![]() |
91 Funde von Avira Hallo, ich hab ebend einen Virensuchlauf mit Avira gemacht und 91 Funde gehabt. Ich hab erstmal alles in Quarantäne verschoben. Sollte ich jetzt noch was machen? Anbei poste ich auch mal den Report. Vielen Dank schonmal im Voraus. Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 13. August 2013 13:41 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista (TM) Home Basic Windowsversion : (Service Pack 1) [6.0.6001] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : LENOVOU350 Versionsinformationen: BUILD.DAT : 13.0.0.3885 54851 Bytes 01.08.2013 08:55:00 AVSCAN.EXE : 13.6.0.1722 634936 Bytes 01.08.2013 11:41:36 AVSCANRC.DLL : 13.6.0.1550 62520 Bytes 01.08.2013 11:41:36 LUKE.DLL : 13.6.0.1550 65080 Bytes 01.08.2013 11:41:56 AVSCPLR.DLL : 13.6.0.1712 92216 Bytes 01.08.2013 11:41:36 AVREG.DLL : 13.6.0.1550 247864 Bytes 01.08.2013 11:41:35 avlode.dll : 13.6.2.1704 449592 Bytes 01.08.2013 11:41:33 avlode.rdf : 13.0.1.22 26240 Bytes 01.08.2013 11:42:26 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 21:25:58 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 21:25:45 VBASE002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 07:18:23 VBASE003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 19:08:40 VBASE004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 02:01:57 VBASE005.VDF : 7.11.91.177 2048 Bytes 23.07.2013 02:01:57 VBASE006.VDF : 7.11.91.178 2048 Bytes 23.07.2013 02:01:57 VBASE007.VDF : 7.11.91.179 2048 Bytes 23.07.2013 02:01:57 VBASE008.VDF : 7.11.91.180 2048 Bytes 23.07.2013 02:01:57 VBASE009.VDF : 7.11.91.181 2048 Bytes 23.07.2013 02:01:57 VBASE010.VDF : 7.11.91.182 2048 Bytes 23.07.2013 02:01:57 VBASE011.VDF : 7.11.91.183 2048 Bytes 23.07.2013 02:01:57 VBASE012.VDF : 7.11.91.184 2048 Bytes 23.07.2013 02:01:57 VBASE013.VDF : 7.11.92.32 156160 Bytes 24.07.2013 07:39:05 VBASE014.VDF : 7.11.92.147 168960 Bytes 25.07.2013 07:39:09 VBASE015.VDF : 7.11.93.93 419328 Bytes 28.07.2013 09:44:44 VBASE016.VDF : 7.11.93.170 1403392 Bytes 29.07.2013 09:44:52 VBASE017.VDF : 7.11.94.31 222208 Bytes 31.07.2013 11:38:26 VBASE018.VDF : 7.11.94.141 273408 Bytes 03.08.2013 11:08:46 VBASE019.VDF : 7.11.94.203 200192 Bytes 04.08.2013 10:29:26 VBASE020.VDF : 7.11.95.8 1925632 Bytes 05.08.2013 17:54:02 VBASE021.VDF : 7.11.95.81 203776 Bytes 06.08.2013 17:56:59 VBASE022.VDF : 7.11.95.175 148480 Bytes 07.08.2013 21:45:20 VBASE023.VDF : 7.11.95.248 1224192 Bytes 09.08.2013 11:21:59 VBASE024.VDF : 7.11.96.43 861184 Bytes 10.08.2013 11:22:27 VBASE025.VDF : 7.11.96.83 197632 Bytes 11.08.2013 16:08:36 VBASE026.VDF : 7.11.96.84 2048 Bytes 11.08.2013 16:08:36 VBASE027.VDF : 7.11.96.85 2048 Bytes 11.08.2013 16:08:36 VBASE028.VDF : 7.11.96.86 2048 Bytes 11.08.2013 16:08:36 VBASE029.VDF : 7.11.96.87 2048 Bytes 11.08.2013 16:08:36 VBASE030.VDF : 7.11.96.88 2048 Bytes 11.08.2013 16:08:36 VBASE031.VDF : 7.11.96.148 306688 Bytes 13.08.2013 08:29:59 Engineversion : 8.2.12.104 AEVDF.DLL : 8.1.3.4 102774 Bytes 13.06.2013 19:07:46 AESCRIPT.DLL : 8.1.4.140 504190 Bytes 08.08.2013 13:33:25 AESCN.DLL : 8.1.10.4 131446 Bytes 26.03.2013 22:22:56 AESBX.DLL : 8.2.16.20 1241464 Bytes 08.08.2013 13:33:27 AERDL.DLL : 8.2.0.128 688504 Bytes 13.06.2013 19:07:46 AEPACK.DLL : 8.3.2.24 749945 Bytes 20.06.2013 19:08:46 AEOFFICE.DLL : 8.1.2.76 205181 Bytes 08.08.2013 13:33:25 AEHEUR.DLL : 8.1.4.538 6099322 Bytes 08.08.2013 13:33:24 AEHELP.DLL : 8.1.27.4 266617 Bytes 27.06.2013 19:08:50 AEGEN.DLL : 8.1.7.12 442743 Bytes 08.08.2013 13:33:20 AEEXP.DLL : 8.4.1.46 287095 Bytes 08.08.2013 13:33:27 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 17:31:53 AECORE.DLL : 8.1.31.6 201081 Bytes 27.06.2013 19:08:49 AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 17:49:31 AVWINLL.DLL : 13.6.0.1550 23608 Bytes 01.08.2013 11:41:13 AVPREF.DLL : 13.6.0.1550 48184 Bytes 01.08.2013 11:41:35 AVREP.DLL : 13.6.0.1550 175672 Bytes 01.08.2013 11:41:35 AVARKT.DLL : 13.6.0.1626 258104 Bytes 01.08.2013 11:41:27 AVEVTLOG.DLL : 13.6.0.1550 164920 Bytes 01.08.2013 11:41:29 SQLITE3.DLL : 3.7.0.1 394824 Bytes 01.08.2013 11:42:10 AVSMTP.DLL : 13.6.0.1550 59960 Bytes 01.08.2013 11:41:37 NETNT.DLL : 13.6.0.1550 13368 Bytes 01.08.2013 11:42:01 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 01.08.2013 11:41:15 RCTEXT.DLL : 13.6.0.1624 67128 Bytes 01.08.2013 11:41:15 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Dienstag, 13. August 2013 13:41 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Versteckter Treiber [HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'FlashPlayerPlugin_11_8_800_94.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_11_8_800_94.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '127' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '104' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'AAWTray.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '104' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTMon.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '7' Modul(e) wurden durchsucht Durchsuche Prozess 'AssistantServices.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'TPHDEXLG.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'UpdateMonitor.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'IgrsSvcs.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'libusbd-nt.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'IGRS.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'UIExec.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'Energy Management.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'utility.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'TpShocks.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '136' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'AAWService.exe' - '108' Modul(e) wurden durchsucht Durchsuche Prozess 'vpnagent.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '95' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '151' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2885' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' [0] Archivtyp: RSRC --> C:\Users\Venzmer\AppData\Local\Temp\jar_cache3161115915320214632.tmp [1] Archivtyp: ZIP --> expl2it/Aee.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.DX.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/At11micArray.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.X.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Btos.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Treams.LK.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/ffos.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hha.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/hpss.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/HtB.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.mno [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/iiis.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hhb.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Is.class [FUND] Ist das Trojanische Pferd TR/Agent.423 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/MCallX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/MyStart.class [FUND] Enthält Erkennungsmuster des Exploits EXP/10-0840.P.3 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/oemloader.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.W.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Perm.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.bua.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Ull.class [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Venzmer\AppData\Local\Temp\jar_cache3161115915320214632.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 --> C:\Users\Venzmer\AppData\Local\Temp\jar_cache3284283766553745969.tmp [1] Archivtyp: ZIP --> vsemyhusbyt/ctgrsvutlfquvtrtn.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.BX [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vsemyhusbyt/ctnghbef.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.CF [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vsemyhusbyt/fmvuh.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.BY [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vsemyhusbyt/fykfahyvdnsjaupdkffadcq.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.AT [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vsemyhusbyt/habrtrhjg.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.GQ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vsemyhusbyt/rjsytpafglvmy.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.MF [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vsemyhusbyt/tgmueaggtqsgayvbeewdmvs.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-4681.BR [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vsemyhusbyt/vtepubfsemanbbuemfufayk.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.AU [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vsemyhusbyt/wlmjld.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.MG [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> vsemyhusbyt/wpmruvhheaywdwkpvnmler.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.MH [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Venzmer\AppData\Local\Temp\jar_cache3284283766553745969.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.MH --> C:\Users\Venzmer\AppData\Local\Temp\jar_cache37932020760968304.tmp [1] Archivtyp: ZIP --> expl2it/Aee.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.DX.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/At11micArray.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.X.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Btos.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Treams.LK.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/ffos.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hha.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/hpss.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/HtB.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.mno [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/iiis.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hhb.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Is.class [FUND] Ist das Trojanische Pferd TR/Agent.423 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/MCallX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/MyStart.class [FUND] Enthält Erkennungsmuster des Exploits EXP/10-0840.P.3 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/oemloader.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.W.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Perm.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.bua.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Ull.class [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Venzmer\AppData\Local\Temp\jar_cache37932020760968304.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 --> C:\Users\Venzmer\AppData\Local\Temp\jar_cache6038232857288416237.tmp [1] Archivtyp: ZIP --> expl2it/Aee.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.DX.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/At11micArray.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.X.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Btos.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Treams.LK.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/ffos.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hha.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/hpss.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/HtB.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.mno [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/iiis.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hhb.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Is.class [FUND] Ist das Trojanische Pferd TR/Agent.423 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/MCallX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/MyStart.class [FUND] Enthält Erkennungsmuster des Exploits EXP/10-0840.P.3 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/oemloader.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.W.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Perm.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.bua.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Ull.class [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Venzmer\AppData\Local\Temp\jar_cache6038232857288416237.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 --> C:\Users\Venzmer\AppData\Local\Temp\jar_cache667199451221161460.tmp [1] Archivtyp: ZIP --> expl2it/Aee.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.DX.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/At11micArray.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.X.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Btos.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Treams.LK.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/ffos.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hha.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/hpss.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/HtB.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.mno [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/iiis.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hhb.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Is.class [FUND] Ist das Trojanische Pferd TR/Agent.423 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/MCallX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/MyStart.class [FUND] Enthält Erkennungsmuster des Exploits EXP/10-0840.P.3 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/oemloader.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.W.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Perm.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.bua.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Ull.class [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Venzmer\AppData\Local\Temp\jar_cache667199451221161460.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 --> C:\Users\Venzmer\AppData\Local\Temp\jar_cache8243044266660214772.tmp [1] Archivtyp: ZIP --> expl2it/Aee.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.DX.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/At11micArray.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.X.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Btos.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Treams.LK.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/ffos.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hha.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/hpss.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.AB [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/HtB.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.mno [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/iiis.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.hhb.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Is.class [FUND] Ist das Trojanische Pferd TR/Agent.423 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/MCallX.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Small.CC [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/MyStart.class [FUND] Enthält Erkennungsmuster des Exploits EXP/10-0840.P.3 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/oemloader.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.W.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Perm.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.bua.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> expl2it/Ull.class [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Venzmer\AppData\Local\Temp\jar_cache8243044266660214772.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 --> C:\Users\Venzmer\AppData\Local\Temp\jre-6u29-windows-i586-iftw-rv.exe [1] Archivtyp: Runtime Packed --> C:\Users\Venzmer\AppData\Local\Temp\jre-6u31-windows-i586-iftw-rv.exe [2] Archivtyp: Runtime Packed --> C:\Users\Venzmer\AppData\Local\Temp\jre-6u33-windows-i586-iftw.exe [3] Archivtyp: Runtime Packed --> C:\Users\Venzmer\AppData\Local\Temp\jre-6u35-windows-i586-iftw.exe [4] Archivtyp: Runtime Packed --> C:\Users\Venzmer\AppData\Local\Temp\jre-6u37-windows-i586-iftw.exe [5] Archivtyp: Runtime Packed --> C:\Users\Venzmer\AppData\Local\Temp\jre-6u39-windows-i586-iftw.exe [6] Archivtyp: Runtime Packed --> C:\Users\Venzmer\AppData\Local\Temp\jre-7u17-windows-i586-iftw.exe [7] Archivtyp: Runtime Packed --> C:\Users\Venzmer\AppData\Local\Temp\jre-7u21-windows-i586-iftw.exe [8] Archivtyp: Runtime Packed --> C:\Users\Venzmer\AppData\Local\Temp\jre-7u25-windows-i586-iftw.exe [9] Archivtyp: Runtime Packed --> C:\Users\Venzmer\AppData\LocalLow\Sun\Java\JRERunOnce.exe [10] Archivtyp: Runtime Packed --> C:\Users\Venzmer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\4d1bfed1-68f14569 [11] Archivtyp: ZIP --> la/lc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FK [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> la/lb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.EV.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> la/la.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FW [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> la/J.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FN.3 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> la/n.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Venzmer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\4d1bfed1-68f14569 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> C:\Users\Venzmer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\4590053b-3507e92c [11] Archivtyp: ZIP --> hw.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.DJ [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> mac.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.DK [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.DL [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Venzmer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\4590053b-3507e92c [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.DL Beginne mit der Suche in 'D:\' <LENOVO> Beginne mit der Desinfektion: C:\Users\Venzmer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\4590053b-3507e92c [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.DL [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57fdfd36.qua' verschoben! C:\Users\Venzmer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\4d1bfed1-68f14569 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f12d2c1.qua' verschoben! C:\Users\Venzmer\AppData\Local\Temp\jar_cache8243044266660214772.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1d0a8816.qua' verschoben! C:\Users\Venzmer\AppData\Local\Temp\jar_cache667199451221161460.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7b3dc7d4.qua' verschoben! C:\Users\Venzmer\AppData\Local\Temp\jar_cache6038232857288416237.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3eb9eaea.qua' verschoben! C:\Users\Venzmer\AppData\Local\Temp\jar_cache37932020760968304.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41a2d88b.qua' verschoben! C:\Users\Venzmer\AppData\Local\Temp\jar_cache3284283766553745969.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.MH [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d1af4c1.qua' verschoben! C:\Users\Venzmer\AppData\Local\Temp\jar_cache3161115915320214632.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.AI.4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7102b491.qua' verschoben! Ende des Suchlaufs: Dienstag, 13. August 2013 18:04 Benötigte Zeit: 4:22:08 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 25258 Verzeichnisse wurden überprüft 518330 Dateien wurden geprüft 91 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 8 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 518239 Dateien ohne Befall 5964 Archive wurden durchsucht 83 Warnungen 9 Hinweise 484958 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden |
!! Hinweis an Mitlesende !! Dieses Thema und die Anweisungen sind nur für diesen speziellen Fall gedacht. Sie könnten andere Computer schwer beschädigen. Öffnet bitte euer eigenes Thema. :hallo: Ich werde dir bei deinem Problem helfen. Die Bereinigung funktioniert nur, wenn du dich an die folgenden Regeln hälst: ![]() Regeln für die Bereinigung
Schritt 1: (Erinnerung: Antworte mir erst, wenn du alle Schritte abgearbeitet hast!) Deinstallation von Programmen
Schritt 2: AdwCleaner: Werbeprogramme suchen und löschen Downloade Dir bitte ![]()
Schritt 3: Systemscan mit FRST Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST 32bit oder FRST 64bit (Wenn du nicht sicher bist: Start > Computer (Rechtsklick) > Eigenschaften)
|
So, hab jetzt den 1. und 2. Schritt abgearbeitet: Code: # AdwCleaner v2.306 - Datei am 13/08/2013 um 18:31:39 erstellt |
Zitat:
|
Und hier die FRST: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version: 13-08-2013 01 Und hier additional: Code: Additional scan result of Farbar Recovery Scan Tool (x86) Version: 13-08-2013 01 |
Gut! :daumenhoc Soweit ich das sehe haben wir damit alles Schädliche entfernt. Um sicher sein zu können müssen jetzt noch ein paar Kontrollen machen und werden dann deinen Computer noch auf einen sicheren Stand bringen. Da diese Scans jetzt sehr lange dauern können bitte ich dich mir erst wieder zu schreiben, wenn du auch wirklich alles erledigt hast oder Probleme auftreten sollten. Schritt 1: (Erinnerung: Antworte mir erst, wenn du alle Schritte abgearbeitet hast!) Quick-Scan mit Malwarebytes Downloade Dir bitte Schritt 2: Hinweis: Der Scan kann sehr lange (einige Stunden) dauern! :kaffee: Schritt 3: Scan mit SecurityCheck Downloade Dir bitte ![]()
|
Hallo, benötigst Du noch weiterhin Hilfe ? Sollte ich innerhalb der nächsten 24 Stunden keine Antwort von dir erhalten, werde ich dein Thema aus meinen Abos nehmen und bekomme dadurch keine Nachricht über neue Antworten. Das Verschwinden der Symptome bedeutet nicht, dass dein System schon sauber ist |
Fehlende Rückmeldung Dieses Thema wurde aus den Abos gelöscht. Somit bekomm ich keine Benachrichtigung über neue Antworten. PM an mich falls Du denoch weiter machen willst. Keine Logfiles einsenden, nur kurzer Hinweis, nachdem du deine Logfiles hier eingestellt hast. Hinweis: Das Verschwinden der Symptome bedeutet nicht, dass Dein Rechner schon sauber ist. Jeder andere bitte hier klicken und einen eigenen Thread erstellen |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:07 Uhr. |
Copyright ©2000-2025, Trojaner-Board