Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: avira findet TR/Atraps.gen und TR/Atraps.gen2

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 31.07.2012, 14:53   #1
Mehlkopp
 
avira findet TR/Atraps.gen und TR/Atraps.gen2 - Standard

avira findet TR/Atraps.gen und TR/Atraps.gen2



Hallo zusammen,
seit gestern findet mein Avira die beiden Trojaner TR/Atraps.gen und TR/Atraps.gen2, in Quarantäne verschieben bringt offensichtlich nichts
die Meldungen kommen alle paar minuten. Gerade eben sind noch Meldungen zu TR/Autorun.cvz.2 und BDS/ZAccess.wka gekommen, die in Quarantäne verschoben wurden. Es scheint, dass sich auf meinem Pc munter was verbreitet, die Systemüberprüfung über AVIRA zeigt mittlerweile über 60 Funde an, die vor kurzem noch nicht da waren. Es wäre nett, wenn mir jemand weiterhelfen könnte, ich hänge mitten in einer wichtigen Arbeit und wäre ziemlich froh, wenn das ganze ohne komplette Neuinstallation vonstatten gehen könnte. Danke im voraus!
OTL wird nach diesem Beitrag durchgeführt, ich hänge jetzt erstmal die Logs von Avira an.

TR AUTORUN:



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 31. Juli 2012 15:07

Es wird nach 3996866 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Professional
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : MEHLKOPP-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 15:16:12
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 15:16:12
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 15:16:12
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 15:16:12
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 15:16:19
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:31:19
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:31:25
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 23:23:17
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 23:23:17
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 23:23:17
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 23:23:17
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 23:23:17
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 23:23:17
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 23:23:17
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 23:23:17
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 23:23:17
VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 12:01:40
VBASE015.VDF : 7.11.38.19 2048 Bytes 30.07.2012 12:01:40
VBASE016.VDF : 7.11.38.20 2048 Bytes 30.07.2012 12:01:40
VBASE017.VDF : 7.11.38.21 2048 Bytes 30.07.2012 12:01:40
VBASE018.VDF : 7.11.38.22 2048 Bytes 30.07.2012 12:01:40
VBASE019.VDF : 7.11.38.23 2048 Bytes 30.07.2012 12:01:41
VBASE020.VDF : 7.11.38.24 2048 Bytes 30.07.2012 12:01:41
VBASE021.VDF : 7.11.38.25 2048 Bytes 30.07.2012 12:01:41
VBASE022.VDF : 7.11.38.26 2048 Bytes 30.07.2012 12:01:41
VBASE023.VDF : 7.11.38.27 2048 Bytes 30.07.2012 12:01:41
VBASE024.VDF : 7.11.38.28 2048 Bytes 30.07.2012 12:01:41
VBASE025.VDF : 7.11.38.29 2048 Bytes 30.07.2012 12:01:41
VBASE026.VDF : 7.11.38.30 2048 Bytes 30.07.2012 12:01:41
VBASE027.VDF : 7.11.38.31 2048 Bytes 30.07.2012 12:01:41
VBASE028.VDF : 7.11.38.32 2048 Bytes 30.07.2012 12:01:41
VBASE029.VDF : 7.11.38.33 2048 Bytes 30.07.2012 12:01:41
VBASE030.VDF : 7.11.38.34 2048 Bytes 30.07.2012 12:01:41
VBASE031.VDF : 7.11.38.62 36352 Bytes 31.07.2012 12:01:41
Engineversion : 8.2.10.120
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 17:56:41
AESCRIPT.DLL : 8.1.4.36 459131 Bytes 27.07.2012 15:52:24
AESCN.DLL : 8.1.8.2 131444 Bytes 05.05.2012 10:31:36
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 23:15:51
AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37
AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 15:52:24
AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 22:54:51
AEHEUR.DLL : 8.1.4.80 5075318 Bytes 27.07.2012 15:52:23
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 14:39:19
AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 22:54:48
AEEXP.DLL : 8.1.0.72 86389 Bytes 27.07.2012 15:52:24
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:56:40
AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 17:56:40
AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 15:16:11
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 15:16:12
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 15:16:12
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 15:16:12
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 15:16:12
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 15:16:12
AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 15:16:12
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 15:16:12
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 15:16:11
RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 15:16:11

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5017c7ea\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Dienstag, 31. Juli 2012 15:07

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NOTEPAD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TmProxy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNTAoSMgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TmPfw.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vprot.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PccNTMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDDXSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRAY.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FF_Protection.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'quickset.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sttray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MotoHelperAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HostedAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'tmlisten.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svcGenericHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ToolbarUpdater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ntrtscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MotoHelperService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NServiceEntry.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'aestsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'bcmwltry.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRYSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vpnagent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'STacSV.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Mehlkopp\AppData\Roaming\Identities\{3EB6D7BE-DF5E-48EF-ABE5-146749958C63}\LicenseValidator.exe'
C:\Users\Mehlkopp\AppData\Roaming\Identities\{3EB6D7BE-DF5E-48EF-ABE5-146749958C63}\LicenseValidator.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.cvz.2
[HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-4128694664-441170179-1859120140-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\LicenseValidator> wurde erfolgreich repariert.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56087317.qua' verschoben!


Ende des Suchlaufs: Dienstag, 31. Juli 2012 15:07
Benötigte Zeit: 00:10 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
839 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
838 Dateien ohne Befall
1 Archive wurden durchsucht
0 Warnungen
1 Hinweise


BDS ACCESS



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 31. Juli 2012 15:07

Es wird nach 3996866 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Professional
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : MEHLKOPP-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 15:16:12
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 15:16:12
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 15:16:12
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 15:16:12
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 15:16:19
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:31:19
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:31:25
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 23:23:17
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 23:23:17
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 23:23:17
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 23:23:17
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 23:23:17
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 23:23:17
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 23:23:17
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 23:23:17
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 23:23:17
VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 12:01:40
VBASE015.VDF : 7.11.38.19 2048 Bytes 30.07.2012 12:01:40
VBASE016.VDF : 7.11.38.20 2048 Bytes 30.07.2012 12:01:40
VBASE017.VDF : 7.11.38.21 2048 Bytes 30.07.2012 12:01:40
VBASE018.VDF : 7.11.38.22 2048 Bytes 30.07.2012 12:01:40
VBASE019.VDF : 7.11.38.23 2048 Bytes 30.07.2012 12:01:41
VBASE020.VDF : 7.11.38.24 2048 Bytes 30.07.2012 12:01:41
VBASE021.VDF : 7.11.38.25 2048 Bytes 30.07.2012 12:01:41
VBASE022.VDF : 7.11.38.26 2048 Bytes 30.07.2012 12:01:41
VBASE023.VDF : 7.11.38.27 2048 Bytes 30.07.2012 12:01:41
VBASE024.VDF : 7.11.38.28 2048 Bytes 30.07.2012 12:01:41
VBASE025.VDF : 7.11.38.29 2048 Bytes 30.07.2012 12:01:41
VBASE026.VDF : 7.11.38.30 2048 Bytes 30.07.2012 12:01:41
VBASE027.VDF : 7.11.38.31 2048 Bytes 30.07.2012 12:01:41
VBASE028.VDF : 7.11.38.32 2048 Bytes 30.07.2012 12:01:41
VBASE029.VDF : 7.11.38.33 2048 Bytes 30.07.2012 12:01:41
VBASE030.VDF : 7.11.38.34 2048 Bytes 30.07.2012 12:01:41
VBASE031.VDF : 7.11.38.62 36352 Bytes 31.07.2012 12:01:41
Engineversion : 8.2.10.120
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 17:56:41
AESCRIPT.DLL : 8.1.4.36 459131 Bytes 27.07.2012 15:52:24
AESCN.DLL : 8.1.8.2 131444 Bytes 05.05.2012 10:31:36
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 23:15:51
AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37
AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 15:52:24
AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 22:54:51
AEHEUR.DLL : 8.1.4.80 5075318 Bytes 27.07.2012 15:52:23
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 14:39:19
AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 22:54:48
AEEXP.DLL : 8.1.0.72 86389 Bytes 27.07.2012 15:52:24
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:56:40
AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 17:56:40
AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 15:16:11
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 15:16:12
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 15:16:12
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 15:16:12
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 15:16:12
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 15:16:12
AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 15:16:12
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 15:16:12
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 15:16:11
RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 15:16:11

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5017c7ea\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Dienstag, 31. Juli 2012 15:07

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NOTEPAD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TmProxy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNTAoSMgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TmPfw.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vprot.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PccNTMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDDXSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRAY.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FF_Protection.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'quickset.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sttray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MotoHelperAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HostedAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'tmlisten.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svcGenericHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ToolbarUpdater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ntrtscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MotoHelperService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NServiceEntry.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'aestsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'bcmwltry.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRYSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vpnagent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'STacSV.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\n'
C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\n
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wka
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5437775d.qua' verschoben!


Ende des Suchlaufs: Dienstag, 31. Juli 2012 15:07
Benötigte Zeit: 00:11 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
839 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
838 Dateien ohne Befall
1 Archive wurden durchsucht
0 Warnungen
1 Hinweise

ATRAPS



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 31. Juli 2012 15:06

Es wird nach 3996866 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Professional
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : MEHLKOPP-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 15:16:12
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 15:16:12
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 15:16:12
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 15:16:12
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 15:16:19
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:31:19
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:31:25
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 23:23:17
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 23:23:17
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 23:23:17
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 23:23:17
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 23:23:17
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 23:23:17
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 23:23:17
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 23:23:17
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 23:23:17
VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 12:01:40
VBASE015.VDF : 7.11.38.19 2048 Bytes 30.07.2012 12:01:40
VBASE016.VDF : 7.11.38.20 2048 Bytes 30.07.2012 12:01:40
VBASE017.VDF : 7.11.38.21 2048 Bytes 30.07.2012 12:01:40
VBASE018.VDF : 7.11.38.22 2048 Bytes 30.07.2012 12:01:40
VBASE019.VDF : 7.11.38.23 2048 Bytes 30.07.2012 12:01:41
VBASE020.VDF : 7.11.38.24 2048 Bytes 30.07.2012 12:01:41
VBASE021.VDF : 7.11.38.25 2048 Bytes 30.07.2012 12:01:41
VBASE022.VDF : 7.11.38.26 2048 Bytes 30.07.2012 12:01:41
VBASE023.VDF : 7.11.38.27 2048 Bytes 30.07.2012 12:01:41
VBASE024.VDF : 7.11.38.28 2048 Bytes 30.07.2012 12:01:41
VBASE025.VDF : 7.11.38.29 2048 Bytes 30.07.2012 12:01:41
VBASE026.VDF : 7.11.38.30 2048 Bytes 30.07.2012 12:01:41
VBASE027.VDF : 7.11.38.31 2048 Bytes 30.07.2012 12:01:41
VBASE028.VDF : 7.11.38.32 2048 Bytes 30.07.2012 12:01:41
VBASE029.VDF : 7.11.38.33 2048 Bytes 30.07.2012 12:01:41
VBASE030.VDF : 7.11.38.34 2048 Bytes 30.07.2012 12:01:41
VBASE031.VDF : 7.11.38.62 36352 Bytes 31.07.2012 12:01:41
Engineversion : 8.2.10.120
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 17:56:41
AESCRIPT.DLL : 8.1.4.36 459131 Bytes 27.07.2012 15:52:24
AESCN.DLL : 8.1.8.2 131444 Bytes 05.05.2012 10:31:36
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 23:15:51
AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37
AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 15:52:24
AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 22:54:51
AEHEUR.DLL : 8.1.4.80 5075318 Bytes 27.07.2012 15:52:23
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 14:39:19
AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 22:54:48
AEEXP.DLL : 8.1.0.72 86389 Bytes 27.07.2012 15:52:24
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:56:40
AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 17:56:40
AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 15:16:11
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 15:16:12
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 15:16:12
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 15:16:12
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 15:16:12
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 15:16:12
AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 15:16:12
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 15:16:12
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 15:16:11
RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 15:16:11

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5017c7ea\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Dienstag, 31. Juli 2012 15:06

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NOTEPAD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'McCHSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mcuicnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TmProxy.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNTAoSMgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TmPfw.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vprot.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winampa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PccNTMon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDDXSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRAY.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FF_Protection.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'quickset.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sttray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MotoHelperAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HostedAgent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'tmlisten.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svcGenericHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ToolbarUpdater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ntrtscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MotoHelperService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NServiceEntry.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'aestsrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'bcmwltry.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRYSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vpnagent.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'STacSV.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\U\80000000.@'
C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\U\80000000.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
Beginne mit der Suche in 'C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\U\800000cb.@'
C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\U\800000cb.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2

Beginne mit der Desinfektion:
C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\U\800000cb.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56627420.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\{32595bc9-53bf-555e-8387-c739897cc1e0}\U\80000000.@
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ef55b87.qua' verschoben!


Ende des Suchlaufs: Dienstag, 31. Juli 2012 15:06
Benötigte Zeit: 00:02 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
845 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
843 Dateien ohne Befall
1 Archive wurden durchsucht
0 Warnungen
2 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.


SYSTEMÜBERPRÜFUNG




Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 31. Juli 2012 15:00

Es wird nach 3996866 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Professional
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : MEHLKOPP-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00
AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 15:16:12
AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 15:16:12
LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 15:16:12
AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 15:16:12
AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 15:16:19
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 09:49:21
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 06:56:15
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 06:56:21
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 10:31:19
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 10:31:25
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 23:23:17
VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 23:23:17
VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 23:23:17
VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 23:23:17
VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 23:23:17
VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 23:23:17
VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 23:23:17
VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 23:23:17
VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 23:23:17
VBASE014.VDF : 7.11.38.18 2554880 Bytes 30.07.2012 12:01:40
VBASE015.VDF : 7.11.38.19 2048 Bytes 30.07.2012 12:01:40
VBASE016.VDF : 7.11.38.20 2048 Bytes 30.07.2012 12:01:40
VBASE017.VDF : 7.11.38.21 2048 Bytes 30.07.2012 12:01:40
VBASE018.VDF : 7.11.38.22 2048 Bytes 30.07.2012 12:01:40
VBASE019.VDF : 7.11.38.23 2048 Bytes 30.07.2012 12:01:41
VBASE020.VDF : 7.11.38.24 2048 Bytes 30.07.2012 12:01:41
VBASE021.VDF : 7.11.38.25 2048 Bytes 30.07.2012 12:01:41
VBASE022.VDF : 7.11.38.26 2048 Bytes 30.07.2012 12:01:41
VBASE023.VDF : 7.11.38.27 2048 Bytes 30.07.2012 12:01:41
VBASE024.VDF : 7.11.38.28 2048 Bytes 30.07.2012 12:01:41
VBASE025.VDF : 7.11.38.29 2048 Bytes 30.07.2012 12:01:41
VBASE026.VDF : 7.11.38.30 2048 Bytes 30.07.2012 12:01:41
VBASE027.VDF : 7.11.38.31 2048 Bytes 30.07.2012 12:01:41
VBASE028.VDF : 7.11.38.32 2048 Bytes 30.07.2012 12:01:41
VBASE029.VDF : 7.11.38.33 2048 Bytes 30.07.2012 12:01:41
VBASE030.VDF : 7.11.38.34 2048 Bytes 30.07.2012 12:01:41
VBASE031.VDF : 7.11.38.62 36352 Bytes 31.07.2012 12:01:41
Engineversion : 8.2.10.120
AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 17:56:41
AESCRIPT.DLL : 8.1.4.36 459131 Bytes 27.07.2012 15:52:24
AESCN.DLL : 8.1.8.2 131444 Bytes 05.05.2012 10:31:36
AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 23:15:51
AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 06:55:37
AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 15:52:24
AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 22:54:51
AEHEUR.DLL : 8.1.4.80 5075318 Bytes 27.07.2012 15:52:23
AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 14:39:19
AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 22:54:48
AEEXP.DLL : 8.1.0.72 86389 Bytes 27.07.2012 15:52:24
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:56:40
AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 17:56:40
AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 06:55:33
AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 15:16:11
AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 15:16:12
AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 15:16:12
AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 15:16:12
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 15:16:12
SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 15:16:12
AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 15:16:12
NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 15:16:12
RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 15:16:11
RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 15:16:11

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, Q:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 31. Juli 2012 15:00

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'Q:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf nach versteckten Objekten wird begonnen.
C:\Users\Mehlkopp\AppData\Roaming\Macromedia\{CC90F141-9F2D-4C4D-8AAD-E09B7EEA6C7E}\UpgradeChecker.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.cvz.2
Der Systemwiederstellungspunkt wurde erfolgreich angelegt.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'NOTEPAD.EXE' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'McCHSvc.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'mcuicnt.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'TmProxy.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNTAoSMgr.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '128' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'TmPfw.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'Updater.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'vprot.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'winampa.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'PccNTMon.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDDXSrv.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRAY.EXE' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'FF_Protection.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'quickset.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sttray.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'MotoHelperAgent.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '190' Modul(e) wurden durchsucht
Modul ist OK -> <C:\Windows\explorer.exe>
[HINWEIS] Prozess 'explorer.exe' wurde beendet
[HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell> wurde erfolgreich repariert.
[HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-4128694664-441170179-1859120140-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Programs> wurde erfolgreich repariert.
[HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-4128694664-441170179-1859120140-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Start Menu> wurde erfolgreich repariert.
[HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Folder\Shell\open\command> wurde erfolgreich repariert.
Modul ist OK -> <c:\windows\system32\n>
[HINWEIS] Die Datei existiert nicht!
Durchsuche Prozess 'Dwm.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'HostedAgent.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'tmlisten.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'svcGenericHost.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'ToolbarUpdater.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'ntrtscan.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'MotoHelperService.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'NServiceEntry.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'aestsrv.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'bcmwltry.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRYSVC.EXE' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'vpnagent.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'STacSV.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '160' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '1' Modul(e) wurden durchsucht
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-4128694664-441170179-1859120140-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UpgradeChecker> wurde erfolgreich entfernt.

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Users\Mehlkopp\AppData\Roaming\Macromedia\{CC90F141-9F2D-4C4D-8AAD-E09B7EEA6C7E}\UpgradeChecker.exe
[FUND] Ist das Trojanische Pferd TR/Autorun.cvz.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54bd7bae.qua' verschoben!
[HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-4128694664-441170179-1859120140-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UpgradeChecker> wurde erfolgreich repariert.

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\Program Files\Trend Micro\Client Server Security Agent\Temp\TmpxTmp\httB935.tmp
[WARNUNG] Unerwartetes Dateiende erreicht
C:\Program Files\WinRAR\rarnew.dat
[WARNUNG] Das Archiv ist unbekannt oder defekt
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{D46260F1-D2FB-AA20-46C0-8748655D18AC}-tmp7DA8.tmp.exe
[0] Archivtyp: HIDDEN
--> FIL\\\?\C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{D46260F1-D2FB-AA20-46C0-8748655D18AC}-tmp7DA8.tmp.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wjr
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache1641872551995771761.tmp
[0] Archivtyp: ZIP
--> yow.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.DE.1
--> pax.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.Z
--> haw.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AQ.1
--> ick.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CS
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache1810568840215969373.tmp
[0] Archivtyp: ZIP
--> ivy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1
--> log.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.AS
--> nos.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.Z
--> pay.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/10-0842.E
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2154855951283609236.tmp
[0] Archivtyp: ZIP
--> own.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.DF
--> how.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/CX.A
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2432654275887087850.tmp
[0] Archivtyp: ZIP
--> guv.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX
--> per.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2593157224133721531.tmp
[0] Archivtyp: ZIP
--> box.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1
--> irk.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.AS
--> khi.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0842.AP
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2748823946677329624.tmp
[0] Archivtyp: ZIP
--> ivy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.7
--> aas.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache3585650554496264703.tmp
[0] Archivtyp: ZIP
--> b.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.I
--> Etui.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CK
--> ica.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AM.2
--> ops.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AJ
--> ovm.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> ulk.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> yte.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CL
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache3847044464085850319.tmp
[0] Archivtyp: ZIP
--> guv.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.GX
--> per.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache6123272935230607926.tmp
[0] Archivtyp: ZIP
--> ivy.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.A.7
--> aas.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache7408147186052737373.tmp
[0] Archivtyp: ZIP
--> box.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1
--> irk.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.AS
--> khi.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0842.AP
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache8152012634050525657.tmp
[0] Archivtyp: ZIP
--> bah.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CD
--> wat.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2
C:\Users\Mehlkopp\AppData\Local\Temp\msimg32.dll
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wjr
C:\Users\Mehlkopp\AppData\Local\Temp\tmp7DA8.tmp.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wjr
C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\562c850f-34f577df
[0] Archivtyp: ZIP
--> a/A.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BD.1.B
--> a/a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.BE.1.B
--> a/b.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AP.1.C
--> a/d.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> a/ref.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.CH.1
C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\78536866-7873f89b
[0] Archivtyp: ZIP
--> xmltree/alpina.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Coniz.Gen
--> xmltree/kolibra.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Coniz.Gen
--> xmltree/umbro.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\5b79f629-3bdd2f1e
[0] Archivtyp: ZIP
--> m.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
--> morale.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\a5ea1ed-6ace1f4a
[0] Archivtyp: ZIP
--> la/lb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GD
--> la/lc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GA
--> la/la.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.10
--> la/J.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.11
--> la/n.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\4075fa2e-23dfccfe
[0] Archivtyp: ZIP
--> support/Functions.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.DH
--> support/ListView.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.DD
--> support/Panel.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Blacole.A
--> support/SmartyPointer.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.CV
--> support/Window.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.DL
C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\6b490ac9-123ce3d0
[0] Archivtyp: ZIP
--> ya/yb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> ya/yc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FE
--> ya/ya.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> ya/M.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.14
C:\Users\Mehlkopp\Desktop\Kram\claaspcalt\Neuer Ordner\Eigene Musik\iTunes\Mobile Applications\iSniper 3D 1.0.ipa
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Users\Mehlkopp\Desktop\stick\Wechseldatenträger\Neuer Ordner\Eigene Musik\iTunes\Mobile Applications\iSniper 3D 1.0.ipa
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Users\Mehlkopp\Downloads\avira_free_antivirus_de.exe
[WARNUNG] Die Datei ist kennwortgeschützt
C:\Users\Mehlkopp\Downloads\hazen street - [2004] hazen street ---moshfromhell.blogspot.com---.rar
[WARNUNG] Die Datei ist kennwortgeschützt
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert

Beginne mit der Desinfektion:
C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\6b490ac9-123ce3d0
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.14
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1f6e32.qua' verschoben!
C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\4075fa2e-23dfccfe
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.DL
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e453488.qua' verschoben!
C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\a5ea1ed-6ace1f4a
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '78407b47.qua' verschoben!
C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\5b79f629-3bdd2f1e
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3df65626.qua' verschoben!
C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\78536866-7873f89b
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42ef641d.qua' verschoben!
C:\Users\Mehlkopp\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\562c850f-34f577df
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.CH.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e524851.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\tmp7DA8.tmp.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wjr
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7284084a.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\msimg32.dll
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wjr
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fd92701.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache8152012634050525657.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46b81c8a.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache7408147186052737373.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0842.AP
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ae430ba.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache6123272935230607926.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b5d092f.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache3847044464085850319.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '554739e8.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache3585650554496264703.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CL
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '106e40aa.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2748823946677329624.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '19654401.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2593157224133721531.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0842.AP
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41245d68.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2432654275887087850.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.BB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6dd024a4.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache2154855951283609236.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/CX.A
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '532e447e.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache1810568840215969373.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/10-0842.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30206f0d.qua' verschoben!
C:\Users\Mehlkopp\AppData\Local\Temp\jar_cache1641872551995771761.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.CS
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '16e82f10.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{D46260F1-D2FB-AA20-46C0-8748655D18AC}-tmp7DA8.tmp.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/ZAccess.wjr
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '24be54da.qua' verschoben!


Ende des Suchlaufs: Dienstag, 31. Juli 2012 15:49
Benötigte Zeit: 48:41 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

27880 Verzeichnisse wurden überprüft
603913 Dateien wurden geprüft
61 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
21 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
603852 Dateien ohne Befall
4517 Archive wurden durchsucht
6 Warnungen
23 Hinweise
470083 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Alt 31.07.2012, 15:11   #2
Mehlkopp
 
avira findet TR/Atraps.gen und TR/Atraps.gen2 - Standard

avira findet TR/Atraps.gen und TR/Atraps.gen2



Hier die OTL-Logs als Anhang.
__________________


Alt 31.07.2012, 17:52   #3
Mehlkopp
 
avira findet TR/Atraps.gen und TR/Atraps.gen2 - Standard

avira findet TR/Atraps.gen und TR/Atraps.gen2



*Update*
Seit dem letzten umfassenden Scan per Avira (siehe Log) gibt es keinen Alarm mehr...solls das gewesen sein? Google und dieses Board lassen mich zweifeln.
Gruß
__________________

Antwort

Themen zu avira findet TR/Atraps.gen und TR/Atraps.gen2
.dll, 80000000.@, 800000cb.@, administratorrechte, avira, defender, desktop, dllhost.exe, microsoft, modul, musik, ordner, programm, prozesse, registry, security, server, services.exe, software, starten, stick, sttray.exe, svchost.exe, systemüberprüfung, taskhost.exe, temp, tr/atraps.gen und tr/atraps.gen2, trojaner, verweise, windows, winlogon.exe, wmp




Ähnliche Themen: avira findet TR/Atraps.gen und TR/Atraps.gen2


  1. Avira findet TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 01.12.2013 (17)
  2. Avira findet TR/ATRAPS.Gen2
    Log-Analyse und Auswertung - 30.11.2013 (1)
  3. Antivir findet immer wieder TR/atraps.gen, TR/atraps.gen2 , HTML/expKit.Gen3
    Log-Analyse und Auswertung - 17.11.2013 (12)
  4. Trojaner: tr/atraps.gen2, tr/atraps.gen, tr/atraps.gen3, tr/atraps.gen4, tr/atraps.gen5, tr/atraps.gen7 und services.exe virus
    Plagegeister aller Art und deren Bekämpfung - 11.01.2013 (29)
  5. Avira findet TR/Sirefef.16896 und TR/ATRAPS.Gen und TR/ATRAPS.Gen2 in Windows\Installer und W32/Patched.UA in Windows\System32\service.exe
    Plagegeister aller Art und deren Bekämpfung - 14.11.2012 (23)
  6. Avira findet TR/ATRAPS.Gen und TR/ATRAPS.Gen2
    Plagegeister aller Art und deren Bekämpfung - 07.09.2012 (5)
  7. Avira: 800000cb.@ TR/ATRAPS.Gen und TR/ATRAPS.Gen2 in C:\Windows\Installer\.. und weitere Pfaden
    Plagegeister aller Art und deren Bekämpfung - 16.08.2012 (25)
  8. Avira findet TR/ATRAPS.Gen2 - Und nun?
    Plagegeister aller Art und deren Bekämpfung - 07.08.2012 (4)
  9. Avira findet dauernd TR/ATRAPS.Gen und TR/ATRAPS.Gen2, was muss ich machen damit es verschwindet ?
    Plagegeister aller Art und deren Bekämpfung - 05.08.2012 (25)
  10. Avira findet TR/Kazy.81861, TR/Crypt.ZPACK.Gen2, TR/ATRAPS.Gen2
    Log-Analyse und Auswertung - 02.08.2012 (1)
  11. Von Avira gefundene Trojaner - TR/Crypt.ZPACK.Gen, TR/ATRAPS.Gen, TR/ATRAPS.Gen2 und BDS/ZAccess.T
    Log-Analyse und Auswertung - 27.07.2012 (25)
  12. Ich komme allein nicht weiter, Avira findet TR/ATRAPS.gen - TR/ATRAPS.Gen2 und BDS/ZAccess.T
    Plagegeister aller Art und deren Bekämpfung - 18.07.2012 (5)
  13. Antivir findet 4 Trojaner: TR/ATRAPS.Gen, TR/ATRAPS.Gen2, Sirefef.P.342, Dldr.Phdet.E.41
    Log-Analyse und Auswertung - 11.07.2012 (1)
  14. Avira findet ständig TR/ATRAPS.Gen2 TR/Sirefef.AG.35
    Plagegeister aller Art und deren Bekämpfung - 27.06.2012 (14)
  15. Avira findet 2 TR/ATRAPS.Gen2 Trojaner
    Plagegeister aller Art und deren Bekämpfung - 19.06.2012 (4)
  16. Avira findet ständig TR/Atraps.Gen2
    Plagegeister aller Art und deren Bekämpfung - 23.05.2012 (7)
  17. Avira: findet TR/ATRAPS.Gen2 in C:\WINDOWS\system32\odb.dll
    Plagegeister aller Art und deren Bekämpfung - 14.04.2011 (1)

Zum Thema avira findet TR/Atraps.gen und TR/Atraps.gen2 - Hallo zusammen, seit gestern findet mein Avira die beiden Trojaner TR/Atraps.gen und TR/Atraps.gen2, in Quarantäne verschieben bringt offensichtlich nichts die Meldungen kommen alle paar minuten. Gerade eben sind noch Meldungen - avira findet TR/Atraps.gen und TR/Atraps.gen2...
Archiv
Du betrachtest: avira findet TR/Atraps.gen und TR/Atraps.gen2 auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.