Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Trojaner, Java Viren und Exploits - in Form von z.B. Rogue.KD, Kalika.E, Agent.MT verschiedene Exploits :(

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 31.12.2012, 22:33   #1
anselmo123
 
Trojaner, Java Viren und Exploits - in Form von z.B. Rogue.KD, Kalika.E, Agent.MT verschiedene Exploits :( - Standard

Trojaner, Java Viren und Exploits - in Form von z.B. Rogue.KD, Kalika.E, Agent.MT verschiedene Exploits :(



Google und Boardsuche bereits genutzt.
empfohlene Maßnahmen habe ich nicht durchgeführt da hier auch in den Boardregeln steht, das jedes Problem "individuell" behandelt werden muss, aber ich auch jede Menge unterschiedlicher Funde hatte, zu denen ich auch keine Empfehlungen gefunden habe, aber standardmäßig schon, bevor ich hier ins Forum geguckt habe folgendes durchgeführt:




Der Avira stellte heute einen Trojaner fest (meinen PC hat letztens meine Nichte "kurz" benutzt - Ansagen wie "nirgends auf die Links Deiner Freundin klicken" wurden scheinbar ignoriert!)

fund Rogue:
Code:
ATTFilter
Avira Internet Security
Erstellungsdatum der Reportdatei: Montag, 31. Dezember 2012  18:34


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.


Plattform      : Windows 7 Ultimate
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : 

Versionsinformationen:
BUILD.DAT      : 13.0.0.2890    57207 Bytes  05.12.2012 17:09:00
AVSCAN.EXE     : 13.6.0.402    639264 Bytes  24.12.2012 17:27:31
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  24.12.2012 17:27:31
LUKE.DLL       : 13.6.0.400     67360 Bytes  24.12.2012 17:27:43
AVSCPLR.DLL    : 13.6.0.402     93984 Bytes  24.12.2012 17:28:01
AVREG.DLL      : 13.6.0.406    248096 Bytes  24.12.2012 17:28:00
avlode.dll     : 13.6.1.402    428832 Bytes  24.12.2012 17:28:01
avlode.rdf     : 13.0.0.26       7958 Bytes  24.12.2012 17:28:01
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 16:48:35
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 16:48:46
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 15:30:36
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 10:50:44
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:15:03
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 12:50:34
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 18:53:47
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 05:59:30
VBASE008.VDF   : 7.11.50.231     2048 Bytes  22.11.2012 05:59:30
VBASE009.VDF   : 7.11.50.232     2048 Bytes  22.11.2012 05:59:30
VBASE010.VDF   : 7.11.50.233     2048 Bytes  22.11.2012 05:59:30
VBASE011.VDF   : 7.11.50.234     2048 Bytes  22.11.2012 05:59:30
VBASE012.VDF   : 7.11.50.235     2048 Bytes  22.11.2012 05:59:30
VBASE013.VDF   : 7.11.50.236     2048 Bytes  22.11.2012 05:59:30
VBASE014.VDF   : 7.11.51.27    133632 Bytes  23.11.2012 05:59:30
VBASE015.VDF   : 7.11.51.95    140288 Bytes  26.11.2012 14:34:22
VBASE016.VDF   : 7.11.51.221   164352 Bytes  29.11.2012 10:00:40
VBASE017.VDF   : 7.11.52.29    158208 Bytes  01.12.2012 12:49:12
VBASE018.VDF   : 7.11.52.91    116736 Bytes  03.12.2012 19:01:29
VBASE019.VDF   : 7.11.52.151   137728 Bytes  05.12.2012 09:22:19
VBASE020.VDF   : 7.11.52.225   157696 Bytes  06.12.2012 17:33:33
VBASE021.VDF   : 7.11.53.35    126976 Bytes  08.12.2012 14:18:18
VBASE022.VDF   : 7.11.53.55    225792 Bytes  09.12.2012 13:11:44
VBASE023.VDF   : 7.11.53.93    157184 Bytes  10.12.2012 17:12:06
VBASE024.VDF   : 7.11.53.169   153088 Bytes  12.12.2012 09:07:16
VBASE025.VDF   : 7.11.53.237   152064 Bytes  14.12.2012 21:00:32
VBASE026.VDF   : 7.11.54.23    149504 Bytes  17.12.2012 11:30:10
VBASE027.VDF   : 7.11.54.67    130048 Bytes  18.12.2012 17:33:21
VBASE028.VDF   : 7.11.54.153   292352 Bytes  21.12.2012 19:40:22
VBASE029.VDF   : 7.11.55.1     300032 Bytes  28.12.2012 15:44:13
VBASE030.VDF   : 7.11.55.2       2048 Bytes  28.12.2012 15:44:13
VBASE031.VDF   : 7.11.55.60    124416 Bytes  31.12.2012 16:47:09
Engineversion  : 8.2.10.224
AEVDF.DLL      : 8.1.2.10      102772 Bytes  10.07.2012 15:35:56
AESCRIPT.DLL   : 8.1.4.78      467323 Bytes  20.12.2012 19:51:14
AESCN.DLL      : 8.1.10.0      131445 Bytes  13.12.2012 18:05:29
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 13:27:14
AERDL.DLL      : 8.2.0.74      643445 Bytes  07.11.2012 20:40:17
AEPACK.DLL     : 8.3.1.2       819574 Bytes  20.12.2012 19:51:14
AEOFFICE.DLL   : 8.1.2.50      201084 Bytes  05.11.2012 19:15:45
AEHEUR.DLL     : 8.1.4.168    5628280 Bytes  20.12.2012 19:51:13
AEHELP.DLL     : 8.1.25.2      258423 Bytes  11.10.2012 15:00:29
AEGEN.DLL      : 8.1.6.12      434549 Bytes  13.12.2012 18:05:28
AEEXP.DLL      : 8.3.0.4       184692 Bytes  20.12.2012 19:51:14
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 15:35:56
AECORE.DLL     : 8.1.30.0      201079 Bytes  13.12.2012 18:05:28
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 19:15:15
AVWINLL.DLL    : 13.4.0.163     25888 Bytes  24.12.2012 17:27:13
AVPREF.DLL     : 13.4.0.360     50464 Bytes  24.12.2012 17:27:31
AVREP.DLL      : 13.4.0.360    177952 Bytes  24.12.2012 17:28:00
AVARKT.DLL     : 13.6.0.402    260384 Bytes  24.12.2012 17:27:25
AVEVTLOG.DLL   : 13.6.0.400    167200 Bytes  24.12.2012 17:27:26
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  24.12.2012 17:27:51
AVSMTP.DLL     : 13.4.0.163     62752 Bytes  24.12.2012 17:27:32
NETNT.DLL      : 13.4.0.360     15648 Bytes  24.12.2012 17:27:46
RCIMAGE.DLL    : 13.4.0.360   5154080 Bytes  24.12.2012 17:27:14
RCTEXT.DLL     : 13.4.0.360     68384 Bytes  24.12.2012 17:27:14

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Schnelle Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\quicksysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +APPL,+JOKE,+SPR,

Beginn des Suchlaufs: Montag, 31. Dezember 2012  18:34

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD3
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD4
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '148' Modul(e) wurden durchsucht
Durchsuche Prozess 'UMVPFSrv.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'SbieSvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TouchService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'WISPTIS.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'avfwsvc.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'atkexComSvc.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'aaHMSvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsSysCtrlService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'fsssvc.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'IProsetMonitor.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDDMService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDFME.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDSC.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'WISPTIS.EXE' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '220' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TouchUser.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsRoutineController.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'VRMHelp.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TabletUser.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'fsui.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'RocketDock.exe' - '141' Modul(e) wurden durchsucht
Durchsuche Prozess 'pnSvc.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rainmeter.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'Kone[+]Monitor.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'AiChargerPlus.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'TurboVHelp.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'EPUHelp.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'AI Suite II.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'AlertHelper.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'DeviceDisplayObjectProvider.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'DXPServer.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'w3wp.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Users\XXXXXXXXXXXXX\wgsdgsdgdsgsd.dll
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.818554.1

Die Registry wurde durchsucht ( '3927' Dateien ).


Beginne mit der Desinfektion:
Die Datei '\\?\C:\Users\XXXXXXXXXXXXX\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\runctf.lnk' wurde ins Quarantäneverzeichnis verschoben.
C:\Users\XXXXXXXXXXXXX\wgsdgsdgdsgsd.dll
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.818554.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4165675f.qua' verschoben!


Ende des Suchlaufs: Montag, 31. Dezember 2012  20:17
Benötigte Zeit: 00:44 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
   4932 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
   4931 Dateien ohne Befall
     34 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
         
Danach vollständigen Systemscan durchgeführt (leider mit Unterbrechung) daher erst sieben Funde später weitere 27!

Code:
ATTFilter
Avira Internet Security
Erstellungsdatum der Reportdatei: Montag, 31. Dezember 2012  20:27


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.


Plattform      : Windows 7 Ultimate
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : 

Versionsinformationen:
BUILD.DAT      : 13.0.0.2890    57207 Bytes  05.12.2012 17:09:00
AVSCAN.EXE     : 13.6.0.402    639264 Bytes  24.12.2012 17:27:31
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  24.12.2012 17:27:31
LUKE.DLL       : 13.6.0.400     67360 Bytes  24.12.2012 17:27:43
AVSCPLR.DLL    : 13.6.0.402     93984 Bytes  24.12.2012 17:28:01
AVREG.DLL      : 13.6.0.406    248096 Bytes  24.12.2012 17:28:00
avlode.dll     : 13.6.1.402    428832 Bytes  24.12.2012 17:28:01
avlode.rdf     : 13.0.0.26       7958 Bytes  24.12.2012 17:28:01
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 16:48:35
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 16:48:46
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 15:30:36
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 10:50:44
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:15:03
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 12:50:34
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 18:53:47
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 05:59:30
VBASE008.VDF   : 7.11.50.231     2048 Bytes  22.11.2012 05:59:30
VBASE009.VDF   : 7.11.50.232     2048 Bytes  22.11.2012 05:59:30
VBASE010.VDF   : 7.11.50.233     2048 Bytes  22.11.2012 05:59:30
VBASE011.VDF   : 7.11.50.234     2048 Bytes  22.11.2012 05:59:30
VBASE012.VDF   : 7.11.50.235     2048 Bytes  22.11.2012 05:59:30
VBASE013.VDF   : 7.11.50.236     2048 Bytes  22.11.2012 05:59:30
VBASE014.VDF   : 7.11.51.27    133632 Bytes  23.11.2012 05:59:30
VBASE015.VDF   : 7.11.51.95    140288 Bytes  26.11.2012 14:34:22
VBASE016.VDF   : 7.11.51.221   164352 Bytes  29.11.2012 10:00:40
VBASE017.VDF   : 7.11.52.29    158208 Bytes  01.12.2012 12:49:12
VBASE018.VDF   : 7.11.52.91    116736 Bytes  03.12.2012 19:01:29
VBASE019.VDF   : 7.11.52.151   137728 Bytes  05.12.2012 09:22:19
VBASE020.VDF   : 7.11.52.225   157696 Bytes  06.12.2012 17:33:33
VBASE021.VDF   : 7.11.53.35    126976 Bytes  08.12.2012 14:18:18
VBASE022.VDF   : 7.11.53.55    225792 Bytes  09.12.2012 13:11:44
VBASE023.VDF   : 7.11.53.93    157184 Bytes  10.12.2012 17:12:06
VBASE024.VDF   : 7.11.53.169   153088 Bytes  12.12.2012 09:07:16
VBASE025.VDF   : 7.11.53.237   152064 Bytes  14.12.2012 21:00:32
VBASE026.VDF   : 7.11.54.23    149504 Bytes  17.12.2012 11:30:10
VBASE027.VDF   : 7.11.54.67    130048 Bytes  18.12.2012 17:33:21
VBASE028.VDF   : 7.11.54.153   292352 Bytes  21.12.2012 19:40:22
VBASE029.VDF   : 7.11.55.1     300032 Bytes  28.12.2012 15:44:13
VBASE030.VDF   : 7.11.55.2       2048 Bytes  28.12.2012 15:44:13
VBASE031.VDF   : 7.11.55.60    124416 Bytes  31.12.2012 16:47:09
Engineversion  : 8.2.10.224
AEVDF.DLL      : 8.1.2.10      102772 Bytes  10.07.2012 15:35:56
AESCRIPT.DLL   : 8.1.4.78      467323 Bytes  20.12.2012 19:51:14
AESCN.DLL      : 8.1.10.0      131445 Bytes  13.12.2012 18:05:29
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 13:27:14
AERDL.DLL      : 8.2.0.74      643445 Bytes  07.11.2012 20:40:17
AEPACK.DLL     : 8.3.1.2       819574 Bytes  20.12.2012 19:51:14
AEOFFICE.DLL   : 8.1.2.50      201084 Bytes  05.11.2012 19:15:45
AEHEUR.DLL     : 8.1.4.168    5628280 Bytes  20.12.2012 19:51:13
AEHELP.DLL     : 8.1.25.2      258423 Bytes  11.10.2012 15:00:29
AEGEN.DLL      : 8.1.6.12      434549 Bytes  13.12.2012 18:05:28
AEEXP.DLL      : 8.3.0.4       184692 Bytes  20.12.2012 19:51:14
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 15:35:56
AECORE.DLL     : 8.1.30.0      201079 Bytes  13.12.2012 18:05:28
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 19:15:15
AVWINLL.DLL    : 13.4.0.163     25888 Bytes  24.12.2012 17:27:13
AVPREF.DLL     : 13.4.0.360     50464 Bytes  24.12.2012 17:27:31
AVREP.DLL      : 13.4.0.360    177952 Bytes  24.12.2012 17:28:00
AVARKT.DLL     : 13.6.0.402    260384 Bytes  24.12.2012 17:27:25
AVEVTLOG.DLL   : 13.6.0.400    167200 Bytes  24.12.2012 17:27:26
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  24.12.2012 17:27:51
AVSMTP.DLL     : 13.4.0.163     62752 Bytes  24.12.2012 17:27:32
NETNT.DLL      : 13.4.0.360     15648 Bytes  24.12.2012 17:27:46
RCIMAGE.DLL    : 13.4.0.360   5154080 Bytes  24.12.2012 17:27:14
RCTEXT.DLL     : 13.4.0.360     68384 Bytes  24.12.2012 17:27:14

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_50d8937e\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig
Abweichende Gefahrenkategorien........: +APPL,+JOKE,+SPR,

Beginn des Suchlaufs: Montag, 31. Dezember 2012  20:27

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '151' Modul(e) wurden durchsucht
Durchsuche Prozess 'UMVPFSrv.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'SbieSvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TouchService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'WISPTIS.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avfwsvc.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'atkexComSvc.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'aaHMSvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsSysCtrlService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'fsssvc.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'IProsetMonitor.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDDMService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDFME.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDSC.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'WISPTIS.EXE' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '239' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TouchUser.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsRoutineController.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'VRMHelp.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TabletUser.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'fsui.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'RocketDock.exe' - '141' Modul(e) wurden durchsucht
Durchsuche Prozess 'pnSvc.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rainmeter.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'Kone[+]Monitor.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'AiChargerPlus.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'TurboVHelp.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'EPUHelp.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'AI Suite II.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'AlertHelper.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'DeviceDisplayObjectProvider.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'DXPServer.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'w3wp.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'avnotify.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\XXXXXXXXXXXXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\1ede2ede-3994d72d'
Beginne mit der Suche in 'C:\Users\XXXXXXXXXXXXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\4ca0f5c3-697ca950'
C:\Users\XXXXXXXXXXXXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\1ede2ede-3994d72d
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.818554.1
C:\Users\XXXXXXXXXXXXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\4ca0f5c3-697ca950
    [0] Archivtyp: ZIP
    --> Akiuc.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Kalika.E
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Bazanas.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Kalika.G
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Chena.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Kalika.F
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Hanuka.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.DA
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Ini.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CZ
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Letstat.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Kalika.D
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden

Beginne mit der Desinfektion:
C:\Users\XXXXXXXXXXXXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\4ca0f5c3-697ca950
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Kalika.D
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ab948a6.qua' verschoben!
C:\Users\XXXXXXXXXXXXX\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\1ede2ede-3994d72d
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.818554.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42296703.qua' verschoben!


Ende des Suchlaufs: Montag, 31. Dezember 2012  20:27
Benötigte Zeit: 00:06 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
   1087 Dateien wurden geprüft
      7 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
   1080 Dateien ohne Befall
      4 Archive wurden durchsucht
      6 Warnungen
      2 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.
         
hier noch 27 weitere Funde!! per Avira

Code:
ATTFilter
Avira Internet Security
Erstellungsdatum der Reportdatei: Montag, 31. Dezember 2012  20:17


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Plattform      : Windows 7 Ultimate
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : 

Versionsinformationen:
BUILD.DAT      : 13.0.0.2890    57207 Bytes  05.12.2012 17:09:00
AVSCAN.EXE     : 13.6.0.402    639264 Bytes  24.12.2012 17:27:31
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  24.12.2012 17:27:31
LUKE.DLL       : 13.6.0.400     67360 Bytes  24.12.2012 17:27:43
AVSCPLR.DLL    : 13.6.0.402     93984 Bytes  24.12.2012 17:28:01
AVREG.DLL      : 13.6.0.406    248096 Bytes  24.12.2012 17:28:00
avlode.dll     : 13.6.1.402    428832 Bytes  24.12.2012 17:28:01
avlode.rdf     : 13.0.0.26       7958 Bytes  24.12.2012 17:28:01
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 16:48:35
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 16:48:46
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 15:30:36
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 10:50:44
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:15:03
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 12:50:34
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 18:53:47
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 05:59:30
VBASE008.VDF   : 7.11.50.231     2048 Bytes  22.11.2012 05:59:30
VBASE009.VDF   : 7.11.50.232     2048 Bytes  22.11.2012 05:59:30
VBASE010.VDF   : 7.11.50.233     2048 Bytes  22.11.2012 05:59:30
VBASE011.VDF   : 7.11.50.234     2048 Bytes  22.11.2012 05:59:30
VBASE012.VDF   : 7.11.50.235     2048 Bytes  22.11.2012 05:59:30
VBASE013.VDF   : 7.11.50.236     2048 Bytes  22.11.2012 05:59:30
VBASE014.VDF   : 7.11.51.27    133632 Bytes  23.11.2012 05:59:30
VBASE015.VDF   : 7.11.51.95    140288 Bytes  26.11.2012 14:34:22
VBASE016.VDF   : 7.11.51.221   164352 Bytes  29.11.2012 10:00:40
VBASE017.VDF   : 7.11.52.29    158208 Bytes  01.12.2012 12:49:12
VBASE018.VDF   : 7.11.52.91    116736 Bytes  03.12.2012 19:01:29
VBASE019.VDF   : 7.11.52.151   137728 Bytes  05.12.2012 09:22:19
VBASE020.VDF   : 7.11.52.225   157696 Bytes  06.12.2012 17:33:33
VBASE021.VDF   : 7.11.53.35    126976 Bytes  08.12.2012 14:18:18
VBASE022.VDF   : 7.11.53.55    225792 Bytes  09.12.2012 13:11:44
VBASE023.VDF   : 7.11.53.93    157184 Bytes  10.12.2012 17:12:06
VBASE024.VDF   : 7.11.53.169   153088 Bytes  12.12.2012 09:07:16
VBASE025.VDF   : 7.11.53.237   152064 Bytes  14.12.2012 21:00:32
VBASE026.VDF   : 7.11.54.23    149504 Bytes  17.12.2012 11:30:10
VBASE027.VDF   : 7.11.54.67    130048 Bytes  18.12.2012 17:33:21
VBASE028.VDF   : 7.11.54.153   292352 Bytes  21.12.2012 19:40:22
VBASE029.VDF   : 7.11.55.1     300032 Bytes  28.12.2012 15:44:13
VBASE030.VDF   : 7.11.55.2       2048 Bytes  28.12.2012 15:44:13
VBASE031.VDF   : 7.11.55.60    124416 Bytes  31.12.2012 16:47:09
Engineversion  : 8.2.10.224
AEVDF.DLL      : 8.1.2.10      102772 Bytes  10.07.2012 15:35:56
AESCRIPT.DLL   : 8.1.4.78      467323 Bytes  20.12.2012 19:51:14
AESCN.DLL      : 8.1.10.0      131445 Bytes  13.12.2012 18:05:29
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 13:27:14
AERDL.DLL      : 8.2.0.74      643445 Bytes  07.11.2012 20:40:17
AEPACK.DLL     : 8.3.1.2       819574 Bytes  20.12.2012 19:51:14
AEOFFICE.DLL   : 8.1.2.50      201084 Bytes  05.11.2012 19:15:45
AEHEUR.DLL     : 8.1.4.168    5628280 Bytes  20.12.2012 19:51:13
AEHELP.DLL     : 8.1.25.2      258423 Bytes  11.10.2012 15:00:29
AEGEN.DLL      : 8.1.6.12      434549 Bytes  13.12.2012 18:05:28
AEEXP.DLL      : 8.3.0.4       184692 Bytes  20.12.2012 19:51:14
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 15:35:56
AECORE.DLL     : 8.1.30.0      201079 Bytes  13.12.2012 18:05:28
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 19:15:15
AVWINLL.DLL    : 13.4.0.163     25888 Bytes  24.12.2012 17:27:13
AVPREF.DLL     : 13.4.0.360     50464 Bytes  24.12.2012 17:27:31
AVREP.DLL      : 13.4.0.360    177952 Bytes  24.12.2012 17:28:00
AVARKT.DLL     : 13.6.0.402    260384 Bytes  24.12.2012 17:27:25
AVEVTLOG.DLL   : 13.6.0.400    167200 Bytes  24.12.2012 17:27:26
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  24.12.2012 17:27:51
AVSMTP.DLL     : 13.4.0.163     62752 Bytes  24.12.2012 17:27:32
NETNT.DLL      : 13.4.0.360     15648 Bytes  24.12.2012 17:27:46
RCIMAGE.DLL    : 13.4.0.360   5154080 Bytes  24.12.2012 17:27:14
RCTEXT.DLL     : 13.4.0.360     68384 Bytes  24.12.2012 17:27:14

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, E:, F:, G:, H:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+JOKE,+SPR,

Beginn des Suchlaufs: Montag, 31. Dezember 2012  20:17

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD3
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD4
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'G:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'H:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Fehler in der ARK Library

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '148' Modul(e) wurden durchsucht
Durchsuche Prozess 'UMVPFSrv.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'SbieSvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TouchService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'WISPTIS.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avfwsvc.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'atkexComSvc.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'aaHMSvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsSysCtrlService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'fsssvc.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'IProsetMonitor.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDDMService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDFME.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDSC.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'WISPTIS.EXE' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '220' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TouchUser.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsRoutineController.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'VRMHelp.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TabletUser.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'fsui.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'RocketDock.exe' - '141' Modul(e) wurden durchsucht
Durchsuche Prozess 'pnSvc.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rainmeter.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'Kone[+]Monitor.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'AiChargerPlus.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'TurboVHelp.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'EPUHelp.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'AI Suite II.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'AlertHelper.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'DeviceDisplayObjectProvider.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'DXPServer.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'w3wp.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3925' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\System Volume Information\Syscache.hve
  [WARNUNG]   Die Datei konnte nicht geöffnet werden!
C:\Users\ZaphodB\AppData\Local\Microsoft\Windows\UsrClass.dat
  [WARNUNG]   Die Datei konnte nicht geöffnet werden!
C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\1ede2ede-3994d72d
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.818554.1
    [0] Archivtyp: RSRC
    --> C:\Program Files\Tablet\WinUSBCoInstaller2.dll
        [1] Archivtyp: RSRC
      --> C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\274cc81e-6a1207f7
          [2] Archivtyp: ZIP
        --> beautifua.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/4681.AI
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> beautifub.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/4681.AJ
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> beautifuc.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Inject.AU
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\274cc81e-6a1207f7
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Inject.AU
C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\4ca0f5c3-697ca950
    [0] Archivtyp: ZIP
    --> Akiuc.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Kalika.E
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Bazanas.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Kalika.G
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Chena.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Kalika.F
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Hanuka.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.DA
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Ini.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CZ
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Letstat.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Kalika.D
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\1423bfe6-38c7b1b2
    [0] Archivtyp: ZIP
    --> ewjvaiwebvhtuai124a.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.QJ
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> test.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.QK
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\6603af2c-4772855e
    [0] Archivtyp: ZIP
    --> hw.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-4681.X
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> juqirvs.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-4681.Y
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> w.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.LP
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\2356a449-273364bd
    [0] Archivtyp: ZIP
    --> VrJrzI.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.NS
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> UWhfAU.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-1723.ES
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> asrVnO.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.NT
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> cEWCR.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.NV
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ewpxAUl.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.KY
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> FpoRyv.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.NW
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> Ila.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.NX
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> kWXXT.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/Dldr.Java.O
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> lVFVd.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/4681.AG
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> OWAmOvNRW.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.NU
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> TpOQkVyWc.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.MT
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Windows\System32\config\SECURITY.LOG1
  [WARNUNG]   Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'E:\' <EDMUS-Copy>

Beginne mit der Desinfektion:
C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9\2356a449-273364bd
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.MT
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58a942a6.qua' verschoben!
C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\6603af2c-4772855e
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.LP
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40396d04.qua' verschoben!
C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\1423bfe6-38c7b1b2
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Jogek.QK
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '126437ea.qua' verschoben!
C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\4ca0f5c3-697ca950
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Kalika.D
  [HINWEIS]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]   Die Datei existiert nicht!
C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\274cc81e-6a1207f7
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Inject.AU
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '31d15511.qua' verschoben!
C:\Users\ZaphodB\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\1ede2ede-3994d72d
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.818554.1
  [HINWEIS]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]   Die Datei existiert nicht!


Ende des Suchlaufs: Montag, 31. Dezember 2012  20:54
Benötigte Zeit: 36:03 Minute(n)

Der Suchlauf wurde abgebrochen!

  36644 Verzeichnisse wurden überprüft
 692955 Dateien wurden geprüft
     27 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      4 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 692928 Dateien ohne Befall
   7063 Archive wurden durchsucht
     28 Warnungen
      6 Hinweise
     87 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
bei allen Durchgängen in Quarantäne gepackt

anschließend von selbst schon mal Malwarebytes drüber laufen lassen mit folgenden ergebnissen:

Code:
ATTFilter
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org

Datenbank Version: v2012.12.31.07

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
xxx :: xxxxxx[Administrator]

31.12.2012 20:22:47
mbam-log-2012-12-31 (20-22-47).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|E:\|F:\|G:\|H:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 754723
Laufzeit: 56 Minute(n), 4 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\ProgramData\dsgsdgdsgdsgw.pad (Exploit.Drop.GSA) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
anschließend erneut durchlaufen lassen, mit folgendem Ergebnis

Code:
ATTFilter
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org

Datenbank Version: v2012.12.31.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
xxx:: xxxxx [Administrator]

31.12.2012 21:21:34
mbam-log-2012-12-31 (21-21-34).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 446786
Laufzeit: 15 Minute(n), 32 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Dann wieder vollständigen Systemdurchlauf per Avira

Code:
ATTFilter
Avira Internet Security
Erstellungsdatum der Reportdatei: Montag, 31. Dezember 2012  21:00


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Plattform      : Windows 7 Ultimate
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : 

Versionsinformationen:
BUILD.DAT      : 13.0.0.2890    57207 Bytes  05.12.2012 17:09:00
AVSCAN.EXE     : 13.6.0.402    639264 Bytes  24.12.2012 17:27:31
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  24.12.2012 17:27:31
LUKE.DLL       : 13.6.0.400     67360 Bytes  24.12.2012 17:27:43
AVSCPLR.DLL    : 13.6.0.402     93984 Bytes  24.12.2012 17:28:01
AVREG.DLL      : 13.6.0.406    248096 Bytes  24.12.2012 17:28:00
avlode.dll     : 13.6.1.402    428832 Bytes  24.12.2012 17:28:01
avlode.rdf     : 13.0.0.26       7958 Bytes  24.12.2012 17:28:01
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 16:48:35
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 16:48:46
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 15:30:36
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 10:50:44
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:15:03
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 12:50:34
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 18:53:47
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 05:59:30
VBASE008.VDF   : 7.11.50.231     2048 Bytes  22.11.2012 05:59:30
VBASE009.VDF   : 7.11.50.232     2048 Bytes  22.11.2012 05:59:30
VBASE010.VDF   : 7.11.50.233     2048 Bytes  22.11.2012 05:59:30
VBASE011.VDF   : 7.11.50.234     2048 Bytes  22.11.2012 05:59:30
VBASE012.VDF   : 7.11.50.235     2048 Bytes  22.11.2012 05:59:30
VBASE013.VDF   : 7.11.50.236     2048 Bytes  22.11.2012 05:59:30
VBASE014.VDF   : 7.11.51.27    133632 Bytes  23.11.2012 05:59:30
VBASE015.VDF   : 7.11.51.95    140288 Bytes  26.11.2012 14:34:22
VBASE016.VDF   : 7.11.51.221   164352 Bytes  29.11.2012 10:00:40
VBASE017.VDF   : 7.11.52.29    158208 Bytes  01.12.2012 12:49:12
VBASE018.VDF   : 7.11.52.91    116736 Bytes  03.12.2012 19:01:29
VBASE019.VDF   : 7.11.52.151   137728 Bytes  05.12.2012 09:22:19
VBASE020.VDF   : 7.11.52.225   157696 Bytes  06.12.2012 17:33:33
VBASE021.VDF   : 7.11.53.35    126976 Bytes  08.12.2012 14:18:18
VBASE022.VDF   : 7.11.53.55    225792 Bytes  09.12.2012 13:11:44
VBASE023.VDF   : 7.11.53.93    157184 Bytes  10.12.2012 17:12:06
VBASE024.VDF   : 7.11.53.169   153088 Bytes  12.12.2012 09:07:16
VBASE025.VDF   : 7.11.53.237   152064 Bytes  14.12.2012 21:00:32
VBASE026.VDF   : 7.11.54.23    149504 Bytes  17.12.2012 11:30:10
VBASE027.VDF   : 7.11.54.67    130048 Bytes  18.12.2012 17:33:21
VBASE028.VDF   : 7.11.54.153   292352 Bytes  21.12.2012 19:40:22
VBASE029.VDF   : 7.11.55.1     300032 Bytes  28.12.2012 15:44:13
VBASE030.VDF   : 7.11.55.2       2048 Bytes  28.12.2012 15:44:13
VBASE031.VDF   : 7.11.55.60    124416 Bytes  31.12.2012 16:47:09
Engineversion  : 8.2.10.224
AEVDF.DLL      : 8.1.2.10      102772 Bytes  10.07.2012 15:35:56
AESCRIPT.DLL   : 8.1.4.78      467323 Bytes  20.12.2012 19:51:14
AESCN.DLL      : 8.1.10.0      131445 Bytes  13.12.2012 18:05:29
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 13:27:14
AERDL.DLL      : 8.2.0.74      643445 Bytes  07.11.2012 20:40:17
AEPACK.DLL     : 8.3.1.2       819574 Bytes  20.12.2012 19:51:14
AEOFFICE.DLL   : 8.1.2.50      201084 Bytes  05.11.2012 19:15:45
AEHEUR.DLL     : 8.1.4.168    5628280 Bytes  20.12.2012 19:51:13
AEHELP.DLL     : 8.1.25.2      258423 Bytes  11.10.2012 15:00:29
AEGEN.DLL      : 8.1.6.12      434549 Bytes  13.12.2012 18:05:28
AEEXP.DLL      : 8.3.0.4       184692 Bytes  20.12.2012 19:51:14
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 15:35:56
AECORE.DLL     : 8.1.30.0      201079 Bytes  13.12.2012 18:05:28
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 19:15:15
AVWINLL.DLL    : 13.4.0.163     25888 Bytes  24.12.2012 17:27:13
AVPREF.DLL     : 13.4.0.360     50464 Bytes  24.12.2012 17:27:31
AVREP.DLL      : 13.4.0.360    177952 Bytes  24.12.2012 17:28:00
AVARKT.DLL     : 13.6.0.402    260384 Bytes  24.12.2012 17:27:25
AVEVTLOG.DLL   : 13.6.0.400    167200 Bytes  24.12.2012 17:27:26
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  24.12.2012 17:27:51
AVSMTP.DLL     : 13.4.0.163     62752 Bytes  24.12.2012 17:27:32
NETNT.DLL      : 13.4.0.360     15648 Bytes  24.12.2012 17:27:46
RCIMAGE.DLL    : 13.4.0.360   5154080 Bytes  24.12.2012 17:27:14
RCTEXT.DLL     : 13.4.0.360     68384 Bytes  24.12.2012 17:27:14

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, E:, F:, G:, H:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+JOKE,+SPR,

Beginn des Suchlaufs: Montag, 31. Dezember 2012  21:00

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD3
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD4
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'G:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'H:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Fehler in der ARK Library

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '150' Modul(e) wurden durchsucht
Durchsuche Prozess 'UMVPFSrv.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'SbieSvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TouchService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'WISPTIS.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avfwsvc.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'atkexComSvc.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'aaHMSvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsSysCtrlService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'fsssvc.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'IProsetMonitor.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDDMService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDFME.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDSC.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'WISPTIS.EXE' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '231' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TouchUser.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsRoutineController.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'VRMHelp.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TabletUser.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVWEBGRD.EXE' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'fsui.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'RocketDock.exe' - '141' Modul(e) wurden durchsucht
Durchsuche Prozess 'pnSvc.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'Rainmeter.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'Kone[+]Monitor.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'AiChargerPlus.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'TurboVHelp.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'EPUHelp.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'AI Suite II.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'AlertHelper.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'DeviceDisplayObjectProvider.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'DXPServer.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'w3wp.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '135' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'notepad.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3927' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'E:\' <E>
Beginne mit der Suche in 'F:\' <F>
Beginne mit der Suche in 'G:\' <G>
G:\pagefile.sys
  [WARNUNG]   Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'H:\' <H>


Ende des Suchlaufs: Montag, 31. Dezember 2012  22:07
Benötigte Zeit:  1:07:21 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  65160 Verzeichnisse wurden überprüft
 1665711 Dateien wurden geprüft
      0 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      1 Dateien konnten nicht durchsucht werden
 1665710 Dateien ohne Befall
  15139 Archive wurden durchsucht
      1 Warnungen
      0 Hinweise
     90 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Viren in AVIRA Quarantäne

Code:
ATTFilter
JAVA/Agent.LP
JAVA/Agent.MT
JAVA/Jogek.QK
JAVA/Inject.AU
JAVA/Kalika.D
TR/Rogue.KD.818554.1
alle Quelle: C:\Users\xxx\appdata\locallow\sun\java\deployment\cache\6.0\verschiedene
und dieser hier:
TR/Rogue.KD.818554.1 - quelle: C:\users\xxx\wgsdgsdgdsgsd.dll
         

Java Cache habe ich über Java Control Panel gelöscht.

Hoffe ich komme um einen "Neuinstallation" herum
und ich habe nichts gravierendes.

Achja - Guten Rutsch ins neue Jahr - hoffentlich problemfrei

 

Themen zu Trojaner, Java Viren und Exploits - in Form von z.B. Rogue.KD, Kalika.E, Agent.MT verschiedene Exploits :(
7 viren, administrator, exp/0507.cz, exp/0507.da, explorer.exe, helper.exe, infizierte, java/agent.lp, java/agent.m, java/dldr.lamar.ky, java/inject.au, java/jogek.qj, java/kalika.d, java/kalika.e, java/kalika.f, java/kalika.g, lsass.exe, malwarebytes, monitor.exe, namen, prozesse, svchost.exe, system volume information, taskhost.exe, tr/rogue.kd.818554.1, winlogon.exe




Ähnliche Themen: Trojaner, Java Viren und Exploits - in Form von z.B. Rogue.KD, Kalika.E, Agent.MT verschiedene Exploits :(


  1. AntiVir hat einige Trojaner/Java-Viren/Exploits gefunden...
    Log-Analyse und Auswertung - 01.08.2014 (9)
  2. Avira : ADWARE/ShareW.Gen und div. Java-Viren/ -Exploits
    Log-Analyse und Auswertung - 23.06.2014 (15)
  3. Erkennungsmuster des Exploits EXP/Java.HLP.GJ
    Log-Analyse und Auswertung - 25.10.2013 (3)
  4. Win 7 (64bit); Versch. Schädlinge nach Java Update (? (Trojaner, Virus, Adware & Exploits)); Internetgeschwindigkeit massiv reduziert
    Log-Analyse und Auswertung - 18.09.2013 (11)
  5. Exploits EXP/JAVA.Edilage.Gen gefunden!
    Log-Analyse und Auswertung - 05.09.2013 (11)
  6. Exploits, java Viren, Trojaner gefunden.
    Log-Analyse und Auswertung - 03.03.2013 (11)
  7. Befall mit Exploits Java.Expkit.B, C und E und Virus JAVA/Blacole.GD , vermutlich durch searchnu Toolbar
    Log-Analyse und Auswertung - 22.12.2012 (26)
  8. Avira Antivir findet JAVA/Agent.LP und JAVA/Kalika.D
    Log-Analyse und Auswertung - 16.12.2012 (14)
  9. AVSCAN hat mehrere Java-Viren JAVA/Agent.M* und Exploits EXP/CVE-2011-3544 gefunden
    Log-Analyse und Auswertung - 15.10.2012 (24)
  10. Ist die Gefahr beseitigt? Mehrere Java Exploits und Gataka Trojaner
    Log-Analyse und Auswertung - 11.10.2012 (4)
  11. Java Exploits von Avira gemeldet, OTL Logfiles
    Log-Analyse und Auswertung - 19.04.2012 (5)
  12. GEMA-Trojaner, Java-Exploits, BDS/Sinowal.bogyo, etc. auf PC
    Plagegeister aller Art und deren Bekämpfung - 16.02.2012 (21)
  13. Java-Virus JAVA/Agent.LB und Exploits EXP/CVE-2008-5353.AG Windows 7
    Plagegeister aller Art und deren Bekämpfung - 03.01.2012 (18)
  14. Exploits EXP/Java.Dldr.A wurde gefunden...
    Log-Analyse und Auswertung - 15.11.2011 (1)
  15. Mehrer Trojaner und Java Exploits gefunden
    Plagegeister aller Art und deren Bekämpfung - 06.02.2011 (9)
  16. Java-Virus JAVA/Agent.BH und Exploits EXP/Pidief.3582
    Log-Analyse und Auswertung - 27.01.2011 (1)
  17. Java Agents /Exploits
    Mülltonne - 14.12.2010 (2)

Zum Thema Trojaner, Java Viren und Exploits - in Form von z.B. Rogue.KD, Kalika.E, Agent.MT verschiedene Exploits :( - Google und Boardsuche bereits genutzt. empfohlene Maßnahmen habe ich nicht durchgeführt da hier auch in den Boardregeln steht, das jedes Problem "individuell" behandelt werden muss, aber ich auch jede Menge - Trojaner, Java Viren und Exploits - in Form von z.B. Rogue.KD, Kalika.E, Agent.MT verschiedene Exploits :(...
Archiv
Du betrachtest: Trojaner, Java Viren und Exploits - in Form von z.B. Rogue.KD, Kalika.E, Agent.MT verschiedene Exploits :( auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.