|  | 
| 
 | |||||||
| Log-Analyse und Auswertung: Antivir Log Exploits EXP/2012-0507.AW.1 alsWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. | 
|  09.12.2012, 22:03 | #1 | 
|  |   Antivir Log Exploits EXP/2012-0507.AW.1 als Hallo zusammen, wir haben im privaten Gebrauch einen alten Acer Aspire 5112wlmi. Seit einiger Zeit ist die Performance extrem schlecht auch läuft unter anderem Antivir ca 9 Stunden um den Scan durchzuführen. Beim scan heute kam die oben genannte Meldung im Log. Ich fürchte es könnte noch mehr auf dem Rechner sein, was Antivir vielleicht nicht findet. Wie erwähnt, die Performance zum öffnen vom z.B. dem IE oder irgendwelcher Dateien (Bilder,..) ist echt schlecht. Über eine Unterstützung würde ich mich sehr freuen Danke und Grüße Stephan Anbei der Log: Code: 
  ATTFilter Avira Internet Security 2012
Erstellungsdatum der Reportdatei: Sonntag, 9. Dezember 2012  11:16
Es wird nach 4506657 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer   : sge4ever
Seriennummer   : 
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : sge4ever
Versionsinformationen:
BUILD.DAT      : 12.1.9.1197    48681 Bytes  11.10.2012 15:22:00
AVSCAN.EXE     : 12.3.0.48     468256 Bytes  13.11.2012 19:25:44
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  17.05.2012 11:31:24
LUKE.DLL       : 12.3.0.15      68304 Bytes  17.05.2012 11:31:24
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  13.05.2012 14:49:32
AVREG.DLL      : 12.3.0.17     232200 Bytes  13.05.2012 14:49:30
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 19:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 10:07:40
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:27:14
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 17:57:44
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 20:10:56
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 15:34:32
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 20:31:30
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 14:27:04
VBASE008.VDF   : 7.11.50.231     2048 Bytes  22.11.2012 14:27:04
VBASE009.VDF   : 7.11.50.232     2048 Bytes  22.11.2012 14:27:04
VBASE010.VDF   : 7.11.50.233     2048 Bytes  22.11.2012 14:27:04
VBASE011.VDF   : 7.11.50.234     2048 Bytes  22.11.2012 14:27:04
VBASE012.VDF   : 7.11.50.235     2048 Bytes  22.11.2012 14:27:04
VBASE013.VDF   : 7.11.50.236     2048 Bytes  22.11.2012 14:27:04
VBASE014.VDF   : 7.11.51.27    133632 Bytes  23.11.2012 14:27:04
VBASE015.VDF   : 7.11.51.95    140288 Bytes  26.11.2012 18:18:22
VBASE016.VDF   : 7.11.51.221   164352 Bytes  29.11.2012 19:12:28
VBASE017.VDF   : 7.11.52.29    158208 Bytes  01.12.2012 08:21:52
VBASE018.VDF   : 7.11.52.91    116736 Bytes  03.12.2012 08:21:52
VBASE019.VDF   : 7.11.52.151   137728 Bytes  05.12.2012 22:21:02
VBASE020.VDF   : 7.11.52.225   157696 Bytes  06.12.2012 22:21:02
VBASE021.VDF   : 7.11.53.35    126976 Bytes  08.12.2012 15:08:02
VBASE022.VDF   : 7.11.53.36      2048 Bytes  08.12.2012 15:08:02
VBASE023.VDF   : 7.11.53.37      2048 Bytes  08.12.2012 15:08:04
VBASE024.VDF   : 7.11.53.38      2048 Bytes  08.12.2012 15:08:04
VBASE025.VDF   : 7.11.53.39      2048 Bytes  08.12.2012 15:08:04
VBASE026.VDF   : 7.11.53.40      2048 Bytes  08.12.2012 15:08:04
VBASE027.VDF   : 7.11.53.41      2048 Bytes  08.12.2012 15:08:04
VBASE028.VDF   : 7.11.53.42      2048 Bytes  08.12.2012 15:08:04
VBASE029.VDF   : 7.11.53.43      2048 Bytes  08.12.2012 15:08:04
VBASE030.VDF   : 7.11.53.44      2048 Bytes  08.12.2012 15:08:04
VBASE031.VDF   : 7.11.53.46      2048 Bytes  08.12.2012 15:08:04
Engineversion  : 8.2.10.216
AEVDF.DLL      : 8.1.2.10      102772 Bytes  10.07.2012 20:38:44
AESCRIPT.DLL   : 8.1.4.72      467323 Bytes  07.12.2012 22:21:22
AESCN.DLL      : 8.1.9.4       131445 Bytes  17.11.2012 14:44:16
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 20:19:20
AERDL.DLL      : 8.2.0.74      643445 Bytes  07.11.2012 20:52:26
AEPACK.DLL     : 8.3.0.40      815479 Bytes  12.11.2012 18:58:12
AEOFFICE.DLL   : 8.1.2.50      201084 Bytes  06.11.2012 18:16:34
AEHEUR.DLL     : 8.1.4.160    5624184 Bytes  07.12.2012 22:21:22
AEHELP.DLL     : 8.1.25.2      258423 Bytes  13.10.2012 19:15:20
AEGEN.DLL      : 8.1.6.10      438646 Bytes  17.11.2012 14:44:12
AEEXP.DLL      : 8.2.0.18      123253 Bytes  07.12.2012 22:21:22
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 20:38:24
AECORE.DLL     : 8.1.29.2      201079 Bytes  07.11.2012 20:52:22
AEBB.DLL       : 8.1.1.4        53619 Bytes  06.11.2012 18:16:30
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  17.05.2012 11:31:22
AVPREF.DLL     : 12.3.0.32      50720 Bytes  13.11.2012 19:25:44
AVREP.DLL      : 12.3.0.15     179208 Bytes  13.05.2012 14:49:32
AVARKT.DLL     : 12.3.0.33     209696 Bytes  13.11.2012 19:25:44
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  17.05.2012 11:31:22
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  17.05.2012 11:31:24
AVSMTP.DLL     : 12.3.0.32      63992 Bytes  09.08.2012 07:51:28
NETNT.DLL      : 12.3.0.15      17104 Bytes  17.05.2012 11:31:24
RCIMAGE.DLL    : 12.3.0.31    4819704 Bytes  09.08.2012 07:48:48
RCTEXT.DLL     : 12.3.0.32      98848 Bytes  13.11.2012 19:25:42
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Auszulassende Dateien.................: pagefile.sys, 
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Beginn des Suchlaufs: Sonntag, 9. Dezember 2012  11:16
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'msdtc.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskmgr.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'smbx.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'eDSloader.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCMService.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePower_DMC.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'CALMAIN.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'issch.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'eRAgent.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'fxssvc.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLSched.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdicoms.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'ibsvc.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLService.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLServer.exe' - '11' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLCapSvc.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'bgsvcgen.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'avfwsvc.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'MemCheck.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '165' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2716' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <ACER>
C:\Dokumente und Einstellungen\Yvonne\Lokale Einstellungen\Temp\jar_cache2319940688499143776.tmp
  [0] Archivtyp: ZIP
  --> EOndLxDY.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.DM
  --> mDIX.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.DL
  --> NGoQYDsz.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.DK
  --> smvhooWCE.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CA.1
  --> SyOfubL.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.BZ.1
  --> wJevoepPd.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Dldr.Java.N
  --> xuOCJp.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.AW.1
Beginne mit der Suche in 'D:\' <ACERDATA>
Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\Yvonne\Lokale Einstellungen\Temp\jar_cache2319940688499143776.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.AW.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53e051c7.qua' verschoben!
Ende des Suchlaufs: Sonntag, 9. Dezember 2012  21:31
Benötigte Zeit: 10:13:09 Stunde(n)
          | 
| Themen zu Antivir Log Exploits EXP/2012-0507.AW.1 als | 
| .dll, acer aspire, antivir, avg, avira, dateien, desktop, dllhost.exe, einstellungen, internet, log, lsass.exe, microsoft, modul, namen, performance, programm, programme, prozesse, registry, scan, security, services.exe, svchost.exe, virus, windows, winlogon.exe |