Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Windows Security Alert - wie bekomm ich den weg ? (https://www.trojaner-board.de/94620-windows-security-alert-bekomm-weg.html)

markusg 12.01.2011 16:59

und was ist rausgekommen

Xtremx3 12.01.2011 22:12

Ja also der Virus ist weg, & der Pc läuft irgendwie schneller : )

markusg 13.01.2011 13:08

scanne mit deinem antiviren scanner, nach update, poste das ergebniss.

Xtremx3 13.01.2011 20:55

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 13. Januar 2011 18:50

Es wird nach 2365420 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : Name
Computername : NAME-1

Versionsinformationen:
BUILD.DAT : 10.0.0.609 31824 Bytes 13.12.2010 09:29:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 10.12.2010 15:12:42
AVSCAN.DLL : 10.0.3.0 56168 Bytes 21.04.2010 14:33:31
LUKE.DLL : 10.0.3.2 104296 Bytes 10.12.2010 15:12:42
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 06:35:52
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 21:23:07
VBASE002.VDF : 7.11.0.1 2048 Bytes 14.12.2010 21:23:08
VBASE003.VDF : 7.11.0.2 2048 Bytes 14.12.2010 21:23:08
VBASE004.VDF : 7.11.0.3 2048 Bytes 14.12.2010 21:23:08
VBASE005.VDF : 7.11.0.4 2048 Bytes 14.12.2010 21:23:08
VBASE006.VDF : 7.11.0.5 2048 Bytes 14.12.2010 21:23:08
VBASE007.VDF : 7.11.0.6 2048 Bytes 14.12.2010 21:23:08
VBASE008.VDF : 7.11.0.7 2048 Bytes 14.12.2010 21:23:08
VBASE009.VDF : 7.11.0.8 2048 Bytes 14.12.2010 21:23:08
VBASE010.VDF : 7.11.0.9 2048 Bytes 14.12.2010 21:23:08
VBASE011.VDF : 7.11.0.10 2048 Bytes 14.12.2010 21:23:08
VBASE012.VDF : 7.11.0.11 2048 Bytes 14.12.2010 21:23:08
VBASE013.VDF : 7.11.0.52 128000 Bytes 16.12.2010 15:21:38
VBASE014.VDF : 7.11.0.91 226816 Bytes 20.12.2010 15:21:38
VBASE015.VDF : 7.11.0.122 136192 Bytes 21.12.2010 15:37:09
VBASE016.VDF : 7.11.0.156 122880 Bytes 24.12.2010 13:54:43
VBASE017.VDF : 7.11.0.185 146944 Bytes 27.12.2010 13:52:00
VBASE018.VDF : 7.11.0.228 132608 Bytes 30.12.2010 11:52:01
VBASE019.VDF : 7.11.1.5 148480 Bytes 03.01.2011 12:50:37
VBASE020.VDF : 7.11.1.37 156672 Bytes 07.01.2011 12:50:39
VBASE021.VDF : 7.11.1.65 140800 Bytes 10.01.2011 12:49:26
VBASE022.VDF : 7.11.1.87 225280 Bytes 11.01.2011 12:49:26
VBASE023.VDF : 7.11.1.88 2048 Bytes 11.01.2011 12:49:26
VBASE024.VDF : 7.11.1.89 2048 Bytes 11.01.2011 12:49:26
VBASE025.VDF : 7.11.1.90 2048 Bytes 11.01.2011 12:49:26
VBASE026.VDF : 7.11.1.91 2048 Bytes 11.01.2011 12:49:27
VBASE027.VDF : 7.11.1.92 2048 Bytes 11.01.2011 12:49:27
VBASE028.VDF : 7.11.1.93 2048 Bytes 11.01.2011 12:49:27
VBASE029.VDF : 7.11.1.94 2048 Bytes 11.01.2011 12:49:27
VBASE030.VDF : 7.11.1.95 2048 Bytes 11.01.2011 12:49:27
VBASE031.VDF : 7.11.1.118 99840 Bytes 13.01.2011 16:22:22
Engineversion : 8.2.4.140
AEVDF.DLL : 8.1.2.1 106868 Bytes 30.07.2010 13:13:08
AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 07.01.2011 12:51:10
AESCN.DLL : 8.1.7.2 127349 Bytes 23.11.2010 16:25:24
AESBX.DLL : 8.1.3.2 254324 Bytes 23.11.2010 16:25:25
AERDL.DLL : 8.1.9.2 635252 Bytes 24.09.2010 13:10:31
AEPACK.DLL : 8.2.4.7 512375 Bytes 30.12.2010 14:07:16
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 23.11.2010 16:25:24
AEHEUR.DLL : 8.1.2.64 3154294 Bytes 07.01.2011 12:51:04
AEHELP.DLL : 8.1.16.0 246136 Bytes 04.12.2010 14:24:21
AEGEN.DLL : 8.1.5.1 397683 Bytes 07.01.2011 12:50:44
AEEMU.DLL : 8.1.3.0 393589 Bytes 23.11.2010 16:25:20
AECORE.DLL : 8.1.19.0 196984 Bytes 04.12.2010 14:24:18
AEBB.DLL : 8.1.1.0 53618 Bytes 03.05.2010 18:16:57
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40
AVREG.DLL : 10.0.3.2 53096 Bytes 02.11.2010 16:44:28
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 10.12.2010 15:12:42
AVARKT.DLL : 10.0.22.6 231784 Bytes 10.12.2010 15:12:41
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08
RCTEXT.DLL : 10.0.58.0 98152 Bytes 02.11.2010 16:44:28

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Programme\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, E:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Donnerstag, 13. Januar 2011 18:50

Der Suchlauf nach versteckten Objekten wird begonnen.
c:\windows\repair\backup\servicestate\configdirectory\internet.evt
c:\windows\repair\backup\servicestate\configdirectory\internet.evt
[HINWEIS] Die Datei ist nicht sichtbar.
c:\windows\repair\backup\servicestate\configdirectory\tempkey.log
c:\windows\repair\backup\servicestate\configdirectory\tempkey.log
[HINWEIS] Die Datei ist nicht sichtbar.
c:\windows\repair\backup\servicestate\configdirectory\tuneup.evt
c:\windows\repair\backup\servicestate\configdirectory\tuneup.evt
[HINWEIS] Die Datei ist nicht sichtbar.
c:\windows\repair\backup\servicestate\configdirectory\userdiff
c:\windows\repair\backup\servicestate\configdirectory\userdiff
[HINWEIS] Die Datei ist nicht sichtbar.
c:\windows\repair\backup\servicestate\configdirectory\userdiff.log
c:\windows\repair\backup\servicestate\configdirectory\userdiff.log
[HINWEIS] Die Datei ist nicht sichtbar.
c:\windows\repair\backup\servicestate\eventlogs\appevent.evt
c:\windows\repair\backup\servicestate\eventlogs\appevent.evt
[HINWEIS] Die Datei ist nicht sichtbar.
c:\windows\repair\backup\servicestate\eventlogs\secevent.evt
c:\windows\repair\backup\servicestate\eventlogs\secevent.evt
[HINWEIS] Die Datei ist nicht sichtbar.
c:\windows\repair\backup\servicestate\eventlogs\sysevent.evt
c:\windows\repair\backup\servicestate\eventlogs\sysevent.evt
[HINWEIS] Die Datei ist nicht sichtbar.
c:\windows\repair\backup\servicestate\removablestoragemanager\ntmsdata
c:\windows\repair\backup\servicestate\removablestoragemanager\ntmsdata
[HINWEIS] Die Datei ist nicht sichtbar.
c:\windows\repair\backup\servicestate\removablestoragemanager\ntmsreg
c:\windows\repair\backup\servicestate\removablestoragemanager\ntmsreg
[HINWEIS] Die Datei ist nicht sichtbar.
c:\windows\repair\backup\servicestate\configdirectory
c:\windows\repair\backup\servicestate\configdirectory
[HINWEIS] Das Verzeichnis ist nicht sichtbar.
c:\windows\repair\backup\servicestate\eventlogs
c:\windows\repair\backup\servicestate\eventlogs
[HINWEIS] Das Verzeichnis ist nicht sichtbar.
c:\windows\repair\backup\servicestate\removablestoragemanager
c:\windows\repair\backup\servicestate\removablestoragemanager
[HINWEIS] Das Verzeichnis ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\NtmsSvc\Config\Standalone\drivelist
[HINWEIS] Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMIndexStoreSvr.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMIndexingService.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiapsrv.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxcecoms.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'razerofa.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'CurseClient.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMB.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMBgMonitor.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'SweetIM.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'razerhid.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'wdfmgr.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'WZCSLDR2.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'issch.exe' - '9' Modul(e) wurden durchsucht
Durchsuche Prozess 'vsnpstd3.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'mmrtkrnl.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'TnglCtrl.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '166' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2278' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Festpladde>
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\BlackLabel Public.rar
[0] Archivtyp: RAR
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> BlackLabel Public\BlackLabel Public.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\Maxn Public v13.rar
[0] Archivtyp: RAR
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
--> Maxn Public v13\___d6439778ad0b828f65713d596792a2f6___.exe
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\Maxn Public v17.rar
[0] Archivtyp: RAR
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
--> Maxn Public v17\___909a575739f91f6f0c72a426eb89f4da___.exe
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\Maxn_Public_v12.zip
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
--> Maxn Public v12/___5c02a7f4097814ae0b7ecbb9b56c069c___.exe
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\Maxn_Public_v14.zip
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
--> Maxn Public v14/___fc20f3539d327290d00c4931d7622fb0___.exe
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\Maxn_Public_v16.rar
[0] Archivtyp: RAR
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
--> Maxn Public v16\___5d628c9e1d9beb03e3edc6906eb61009___.exe
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\[OSH]Maxn_Public_v11.zip
[0] Archivtyp: ZIP
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
--> Maxn Public v11/___845b28a2ada27dedfb3bba911849fb6f___.exe
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\_GHB__WarRock_VIP___13.04.2010__.rar
[0] Archivtyp: RAR
[FUND] Ist das Trojanische Pferd TR/Agent.318976
--> _GHB__WarRock_VIP___13.04.2010__\___8afc86392aa934asdf3ce3022d___.exe
[FUND] Ist das Trojanische Pferd TR/Agent.318976
C:\Dokumente und Einstellungen\Name\Eigene Dateien\DVDVideoSoft\Downloads\WE11ingt0n_4rm4g3d0n_b3t4_V2.25(2).rar
[0] Archivtyp: RAR
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> WE11ingt0n_4rm4g3d0n_b3t4_V2.25.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Dokumente und Einstellungen\Name\Eigene Dateien\DVDVideoSoft\Downloads\WE11ingt0n_4rm4g3d0n_b3t4_V2.25.rar
[0] Archivtyp: RAR
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> WE11ingt0n_4rm4g3d0n_b3t4_V2.25.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\_OTL\MovedFiles.rar
[0] Archivtyp: RAR
[FUND] Ist das Trojanische Pferd TR/FakeAV.ZYS.2
--> MovedFiles\01102011_144443\C_Dokumente und Einstellungen\Name\Lokale Einstellungen\Temp\tknmgbxqg\cmfoeoklajb.exe
[FUND] Ist das Trojanische Pferd TR/FakeAV.ZYS.2
Beginne mit der Suche in 'E:\' <Sicher>

Beginne mit der Desinfektion:
C:\_OTL\MovedFiles.rar
[FUND] Ist das Trojanische Pferd TR/FakeAV.ZYS.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4eccfc28.qua' verschoben!
C:\Dokumente und Einstellungen\Name\Eigene Dateien\DVDVideoSoft\Downloads\WE11ingt0n_4rm4g3d0n_b3t4_V2.25.rar
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '569ed3a5.qua' verschoben!
C:\Dokumente und Einstellungen\Name\Eigene Dateien\DVDVideoSoft\Downloads\WE11ingt0n_4rm4g3d0n_b3t4_V2.25(2).rar
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04c1894d.qua' verschoben!
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\_GHB__WarRock_VIP___13.04.2010__.rar
[FUND] Ist das Trojanische Pferd TR/Agent.318976
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '62e1c68d.qua' verschoben!
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\[OSH]Maxn_Public_v11.zip
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2790ebbb.qua' verschoben!
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\Maxn_Public_v16.rar
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58aed9f4.qua' verschoben!
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\Maxn_Public_v14.zip
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1416f5be.qua' verschoben!
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\Maxn_Public_v12.zip
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '680eb5ee.qua' verschoben!
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\Maxn Public v17.rar
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45549aa3.qua' verschoben!
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\Maxn Public v13.rar
[FUND] Ist das Trojanische Pferd TR/Spy.Ardamax.elm.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c3ca139.qua' verschoben!
C:\Dokumente und Einstellungen\Name\Eigene Dateien\Downloads\BlackLabel Public.rar
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30578d04.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 13. Januar 2011 20:53
Benötigte Zeit: 1:31:02 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

15108 Verzeichnisse wurden überprüft
660413 Dateien wurden geprüft
11 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
11 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
660402 Dateien ohne Befall
4810 Archive wurden durchsucht
0 Warnungen
11 Hinweise
645635 Objekte wurden beim Rootkitscan durchsucht
14 Versteckte Objekte wurden gefunden

markusg 13.01.2011 21:01

sorry kleiner fehler meinerseits.
avira
http://www.trojaner-board.de/54192-a...tellungen.html
avira 10 so instalieren bzw. dann konfigurieren. wenn du die konfiguration übernommen hast, update das programm.
klicke dann auf "lokaler schutz" "lokale laufwerke" eventuelle funde in quarantäne, log posten.
bitte auch unter verwaltung, planer, scan auftrag, darauf achten, das dieser über lokale laufwerke läuft! sonst werden die einstellungen nicht gültig.
den update auftrag auf 1x pro tag einstellen.
und "nachhohlen falls zeit überschritten" auswählen


Alle Zeitangaben in WEZ +1. Es ist jetzt 15:52 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130