![]() |
|
Plagegeister aller Art und deren Bekämpfung: AntiVir mit 35 Funden, Trojaner in C:\WINDOWS\system32\ *.dllWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() | ![]() AntiVir mit 35 Funden, Trojaner in C:\WINDOWS\system32\ *.dll Schönen guten Abend, ich habe mir heute etwas eingefangen und bin ein wenig hilflos. Es begann damit, dass ich unter meinen Prozessen "GoldS" fand. Dieser Prozess lies sich beenden, jedoch kam von meiner Firewall immer wieder eine Anfrage, da "GoldS" ständig neu erschien und ins Internet/Sichere Zone wollte. Die .Exe-Datei zum Prozess "GoldS" lautete Qcz.exe. Daraufhin hab ich AntiVir komplett laufen lassen und das "Dauerpiepen" begann - 35 Meldungen von schädlichen Anwendungen. Ich habe vieles in Quarantäne stecken können, aber nicht alles. Nach einem erneuten Scan schien erstmal alles in Ordnung und AntiVir blieb still. Kurze Zeit später kam dann wieder "GoldS" zum Vorschein. Die Schritte 1-3 der Anleitung bin ich durchgegangen. Beim 4ten Schrit habe ich defogger.exe ausgeführt, aber nicht beendet. Ich habe aufgrund der "Wichtig"-Bemerkung gezögert und kann nun auf "Disable" oder "Re-Enable" klicken, weiß aber nicht weiter. Es folgen die Logs, welche ich bereits erstellt habe. _____ Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4052 Windows 5.1.2600 Service Pack 3 Internet Explorer 6.0.2900.5512 26.09.2010 18:50:53 mbam-log-2010-09-26 (18-50-53).txt Art des Suchlaufs: Quick-Scan Durchsuchte Objekte: 121750 Laufzeit: 4 Minute(n), 44 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 1 Infizierte Registrierungsschlüssel: 3 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 2 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: c:\WINDOWS\system32\sshnas21.dll (Trojan.Downloader) -> Delete on reboot. Infizierte Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sshnas (Trojan.Downloader) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\WINDOWS\system32\sshnas21.dll (Trojan.Downloader) -> Delete on reboot. C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully. _____ defogger_disable by jpshortstuff (23.02.10.1) Log created at 18:54 on 26/09/2010 (***) Checking for autostart values... HKCU\~\Run values retrieved. HKLM\~\Run values retrieved. Checking for services/drivers... -=E.O.F=- _____ Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 26. September 2010 10:24 Es wird nach 2863190 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : *** Computername : *** Versionsinformationen: BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00 AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 06:14:53 AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 06:14:53 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 16:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 17:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 15:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 14:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 09:29:03 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 11:54:30 VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 07:41:15 VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 21:32:56 VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 14:39:31 VBASE009.VDF : 7.10.11.134 2048 Bytes 13.09.2010 14:39:31 VBASE010.VDF : 7.10.11.135 2048 Bytes 13.09.2010 14:39:31 VBASE011.VDF : 7.10.11.136 2048 Bytes 13.09.2010 14:39:31 VBASE012.VDF : 7.10.11.137 2048 Bytes 13.09.2010 14:39:31 VBASE013.VDF : 7.10.11.165 172032 Bytes 15.09.2010 14:39:35 VBASE014.VDF : 7.10.11.202 144384 Bytes 18.09.2010 14:14:32 VBASE015.VDF : 7.10.11.231 129024 Bytes 21.09.2010 14:14:32 VBASE016.VDF : 7.10.11.232 2048 Bytes 21.09.2010 14:14:32 VBASE017.VDF : 7.10.11.233 2048 Bytes 21.09.2010 14:14:32 VBASE018.VDF : 7.10.11.234 2048 Bytes 21.09.2010 14:14:32 VBASE019.VDF : 7.10.11.235 2048 Bytes 21.09.2010 14:14:32 VBASE020.VDF : 7.10.11.236 2048 Bytes 21.09.2010 14:14:32 VBASE021.VDF : 7.10.11.237 2048 Bytes 21.09.2010 14:14:32 VBASE022.VDF : 7.10.11.238 2048 Bytes 21.09.2010 14:14:32 VBASE023.VDF : 7.10.11.239 2048 Bytes 21.09.2010 14:14:32 VBASE024.VDF : 7.10.11.240 2048 Bytes 21.09.2010 14:14:33 VBASE025.VDF : 7.10.11.241 2048 Bytes 21.09.2010 14:14:33 VBASE026.VDF : 7.10.11.242 2048 Bytes 21.09.2010 14:14:33 VBASE027.VDF : 7.10.11.243 2048 Bytes 21.09.2010 14:14:33 VBASE028.VDF : 7.10.11.244 2048 Bytes 21.09.2010 14:14:33 VBASE029.VDF : 7.10.11.245 2048 Bytes 21.09.2010 14:14:33 VBASE030.VDF : 7.10.11.246 2048 Bytes 21.09.2010 14:14:33 VBASE031.VDF : 7.10.11.249 18432 Bytes 21.09.2010 14:14:33 Engineversion : 8.2.4.58 AEVDF.DLL : 8.1.2.1 106868 Bytes 18.08.2010 08:40:27 AESCRIPT.DLL : 8.1.3.45 1368443 Bytes 17.09.2010 14:40:30 AESCN.DLL : 8.1.6.1 127347 Bytes 13.05.2010 22:17:47 AESBX.DLL : 8.1.3.1 254324 Bytes 28.04.2010 19:25:25 AERDL.DLL : 8.1.9.0 631156 Bytes 17.09.2010 14:40:20 AEPACK.DLL : 8.2.3.7 471413 Bytes 17.09.2010 14:40:13 AEOFFICE.DLL : 8.1.1.8 201081 Bytes 28.07.2010 21:32:59 AEHEUR.DLL : 8.1.2.26 2916727 Bytes 17.09.2010 14:40:09 AEHELP.DLL : 8.1.13.3 242038 Bytes 27.08.2010 08:30:00 AEGEN.DLL : 8.1.3.22 401780 Bytes 17.09.2010 14:39:43 AEEMU.DLL : 8.1.2.0 393588 Bytes 28.04.2010 19:25:24 AECORE.DLL : 8.1.16.2 192887 Bytes 28.07.2010 21:32:57 AEBB.DLL : 8.1.1.0 53618 Bytes 28.04.2010 19:25:24 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40 AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 06:14:53 AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 06:14:53 AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 06:14:53 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08 RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 06:14:52 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR, Beginn des Suchlaufs: Sonntag, 26. September 2010 10:24 Der Suchlauf nach versteckten Objekten wird begonnen. c:\programme\mozilla firefox\firefox.exe c:\Programme\Mozilla Firefox\firefox.exe [HINWEIS] Der Prozess ist nicht sichtbar. c:\programme\mozilla firefox\firefox.exe c:\programme\mozilla firefox\firefox.exe c:\programme\mozilla firefox\firefox.exe c:\programme\logitech\logitech webcam software\lu\lulnchr.exe c:\Programme\Logitech\Logitech WebCam Software\LU\LULnchr.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqgpc01.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqbam08.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqSTE08.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'COCIManager.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqtra08.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'DivXUpdate.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'LWS.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'HPWuSchd2.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wlangui.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'RUNDLL32.EXE' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '128' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'LVPrcSrv.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'WlanNetService.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '162' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1687' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\14\5029cd0e-3a743574 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\2\6aa92c82-5ba1859e [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH --> dev/s/AdgredY.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\24\4a697dd8-6f486c0b [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GMailer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GReader.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905 C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\25\5f9a8019-3dcd8c6e [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A --> CustomClass.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A --> dostuff.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.B --> mosdef.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.C --> SiteError.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.D --> SuperPolicy.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.C C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\28\45064ddc-51bd2450 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.yio.3361 --> seopack.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.yio.3361 C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\4\3a20d444-3aa5cd2e [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.3 --> seopack.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.3 C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\43\23edd2b-225b95c9 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A --> CustomClass.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A --> dostuff.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.B --> mosdef.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.C --> SiteError.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.D --> SuperPolicy.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.C C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\52\4704e874-72a8c6c7 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A --> CustomClass.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A --> dostuff.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.B --> mosdef.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.C --> SiteError.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.D --> SuperPolicy.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.C C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\63\5775d3bf-6bb3fa00 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.NBE.4207 --> zzz/ttt/a13d8.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.NBE.4207 --> zzz/ttt/a1500b0.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.aaq.8157 --> zzz/ttt/ad3740b4.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.aaq.8157 C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\63\6b4dfbf-61f9da01 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AC --> KAK/NED/crime4u.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AC --> KAK/NED/sexxxy.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AD --> KAK/NED/NOD32.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AE C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\7\28eab8c7-22aa2786 [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 --> JavaFX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jar_cache2945984978500004804.tmp [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.2 --> AppleT.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.2 C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jar_cache5438194880860557417.tmp [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AC --> KAK/NED/crime4u.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AC --> KAK/NED/sexxxy.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AD --> KAK/NED/NOD32.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AE C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jar_cache6413813828709928632.tmp [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W --> dostuff.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jar_cache6760390369843225848.tmp [0] Archivtyp: ZIP [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 --> quote/GMailer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 C:\Programme\WinRAR\Default.SFX [FUND] Ist das Trojanische Pferd TR/DelFiles.HF Beginne mit der Suche in 'D:\' Beginne mit der Suche in 'E:\' E:\USB_pasquallo\01 - Pc Safety\SetUps\WinRAR_3_90_Beta_4.exe [0] Archivtyp: RAR SFX (self extracting) [FUND] Ist das Trojanische Pferd TR/DelFiles.HF --> Default.SFX [FUND] Ist das Trojanische Pferd TR/DelFiles.HF E:\USB_pasquallo\02 - Portable\Mi_Wi\win_XP\WinXP_KeyChanger\WinXP keyChanger.exe [FUND] Enthält Erkennungsmuster des SPR/XP.Keyfinder-Programmes [0] Archivtyp: RAR SFX (self extracting) --> findkey.exe [FUND] Enthält Erkennungsmuster des SPR/XP.Keyfinder-Programmes --> xpkey.exe [FUND] Enthält Erkennungsmuster des SPR/PSW.RAS.A.2-Programmes --> officekey.exe [FUND] Enthält Erkennungsmuster des SPR/PSW.RAS.A.3-Programmes Beginne mit der Desinfektion: E:\USB_pasquallo\02 - Portable\Mi_Wi\win_XP\WinXP_KeyChanger\WinXP keyChanger.exe [FUND] Enthält Erkennungsmuster des SPR/PSW.RAS.A.3-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fdcb6a3.qua' verschoben! E:\USB_pasquallo\01 - Pc Safety\SetUps\WinRAR_3_90_Beta_4.exe [FUND] Ist das Trojanische Pferd TR/DelFiles.HF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '574b9904.qua' verschoben! C:\Programme\WinRAR\Default.SFX [FUND] Ist das Trojanische Pferd TR/DelFiles.HF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '051cc3e9.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jar_cache6760390369843225848.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '633f8c37.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jar_cache6413813828709928632.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '26bba109.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jar_cache5438194880860557417.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AE [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59a09368.qua' verschoben! C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\jar_cache2945984978500004804.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1518bf22.qua' verschoben! C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\7\28eab8c7-22aa2786 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6915ff5b.qua' verschoben! C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\63\6b4dfbf-61f9da01 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AE [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4598d03c.qua' verschoben! C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\63\5775d3bf-6bb3fa00 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.aaq.8157 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5cf5eb8b.qua' verschoben! C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\52\4704e874-72a8c6c7 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.C [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30b0c7bb.qua' verschoben! C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\43\23edd2b-225b95c9 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.C [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40c2fdd2.qua' verschoben! C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\4\3a20d444-3aa5cd2e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.M.3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f0dcec7.qua' verschoben! C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\28\45064ddc-51bd2450 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.yio.3361 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a3ab7a9.qua' verschoben! C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\25\5f9a8019-3dcd8c6e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.C [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0326b331.qua' verschoben! C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\24\4a697dd8-6f486c0b [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b6aaa47.qua' verschoben! C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\2\6aa92c82-5ba1859e [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '764bd38b.qua' verschoben! C:\Dokumente und Einstellungen\***\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\14\5029cd0e-3a743574 [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.BH [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4964b080.qua' verschoben! Ende des Suchlaufs: Sonntag, 26. September 2010 11:26 Benötigte Zeit: 1:01:10 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 12230 Verzeichnisse wurden überprüft 814457 Dateien wurden geprüft 39 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 18 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 814418 Dateien ohne Befall 7670 Archive wurden durchsucht 0 Warnungen 18 Hinweise 324941 Objekte wurden beim Rootkitscan durchsucht 5 Versteckte Objekte wurden gefunden ____ Über weitere Hilfe wäre ich dankbar. Ich weiß nicht weiter. Pascal Geändert von Pasquallo (26.09.2010 um 19:22 Uhr) |
Themen zu AntiVir mit 35 Funden, Trojaner in C:\WINDOWS\system32\ *.dll |
.dll, 0 bytes, anti-malware, antivir, autostart, beenden, dateien, dllhost.exe, explorer, firewall, folge, frage, gen, jar_cache, java-virus, jusched.exe, klicke, lws.exe, microsoft, neu, nt.dll, prozesse, scan, services, software, system, system32, trojan.fakealert, trojaner, versteckte objekte, verweise, virus gefunden, wichtig, windows |