Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Avira TR/Crypt und TR/AD

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 09.02.2016, 16:36   #1
AlphaX
 
Avira TR/Crypt und TR/AD - Standard

Avira TR/Crypt und TR/AD



Hallo zusammen!
Avira meldete mir bei meiner jetzigen Systemüberprüfung den Fund von 3 Viren.

TR/Crypt.Xpack.436997
TR/AD.Gamarue.Y.1812
TR/Crypt.ZPACK.122714

hier die zugehörige .Log
Code:
ATTFilter
Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 9. Februar 2016  13:22


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Nutzer
Computername   : Nutzer-PC

Versionsinformationen:
build.dat      : 15.0.15.129    93076 Bytes  03.12.2015 15:25:00
AVSCAN.EXE     : 15.0.15.122  1203832 Bytes  01.12.2015 11:46:40
AVSCANRC.DLL   : 15.0.15.106    67688 Bytes  01.12.2015 11:46:40
LUKE.DLL       : 15.0.15.106    69248 Bytes  01.12.2015 11:46:46
AVSCPLR.DLL    : 15.0.15.122   106352 Bytes  01.12.2015 11:46:40
REPAIR.DLL     : 15.0.15.106   493608 Bytes  01.12.2015 11:46:39
repair.rdf     : 1.0.14.28    1511356 Bytes  09.02.2016 11:49:43
AVREG.DLL      : 15.0.15.106   346312 Bytes  01.12.2015 11:46:39
avlode.dll     : 15.0.15.106   701680 Bytes  01.12.2015 11:46:39
avlode.rdf     : 14.0.5.22      89490 Bytes  05.02.2016 14:18:42
XBV00005.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00006.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00007.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00008.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00009.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00010.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00011.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00012.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00013.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00014.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00015.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00016.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00017.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00018.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00019.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00020.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00021.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00022.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00023.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00024.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00025.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00026.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00027.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00028.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00029.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00030.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00031.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00032.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00033.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00034.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00035.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00036.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00037.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00038.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00039.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00040.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00041.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00102.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00103.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00104.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00105.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00106.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00107.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00108.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00109.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00110.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00111.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00112.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00113.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00114.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00115.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00116.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00117.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00118.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00119.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00120.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00121.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00122.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00123.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00124.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00125.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00126.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00127.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00128.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00129.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00130.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00131.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00132.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00133.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00134.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00135.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00136.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00137.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00138.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00139.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00140.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00141.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00142.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00143.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00144.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00145.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00146.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00147.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00148.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00149.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00150.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00151.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00152.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00153.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00154.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00155.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00156.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00157.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00158.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00159.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00160.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00161.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00162.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00163.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00164.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00165.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00166.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00167.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00168.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00169.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00170.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00171.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00172.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00173.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00174.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00175.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00176.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00177.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00178.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00179.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00180.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00181.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00182.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00183.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00184.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00185.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00186.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00187.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00188.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00189.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00190.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00191.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00192.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00193.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00194.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00195.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00196.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00197.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00198.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00199.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00200.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00201.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00202.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00203.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00204.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00205.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00206.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00207.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00208.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00209.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00210.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00211.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00212.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00213.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00214.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00215.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00216.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00217.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00218.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00219.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00220.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00221.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00222.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00223.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00224.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00225.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00226.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00227.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00228.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00229.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00230.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00231.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00232.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00233.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00234.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00235.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00236.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00237.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00238.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00239.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00240.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00241.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00242.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00243.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00244.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00245.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00246.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00247.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00248.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00249.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00250.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00251.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00252.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00253.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00254.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00255.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 08:30:21
XBV00001.VDF   : 7.11.237.0  48041984 Bytes  02.06.2015 14:08:49
XBV00002.VDF   : 7.12.37.36  16452096 Bytes  17.12.2015 14:08:56
XBV00003.VDF   : 8.12.44.142  3948032 Bytes  09.01.2016 14:53:17
XBV00004.VDF   : 8.12.52.208  4036096 Bytes  02.02.2016 12:36:59
XBV00042.VDF   : 8.12.52.214     2048 Bytes  02.02.2016 12:36:59
XBV00043.VDF   : 8.12.52.226    43520 Bytes  02.02.2016 18:36:59
XBV00044.VDF   : 8.12.52.232     2048 Bytes  02.02.2016 18:36:59
XBV00045.VDF   : 8.12.52.238    15360 Bytes  02.02.2016 22:37:01
XBV00046.VDF   : 8.12.52.240     2048 Bytes  02.02.2016 22:37:01
XBV00047.VDF   : 8.12.52.242    18432 Bytes  02.02.2016 12:45:28
XBV00048.VDF   : 8.12.52.252    36352 Bytes  03.02.2016 12:45:28
XBV00049.VDF   : 8.12.53.2      12800 Bytes  03.02.2016 12:45:29
XBV00050.VDF   : 8.12.53.8      16896 Bytes  03.02.2016 12:45:29
XBV00051.VDF   : 8.12.53.30     43008 Bytes  03.02.2016 10:17:30
XBV00052.VDF   : 8.12.53.38      2048 Bytes  03.02.2016 10:17:30
XBV00053.VDF   : 8.12.53.46     13824 Bytes  03.02.2016 10:17:30
XBV00054.VDF   : 8.12.53.54      7680 Bytes  03.02.2016 10:17:30
XBV00055.VDF   : 8.12.53.62      7680 Bytes  03.02.2016 10:17:30
XBV00056.VDF   : 8.12.53.70     10240 Bytes  03.02.2016 10:17:30
XBV00057.VDF   : 8.12.53.86     28672 Bytes  04.02.2016 10:17:30
XBV00058.VDF   : 8.12.53.94     21504 Bytes  04.02.2016 10:17:31
XBV00059.VDF   : 8.12.53.102    10240 Bytes  04.02.2016 10:17:31
XBV00060.VDF   : 8.12.53.104     5632 Bytes  04.02.2016 10:17:31
XBV00061.VDF   : 8.12.53.108    34304 Bytes  04.02.2016 16:17:29
XBV00062.VDF   : 8.12.53.110    11264 Bytes  04.02.2016 18:17:28
XBV00063.VDF   : 8.12.53.112    10240 Bytes  04.02.2016 12:18:51
XBV00064.VDF   : 8.12.53.114    11776 Bytes  04.02.2016 12:18:51
XBV00065.VDF   : 8.12.53.116     2048 Bytes  04.02.2016 12:18:51
XBV00066.VDF   : 8.12.53.118    10240 Bytes  04.02.2016 12:18:51
XBV00067.VDF   : 8.12.53.120     7168 Bytes  04.02.2016 12:18:51
XBV00068.VDF   : 8.12.53.128    31744 Bytes  05.02.2016 12:18:51
XBV00069.VDF   : 8.12.53.132    22528 Bytes  05.02.2016 12:18:51
XBV00070.VDF   : 8.12.53.156    16384 Bytes  05.02.2016 12:18:52
XBV00071.VDF   : 8.12.53.174    10240 Bytes  05.02.2016 18:18:43
XBV00072.VDF   : 8.12.53.186    40448 Bytes  05.02.2016 18:18:43
XBV00073.VDF   : 8.12.53.196     8704 Bytes  05.02.2016 11:42:26
XBV00074.VDF   : 8.12.53.206     8192 Bytes  05.02.2016 11:42:26
XBV00075.VDF   : 8.12.53.216     7680 Bytes  05.02.2016 11:42:26
XBV00076.VDF   : 8.12.53.218     9216 Bytes  05.02.2016 11:42:26
XBV00077.VDF   : 8.12.53.220     7680 Bytes  05.02.2016 11:42:27
XBV00078.VDF   : 8.12.53.224    61440 Bytes  06.02.2016 11:42:27
XBV00079.VDF   : 8.12.53.234     9216 Bytes  06.02.2016 13:42:24
XBV00080.VDF   : 8.12.53.244     2048 Bytes  06.02.2016 13:42:24
XBV00081.VDF   : 8.12.53.254    16896 Bytes  06.02.2016 15:42:25
XBV00082.VDF   : 8.12.54.18    130560 Bytes  07.02.2016 12:15:44
XBV00083.VDF   : 8.12.54.28      2048 Bytes  07.02.2016 12:15:44
XBV00084.VDF   : 8.12.54.46     20992 Bytes  07.02.2016 16:15:41
XBV00085.VDF   : 8.12.54.78     85504 Bytes  08.02.2016 11:24:38
XBV00086.VDF   : 8.12.54.98      2048 Bytes  08.02.2016 11:24:38
XBV00087.VDF   : 8.12.54.112     2048 Bytes  08.02.2016 11:24:38
XBV00088.VDF   : 8.12.54.126    17408 Bytes  08.02.2016 11:24:38
XBV00089.VDF   : 8.12.54.138     8704 Bytes  08.02.2016 17:24:40
XBV00090.VDF   : 8.12.54.158    18432 Bytes  08.02.2016 17:24:40
XBV00091.VDF   : 8.12.54.168    30720 Bytes  08.02.2016 19:24:40
XBV00092.VDF   : 8.12.54.170     7168 Bytes  08.02.2016 19:24:40
XBV00093.VDF   : 8.12.54.172     6656 Bytes  08.02.2016 21:24:40
XBV00094.VDF   : 8.12.54.174     9216 Bytes  08.02.2016 21:24:40
XBV00095.VDF   : 8.12.54.176     9216 Bytes  08.02.2016 21:24:40
XBV00096.VDF   : 8.12.54.178     7680 Bytes  08.02.2016 23:24:41
XBV00097.VDF   : 8.12.54.180     5632 Bytes  08.02.2016 11:49:43
XBV00098.VDF   : 8.12.54.184    24064 Bytes  09.02.2016 11:49:43
XBV00099.VDF   : 8.12.54.186     7168 Bytes  09.02.2016 11:49:43
XBV00100.VDF   : 8.12.54.188    24064 Bytes  09.02.2016 11:49:43
XBV00101.VDF   : 8.12.54.190     2048 Bytes  09.02.2016 11:49:43
LOCAL001.VDF   : 8.12.54.190 142212096 Bytes  09.02.2016 11:49:56
Engineversion  : 8.3.36.8  
AEBB.DLL       : 8.1.3.0        59296 Bytes  19.11.2015 14:58:37
AECORE.DLL     : 8.3.9.0       249920 Bytes  12.11.2015 14:14:46
AEDROID.DLL    : 8.4.3.348    1800104 Bytes  06.11.2015 11:34:54
AEEMU.DLL      : 8.1.3.6       404328 Bytes  19.11.2015 14:58:37
AEEXP.DLL      : 8.4.2.144     289920 Bytes  22.12.2015 14:26:38
AEGEN.DLL      : 8.1.8.18      489376 Bytes  22.01.2016 11:26:49
AEHELP.DLL     : 8.3.2.8       284584 Bytes  21.12.2015 15:19:08
AEHEUR.DLL     : 8.1.4.2160  10075264 Bytes  09.02.2016 11:49:42
AEMOBILE.DLL   : 8.1.8.10      301936 Bytes  26.11.2015 13:44:25
AEOFFICE.DLL   : 8.3.1.88      434240 Bytes  09.02.2016 11:49:42
AEPACK.DLL     : 8.4.2.2       806016 Bytes  28.01.2016 15:10:59
AERDL.DLL      : 8.2.1.38      813928 Bytes  06.11.2015 11:34:53
AESBX.DLL      : 8.2.21.2     1629032 Bytes  06.11.2015 11:34:54
AESCN.DLL      : 8.3.4.2       142184 Bytes  22.01.2016 11:26:50
AESCRIPT.DLL   : 8.3.0.26      552064 Bytes  09.02.2016 11:49:42
AEVDF.DLL      : 8.3.3.2       141216 Bytes  09.02.2016 11:49:43
AVWINLL.DLL    : 15.0.15.106    28632 Bytes  01.12.2015 11:46:37
AVPREF.DLL     : 15.0.15.106    54896 Bytes  01.12.2015 11:46:39
AVREP.DLL      : 15.0.15.106   225320 Bytes  01.12.2015 11:46:39
AVARKT.DLL     : 15.0.15.106   231032 Bytes  01.12.2015 11:46:37
AVEVTLOG.DLL   : 15.0.15.106   200632 Bytes  01.12.2015 11:46:38
SQLITE3.DLL    : 15.0.15.106   460704 Bytes  01.12.2015 11:46:47
AVSMTP.DLL     : 15.0.15.106    82120 Bytes  01.12.2015 11:46:40
NETNT.DLL      : 15.0.15.106    18792 Bytes  01.12.2015 11:46:46
CommonImageRc.dll: 15.0.15.106  4309752 Bytes  01.12.2015 11:46:37
CommonTextRc.dll: 15.0.15.106    70784 Bytes  01.12.2015 11:46:37

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Suche nach Rootkits und aktiver Malware
Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\PROFILES\rootkit.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig

Beginn des Suchlaufs: Dienstag, 9. Februar 2016  13:22

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '158' Modul(e) wurden durchsucht
Durchsuche Prozess 'WTabletServiceCon.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'itype.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'ipoint.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'GfExperienceService.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'Mgl3DCtlrRPCService.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '155' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvNetworkService.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvStreamService.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '135' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvBackend.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'GWX.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvStreamNetworkService.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess '3DxService.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'BambooCore.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'Pen_TabletUser.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'WacomHost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'Pen_Tablet.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'Pen_TouchUser.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'acrotray.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '148' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvspcaps64.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess '3DxPieMenus.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCleaner64.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvStreamUserAgent.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '156' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '137' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '124' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '36' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3221' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:'
C:\Users\Nutzer\AppData\Local\Microsoft\Windows Live Mail\T-online (c 2db\Posteingang\0AA67939-00000097.eml
    [0] Archivtyp: MIME
    --> Ihre-Rechnung.rar
        [1] Archivtyp: RAR
      --> Ihre-Rechnung.exe
          [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.122714
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Nutzer\AppData\Local\Microsoft\Windows Live Mail\T-online (c 2db\Posteingang\1AB71D33-00000094.eml
    [0] Archivtyp: MIME
    --> Ihre-Rechnung.rar
        [1] Archivtyp: RAR
      --> Ihre-Rechnung.exe
          [FUND]      Ist das Trojanische Pferd TR/AD.Gamarue.Y.1812
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Nutzer\AppData\Local\Microsoft\Windows Live Mail\T-online (c 2db\Posteingang\657F4A9A-000000AC.eml
    [0] Archivtyp: MIME
    --> Rechnung.zip
        [1] Archivtyp: ZIP
      --> Rechnung.exe
          [2] Archivtyp: Portable Executable Resource
        --> CABINET
            [3] Archivtyp: CAB (Microsoft)
          --> awmncd.exe
              [FUND]      Ist das Trojanische Pferd TR/Crypt.Xpack.436997
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden

Beginne mit der Desinfektion:
C:\Users\Nutzer\AppData\Local\Microsoft\Windows Live Mail\T-online (c 2db\Posteingang\657F4A9A-000000AC.eml
  [FUND]      Ist das Trojanische Pferd TR/Crypt.Xpack.436997
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6bdf0ca8.qua' verschoben!
C:\Users\Nutzer\AppData\Local\Microsoft\Windows Live Mail\T-online (c 2db\Posteingang\1AB71D33-00000094.eml
  [FUND]      Ist das Trojanische Pferd TR/AD.Gamarue.Y.1812
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3eac0877.qua' verschoben!
C:\Users\Nutzer\AppData\Local\Microsoft\Windows Live Mail\T-online (c 2db\Posteingang\0AA67939-00000097.eml
  [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.122714
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '333b7958.qua' verschoben!


Ende des Suchlaufs: Dienstag, 9. Februar 2016  15:58
Benötigte Zeit:  2:35:16 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  68639 Verzeichnisse wurden überprüft
 1583868 Dateien wurden geprüft
      3 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      3 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1583865 Dateien ohne Befall
  13270 Archive wurden durchsucht
      3 Warnungen
      3 Hinweise
 1462599 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Nutzername wurde durch "Nutzer" ersetzt.

Ich habe anschließend selbst den .log durchgeschaut, dabei fiel mir " [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden" auf, ich gehe davon aus dass ich die Dateien deshalb Manuell entfernen muss. Ebenfalls fiel mir auf dass die Dateien in den Daten von Windows live hinterlegt sind, daher schätze ich dass ich mir diese über einen e-mail anhang eingefangen habe, beziehungsweise diese sich noch in einem Anhang befinden. (Ich erhalte gelegentlich Spam-Emails, mit den üblichen "hier ihre Rechnung" Anhängen, lösche diese aber ohne den Anhang zu öffnen.).

Jedenfalls, habe ich anschließend einen scan von MAMB durchgeführt, allerdings ergebnislos:

Code:
ATTFilter
 Malwarebytes Anti-Malware 
www.malwarebytes.org

Suchlaufdatum: 09.02.2016
Suchlaufzeit: 16:02
Protokolldatei: mamb1.txt
Administrator: Ja

Version: 2.2.0.1024
Malware-Datenbank: v2016.02.09.02
Rootkit-Datenbank: v2016.02.08.01
Lizenz: Testversion
Malware-Schutz: Aktiviert
Schutz vor bösartigen Websites: Aktiviert
Selbstschutz: Deaktiviert

Betriebssystem: Windows 7 Service Pack 1
CPU: x64
Dateisystem: NTFS
Benutzer: Nutzer

Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 391405
Abgelaufene Zeit: 22 Min., 33 Sek.

Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert

Prozesse: 0
(keine bösartigen Elemente erkannt)

Module: 0
(keine bösartigen Elemente erkannt)

Registrierungsschlüssel: 0
(keine bösartigen Elemente erkannt)

Registrierungswerte: 0
(keine bösartigen Elemente erkannt)

Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)

Ordner: 0
(keine bösartigen Elemente erkannt)

Dateien: 0
(keine bösartigen Elemente erkannt)

Physische Sektoren: 0
(keine bösartigen Elemente erkannt)


(end)
         
Mein Computer zeigt keine mir erkenntlichen symptome, alles funktioniert wie gehabt.
Ich will nichts weiter machen ohne vorher nach professionellen Rat gefragt zu haben, wie sollte ich weiter vorgehen?

Vielen dank für die Hilfe schonmal im voraus.

 

Themen zu Avira TR/Crypt und TR/AD
avira, avira -scan, csrss.exe, e-mail, entfernen, explorer.exe, home, infizierte, lsass.exe, malwarebytes, microsoft, modul, namen, programm, prozesse, registry, rootkits, services.exe, spoolsv.exe, suche, svchost.exe, systemüberprüfung, trojaner, viren, warnung, windows, winlogon.exe, wmp




Ähnliche Themen: Avira TR/Crypt und TR/AD


  1. Avira meldet TR/Crypt.XPACK.Gen
    Log-Analyse und Auswertung - 09.01.2016 (16)
  2. tr/crypt.xpack.gen3 und AVIRA
    Plagegeister aller Art und deren Bekämpfung - 25.12.2014 (3)
  3. TR/Crypt.ZPACK.97339 von Avira entdeckt
    Log-Analyse und Auswertung - 21.09.2014 (16)
  4. Avira Fund von TR/Crypt.XPACK.GEN
    Log-Analyse und Auswertung - 15.04.2014 (19)
  5. avira findet : tr/crypt.zpack.36522 ,tr/crypt.xpack.gen ,adware/installcore.gen
    Plagegeister aller Art und deren Bekämpfung - 06.01.2014 (4)
  6. Avira Fund: TR/Crypt.ULPM.Gen
    Plagegeister aller Art und deren Bekämpfung - 26.07.2013 (3)
  7. Avira hat TR/Crypt:Xpack.gen entdeckt
    Log-Analyse und Auswertung - 12.06.2013 (10)
  8. TR/Crypt.XPACK.Gen von Avira gefunden
    Plagegeister aller Art und deren Bekämpfung - 13.05.2012 (5)
  9. Avira: TR/Crypt.XPACK.Gen & EXP/CVE-2010-4452
    Log-Analyse und Auswertung - 22.03.2012 (27)
  10. Avira hat TR/Crypt.XPACK.Gen gefunden
    Plagegeister aller Art und deren Bekämpfung - 14.03.2011 (18)
  11. Kurze Fragen zu TR/Crypt.XPACK.Gen + TR/Crypt.ZPACK.Gen + Avira Scan
    Plagegeister aller Art und deren Bekämpfung - 02.12.2010 (3)
  12. Avira hat TR/Crypt.XPACK.Gen gefunden
    Log-Analyse und Auswertung - 23.11.2009 (1)
  13. Avira findet tr/crypt.xpack.gen
    Log-Analyse und Auswertung - 21.04.2009 (13)
  14. Avira findet TR/Crypt.XPACK.Gen
    Plagegeister aller Art und deren Bekämpfung - 26.03.2009 (8)
  15. Avira meldet TR/Crypt.ULPM.Gen
    Log-Analyse und Auswertung - 15.03.2009 (4)
  16. Avira meldet TR/Crypt.XPACK.Gen
    Plagegeister aller Art und deren Bekämpfung - 04.03.2009 (1)
  17. Avira findet TR/Crypt.XPACK.Gen
    Log-Analyse und Auswertung - 18.09.2008 (0)

Zum Thema Avira TR/Crypt und TR/AD - Hallo zusammen! Avira meldete mir bei meiner jetzigen Systemüberprüfung den Fund von 3 Viren. TR/Crypt.Xpack.436997 TR/AD.Gamarue.Y.1812 TR/Crypt.ZPACK.122714 hier die zugehörige .Log Code: Alles auswählen Aufklappen ATTFilter Free Antivirus Erstellungsdatum der - Avira TR/Crypt und TR/AD...
Archiv
Du betrachtest: Avira TR/Crypt und TR/AD auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.