Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Live Security Platinum mit Folgeschäden?

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 28.07.2012, 09:56   #1
KurzHier
 
Live Security Platinum mit Folgeschäden? - Standard

Live Security Platinum mit Folgeschäden?



zusammen. Der Rechner von meienr Freundin macht mir momentan etwas zu schaffen.
Kürzlich hat sich bei ihr der "Live Security Platinum"-Virus breit gemacht.
Ich konnte ihn vorerst abschalten indem ich den PC im "Abgesicherten Modus mit Eingabeaufforderung" startete. Ich habe nacheinander Malwarebytes, Spybot und Avira Antivirus drüber laufen lassen. Jeder hat was gefunden. Die alten Logs sind jedoch großteils nicht mehr vorhanden, da ich blöderweise auch alle temporären Dateien mit dem C Cleaner gelöscht habe. Dazu zählten leider auch die Logs.
Ese Online Scanner habe ich übrigens auch laufen lassen. Er fand nichts. Auch Awd Cleaner hat nix ungewöhnliches gefunden.

Ein paar Tage später wollte ich nun nochmals den Rechner checken und ging gleichermaßen vor.
PC im abgesicherten Modus mit Eingabeaufforderung gestartet und diverse Programme laufen lassen.

Malwarebytes und Spybot fanden nichts. Avira dafür umso mehr. Hier die Ergebnisse:



Malwarebytes:
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.28.02

Windows XP Service Pack 3 x86 NTFS (Abgesichertenmodus)
Internet Explorer 8.0.6001.18702
Sarah :: SARAHSPC [Administrator]

28.07.2012 09:02:38
mbam-log-2012-07-28 (09-02-38).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 274908
Laufzeit: 20 Minute(n), 43 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)



Spybot:

--- Report generated: 2012-07-28 10:29 ---

Gratuliere!: Es wurden keine Spione gefunden. (Status)



--- Spybot - Search & Destroy version: 1.6.2 (build: 20090126) ---

2009-01-26 blindman.exe (1.0.0.8)
2009-01-26 SDFiles.exe (1.6.1.7)
2009-01-26 SDMain.exe (1.0.0.6)
2009-01-26 SDShred.exe (1.0.2.5)
2009-01-26 SDUpdate.exe (1.6.0.12)
2009-01-26 SpybotSD.exe (1.6.2.46)
2009-03-05 TeaTimer.exe (1.6.6.32)
2011-01-28 unins000.exe (51.49.0.0)
2009-01-26 Update.exe (1.6.0.7)
2009-11-04 advcheck.dll (1.6.5.20)
2007-04-02 aports.dll (2.1.0.0)
2008-06-14 DelZip179.dll (1.79.11.1)
2009-01-26 SDHelper.dll (1.6.2.14)
2008-06-19 sqlite3.dll
2009-01-26 Tools.dll (2.1.6.10)
2009-01-16 UninsSrv.dll (1.0.0.0)
2012-04-04 Includes\Adware.sbi (*)
2012-07-24 Includes\AdwareC.sbi (*)
2010-08-13 Includes\Cookies.sbi (*)
2010-12-14 Includes\Dialer.sbi (*)
2011-11-29 Includes\DialerC.sbi (*)
2012-01-31 Includes\HeavyDuty.sbi (*)
2012-06-19 Includes\Hijackers.sbi (*)
2012-07-24 Includes\HijackersC.sbi (*)
2010-09-15 Includes\iPhone.sbi (*)
2012-03-13 Includes\Keyloggers.sbi (*)
2012-03-13 Includes\KeyloggersC.sbi (*)
2004-11-29 Includes\LSP.sbi (*)
2012-06-18 Includes\Malware.sbi (*)
2012-07-25 Includes\MalwareC.sbi (*)
2011-02-24 Includes\PUPS.sbi (*)
2012-07-19 Includes\PUPSC.sbi (*)
2010-01-25 Includes\Revision.sbi (*)
2012-06-19 Includes\Security.sbi (*)
2011-12-13 Includes\SecurityC.sbi (*)
2008-06-03 Includes\Spybots.sbi (*)
2008-06-03 Includes\SpybotsC.sbi (*)
2012-07-23 Includes\Spyware.sbi (*)
2012-05-08 Includes\SpywareC.sbi (*)
2010-03-08 Includes\Tracks.uti
2011-09-28 Includes\Trojans.sbi (*)
2012-07-23 Includes\TrojansC-02.sbi (*)
2012-07-24 Includes\TrojansC-03.sbi (*)
2012-07-23 Includes\TrojansC-04.sbi (*)
2012-07-12 Includes\TrojansC-05.sbi (*)
2012-07-24 Includes\TrojansC.sbi (*)
2008-03-04 Plugins\Chai.dll
2008-03-05 Plugins\Fennel.dll
2008-02-26 Plugins\Mate.dll
2007-12-24 Plugins\TCPIPAddress.dll






Report von Antivirus:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 28. Juli 2012 09:33

Es wird nach 3998785 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Abgesicherter Modus
Benutzername : Sarah
Computername : SARAHSPC

Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:57:04
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:57:04
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:57:05
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:57:06
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 18:06:08
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:45
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:38:51
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 12:15:43
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 12:15:43
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 12:15:43
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 12:15:44
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 12:15:44
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 12:15:44
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 12:15:44
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 12:15:44
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 12:15:44
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:35:04
VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 17:34:35
VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 18:00:03
VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 10:17:59
VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 10:17:13
VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:17:10
VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 10:50:23
VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 10:50:08
VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 11:29:32
VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 11:27:17
VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 17:56:19
VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 19:01:37
VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 06:42:17
VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 06:42:17
VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 06:42:17
VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 06:42:18
VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 06:42:19
VBASE031.VDF : 7.11.37.230 50688 Bytes 27.07.2012 06:42:19
Engineversion : 8.2.10.120
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 10:18:11
AESCRIPT.DLL : 8.1.4.36 459131 Bytes 28.07.2012 06:42:27
AESCN.DLL : 8.1.8.2 131444 Bytes 21.04.2012 16:39:00
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 19:55:02
AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37
AEPACK.DLL : 8.3.0.18 807287 Bytes 28.07.2012 06:42:25
AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 11:31:24
AEHEUR.DLL : 8.1.4.80 5075318 Bytes 28.07.2012 06:42:23
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 12:15:42
AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 11:29:46
AEEXP.DLL : 8.1.0.72 86389 Bytes 28.07.2012 06:42:29
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:18:09
AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 10:18:08
AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:57:04
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:57:04
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:57:06
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:57:04
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:57:04
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:57:05
AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:57:04
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:57:05
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:57:04
RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:57:04

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Manuelle Auswahl
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Samstag, 28. Juli 2012 09:33

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'cmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Programme\REAPER\Uninstall.exe
[WARNUNG] Unerwartetes Dateiende erreicht
Die Registry wurde durchsucht ( '3236' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Anwendungsdaten\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@
[FUND] Ist das Trojanische Pferd TR/Agent.1712.2
C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache2625432495659756830.tmp
[0] Archivtyp: ZIP
--> Bankz.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN
--> Bisquit.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.K
--> Ini.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EK
--> Puz.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EL
--> Rato.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CG
--> Third.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM
--> Byte.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.Z
C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache958584096652271928.tmp
[0] Archivtyp: ZIP
--> Bankz.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN
--> Bisquit.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-1723.K
--> Ini.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EK
--> Puz.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.EL
--> Rato.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CG
--> Third.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM
--> Byte.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.Z
C:\Programme\REAPER\Uninstall.exe
[WARNUNG] Unerwartetes Dateiende erreicht
C:\WINDOWS\Installer\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@
[FUND] Ist das Trojanische Pferd TR/Agent.1712.2
C:\WINDOWS\SoftwareDistribution\Download\2792a0cc59345bf61f279b52eee37a98\BIT723.tmp
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.

Beginne mit der Desinfektion:
C:\WINDOWS\Installer\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@
[FUND] Ist das Trojanische Pferd TR/Agent.1712.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '543504a8.qua' verschoben!
C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache958584096652271928.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c642b58.qua' verschoben!
C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Temp\jar_cache2625432495659756830.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.CN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e3b71b0.qua' verschoben!
C:\Dokumente und Einstellungen\Sarah\Lokale Einstellungen\Anwendungsdaten\{f02ea8da-20b9-9a56-061d-7fc130a369a3}\U\00000001.@
[FUND] Ist das Trojanische Pferd TR/Agent.1712.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '78ca3e25.qua' verschoben!


Ende des Suchlaufs: Samstag, 28. Juli 2012 10:16
Benötigte Zeit: 38:30 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

6538 Verzeichnisse wurden überprüft
335507 Dateien wurden geprüft
18 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
4 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
335489 Dateien ohne Befall
3944 Archive wurden durchsucht
3 Warnungen
4 Hinweise


Diese vier Funde habe ich in die Quarantäne verschoben und anschließend daraus gelöscht.
Wie sollte ich weiterhin vorgehen? Mit welchem Programm weitere Scans durchführen?

Habe Avira nun nochmals drüber laufen lassen. Dieses Mal hat er nichts gefunden.

Hier der Report:



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 28. Juli 2012 11:05

Es wird nach 3998785 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Abgesicherter Modus
Benutzername : Sarah
Computername : SARAHSPC

Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 17:57:04
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 17:57:04
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 17:57:05
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 17:57:06
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 18:06:08
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:38:45
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:38:51
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 12:15:43
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 12:15:43
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 12:15:43
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 12:15:44
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 12:15:44
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 12:15:44
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 12:15:44
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 12:15:44
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 12:15:44
VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:35:04
VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 17:34:35
VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 18:00:03
VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 10:17:59
VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 10:17:13
VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 10:17:10
VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 10:50:23
VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 10:50:08
VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 11:29:32
VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 11:27:17
VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 17:56:19
VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 19:01:37
VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 06:42:17
VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 06:42:17
VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 06:42:17
VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 06:42:18
VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 06:42:19
VBASE031.VDF : 7.11.37.230 50688 Bytes 27.07.2012 06:42:19
Engineversion : 8.2.10.120
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 10:18:11
AESCRIPT.DLL : 8.1.4.36 459131 Bytes 28.07.2012 06:42:27
AESCN.DLL : 8.1.8.2 131444 Bytes 21.04.2012 16:39:00
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 19:55:02
AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37
AEPACK.DLL : 8.3.0.18 807287 Bytes 28.07.2012 06:42:25
AEOFFICE.DLL : 8.1.2.42 201083 Bytes 20.07.2012 11:31:24
AEHEUR.DLL : 8.1.4.80 5075318 Bytes 28.07.2012 06:42:23
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 12:15:42
AEGEN.DLL : 8.1.5.34 434548 Bytes 20.07.2012 11:29:46
AEEXP.DLL : 8.1.0.72 86389 Bytes 28.07.2012 06:42:29
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 10:18:09
AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 10:18:08
AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 17:57:04
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 17:57:04
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 17:57:06
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 17:57:04
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 17:57:04
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 17:57:05
AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 17:57:04
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 17:57:05
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 17:57:04
RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 17:57:04

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Manuelle Auswahl
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Beginn des Suchlaufs: Samstag, 28. Juli 2012 11:05

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Programme\REAPER\Uninstall.exe
[WARNUNG] Unerwartetes Dateiende erreicht
Die Registry wurde durchsucht ( '3252' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Programme\REAPER\Uninstall.exe
[WARNUNG] Unerwartetes Dateiende erreicht
C:\WINDOWS\SoftwareDistribution\Download\2792a0cc59345bf61f279b52eee37a98\BIT723.tmp
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.


Ende des Suchlaufs: Samstag, 28. Juli 2012 11:45
Benötigte Zeit: 40:43 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

6538 Verzeichnisse wurden überprüft
335845 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
335845 Dateien ohne Befall
3942 Archive wurden durchsucht
3 Warnungen
0 Hinweise


Sollte ich noch etwas versuchen?

 

Themen zu Live Security Platinum mit Folgeschäden?
administrator, antivirus, autostart, avira, checken, dateien, desktop, diverse, download, explorer, gelöscht, lsass.exe, malwarebytes, microsoft, namen, programme, registry, scan, security, services.exe, svchost.exe, tan, treiber, verweise, warnung, winlogon.exe




Ähnliche Themen: Live Security Platinum mit Folgeschäden?


  1. troj zero acces in: Live Security Platinum und Microsoft\Security Center|
    Log-Analyse und Auswertung - 10.12.2012 (7)
  2. Live Security Platinum
    Log-Analyse und Auswertung - 24.09.2012 (16)
  3. Live Security Platinum
    Plagegeister aller Art und deren Bekämpfung - 14.09.2012 (41)
  4. Live Security Platinum
    Log-Analyse und Auswertung - 12.09.2012 (2)
  5. Live Security Platinum
    Plagegeister aller Art und deren Bekämpfung - 04.09.2012 (3)
  6. Live Security Platinum
    Plagegeister aller Art und deren Bekämpfung - 04.09.2012 (15)
  7. Live Security Platinum (zum x-ten)
    Plagegeister aller Art und deren Bekämpfung - 03.09.2012 (21)
  8. Live-Security-platinum mit OTL
    Plagegeister aller Art und deren Bekämpfung - 01.09.2012 (1)
  9. Live Security Platinum
    Log-Analyse und Auswertung - 14.08.2012 (12)
  10. Live Security Platinum
    Plagegeister aller Art und deren Bekämpfung - 13.08.2012 (33)
  11. Live Security Platinum
    Plagegeister aller Art und deren Bekämpfung - 30.07.2012 (1)
  12. Live Security Platinum
    Log-Analyse und Auswertung - 27.07.2012 (5)
  13. Live Security Platinum
    Plagegeister aller Art und deren Bekämpfung - 17.07.2012 (1)
  14. live security platinum
    Log-Analyse und Auswertung - 17.07.2012 (3)
  15. Log <-- live security platinum
    Log-Analyse und Auswertung - 15.07.2012 (1)
  16. live security platinum
    Plagegeister aller Art und deren Bekämpfung - 11.07.2012 (1)
  17. Live Security Platinum
    Alles rund um Windows - 10.07.2012 (1)

Zum Thema Live Security Platinum mit Folgeschäden? - zusammen. Der Rechner von meienr Freundin macht mir momentan etwas zu schaffen. Kürzlich hat sich bei ihr der "Live Security Platinum"-Virus breit gemacht. Ich konnte ihn vorerst abschalten indem ich - Live Security Platinum mit Folgeschäden?...
Archiv
Du betrachtest: Live Security Platinum mit Folgeschäden? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.