28 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL   : 8.1.4.13      442746 Bytes  23.03.2012 15:41:40
AESCN.DLL      : 8.1.8.2       131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5       606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.2.16.7      803190 Bytes  23.03.2012 15:41:34
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL     : 8.1.4.8      4514165 Bytes  23.03.2012 15:41:18
AEHELP.DLL     : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.25       74101 Bytes  15.03.2012 15:34:21
AEEMU.DLL      : 8.1.3.0       393589 Bytes  31.01.2012 07:55:34
AECORE.DLL     : 8.1.25.6      201078 Bytes  15.03.2012 15:31:46
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL     : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17     179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL     : 12.1.0.23     209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Freitag, 23. März 2012  21:21

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'smartlogon.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'agcp.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '186' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'StrmServer.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'remoterm.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdiamon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '733' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\73684bde-1aa2eeb6
  [0] Archivtyp: ZIP
  --> a/Test.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.D.2
  --> a/Help.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0094.AI
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\73684bde-1aa2eeb6
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.D.2
  [HINWEIS]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]   Die Datei existiert nicht!


Ende des Suchlaufs: Freitag, 23. März 2012  23:14
Benötigte Zeit:  1:51:56 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  29791 Verzeichnisse wurden überprüft
 913192 Dateien wurden geprüft
      3 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 913189 Dateien ohne Befall
   9070 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
 800886 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 31. März 2012  07:35

Es wird nach 3564902 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL       : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29     228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 14:43:32
VBASE005.VDF   : 7.11.26.45      2048 Bytes  28.03.2012 14:43:32
VBASE006.VDF   : 7.11.26.46      2048 Bytes  28.03.2012 14:43:32
VBASE007.VDF   : 7.11.26.47      2048 Bytes  28.03.2012 14:43:32
VBASE008.VDF   : 7.11.26.48      2048 Bytes  28.03.2012 14:43:33
VBASE009.VDF   : 7.11.26.49      2048 Bytes  28.03.2012 14:43:33
VBASE010.VDF   : 7.11.26.50      2048 Bytes  28.03.2012 14:43:33
VBASE011.VDF   : 7.11.26.51      2048 Bytes  28.03.2012 14:43:33
VBASE012.VDF   : 7.11.26.52      2048 Bytes  28.03.2012 14:43:33
VBASE013.VDF   : 7.11.26.53      2048 Bytes  28.03.2012 14:43:33
VBASE014.VDF   : 7.11.26.107   221696 Bytes  30.03.2012 14:40:49
VBASE015.VDF   : 7.11.26.108     2048 Bytes  30.03.2012 14:40:49
VBASE016.VDF   : 7.11.26.109     2048 Bytes  30.03.2012 14:40:49
VBASE017.VDF   : 7.11.26.110     2048 Bytes  30.03.2012 14:40:50
VBASE018.VDF   : 7.11.26.111     2048 Bytes  30.03.2012 14:40:50
VBASE019.VDF   : 7.11.26.112     2048 Bytes  30.03.2012 14:40:50
VBASE020.VDF   : 7.11.26.113     2048 Bytes  30.03.2012 14:40:50
VBASE021.VDF   : 7.11.26.114     2048 Bytes  30.03.2012 14:40:50
VBASE022.VDF   : 7.11.26.115     2048 Bytes  30.03.2012 14:40:50
VBASE023.VDF   : 7.11.26.116     2048 Bytes  30.03.2012 14:40:50
VBASE024.VDF   : 7.11.26.117     2048 Bytes  30.03.2012 14:40:50
VBASE025.VDF   : 7.11.26.118     2048 Bytes  30.03.2012 14:40:50
VBASE026.VDF   : 7.11.26.119     2048 Bytes  30.03.2012 14:40:51
VBASE027.VDF   : 7.11.26.120     2048 Bytes  30.03.2012 14:40:51
VBASE028.VDF   : 7.11.26.121     2048 Bytes  30.03.2012 14:40:51
VBASE029.VDF   : 7.11.26.122     2048 Bytes  30.03.2012 14:40:51
VBASE030.VDF   : 7.11.26.123     2048 Bytes  30.03.2012 14:40:51
VBASE031.VDF   : 7.11.26.132    86528 Bytes  30.03.2012 14:40:54
Engineversion  : 8.2.10.34 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL   : 8.1.4.15      442747 Bytes  30.03.2012 14:42:13
AESCN.DLL      : 8.1.8.2       131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5       606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.2.16.9      807287 Bytes  30.03.2012 14:42:06
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL     : 8.1.4.10     4551031 Bytes  30.03.2012 14:41:52
AEHELP.DLL     : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.27       82293 Bytes  30.03.2012 14:42:15
AEEMU.DLL      : 8.1.3.0       393589 Bytes  31.01.2012 07:55:34
AECORE.DLL     : 8.1.25.6      201078 Bytes  15.03.2012 15:31:46
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL     : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17     179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL     : 12.1.0.23     209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Samstag, 31. März 2012  07:35

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'iexplore.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlmail.exe' - '152' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'adawarebp.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'remoterm.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'SBAMSvc.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '737' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2
  [0] Archivtyp: HIDDEN
  --> FIL\\\?\C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2
      [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2JTVYQER\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\56G7B5OG\13275[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\77L1H9HI\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7TFUTPCC\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\ANE98RHE\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CSFRVK7K\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\MZAH3C3K\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TUPIY2T1\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\0ZG3OWBA\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Ute\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\M9SQOGIL\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Ute\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\M9SQOGIL\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '488c73c0.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\0ZG3OWBA\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '501b5c67.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TUPIY2T1\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '024b068f.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\MZAH3C3K\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '647c494d.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21f86473.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5eec5612.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CSFRVK7K\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12547a58.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\ANE98RHE\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e4c3a08.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43191545.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a7e2edf.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7TFUTPCC\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '362202ef.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\77L1H9HI\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '479b3b7d.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\56G7B5OG\13275[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498e0bbf.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2JTVYQER\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ca872f8.qua' verschoben!
C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05ac7657.qua' verschoben!


Ende des Suchlaufs: Samstag, 31. März 2012  11:36
Benötigte Zeit:  2:43:27 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  29823 Verzeichnisse wurden überprüft
 828404 Dateien wurden geprüft
     15 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     15 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 828389 Dateien ohne Befall
   9058 Archive wurden durchsucht
      0 Warnungen
     15 Hinweise
 760869 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 31. März 2012  15:29

Es wird nach 3564902 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL       : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29     228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 14:43:32
VBASE005.VDF   : 7.11.26.45      2048 Bytes  28.03.2012 14:43:32
VBASE006.VDF   : 7.11.26.46      2048 Bytes  28.03.2012 14:43:32
VBASE007.VDF   : 7.11.26.47      2048 Bytes  28.03.2012 14:43:32
VBASE008.VDF   : 7.11.26.48      2048 Bytes  28.03.2012 14:43:33
VBASE009.VDF   : 7.11.26.49      2048 Bytes  28.03.2012 14:43:33
VBASE010.VDF   : 7.11.26.50      2048 Bytes  28.03.2012 14:43:33
VBASE011.VDF   : 7.11.26.51      2048 Bytes  28.03.2012 14:43:33
VBASE012.VDF   : 7.11.26.52      2048 Bytes  28.03.2012 14:43:33
VBASE013.VDF   : 7.11.26.53      2048 Bytes  28.03.2012 14:43:33
VBASE014.VDF   : 7.11.26.107   221696 Bytes  30.03.2012 14:40:49
VBASE015.VDF   : 7.11.26.108     2048 Bytes  30.03.2012 14:40:49
VBASE016.VDF   : 7.11.26.109     2048 Bytes  30.03.2012 14:40:49
VBASE017.VDF   : 7.11.26.110     2048 Bytes  30.03.2012 14:40:50
VBASE018.VDF   : 7.11.26.111     2048 Bytes  30.03.2012 14:40:50
VBASE019.VDF   : 7.11.26.112     2048 Bytes  30.03.2012 14:40:50
VBASE020.VDF   : 7.11.26.113     2048 Bytes  30.03.2012 14:40:50
VBASE021.VDF   : 7.11.26.114     2048 Bytes  30.03.2012 14:40:50
VBASE022.VDF   : 7.11.26.115     2048 Bytes  30.03.2012 14:40:50
VBASE023.VDF   : 7.11.26.116     2048 Bytes  30.03.2012 14:40:50
VBASE024.VDF   : 7.11.26.117     2048 Bytes  30.03.2012 14:40:50
VBASE025.VDF   : 7.11.26.118     2048 Bytes  30.03.2012 14:40:50
VBASE026.VDF   : 7.11.26.119     2048 Bytes  30.03.2012 14:40:51
VBASE027.VDF   : 7.11.26.120     2048 Bytes  30.03.2012 14:40:51
VBASE028.VDF   : 7.11.26.121     2048 Bytes  30.03.2012 14:40:51
VBASE029.VDF   : 7.11.26.122     2048 Bytes  30.03.2012 14:40:51
VBASE030.VDF   : 7.11.26.123     2048 Bytes  30.03.2012 14:40:51
VBASE031.VDF   : 7.11.26.132    86528 Bytes  30.03.2012 14:40:54
Engineversion  : 8.2.10.34 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL   : 8.1.4.15      442747 Bytes  30.03.2012 14:42:13
AESCN.DLL      : 8.1.8.2       131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5       606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.2.16.9      807287 Bytes  30.03.2012 14:42:06
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL     : 8.1.4.10     4551031 Bytes  30.03.2012 14:41:52
AEHELP.DLL     : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.27       82293 Bytes  30.03.2012 14:42:15
AEEMU.DLL      : 8.1.3.0       393589 Bytes  31.01.2012 07:55:34
AECORE.DLL     : 8.1.25.6      201078 Bytes  15.03.2012 15:31:46
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL     : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17     179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL     : 12.1.0.23     209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4f770493\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Samstag, 31. März 2012  15:29

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'adawarebp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'remoterm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SBAMSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe'
C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4932ac14.qua' verschoben!


Ende des Suchlaufs: Samstag, 31. März 2012  15:29
Benötigte Zeit: 00:19 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
     15 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
     14 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 31. März 2012  15:30

Es wird nach 3564902 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL       : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29     228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 14:43:32
VBASE005.VDF   : 7.11.26.45      2048 Bytes  28.03.2012 14:43:32
VBASE006.VDF   : 7.11.26.46      2048 Bytes  28.03.2012 14:43:32
VBASE007.VDF   : 7.11.26.47      2048 Bytes  28.03.2012 14:43:32
VBASE008.VDF   : 7.11.26.48      2048 Bytes  28.03.2012 14:43:33
VBASE009.VDF   : 7.11.26.49      2048 Bytes  28.03.2012 14:43:33
VBASE010.VDF   : 7.11.26.50      2048 Bytes  28.03.2012 14:43:33
VBASE011.VDF   : 7.11.26.51      2048 Bytes  28.03.2012 14:43:33
VBASE012.VDF   : 7.11.26.52      2048 Bytes  28.03.2012 14:43:33
VBASE013.VDF   : 7.11.26.53      2048 Bytes  28.03.2012 14:43:33
VBASE014.VDF   : 7.11.26.107   221696 Bytes  30.03.2012 14:40:49
VBASE015.VDF   : 7.11.26.108     2048 Bytes  30.03.2012 14:40:49
VBASE016.VDF   : 7.11.26.109     2048 Bytes  30.03.2012 14:40:49
VBASE017.VDF   : 7.11.26.110     2048 Bytes  30.03.2012 14:40:50
VBASE018.VDF   : 7.11.26.111     2048 Bytes  30.03.2012 14:40:50
VBASE019.VDF   : 7.11.26.112     2048 Bytes  30.03.2012 14:40:50
VBASE020.VDF   : 7.11.26.113     2048 Bytes  30.03.2012 14:40:50
VBASE021.VDF   : 7.11.26.114     2048 Bytes  30.03.2012 14:40:50
VBASE022.VDF   : 7.11.26.115     2048 Bytes  30.03.2012 14:40:50
VBASE023.VDF   : 7.11.26.116     2048 Bytes  30.03.2012 14:40:50
VBASE024.VDF   : 7.11.26.117     2048 Bytes  30.03.2012 14:40:50
VBASE025.VDF   : 7.11.26.118     2048 Bytes  30.03.2012 14:40:50
VBASE026.VDF   : 7.11.26.119     2048 Bytes  30.03.2012 14:40:51
VBASE027.VDF   : 7.11.26.120     2048 Bytes  30.03.2012 14:40:51
VBASE028.VDF   : 7.11.26.121     2048 Bytes  30.03.2012 14:40:51
VBASE029.VDF   : 7.11.26.122     2048 Bytes  30.03.2012 14:40:51
VBASE030.VDF   : 7.11.26.123     2048 Bytes  30.03.2012 14:40:51
VBASE031.VDF   : 7.11.26.132    86528 Bytes  30.03.2012 14:40:54
Engineversion  : 8.2.10.34 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL   : 8.1.4.15      442747 Bytes  30.03.2012 14:42:13
AESCN.DLL      : 8.1.8.2       131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5       606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.2.16.9      807287 Bytes  30.03.2012 14:42:06
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL     : 8.1.4.10     4551031 Bytes  30.03.2012 14:41:52
AEHELP.DLL     : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.27       82293 Bytes  30.03.2012 14:42:15
AEEMU.DLL      : 8.1.3.0       393589 Bytes  31.01.2012 07:55:34
AECORE.DLL     : 8.1.25.6      201078 Bytes  15.03.2012 15:31:46
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL     : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17     179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL     : 12.1.0.23     209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4f770493\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Samstag, 31. März 2012  15:30

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'adawarebp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'remoterm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SBAMSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe'
C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49deaad2.qua' verschoben!


Ende des Suchlaufs: Samstag, 31. März 2012  15:30
Benötigte Zeit: 00:17 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
     15 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
     14 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
         

Alt 04.04.2012, 13:33   #12
markusg
/// Malware-holic
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



finger weg von
Softonic

lade den CCleaner standard:
CCleaner Download - CCleaner 3.17.1689
falls der CCleaner
bereits instaliert, überspringen.
instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen.
hinter, jedes von dir benötigte programm, schreibe notwendig.
hinter, jedes, von dir nicht benötigte, unnötig.
hinter, dir unbekannte, unbekannt.
liste posten.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 04.04.2012, 15:13   #13
loelli06
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



Code:
ATTFilter
2007 Microsoft Office system	Microsoft Corporation	15.03.2012		12.0.6612.1000   notwendig
3D Christmas in the City Screensaver		23.11.2011   unnötig		
3D Merry Christmas Screensaver 1.0		23.11.2011	unnötig	
Acrobat.com	Adobe Systems Incorporated	16.03.2010	1,61 MB	1.6.65 notwendig
Activation Assistant for the 2007 Microsoft Office suites	Microsoft Corporation	17.03.2010 notwendig		
Ad-Aware Antivirus	Lavasoft Limited	29.03.2012	41,3 MB	10.0.185.3207  notwendig
Ad-Aware Browsing Protection	Lavasoft	29.03.2012		0.9.0.2 notwendig
Adobe AIR	Adobe Systems Inc.	17.03.2010		1.5.0.7220   unbekannt
Adobe Flash Player 10 ActiveX	Adobe Systems Incorporated	20.12.2010	6,00 MB	10.1.102.64 notwendig
Adobe Flash Player 10 Plugin	Adobe Systems Incorporated	17.03.2010		10.0.32.18  notwendgi
Adobe Reader 9.4.6 MUI	Adobe Systems Incorporated	19.09.2011	698 MB	9.4.6  notwendig
Alcor Micro USB Card Reader	Alcor Micro Corp.	16.03.2010	2,89 MB	1.5.17.25482  unbekannt
AMD USB Filter Driver	Advanced Micro Devices, Inc.	16.03.2010	56,00 KB	1.0.13.88  unbekannt
Astro Gemini Screensaver Manager 1.2		23.11.2011  unnötig		
ASUS AI Recovery	ASUS	16.03.2010	2,89 MB	1.0.8  notwendig
ASUS CopyProtect	ASUS	16.03.2010	3,62 MB	1.0.0015  unbekannt
ASUS FancyStart	ASUSTeK Computer Inc.	16.03.2010	10,5 MB	1.0.6  unnötig
ASUS LifeFrame3	ASUS	16.03.2010	27,7 MB	3.0.20  unbekannt
ASUS MultiFrame	ASUS	17.03.2010		1.0.0019  unbekannt
ASUS Power4Gear Hybrid	ASUS	16.03.2010	11,9 MB	1.1.26  notwendig
ASUS SmartLogon	ASUS	16.03.2010	10,9 MB	1.0.0007  notwendig
ASUS Splendid Video Enhancement Technology	ASUS	16.03.2010	24,4 MB	1.02.0028  notwendig
ASUS USB2.0 UVC VGA WebCam	Sonix	17.03.2010		5.8.53120.203  notwendig
ASUS WebStorage	eCareme Technologies, Inc.	17.03.2010		2.0.40.1319  unbekannt
ASUS_Screensaver		17.03.2010	notwendig	
ATI Catalyst Install Manager	ATI Technologies, Inc.	28.10.2010	22,4 MB	3.0.795.0 notwendig
ATK Generic Function Service	ATK	16.03.2010		1.00.0008   notwendig
ATK Hotkey	ASUS	16.03.2010	5,75 MB	1.0.0053 notwendig
ATK Media	ASUS	16.03.2010	0,18 MB	2.0.0005  notwendig
ATKOSD2	ASUS	16.03.2010	6,53 MB	7.0.0006   unbekannt
Avira Free Antivirus	Avira	10.03.2012	109,5 MB	12.0.0.898  notwendig
AVM FRITZ!DSL		18.10.2010	notwendig	
AVM FRITZ!fax für FRITZ!Box	AVM Berlin	29.10.2010	notwendig	
BILD.de für Windows Media Center	BILD digital	17.10.2010	2,21 MB	1.0.0.0 notwendig
CCleaner	Piriform	03.04.2012		3.17  
Chicken Invaders 2	Oberon Media	19.11.2011   unbekannt		
ControlDeck	ASUS	16.03.2010	1,87 MB	1.0.5
CyberLink LabelPrint	CyberLink Corp.	16.03.2010	137,6 MB	2.5.1908  notwendig
CyberLink Power2Go	CyberLink Corp.	16.03.2010	110,1 MB	6.1.3509a  unbekannt
DivX Codec	DivX, Inc.	18.11.2010		6.6.1  notwendig
Dream Day Wedding Married in Manhattan	Oberon Media	19.11.2011  unnötig		
ElsterFormular-Update	Landesfinanzdirektion Thüringen	11.06.2011		12.2.1.6570p  notwendig
ETDWare PS/2-x64 7.0.5.9_WHQL		17.03.2010	unbekannt	
EVEREST Home Edition v2.20	Lavalys Inc	28.10.2010		2.20  notwendig
Fast Boot	ASUS	16.03.2010	1,45 MB	1.0.4 unnötig
Free Xmas Screensaver 1.0		23.11.2011	unnötig	
FRITZ!Box		18.10.2010	notwendig	
Game Park Console	Oberon Media, Inc.	16.03.2010		6.2.0.2 unnötig
Halloween Pumpkins Screensaver	hxxp://www.screensaverspc.com/	30.10.2011	2,67 MB	unnötig
HUAWEI DataCard Driver 4.05.00.00	Huawei technologies Co., Ltd.	23.12.2010		4.05.00.00  unbekannt
Internet-TV für Windows Media Center	Microsoft Corporation	09.11.2010	13,7 MB	4.2.2.0
IrfanView (remove only)	Irfan Skiljan	06.11.2011	1,50 MB	4.30  unbekannt
Java(TM) 6 Update 31	Oracle	22.03.2012	95,1 MB	6.0.310  notwendig
KaloMa 4.78	Frank Böpple	01.08.2011   notwendig		
Karneval-Bildschirmschoner		13.02.2012  unnötig		
Lexmark 3500-4500 Series	Lexmark International, Inc.	18.10.2010  notwendig		
Malwarebytes Anti-Malware Version 1.60.1.1000	Malwarebytes Corporation	30.03.2012	17,4 MB	1.60.1.1000  notwendig
Microsoft .NET Framework 4 Client Profile	Microsoft Corporation	18.10.2010	38,8 MB	4.0.30319  unbekannt
Microsoft .NET Framework 4 Client Profile DEU Language Pack	Microsoft Corporation	18.10.2010	2,94 MB	4.0.30319  unbekannt
Microsoft Office File Validation Add-In	Microsoft Corporation	15.09.2011	7,95 MB	14.0.5130.5003  unbekannt
Microsoft Office Live Add-in 1.5	Microsoft Corporation	18.10.2010	0,50 MB	2.0.4024.1  unbekannt
Microsoft Office Outlook Connector	Microsoft Corporation	17.10.2010	6,14 MB	12.0.6414.1000  unbekannt
Microsoft Office Word Viewer 2003	Microsoft Corporation	06.11.2011	53,4 MB	11.0.8173.0  unbekannt
Microsoft Silverlight	Microsoft Corporation	15.02.2012	151,9 MB	4.1.10111.0notwendig
Microsoft SQL Server 2005 Compact Edition [ENU]	Microsoft Corporation	17.10.2010	1,72 MB	3.1.0000  unbekannt
Microsoft Sync Framework Runtime Native v1.0 (x86)	Microsoft Corporation	17.10.2010	0,61 MB	1.0.1215.0  unbekannt
Microsoft Sync Framework Services Native v1.0 (x86)	Microsoft Corporation	17.10.2010	1,45 MB	1.0.1215.0 unbekkant
Microsoft Visual C++ 2005 ATL Update kb973923 - x64 8.0.50727.4053	Microsoft Corporation	17.10.2010	0,25 MB	8.0.50727.4053  unbekannt
Microsoft Visual C++ 2005 ATL Update kb973923 - x86 8.0.50727.4053	Microsoft Corporation	30.10.2010	0,25 MB	8.0.50727.4053  unbekannt
Microsoft Visual C++ 2005 Redistributable	Microsoft Corporation	16.06.2011	0,29 MB	8.0.56336  unbekannt
Microsoft Visual C++ 2005 Redistributable (x64)	Microsoft Corporation	29.10.2010	0,82 MB	8.0.61000   unbekannt
Microsoft Visual C++ 2005 Redistributable (x64) - KB2467175	Microsoft Corporation	15.05.2011	0,57 MB	8.0.51011  unbekannt
Microsoft Visual C++ 2008 ATL Update kb973924 - x64 9.0.30729.4148	Microsoft Corporation	18.10.2010	0,21 MB	9.0.30729.4148  unbekannt
Microsoft Visual C++ 2008 Redistributable - KB2467174 - x64 9.0.30729.5570	Microsoft Corporation	25.04.2011	0,77 MB	9.0.30729.5570  unbekannt
Microsoft Visual C++ 2008 Redistributable - KB2467174 - x86 9.0.30729.5570	Microsoft Corporation	25.04.2011	0,58 MB	9.0.30729.5570   unbekannt
Microsoft Visual C++ 2008 Redistributable - x64 9.0.21022	Microsoft Corporation	18.10.2010	2,52 MB	9.0.21022 unbekannt
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.17	Microsoft Corporation	13.04.2011	0,77 MB	9.0.30729   unbekannt
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161	Microsoft Corporation	16.06.2011	0,77 MB	9.0.30729.6161   unbekannt
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729	Microsoft Corporation	27.03.2011	0,24 MB	9.0.30729   unbekannt
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148	Microsoft Corporation	20.12.2010	0,58 MB	9.0.30729.4148  unbekannt
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161	Microsoft Corporation	16.06.2011	0,59 MB	9.0.30729.6161  unbekannt
Microsoft Visual C++ 2010  x86 Redistributable - 10.0.40219	Microsoft Corporation	11.03.2012	12,3 MB	10.0.40219  unbekannt
Mobile Connection Manager	Mobile Connection Manager	23.12.2010  unbekannt		
Mozilla Firefox (3.6.12)	Mozilla	01.11.2010		3.6.12 (de)  notwendig
MSXML 4.0 SP2 Parser and SDK	Microsoft Corporation	17.11.2010	5,05 MB	4.20.9818.0  unbekannt
MSXML 4.0 SP3 Parser (KB973685)	Microsoft Corporation	16.03.2010	1,53 MB	4.30.2107.0   unbekannt
n-tv plus	n-tv Nachrichtenfernsehen GmbH	03.12.2010	1,91 MB	7.4.3.0  notwendig
Nokia Connectivity Cable Driver	Nokia	15.02.2012	3,94 MB	7.1.69.0  notwendig
Nokia Suite	Nokia	15.02.2012		3.3.86.0  notwendig
OpenOffice.org 3.2	OpenOffice.org	18.10.2010	380 MB	3.2.9502  notwendig
PC Connectivity Solution	Nokia	15.02.2012	20,9 MB	11.5.29.0  unbekannt
Piggly FREE	Oberon Media	19.11.2011	unnötig	
Pinnacle DistanTV Server	Pinnacle Systems	17.09.2011	13,2 MB	1.0.0.095 notwendig
Pinnacle TVCenter Pro	Pinnacle Systems	17.09.2011		5.1.0.2722  notwendig
PlayReady PC Runtime amd64	Microsoft Corporation	19.10.2010	2,06 MB	1.3.0  unbekannt
QuickStores-Toolbar 1.1.0	AB-Tools.com	10.03.2012	0,92 MB	1.1.0  unbekannt
Rack em Up Road Trip	Oberon Media	10.11.2010	unnötig	
Realtek 8136 8168 8169 Ethernet Driver	Realtek	16.03.2010		1.00.0005  notwendig
SRS Premium Sound Control Panel	SRS Labs, Inc.	16.03.2010	1,79 MB	1.8.1200  notwendig
TuneUp Utilities 2012	TuneUp Software	22.03.2012		12.0.3010.1  unnötig
Tuning Tool	Telefónica o2 Germany GmbH & Co. OHG	09.02.2011	0,52 MB	1.1.0  unnötig
UB		25.11.2010	unnötig	
Unlocker 1.9.1-x64	Cedrick Collomb	10.03.2012		1.9.1  unnötig
VIA Platform Device Manager	VIA Technologies, Inc.	16.03.2010	2,62 MB	1.34  unnötig
Weihnachtskamin 3D	Anders und Seim Neue Medien AG	23.11.2011  unnötig		1.0
Windows Live Essentials	Microsoft Corporation	17.10.2010		14.0.8050.1202  unbekannt
Windows Live ID-Anmelde-Assistent	Microsoft Corporation	18.10.2010	10,0 MB	6.500.3165.0 unbekannt
Windows Live Sync	Microsoft Corporation	17.10.2010	2,80 MB	14.0.8050.1202  unbekannt
Windows Live-Uploadtool	Microsoft Corporation	17.10.2010	0,22 MB	14.0.8014.1029   unbekannt
Windows Media Center Add-in for Silverlight	Microsoft Corporation	09.11.2010	0,24 MB	4.7.3.0  unbekannt
Windows-Treiberpaket - Nokia pccsmcfd  (08/22/2008 7.0.0.0)	Nokia	15.02.2012		08/22/2008 7.0.0.0  unbekannt
WinFlash	ASUS	16.03.2010	1,29 MB	2.29.0 unbekannt
Wireless Console 3	ASUS	16.03.2010	2,43 MB	3.0.14  unbekannt
ZDFmediathek Version 2.1.5	ZDF	18.10.2010  notwendig		
ZTE USB Driver	ZTE Corporation	23.12.2010		1.0.1.27_TME  unbekannt
         

Alt 04.04.2012, 17:30   #14
markusg
/// Malware-holic
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



deinstaliere:
3D beide
Adobe Flash Player alle
Adobe - Adobe Flash Player installieren
neueste version laden
adobe reader:
Adobe - Adobe Reader herunterladen - Alle Versionen
haken bei mcafee security scan raus nehmen

bitte auch mal den adobe reader wie folgt konfigurieren:
adobe reader öffnen, bearbeiten, voreinstellungen.
allgemein:
nur zertifizierte zusatz module verwenden, anhaken.
internet:
hier sollte alles deaktiviert werden, es ist sehr unsicher pdfs automatisch zu öffnen, zu downloaden etc.
es ist immer besser diese direkt abzuspeichern da man nur so die kontrolle hat was auf dem pc vor geht.
bei javascript den haken bei java script verwenden raus nehmen
bei updater, automatisch instalieren wählen.
übernehmen /ok



deinstaliere:
Astro
Chicken
Dream
Free Xmas
Game
Halloween
IrfanView
Karneval

Mozilla Firefox :
Webbrowser Firefox auf Deutsch | Schneller, sicherer und anpassbar
version 11 instaleiren.

deinstaliere:
Piggly
QuickStores
Rack em Up
TuneUp
Tuning
UB
Unlocker
Weihnachtskamin
Windows Live : alle die du nicht nutzt

öffne CCleaner analysieren, ccleaner starten, pc neustarten testen wie das system läuft
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 04.04.2012, 20:08   #15
loelli06
 
Bundespolizei Trojaner - Standard

Bundespolizei Trojaner



Muss ich genau die Reihenfolge einhalten, oder kann ich erst alle aufgeführten Programme löschen und danach Adobe und Firefox neu installieren und dann CC Cleaner. Bin bei der Arbeit und komme nicht ins Internet zum runterladen.

Antwort

Themen zu Bundespolizei Trojaner
antivirus, benutzerkonto, beste, besten, bundespolizeitrojaner, datei, dateien, defekt, folge, folgende, gesperrt, hochfahren, hängt, langsam, laufwerk, meldung, nicht gefunden, nicht mehr, pc ist langsam, probleme, rechte, rechten, trojane, trojaner, vermutlich, verzeichnis, weiterhelfen, windows, windows 7




Ähnliche Themen: Bundespolizei Trojaner


  1. Bundespolizei Trojaner
    Log-Analyse und Auswertung - 03.10.2012 (38)
  2. BUNDESPOLIZEI Trojaner
    Log-Analyse und Auswertung - 08.08.2012 (7)
  3. Bundespolizei Trojaner
    Mülltonne - 20.07.2012 (0)
  4. Trojaner Bundespolizei
    Log-Analyse und Auswertung - 16.06.2012 (1)
  5. Bundespolizei Trojaner 1.09
    Plagegeister aller Art und deren Bekämpfung - 20.04.2012 (17)
  6. Bundespolizei Trojaner auf win XP
    Log-Analyse und Auswertung - 12.04.2012 (1)
  7. Bundespolizei Trojaner!
    Plagegeister aller Art und deren Bekämpfung - 29.12.2011 (5)
  8. Bundespolizei Trojaner
    Log-Analyse und Auswertung - 26.12.2011 (8)
  9. Bundespolizei Trojaner??
    Plagegeister aller Art und deren Bekämpfung - 26.12.2011 (27)
  10. Bundespolizei Trojaner - Win XP
    Log-Analyse und Auswertung - 18.12.2011 (1)
  11. Bundespolizei Trojaner
    Log-Analyse und Auswertung - 08.11.2011 (1)
  12. Bundespolizei Trojaner
    Plagegeister aller Art und deren Bekämpfung - 09.08.2011 (1)
  13. Bundespolizei Trojaner
    Plagegeister aller Art und deren Bekämpfung - 09.08.2011 (1)
  14. Bundespolizei-Trojaner
    Plagegeister aller Art und deren Bekämpfung - 09.08.2011 (3)
  15. Bundespolizei-Trojaner
    Log-Analyse und Auswertung - 07.08.2011 (1)
  16. Bundespolizei Trojaner
    Log-Analyse und Auswertung - 16.04.2011 (6)
  17. Bundespolizei-Trojaner
    Log-Analyse und Auswertung - 16.04.2011 (3)

Zum Thema Bundespolizei Trojaner - Ich habe mir vor ein paar Tagen den "Bundespolizeitrojaner" eingefahren. System: Windows 7 64 bit Benutzerkonten: 1 x mit Adminrechten 2 x ohne Die Probleme waren nur bei ein Benutzerkonto - Bundespolizei Trojaner...
Archiv
Du betrachtest: Bundespolizei Trojaner auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.