Zurück   Trojaner-Board > Malware entfernen > Antiviren-, Firewall- und andere Schutzprogramme

Antiviren-, Firewall- und andere Schutzprogramme: Mozilla fierefox und Co gehen nicht

Windows 7 Sämtliche Fragen zur Bedienung von Firewalls, Anti-Viren Programmen, Anti Malware und Anti Trojaner Software sind hier richtig. Dies ist ein Diskussionsforum für Sicherheitslösungen für Windows Rechner. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen.

Antwort
Alt 10.11.2010, 18:21   #1
Prinzbora
 
Mozilla fierefox und Co gehen nicht - Standard

Mozilla fierefox und Co gehen nicht



Hallo zusammen.also mein
Problem ist wo ich heute mein pc angemacht
Habe wollte ich Mozilla starten doch es Kamm nichts
Ie ging auch nicht und Opera auch Net bim Grad mit mein
Iphone4 online und poste das hier rein mache Grad ein virensacan
Mit antivir und der hat bisher bei 80% 40 Funde meine Frage ist liegt das
An den Vieren und kann ich das so löschen Durch antvir die Funde ich danke
Schonmal im voraus MfG prinz

Alt 10.11.2010, 19:21   #2
Prinzbora
 
Mozilla fierefox und Co gehen nicht - Standard

Mozilla fierefox und Co gehen nicht



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 10. November 2010 17:09

Es wird nach 3029931 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Abgesicherter Modus
Benutzername : alle
Computername : WORKGROUP-PC

Versionsinformationen:
BUILD.DAT : 10.0.0.592 31823 Bytes 09.08.2010 10:49:00
AVSCAN.EXE : 10.0.3.1 434344 Bytes 05.11.2010 13:32:46
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 11:42:16
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 18:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 13:29:39
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:07:32
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:41:28
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 19:59:49
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 13:32:45
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 13:32:45
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 13:32:46
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 13:32:46
VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 13:32:46
VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 13:32:46
VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 13:32:46
VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 13:32:46
VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 13:32:46
VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 13:48:06
VBASE015.VDF : 7.10.13.148 2048 Bytes 07.11.2010 13:48:06
VBASE016.VDF : 7.10.13.149 2048 Bytes 07.11.2010 13:48:06
VBASE017.VDF : 7.10.13.150 2048 Bytes 07.11.2010 13:48:06
VBASE018.VDF : 7.10.13.151 2048 Bytes 07.11.2010 13:48:06
VBASE019.VDF : 7.10.13.152 2048 Bytes 07.11.2010 13:48:06
VBASE020.VDF : 7.10.13.153 2048 Bytes 07.11.2010 13:48:06
VBASE021.VDF : 7.10.13.154 2048 Bytes 07.11.2010 13:48:06
VBASE022.VDF : 7.10.13.155 2048 Bytes 07.11.2010 13:48:06
VBASE023.VDF : 7.10.13.156 2048 Bytes 07.11.2010 13:48:06
VBASE024.VDF : 7.10.13.157 2048 Bytes 07.11.2010 13:48:06
VBASE025.VDF : 7.10.13.158 2048 Bytes 07.11.2010 13:48:06
VBASE026.VDF : 7.10.13.159 2048 Bytes 07.11.2010 13:48:06
VBASE027.VDF : 7.10.13.160 2048 Bytes 07.11.2010 13:48:06
VBASE028.VDF : 7.10.13.161 2048 Bytes 07.11.2010 13:48:06
VBASE029.VDF : 7.10.13.162 2048 Bytes 07.11.2010 13:48:06
VBASE030.VDF : 7.10.13.163 2048 Bytes 07.11.2010 13:48:06
VBASE031.VDF : 7.10.13.177 109568 Bytes 09.11.2010 13:48:06
Engineversion : 8.2.4.92
AEVDF.DLL : 8.1.2.1 106868 Bytes 05.11.2010 13:32:46
AESCRIPT.DLL : 8.1.3.46 1364347 Bytes 05.11.2010 13:32:46
AESCN.DLL : 8.1.6.1 127347 Bytes 05.11.2010 13:32:46
AESBX.DLL : 8.1.3.1 254324 Bytes 05.11.2010 13:32:46
AERDL.DLL : 8.1.9.2 635252 Bytes 05.11.2010 13:32:46
AEPACK.DLL : 8.2.3.11 471416 Bytes 05.11.2010 13:32:46
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 05.11.2010 13:32:46
AEHEUR.DLL : 8.1.2.38 2990455 Bytes 05.11.2010 13:32:46
AEHELP.DLL : 8.1.14.0 246134 Bytes 05.11.2010 13:32:46
AEGEN.DLL : 8.1.3.24 401781 Bytes 05.11.2010 13:32:46
AEEMU.DLL : 8.1.2.0 393588 Bytes 05.11.2010 13:32:46
AECORE.DLL : 8.1.17.0 196982 Bytes 05.11.2010 13:32:46
AEBB.DLL : 8.1.1.0 53618 Bytes 05.11.2010 13:32:46
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 11:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 16:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 05.11.2010 13:32:46
AVSCPLR.DLL : 10.0.3.1 83816 Bytes 05.11.2010 13:32:46
AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 12:22:11
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 09:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 05.11.2010 13:32:45

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Mittwoch, 10. November 2010 17:09

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '135' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1822' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\alle\AppData\Local\Temp\793u7m3.exe
[FUND] Ist das Trojanische Pferd TR/Alureon.EC
C:\Users\alle\AppData\Local\Temp\9488.tmp
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw
C:\Users\alle\AppData\Local\Temp\A77A.tmp
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilx
C:\Users\alle\AppData\Local\Temp\B024.tmp
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw
C:\Users\alle\AppData\Local\Temp\jar_cache1530132339915388882.tmp
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DE.1
--> AppleT.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DE.1
C:\Users\alle\AppData\Local\Temp\usnu.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.iqn
C:\Users\alle\AppData\Local\Temp\vyiynpov.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
C:\Users\alle\AppData\Local\Temp\winconfig.vbs
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Psyme.623
C:\Users\alle\AppData\Local\Temp\wz06a4\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz191b\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz2aa8\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz3600\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz5682\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz5abd\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz602c\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz6a6a\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz8729\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz9668\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wzb01c\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wzb441\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wzbccb\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wzca22\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wzca42\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wzd4cc\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wze14f\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4a697dd8-4d4b7d23
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GMailer.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GReader.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\4e611def-28cae8e8
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458
--> Client.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\6ecfcb70-799c387c
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.1
--> DZtP_I.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.1
--> e____OJ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.abj
--> hvvg__mad5H.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A
--> uB_Cjzc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Remote.B
--> Z_g_3C_z.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.5
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\28eab8c7-5f24bbbf
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
--> JavaFX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\166bfa08-72507ccd
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458
--> Client.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458
C:\Users\alle\Downloads\Harry_Potter_And_The_Half_Blood_Prince-Razor1911\Razor1911\Keygen.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Hupigon.169402
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda.rar
[0] Archivtyp: RAR
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
--> Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip
[1] Archivtyp: ZIP
--> hs-ps619.rar
[2] Archivtyp: RAR
--> keygen.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Handy Profile.rar
[0] Archivtyp: RAR
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
--> Handy Profile\keygen.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip
[0] Archivtyp: ZIP
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
--> hs-ps619.rar
[1] Archivtyp: RAR
--> keygen.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
C:\Windows\System32\MP43DECE.DLL
[FUND] Ist das Trojanische Pferd TR/Agent.cht.1
Beginne mit der Suche in 'D:\' <HDD>
Beginne mit der Suche in 'E:\' <_OEMBP>

Beginne mit der Desinfektion:
C:\Windows\System32\MP43DECE.DLL
[FUND] Ist das Trojanische Pferd TR/Agent.cht.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ef673cf.qua' verschoben!
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56685c8b.qua' verschoben!
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Handy Profile.rar
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04780691.qua' verschoben!
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda.rar
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '624e49a2.qua' verschoben!
C:\Users\alle\Downloads\Harry_Potter_And_The_Half_Blood_Prince-Razor1911\Razor1911\Keygen.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Hupigon.169402
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27d06461.qua' verschoben!
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\166bfa08-72507ccd
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58885633.qua' verschoben!
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\28eab8c7-5f24bbbf
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '141f7a7f.qua' verschoben!
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\6ecfcb70-799c387c
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '68053a1a.qua' verschoben!
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\4e611def-28cae8e8
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45721557.qua' verschoben!
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4a697dd8-4d4b7d23
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c1a2ec1.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wze14f\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '31ac02c2.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wzd4cc\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40153b57.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wzca42\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e0f0b90.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wzca22\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b2672d2.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wzbccb\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '022d7678.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wzb441\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a6c6f11.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wzb01c\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '769816dd.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz9668\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48667607.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz8729\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2b685d74.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz6a6a\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0da01d69.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz602c\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3f3466cc.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz5abd\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35714db2.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz5682\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a2229f7.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz3600\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '740e25d0.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz2aa8\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2176211b.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz191b\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ce05033.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz06a4\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30bd4435.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\winconfig.vbs
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Psyme.623
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00dc09cc.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\vyiynpov.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c811d0a.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\usnu.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.iqn
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2510380b.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\jar_cache1530132339915388882.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DE.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7e813024.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\B024.tmp
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '18733cfc.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\A77A.tmp
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilx
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fe04e5c.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\9488.tmp
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d93192d.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\793u7m3.exe
[FUND] Ist das Trojanische Pferd TR/Alureon.EC
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '059c63a0.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 10. November 2010 18:32
Benötigte Zeit: 1:21:19 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

32689 Verzeichnisse wurden überprüft
884090 Dateien wurden geprüft
40 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
35 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
884050 Dateien ohne Befall
6739 Archive wurden durchsucht
0 Warnungen
35 Hinweise
__________________


Alt 10.11.2010, 19:23   #3
Prinzbora
 
Mozilla fierefox und Co gehen nicht - Standard

Mozilla fierefox und Co gehen nicht



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 10. November 2010 17:09

Es wird nach 3029931 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Abgesicherter Modus
Benutzername : alle
Computername : WORKGROUP-PC

Versionsinformationen:
BUILD.DAT : 10.0.0.592 31823 Bytes 09.08.2010 10:49:00
AVSCAN.EXE : 10.0.3.1 434344 Bytes 05.11.2010 13:32:46
AVSCAN.DLL : 10.0.3.0 56168 Bytes 30.03.2010 11:42:16
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 18:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 11:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 13:29:39
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:07:32
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 16:41:28
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 19:59:49
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 13:32:45
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02.06.2010 13:32:45
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23.07.2010 13:32:46
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13.09.2010 13:32:46
VBASE009.VDF : 7.10.13.80 2265600 Bytes 02.11.2010 13:32:46
VBASE010.VDF : 7.10.13.81 2048 Bytes 02.11.2010 13:32:46
VBASE011.VDF : 7.10.13.82 2048 Bytes 02.11.2010 13:32:46
VBASE012.VDF : 7.10.13.83 2048 Bytes 02.11.2010 13:32:46
VBASE013.VDF : 7.10.13.116 147968 Bytes 04.11.2010 13:32:46
VBASE014.VDF : 7.10.13.147 146944 Bytes 07.11.2010 13:48:06
VBASE015.VDF : 7.10.13.148 2048 Bytes 07.11.2010 13:48:06
VBASE016.VDF : 7.10.13.149 2048 Bytes 07.11.2010 13:48:06
VBASE017.VDF : 7.10.13.150 2048 Bytes 07.11.2010 13:48:06
VBASE018.VDF : 7.10.13.151 2048 Bytes 07.11.2010 13:48:06
VBASE019.VDF : 7.10.13.152 2048 Bytes 07.11.2010 13:48:06
VBASE020.VDF : 7.10.13.153 2048 Bytes 07.11.2010 13:48:06
VBASE021.VDF : 7.10.13.154 2048 Bytes 07.11.2010 13:48:06
VBASE022.VDF : 7.10.13.155 2048 Bytes 07.11.2010 13:48:06
VBASE023.VDF : 7.10.13.156 2048 Bytes 07.11.2010 13:48:06
VBASE024.VDF : 7.10.13.157 2048 Bytes 07.11.2010 13:48:06
VBASE025.VDF : 7.10.13.158 2048 Bytes 07.11.2010 13:48:06
VBASE026.VDF : 7.10.13.159 2048 Bytes 07.11.2010 13:48:06
VBASE027.VDF : 7.10.13.160 2048 Bytes 07.11.2010 13:48:06
VBASE028.VDF : 7.10.13.161 2048 Bytes 07.11.2010 13:48:06
VBASE029.VDF : 7.10.13.162 2048 Bytes 07.11.2010 13:48:06
VBASE030.VDF : 7.10.13.163 2048 Bytes 07.11.2010 13:48:06
VBASE031.VDF : 7.10.13.177 109568 Bytes 09.11.2010 13:48:06
Engineversion : 8.2.4.92
AEVDF.DLL : 8.1.2.1 106868 Bytes 05.11.2010 13:32:46
AESCRIPT.DLL : 8.1.3.46 1364347 Bytes 05.11.2010 13:32:46
AESCN.DLL : 8.1.6.1 127347 Bytes 05.11.2010 13:32:46
AESBX.DLL : 8.1.3.1 254324 Bytes 05.11.2010 13:32:46
AERDL.DLL : 8.1.9.2 635252 Bytes 05.11.2010 13:32:46
AEPACK.DLL : 8.2.3.11 471416 Bytes 05.11.2010 13:32:46
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 05.11.2010 13:32:46
AEHEUR.DLL : 8.1.2.38 2990455 Bytes 05.11.2010 13:32:46
AEHELP.DLL : 8.1.14.0 246134 Bytes 05.11.2010 13:32:46
AEGEN.DLL : 8.1.3.24 401781 Bytes 05.11.2010 13:32:46
AEEMU.DLL : 8.1.2.0 393588 Bytes 05.11.2010 13:32:46
AECORE.DLL : 8.1.17.0 196982 Bytes 05.11.2010 13:32:46
AEBB.DLL : 8.1.1.0 53618 Bytes 05.11.2010 13:32:46
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 11:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 11:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 16:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 05.11.2010 13:32:46
AVSCPLR.DLL : 10.0.3.1 83816 Bytes 05.11.2010 13:32:46
AVARKT.DLL : 10.0.0.14 227176 Bytes 01.04.2010 12:22:11
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 09:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 12:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 15:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 14:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 13:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 05.11.2010 13:32:45

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Mittwoch, 10. November 2010 17:09

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '135' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1822' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\alle\AppData\Local\Temp\793u7m3.exe
[FUND] Ist das Trojanische Pferd TR/Alureon.EC
C:\Users\alle\AppData\Local\Temp\9488.tmp
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw
C:\Users\alle\AppData\Local\Temp\A77A.tmp
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilx
C:\Users\alle\AppData\Local\Temp\B024.tmp
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw
C:\Users\alle\AppData\Local\Temp\jar_cache1530132339915388882.tmp
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DE.1
--> AppleT.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DE.1
C:\Users\alle\AppData\Local\Temp\usnu.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.iqn
C:\Users\alle\AppData\Local\Temp\vyiynpov.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
C:\Users\alle\AppData\Local\Temp\winconfig.vbs
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Psyme.623
C:\Users\alle\AppData\Local\Temp\wz06a4\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz191b\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz2aa8\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz3600\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz5682\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz5abd\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz602c\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz6a6a\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz8729\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wz9668\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wzb01c\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wzb441\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wzbccb\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wzca22\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wzca42\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wzd4cc\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\Local\Temp\wze14f\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4a697dd8-4d4b7d23
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GMailer.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Age.3159
--> quote/GReader.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\4e611def-28cae8e8
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458
--> Client.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\6ecfcb70-799c387c
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.1
--> DZtP_I.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.1
--> e____OJ.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.abj
--> hvvg__mad5H.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.A
--> uB_Cjzc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Remote.B
--> Z_g_3C_z.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.5
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\28eab8c7-5f24bbbf
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
--> JavaFX.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\166bfa08-72507ccd
[0] Archivtyp: ZIP
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458
--> Client.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458
C:\Users\alle\Downloads\Harry_Potter_And_The_Half_Blood_Prince-Razor1911\Razor1911\Keygen.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Hupigon.169402
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda.rar
[0] Archivtyp: RAR
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
--> Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip
[1] Archivtyp: ZIP
--> hs-ps619.rar
[2] Archivtyp: RAR
--> keygen.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Handy Profile.rar
[0] Archivtyp: RAR
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
--> Handy Profile\keygen.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip
[0] Archivtyp: ZIP
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
--> hs-ps619.rar
[1] Archivtyp: RAR
--> keygen.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
C:\Windows\System32\MP43DECE.DLL
[FUND] Ist das Trojanische Pferd TR/Agent.cht.1
Beginne mit der Suche in 'D:\' <HDD>
Beginne mit der Suche in 'E:\' <_OEMBP>

Beginne mit der Desinfektion:
C:\Windows\System32\MP43DECE.DLL
[FUND] Ist das Trojanische Pferd TR/Agent.cht.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ef673cf.qua' verschoben!
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56685c8b.qua' verschoben!
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Handy Profile.rar
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04780691.qua' verschoben!
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda.rar
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '624e49a2.qua' verschoben!
C:\Users\alle\Downloads\Harry_Potter_And_The_Half_Blood_Prince-Razor1911\Razor1911\Keygen.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Hupigon.169402
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27d06461.qua' verschoben!
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\166bfa08-72507ccd
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58885633.qua' verschoben!
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\28eab8c7-5f24bbbf
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.16277
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '141f7a7f.qua' verschoben!
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\6ecfcb70-799c387c
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoad.Z.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '68053a1a.qua' verschoben!
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\4e611def-28cae8e8
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Runner.1458
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45721557.qua' verschoben!
C:\Users\alle\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4a697dd8-4d4b7d23
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.f.5905
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c1a2ec1.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wze14f\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '31ac02c2.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wzd4cc\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40153b57.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wzca42\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e0f0b90.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wzca22\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b2672d2.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wzbccb\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '022d7678.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wzb441\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a6c6f11.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wzb01c\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '769816dd.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz9668\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48667607.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz8729\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2b685d74.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz6a6a\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0da01d69.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz602c\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3f3466cc.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz5abd\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35714db2.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz5682\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a2229f7.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz3600\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '740e25d0.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz2aa8\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2176211b.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz191b\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ce05033.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\wz06a4\M2 MultiversionHack by banjo1 v3.91.exe
[FUND] Ist das Trojanische Pferd TR/Swisyn.afse.5
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30bd4435.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\winconfig.vbs
[FUND] Enthält Erkennungsmuster des VBS-Scriptvirus VBS/Psyme.623
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00dc09cc.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\vyiynpov.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c811d0a.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\usnu.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.iqn
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2510380b.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\jar_cache1530132339915388882.tmp
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DE.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7e813024.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\B024.tmp
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '18733cfc.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\A77A.tmp
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilx
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fe04e5c.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\9488.tmp
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Sinowal.ilw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d93192d.qua' verschoben!
C:\Users\alle\AppData\Local\Temp\793u7m3.exe
[FUND] Ist das Trojanische Pferd TR/Alureon.EC
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '059c63a0.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 10. November 2010 18:32
Benötigte Zeit: 1:21:19 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

32689 Verzeichnisse wurden überprüft
884090 Dateien wurden geprüft
40 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
35 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
884050 Dateien ohne Befall
6739 Archive wurden durchsucht
0 Warnungen
35 Hinweise
__________________

Alt 10.11.2010, 20:49   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Mozilla fierefox und Co gehen nicht - Ausrufezeichen

Mozilla fierefox und Co gehen nicht



Zitat:
C:\Users\alle\Downloads\Harry_Potter_And_The_Half_Blood_Prince-Razor1911\Razor1911\Keygen.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Hupigon.169402
C:\Users\alle\Downloads\Pack_Aplicaciones_3_edicion_400_Apps_YOMATA\Pack Aplicaciones 3ªedicion Mas De 400 Apps\Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda.rar
[0] Archivtyp: RAR
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Inject.flw
--> Epocware.Handy.Essentials.v1.0x.S60v3.SymbianOS9.incl.Keygen-HSpda\hs-ps619.zip
Und da wundert sich noch einer, dass du Rechnerprobleme hast?

Die (Be)nutzung von Cracks, Serials und Keygens ist illegal, somit gibt es im Trojaner-Board keinen weiteren Support mehr.

Für Dich geht es hier weiter => Neuaufsetzen des Systems
Bitte auch alle Passwörter abändern (für E-Mail-Konten, StudiVZ, Ebay...einfach alles!) da nicht selten in dieser dubiosen Software auch Keylogger und Backdoorfunktionen stecken.

Danach nie wieder sowas anrühren!
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Antwort

Themen zu Mozilla fierefox und Co gehen nicht
antivir, antvir, arten, frage, funde, heute, löschen, mozilla, nichts, online, opera, poste, starte, starten, vieren



Ähnliche Themen: Mozilla fierefox und Co gehen nicht


  1. Windows7, Internet geht nicht mehr bis auf Google Seite, manche Programm gehen nicht
    Log-Analyse und Auswertung - 30.01.2015 (21)
  2. Mozilla Firefox Rechner arbeitet und Popups gehen auf
    Plagegeister aller Art und deren Bekämpfung - 03.12.2014 (5)
  3. Komme nicht in abgesicherten Modus und einige Downloads gehen nicht bis zum Ende
    Plagegeister aller Art und deren Bekämpfung - 04.06.2013 (6)
  4. programme (x86) gehen nicht
    Plagegeister aller Art und deren Bekämpfung - 12.05.2011 (6)
  5. Suchmaschinen gehen nicht mehr
    Plagegeister aller Art und deren Bekämpfung - 06.07.2010 (10)
  6. Fierefox IE ... alle Browser "gehen nicht mehr" jedoch ICQ...
    Netzwerk und Hardware - 20.03.2010 (1)
  7. Pc bootet nicht normal, total lahm, programme gehen nicht - Logfile
    Log-Analyse und Auswertung - 07.01.2010 (1)
  8. Updates gehen nicht mehr, Hijackthis, Spybot etc gehen nicht
    Log-Analyse und Auswertung - 17.09.2009 (16)
  9. Fierefox friert ein
    Log-Analyse und Auswertung - 08.07.2009 (1)
  10. Internetseiten gehen nicht
    Netzwerk und Hardware - 22.01.2009 (12)
  11. Dienst will nicht gehen.
    Alles rund um Windows - 23.12.2008 (5)
  12. USB und Kartenleser gehen nicht!
    Alles rund um Windows - 14.10.2008 (3)
  13. iexplorer schließt sich nicht, tracking cookies gehen nicht weg
    Plagegeister aller Art und deren Bekämpfung - 11.08.2008 (1)
  14. Google, Amazon & Co gehen nicht
    Log-Analyse und Auswertung - 23.06.2008 (18)
  15. Zlob will nicht gehen!
    Log-Analyse und Auswertung - 18.02.2007 (8)
  16. TR/Dldr und co gehen nicht weg
    Log-Analyse und Auswertung - 11.09.2006 (2)
  17. Programme gehen nicht!!!!
    Plagegeister aller Art und deren Bekämpfung - 29.11.2004 (5)

Zum Thema Mozilla fierefox und Co gehen nicht - Hallo zusammen.also mein Problem ist wo ich heute mein pc angemacht Habe wollte ich Mozilla starten doch es Kamm nichts Ie ging auch nicht und Opera auch Net bim Grad - Mozilla fierefox und Co gehen nicht...
Archiv
Du betrachtest: Mozilla fierefox und Co gehen nicht auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.