![]() |
| |||||||
Log-Analyse und Auswertung: Habe mir ein paar Viren eingefangenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
| | #1 |
![]() | Habe mir ein paar Viren eingefangen Hallo, Avira meldet das ich mehrere Viren habe =( Könnt ihr mir helfen diese wieder zu entfernen? Avira Log: Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 20. September 2013 16:26
Es wird nach 5642650 Virenstämmen gesucht.
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 1) [6.0.6001]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ******
Versionsinformationen:
BUILD.DAT : 10.2.0.2100 36757 Bytes 24.06.2013 22:09:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 01.07.2011 12:31:50
AVSCAN.DLL : 10.0.5.0 57192 Bytes 01.07.2011 12:31:49
LUKE.DLL : 10.3.0.5 45416 Bytes 01.07.2011 12:32:00
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 01.07.2011 12:32:03
AVREG.DLL : 10.3.0.9 88833 Bytes 16.07.2011 10:23:44
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 22:15:07
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 08:50:37
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 09:37:19
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 12:21:17
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 08:32:29
VBASE005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 16:53:30
VBASE006.VDF : 7.11.98.187 2048 Bytes 29.08.2013 16:53:30
VBASE007.VDF : 7.11.98.188 2048 Bytes 29.08.2013 16:53:30
VBASE008.VDF : 7.11.98.189 2048 Bytes 29.08.2013 16:53:30
VBASE009.VDF : 7.11.98.190 2048 Bytes 29.08.2013 16:53:30
VBASE010.VDF : 7.11.98.191 2048 Bytes 29.08.2013 16:53:31
VBASE011.VDF : 7.11.98.192 2048 Bytes 29.08.2013 16:53:31
VBASE012.VDF : 7.11.98.193 2048 Bytes 29.08.2013 16:53:31
VBASE013.VDF : 7.11.99.52 270848 Bytes 30.08.2013 08:33:23
VBASE014.VDF : 7.11.99.167 210944 Bytes 02.09.2013 07:24:40
VBASE015.VDF : 7.11.100.3 265216 Bytes 03.09.2013 07:24:41
VBASE016.VDF : 7.11.100.95 220160 Bytes 04.09.2013 07:24:42
VBASE017.VDF : 7.11.100.197 143872 Bytes 05.09.2013 07:24:42
VBASE018.VDF : 7.11.101.11 227840 Bytes 06.09.2013 07:24:43
VBASE019.VDF : 7.11.101.79 148480 Bytes 07.09.2013 20:39:56
VBASE020.VDF : 7.11.101.169 305664 Bytes 10.09.2013 20:39:57
VBASE021.VDF : 7.11.102.9 253440 Bytes 12.09.2013 20:39:58
VBASE022.VDF : 7.11.102.151 282624 Bytes 15.09.2013 20:37:12
VBASE023.VDF : 7.11.102.152 2048 Bytes 15.09.2013 20:37:12
VBASE024.VDF : 7.11.102.153 2048 Bytes 15.09.2013 20:37:12
VBASE025.VDF : 7.11.102.154 2048 Bytes 15.09.2013 20:37:12
VBASE026.VDF : 7.11.102.155 2048 Bytes 15.09.2013 20:37:12
VBASE027.VDF : 7.11.102.156 2048 Bytes 15.09.2013 20:37:12
VBASE028.VDF : 7.11.102.157 2048 Bytes 15.09.2013 20:37:12
VBASE029.VDF : 7.11.102.158 2048 Bytes 15.09.2013 20:37:12
VBASE030.VDF : 7.11.102.159 2048 Bytes 15.09.2013 20:37:12
VBASE031.VDF : 7.11.102.228 258048 Bytes 17.09.2013 16:11:13
Engineversion : 8.2.12.120
AEVDF.DLL : 8.1.3.4 102774 Bytes 18.06.2013 12:17:07
AESCRIPT.DLL : 8.1.4.148 516478 Bytes 07.09.2013 07:24:56
AESCN.DLL : 8.1.10.4 131446 Bytes 29.03.2013 18:32:48
AESBX.DLL : 8.2.16.26 1245560 Bytes 27.08.2013 06:15:09
AERDL.DLL : 8.2.0.128 688504 Bytes 18.06.2013 12:17:06
AEPACK.DLL : 8.3.2.28 749945 Bytes 14.09.2013 20:40:33
AEOFFICE.DLL : 8.1.2.76 205181 Bytes 08.08.2013 13:17:25
AEHEUR.DLL : 8.1.4.630 6164858 Bytes 14.09.2013 20:40:30
AEHELP.DLL : 8.1.27.6 266617 Bytes 28.08.2013 14:22:53
AEGEN.DLL : 8.1.7.14 446839 Bytes 07.09.2013 07:24:48
AEEXP.DLL : 8.4.1.62 328055 Bytes 14.09.2013 20:40:34
AEEMU.DLL : 8.1.3.2 393587 Bytes 13.07.2012 21:58:53
AECORE.DLL : 8.1.32.0 201081 Bytes 27.08.2013 06:15:03
AEBB.DLL : 8.1.1.4 53619 Bytes 16.11.2012 08:00:37
AVWINLL.DLL : 10.0.0.0 19304 Bytes 02.08.2010 15:09:33
AVPREF.DLL : 10.0.3.2 44904 Bytes 01.07.2011 12:31:49
AVREP.DLL : 10.0.0.10 174120 Bytes 20.05.2011 07:27:10
AVARKT.DLL : 10.0.26.1 255336 Bytes 01.07.2011 12:31:47
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 01.07.2011 12:31:48
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 14:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 02.08.2010 15:09:33
NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 14:27:01
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 01.07.2011 12:31:40
RCTEXT.DLL : 10.0.64.0 98664 Bytes 01.07.2011 12:31:40
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Freitag, 20. September 2013 16:26
Der Suchlauf nach versteckten Objekten wird begonnen.
Eine Instanz der ARK Library läuft bereits.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '80' Modul(e) wurden durchsucht
Modul ist OK -> <\\.\globalroot\systemroot\system32\mswsock.dll>
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Durchsuche Prozess 'avscan.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '79' Modul(e) wurden durchsucht
Modul ist OK -> <\\.\globalroot\systemroot\system32\mswsock.dll>
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Durchsuche Prozess 'avscan.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '78' Modul(e) wurden durchsucht
Modul ist OK -> <\\.\globalroot\systemroot\system32\mswsock.dll>
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Durchsuche Prozess 'avscan.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'TestHandler.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'c2c_service.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'fsssvc.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'BBSvc.EXE' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnscfg.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'Skype.exe' - '100' Modul(e) wurden durchsucht
Modul ist OK -> <\\.\globalroot\systemroot\system32\mswsock.dll>
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Durchsuche Prozess 'sidebar.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuschd2.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdvancedSystemProtector.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.EXE' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'reader_sl.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'sm56hlpr.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppSvc32.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccSvcHst.exe' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '603' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <System>
C:\Users\Lena\AppData\Local\Temp\A10F.tmp.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.3519
C:\Users\Lena\AppData\Local\Temp\jar_cache1917973742307445310.tmp
[0] Archivtyp: ZIP
--> imagegal.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
C:\Users\Lena\AppData\Local\Temp\jar_cache2121557617162884663.tmp
[0] Archivtyp: ZIP
--> imagegal.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
C:\Users\Lena\AppData\Local\Temp\jar_cache2224857163684822362.tmp
[0] Archivtyp: ZIP
--> imagegal.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
C:\Users\Lena\AppData\Local\Temp\jar_cache2648234254699853172.tmp
[0] Archivtyp: ZIP
--> imagegal.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
C:\Users\Lena\AppData\Local\Temp\jar_cache3990378096977716059.tmp
[0] Archivtyp: ZIP
--> imagegal.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
C:\Users\Lena\AppData\Local\Temp\jar_cache41549183880211415.tmp
[0] Archivtyp: ZIP
--> imagegal.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
C:\Users\Lena\AppData\Local\Temp\jar_cache5315686305806835446.tmp
[0] Archivtyp: ZIP
--> imagegal.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
C:\Users\Lena\AppData\Local\Temp\jar_cache5681926242385409980.tmp
[0] Archivtyp: ZIP
--> imagegal.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
C:\Users\Lena\AppData\Local\Temp\jar_cache6070874062504578638.tmp
[0] Archivtyp: ZIP
--> game/advertise.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Niabil.Gen
--> game/gameabbad57f.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenS.E
C:\Users\Lena\AppData\Local\Temp\jar_cache808872114194113697.tmp
[0] Archivtyp: ZIP
--> imagegal.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
C:\Users\Lena\AppData\Local\Temp\tmp1660ab06\22305530.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.249
C:\Windows\assembly\GAC\Desktop.ini
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
Beginne mit der Suche in 'D:\' <DATA>
Beginne mit der Desinfektion:
C:\Windows\assembly\GAC\Desktop.ini
[FUND] Ist das Trojanische Pferd TR/ATRAPS.Gen2
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\Lena\AppData\Local\Temp\tmp1660ab06\22305530.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Sirefef.249
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\Lena\AppData\Local\Temp\jar_cache808872114194113697.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\Lena\AppData\Local\Temp\jar_cache6070874062504578638.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenS.E
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\Lena\AppData\Local\Temp\jar_cache5681926242385409980.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\Lena\AppData\Local\Temp\jar_cache5315686305806835446.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\Lena\AppData\Local\Temp\jar_cache41549183880211415.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\Lena\AppData\Local\Temp\jar_cache3990378096977716059.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\Lena\AppData\Local\Temp\jar_cache2648234254699853172.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\Lena\AppData\Local\Temp\jar_cache2224857163684822362.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\Lena\AppData\Local\Temp\jar_cache2121557617162884663.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\Lena\AppData\Local\Temp\jar_cache1917973742307445310.tmp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.PO
[WARNUNG] Die Datei wurde ignoriert.
C:\Users\Lena\AppData\Local\Temp\A10F.tmp.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.3519
[WARNUNG] Die Datei wurde ignoriert.
Ende des Suchlaufs: Freitag, 20. September 2013 18:22
Benötigte Zeit: 1:53:24 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
35006 Verzeichnisse wurden überprüft
582119 Dateien wurden geprüft
14 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
4 Dateien konnten nicht durchsucht werden
582101 Dateien ohne Befall
5054 Archive wurden durchsucht
17 Warnungen
0 Hinweise
|