Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: 91 Funde von Avira

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 13.08.2013, 17:14   #1
asas
 
91 Funde von Avira - Standard

91 Funde von Avira



Hallo,
ich hab ebend einen Virensuchlauf mit Avira gemacht und 91 Funde gehabt.
Ich hab erstmal alles in Quarantäne verschoben. Sollte ich jetzt noch was machen?
Anbei poste ich auch mal den Report. Vielen Dank schonmal im Voraus.

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 13. August 2013 13:41


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista (TM) Home Basic
Windowsversion : (Service Pack 1) [6.0.6001]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : LENOVOU350

Versionsinformationen:
BUILD.DAT : 13.0.0.3885 54851 Bytes 01.08.2013 08:55:00
AVSCAN.EXE : 13.6.0.1722 634936 Bytes 01.08.2013 11:41:36
AVSCANRC.DLL : 13.6.0.1550 62520 Bytes 01.08.2013 11:41:36
LUKE.DLL : 13.6.0.1550 65080 Bytes 01.08.2013 11:41:56
AVSCPLR.DLL : 13.6.0.1712 92216 Bytes 01.08.2013 11:41:36
AVREG.DLL : 13.6.0.1550 247864 Bytes 01.08.2013 11:41:35
avlode.dll : 13.6.2.1704 449592 Bytes 01.08.2013 11:41:33
avlode.rdf : 13.0.1.22 26240 Bytes 01.08.2013 11:42:26
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 21:25:58
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 21:25:45
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 07:18:23
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 19:08:40
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 02:01:57
VBASE005.VDF : 7.11.91.177 2048 Bytes 23.07.2013 02:01:57
VBASE006.VDF : 7.11.91.178 2048 Bytes 23.07.2013 02:01:57
VBASE007.VDF : 7.11.91.179 2048 Bytes 23.07.2013 02:01:57
VBASE008.VDF : 7.11.91.180 2048 Bytes 23.07.2013 02:01:57
VBASE009.VDF : 7.11.91.181 2048 Bytes 23.07.2013 02:01:57
VBASE010.VDF : 7.11.91.182 2048 Bytes 23.07.2013 02:01:57
VBASE011.VDF : 7.11.91.183 2048 Bytes 23.07.2013 02:01:57
VBASE012.VDF : 7.11.91.184 2048 Bytes 23.07.2013 02:01:57
VBASE013.VDF : 7.11.92.32 156160 Bytes 24.07.2013 07:39:05
VBASE014.VDF : 7.11.92.147 168960 Bytes 25.07.2013 07:39:09
VBASE015.VDF : 7.11.93.93 419328 Bytes 28.07.2013 09:44:44
VBASE016.VDF : 7.11.93.170 1403392 Bytes 29.07.2013 09:44:52
VBASE017.VDF : 7.11.94.31 222208 Bytes 31.07.2013 11:38:26
VBASE018.VDF : 7.11.94.141 273408 Bytes 03.08.2013 11:08:46
VBASE019.VDF : 7.11.94.203 200192 Bytes 04.08.2013 10:29:26
VBASE020.VDF : 7.11.95.8 1925632 Bytes 05.08.2013 17:54:02
VBASE021.VDF : 7.11.95.81 203776 Bytes 06.08.2013 17:56:59
VBASE022.VDF : 7.11.95.175 148480 Bytes 07.08.2013 21:45:20
VBASE023.VDF : 7.11.95.248 1224192 Bytes 09.08.2013 11:21:59
VBASE024.VDF : 7.11.96.43 861184 Bytes 10.08.2013 11:22:27
VBASE025.VDF : 7.11.96.83 197632 Bytes 11.08.2013 16:08:36
VBASE026.VDF : 7.11.96.84 2048 Bytes 11.08.2013 16:08:36
VBASE027.VDF : 7.11.96.85 2048 Bytes 11.08.2013 16:08:36
VBASE028.VDF : 7.11.96.86 2048 Bytes 11.08.2013 16:08:36
VBASE029.VDF : 7.11.96.87 2048 Bytes 11.08.2013 16:08:36
VBASE030.VDF : 7.11.96.88 2048 Bytes 11.08.2013 16:08:36
VBASE031.VDF : 7.11.96.148 306688 Bytes 13.08.2013 08:29:59
Engineversion : 8.2.12.104
AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 19:07:46
AESCRIPT.DLL : 8.1.4.140 504190 Bytes 08.08.2013 13:33:25
AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 22:22:56
AESBX.DLL : 8.2.16.20 1241464 Bytes 08.08.2013 13:33:27
AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 19:07:46
AEPACK.DLL : 8.3.2.24 749945 Bytes 20.06.2013 19:08:46
AEOFFICE.DLL : 8.1.2.76 205181 Bytes 08.08.2013 13:33:25
AEHEUR.DLL : 8.1.4.538 6099322 Bytes 08.08.2013 13:33:24
AEHELP.DLL : 8.1.27.4 266617 Bytes 27.06.2013 19:08:50
AEGEN.DLL : 8.1.7.12 442743 Bytes 08.08.2013 13:33:20
AEEXP.DLL : 8.4.1.46 287095 Bytes 08.08.2013 13:33:27
AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:31:53
AECORE.DLL : 8.1.31.6 201081 Bytes 27.06.2013 19:08:49
AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 17:49:31
AVWINLL.DLL : 13.6.0.1550 23608 Bytes 01.08.2013 11:41:13
AVPREF.DLL : 13.6.0.1550 48184 Bytes 01.08.2013 11:41:35
AVREP.DLL : 13.6.0.1550 175672 Bytes 01.08.2013 11:41:35
AVARKT.DLL : 13.6.0.1626 258104 Bytes 01.08.2013 11:41:27
AVEVTLOG.DLL : 13.6.0.1550 164920 Bytes 01.08.2013 11:41:29
SQLITE3.DLL : 3.7.0.1 394824 Bytes 01.08.2013 11:42:10
AVSMTP.DLL : 13.6.0.1550 59960 Bytes 01.08.2013 11:41:37
NETNT.DLL : 13.6.0.1550 13368 Bytes 01.08.2013 11:42:01
RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 01.08.2013 11:41:15
RCTEXT.DLL : 13.6.0.1624 67128 Bytes 01.08.2013 11:41:15

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 13. August 2013 13:41

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Versteckter Treiber
[HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'FlashPlayerPlugin_11_8_800_94.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_11_8_800_94.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAWTray.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAANTMon.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '7' Modul(e) wurden durchsucht
Durchsuche Prozess 'AssistantServices.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'TPHDEXLG.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'UpdateMonitor.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'IgrsSvcs.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'libusbd-nt.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGRS.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'UIExec.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'Energy Management.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'utility.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'TpShocks.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAAnotif.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '136' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'AAWService.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'vpnagent.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '151' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2885' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
[0] Archivtyp: RSRC
--> C:\Users\Venzmer\AppData\Local\Temp\jar_cache3161115915320214632.tmp
[1] Archivtyp: ZIP
--> expl2it/Aee.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.DX.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/At11micArray.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.X.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Btos.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Treams.LK.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/ffos.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hha.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/hpss.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AB
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/HtB.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.mno
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/iiis.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hhb.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Is.class
[FUND] Ist das Trojanische Pferd TR/Agent.423
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/MCallX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/MyStart.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/10-0840.P.3
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/oemloader.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.W.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Perm.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.bua.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Ull.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Venzmer\AppData\Local\Temp\jar_cache3161115915320214632.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
--> C:\Users\Venzmer\AppData\Local\Temp\jar_cache3284283766553745969.tmp
[1] Archivtyp: ZIP
--> vsemyhusbyt/ctgrsvutlfquvtrtn.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.BX
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> vsemyhusbyt/ctnghbef.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.CF
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> vsemyhusbyt/fmvuh.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.BY
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> vsemyhusbyt/fykfahyvdnsjaupdkffadcq.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.AT
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> vsemyhusbyt/habrtrhjg.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.GQ
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> vsemyhusbyt/rjsytpafglvmy.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.MF
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> vsemyhusbyt/tgmueaggtqsgayvbeewdmvs.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-4681.BR
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> vsemyhusbyt/vtepubfsemanbbuemfufayk.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.AU
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> vsemyhusbyt/wlmjld.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.MG
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> vsemyhusbyt/wpmruvhheaywdwkpvnmler.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.MH
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Venzmer\AppData\Local\Temp\jar_cache3284283766553745969.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.MH
--> C:\Users\Venzmer\AppData\Local\Temp\jar_cache37932020760968304.tmp
[1] Archivtyp: ZIP
--> expl2it/Aee.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.DX.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/At11micArray.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.X.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Btos.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Treams.LK.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/ffos.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hha.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/hpss.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AB
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/HtB.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.mno
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/iiis.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hhb.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Is.class
[FUND] Ist das Trojanische Pferd TR/Agent.423
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/MCallX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/MyStart.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/10-0840.P.3
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/oemloader.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.W.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Perm.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.bua.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Ull.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Venzmer\AppData\Local\Temp\jar_cache37932020760968304.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
--> C:\Users\Venzmer\AppData\Local\Temp\jar_cache6038232857288416237.tmp
[1] Archivtyp: ZIP
--> expl2it/Aee.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.DX.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/At11micArray.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.X.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Btos.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Treams.LK.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/ffos.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hha.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/hpss.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AB
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/HtB.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.mno
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/iiis.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hhb.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Is.class
[FUND] Ist das Trojanische Pferd TR/Agent.423
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/MCallX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/MyStart.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/10-0840.P.3
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/oemloader.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.W.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Perm.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.bua.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Ull.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Venzmer\AppData\Local\Temp\jar_cache6038232857288416237.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
--> C:\Users\Venzmer\AppData\Local\Temp\jar_cache667199451221161460.tmp
[1] Archivtyp: ZIP
--> expl2it/Aee.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.DX.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/At11micArray.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.X.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Btos.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Treams.LK.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/ffos.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hha.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/hpss.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AB
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/HtB.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.mno
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/iiis.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hhb.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Is.class
[FUND] Ist das Trojanische Pferd TR/Agent.423
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/MCallX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/MyStart.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/10-0840.P.3
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/oemloader.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.W.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Perm.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.bua.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Ull.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Venzmer\AppData\Local\Temp\jar_cache667199451221161460.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
--> C:\Users\Venzmer\AppData\Local\Temp\jar_cache8243044266660214772.tmp
[1] Archivtyp: ZIP
--> expl2it/Aee.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.DX.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/At11micArray.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.X.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Btos.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Treams.LK.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/ffos.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hha.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/hpss.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AB
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/HtB.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.mno
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/iiis.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hhb.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Is.class
[FUND] Ist das Trojanische Pferd TR/Agent.423
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/MCallX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/MyStart.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/10-0840.P.3
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/oemloader.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.W.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Perm.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.bua.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> expl2it/Ull.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Venzmer\AppData\Local\Temp\jar_cache8243044266660214772.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
--> C:\Users\Venzmer\AppData\Local\Temp\jre-6u29-windows-i586-iftw-rv.exe
[1] Archivtyp: Runtime Packed
--> C:\Users\Venzmer\AppData\Local\Temp\jre-6u31-windows-i586-iftw-rv.exe
[2] Archivtyp: Runtime Packed
--> C:\Users\Venzmer\AppData\Local\Temp\jre-6u33-windows-i586-iftw.exe
[3] Archivtyp: Runtime Packed
--> C:\Users\Venzmer\AppData\Local\Temp\jre-6u35-windows-i586-iftw.exe
[4] Archivtyp: Runtime Packed
--> C:\Users\Venzmer\AppData\Local\Temp\jre-6u37-windows-i586-iftw.exe
[5] Archivtyp: Runtime Packed
--> C:\Users\Venzmer\AppData\Local\Temp\jre-6u39-windows-i586-iftw.exe
[6] Archivtyp: Runtime Packed
--> C:\Users\Venzmer\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe
[7] Archivtyp: Runtime Packed
--> C:\Users\Venzmer\AppData\Local\Temp\jre-7u21-windows-i586-iftw.exe
[8] Archivtyp: Runtime Packed
--> C:\Users\Venzmer\AppData\Local\Temp\jre-7u25-windows-i586-iftw.exe
[9] Archivtyp: Runtime Packed
--> C:\Users\Venzmer\AppData\LocalLow\Sun\Java\JRERunOnce.exe
[10] Archivtyp: Runtime Packed
--> C:\Users\Venzmer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\4d1bfed1-68f14569
[11] Archivtyp: ZIP
--> la/lc.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FK
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> la/lb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.EV.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> la/la.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FW
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> la/J.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FN.3
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> la/n.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Venzmer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\4d1bfed1-68f14569
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
--> C:\Users\Venzmer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\4590053b-3507e92c
[11] Archivtyp: ZIP
--> hw.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.DJ
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> mac.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.DK
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> test.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.DL
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Venzmer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\4590053b-3507e92c
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.DL
Beginne mit der Suche in 'D:\' <LENOVO>

Beginne mit der Desinfektion:
C:\Users\Venzmer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\4590053b-3507e92c
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.DL
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57fdfd36.qua' verschoben!
C:\Users\Venzmer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\4d1bfed1-68f14569
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f12d2c1.qua' verschoben!
C:\Users\Venzmer\AppData\Local\Temp\jar_cache8243044266660214772.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d0a8816.qua' verschoben!
C:\Users\Venzmer\AppData\Local\Temp\jar_cache667199451221161460.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7b3dc7d4.qua' verschoben!
C:\Users\Venzmer\AppData\Local\Temp\jar_cache6038232857288416237.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3eb9eaea.qua' verschoben!
C:\Users\Venzmer\AppData\Local\Temp\jar_cache37932020760968304.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a2d88b.qua' verschoben!
C:\Users\Venzmer\AppData\Local\Temp\jar_cache3284283766553745969.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.MH
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d1af4c1.qua' verschoben!
C:\Users\Venzmer\AppData\Local\Temp\jar_cache3161115915320214632.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7102b491.qua' verschoben!


Ende des Suchlaufs: Dienstag, 13. August 2013 18:04
Benötigte Zeit: 4:22:08 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

25258 Verzeichnisse wurden überprüft
518330 Dateien wurden geprüft
91 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
8 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
518239 Dateien ohne Befall
5964 Archive wurden durchsucht
83 Warnungen
9 Hinweise
484958 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden

 

Themen zu 91 Funde von Avira
exp/08-5353.ai.4, exp/10-0840.p.3, exp/11-3544.ev.2, exp/11-3544.fk, exp/11-3544.fw, exp/12-0507.ab, exp/12-0507.w.1, exp/2012-0507.bua.1, exp/2012-0507.hha.2, exp/2012-0507.hhb.1, exp/2012-4681.br, explorer.exe, java/agent.mno, java/dldr.dermit.cf, java/dldr.karam.at, java/dldr.karam.au, java/dldr.lamar.mf, java/dldr.lamar.mg, java/dldr.lamar.mh, java/dldr.small.cc, java/dldr.themod.bx, java/dldr.themod.by, java/dldr.treams.gq, java/treams.lk.1, tr/agent.423




Ähnliche Themen: 91 Funde von Avira


  1. Avira erkennt mehr als 30 Funde
    Log-Analyse und Auswertung - 27.10.2015 (24)
  2. Mailaccount geknackt/ 4 Funde bei Avira
    Log-Analyse und Auswertung - 30.05.2015 (18)
  3. Avira Antivirus Pro Funde löschen?
    Antiviren-, Firewall- und andere Schutzprogramme - 15.05.2015 (2)
  4. Windows 7: Multiple Avira Funde
    Log-Analyse und Auswertung - 13.11.2014 (9)
  5. Avira meldet bei Vollscan 33 Funde
    Plagegeister aller Art und deren Bekämpfung - 14.09.2014 (5)
  6. Windows 7: 30 Funde mbam, 2 Funde avira
    Log-Analyse und Auswertung - 30.08.2014 (12)
  7. Win XP: 166 Funde bei Avira
    Log-Analyse und Auswertung - 15.04.2014 (11)
  8. Win XP: Malwarebytes- und Avira-Funde
    Log-Analyse und Auswertung - 03.01.2014 (9)
  9. Win7: Avira Fund: Java/Dldr.Obfshlp.JC, Malwarbytes Funde: Hijack.SearchPage in Quarantäne - 35 Funde insgesamt
    Log-Analyse und Auswertung - 06.10.2013 (5)
  10. Windows 7: Avira hat 172 Viren gefunden, davor mehrer Funde einzel Funde bei Malwarebytes bzw. Avira
    Log-Analyse und Auswertung - 15.09.2013 (13)
  11. Win 7 Avira Virenscan ergibt 55 Funde!
    Log-Analyse und Auswertung - 24.08.2013 (7)
  12. Avira LOG, einige Funde.
    Log-Analyse und Auswertung - 17.07.2013 (4)
  13. Mehrere verschiedene Funde von Avira
    Plagegeister aller Art und deren Bekämpfung - 27.11.2012 (28)
  14. 53 FUNDE bei AVIRA-Suchlauf gefunden
    Log-Analyse und Auswertung - 06.07.2012 (25)
  15. Avira meldet 4 Funde, was nun?
    Plagegeister aller Art und deren Bekämpfung - 07.05.2012 (44)
  16. Neue Funde von Avira Antivir! Was nun?
    Plagegeister aller Art und deren Bekämpfung - 28.03.2012 (43)
  17. 8 Verschiedene Funde von Avira Antivir
    Plagegeister aller Art und deren Bekämpfung - 25.01.2011 (27)

Zum Thema 91 Funde von Avira - Hallo, ich hab ebend einen Virensuchlauf mit Avira gemacht und 91 Funde gehabt. Ich hab erstmal alles in Quarantäne verschoben. Sollte ich jetzt noch was machen? Anbei poste ich auch - 91 Funde von Avira...
Archiv
Du betrachtest: 91 Funde von Avira auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.