kann mir wer weiter helfen es geht auch immer ein fenster auf wo drinsteht das die ihaupt.exe nicht geht und beendet werden soll
erster durchlauf
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 2. April 2010 13:31
Es wird nach 1953431 Virenstämmen gesucht.
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : Besitzer
Computername : ALEXANDR-DZFLNC
Versionsinformationen:
BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 19.11.2009 15:43:16
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 15:43:15
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 15:40:44
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:07:58
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 19:59:45
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 16:44:56
VBASE005.VDF : 7.10.4.204 2048 Bytes 05.03.2010 16:44:56
VBASE006.VDF : 7.10.4.205 2048 Bytes 05.03.2010 16:44:57
VBASE007.VDF : 7.10.4.206 2048 Bytes 05.03.2010 16:44:57
VBASE008.VDF : 7.10.4.207 2048 Bytes 05.03.2010 16:44:57
VBASE009.VDF : 7.10.4.208 2048 Bytes 05.03.2010 16:44:57
VBASE010.VDF : 7.10.4.209 2048 Bytes 05.03.2010 16:44:57
VBASE011.VDF : 7.10.4.210 2048 Bytes 05.03.2010 16:44:57
VBASE012.VDF : 7.10.4.211 2048 Bytes 05.03.2010 16:44:57
VBASE013.VDF : 7.10.4.242 153088 Bytes 08.03.2010 17:49:41
VBASE014.VDF : 7.10.5.17 99328 Bytes 10.03.2010 17:49:33
VBASE015.VDF : 7.10.5.44 107008 Bytes 11.03.2010 17:54:26
VBASE016.VDF : 7.10.5.69 92672 Bytes 12.03.2010 17:54:20
VBASE017.VDF : 7.10.5.91 119808 Bytes 15.03.2010 19:59:24
VBASE018.VDF : 7.10.5.121 112640 Bytes 18.03.2010 14:54:41
VBASE019.VDF : 7.10.5.138 139776 Bytes 18.03.2010 14:54:42
VBASE020.VDF : 7.10.5.164 113152 Bytes 22.03.2010 16:39:08
VBASE021.VDF : 7.10.5.182 108032 Bytes 23.03.2010 16:39:11
VBASE022.VDF : 7.10.5.199 123904 Bytes 24.03.2010 18:34:51
VBASE023.VDF : 7.10.5.217 279552 Bytes 25.03.2010 18:34:53
VBASE024.VDF : 7.10.5.234 202240 Bytes 26.03.2010 18:34:54
VBASE025.VDF : 7.10.5.254 187904 Bytes 30.03.2010 19:41:54
VBASE026.VDF : 7.10.5.255 2048 Bytes 30.03.2010 19:41:54
VBASE027.VDF : 7.10.6.0 2048 Bytes 30.03.2010 19:41:54
VBASE028.VDF : 7.10.6.1 2048 Bytes 30.03.2010 19:41:55
VBASE029.VDF : 7.10.6.2 2048 Bytes 30.03.2010 19:41:55
VBASE030.VDF : 7.10.6.3 2048 Bytes 30.03.2010 19:41:55
VBASE031.VDF : 7.10.6.16 134144 Bytes 01.04.2010 19:42:33
Engineversion : 8.2.1.210
AEVDF.DLL : 8.1.1.3 106868 Bytes 23.01.2010 15:41:00
AESCRIPT.DLL : 8.1.3.24 1282425 Bytes 01.04.2010 19:42:40
AESCN.DLL : 8.1.5.0 127347 Bytes 27.02.2010 12:46:50
AESBX.DLL : 8.1.2.1 254323 Bytes 17.03.2010 23:13:38
AERDL.DLL : 8.1.4.3 541043 Bytes 17.03.2010 23:13:35
AEPACK.DLL : 8.2.1.1 426358 Bytes 20.03.2010 14:54:47
AEOFFICE.DLL : 8.1.0.41 201083 Bytes 17.03.2010 23:13:33
AEHEUR.DLL : 8.1.1.16 2503031 Bytes 27.03.2010 18:35:01
AEHELP.DLL : 8.1.11.3 242039 Bytes 01.04.2010 19:42:37
AEGEN.DLL : 8.1.3.6 373108 Bytes 01.04.2010 19:42:36
AEEMU.DLL : 8.1.1.0 393587 Bytes 03.10.2009 13:55:36
AECORE.DLL : 8.1.13.1 188790 Bytes 01.04.2010 19:42:35
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 08.09.2009 16:42:24
AVREP.DLL : 8.0.0.7 159784 Bytes 20.02.2010 20:22:14
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17
RCTEXT.DLL : 9.0.73.0 87297 Bytes 19.11.2009 15:43:15
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: ShlExt
Konfigurationsdatei...................: C:\DOKUME~1\Besitzer\LOKALE~1\Temp\cdc74eb0.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: aus
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,
Beginn des Suchlaufs: Freitag, 2. April 2010 13:31
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\cleansweep.exe\cleansweep.exe
[FUND] Ist das Trojanische Pferd TR/Spyeye.A.35
C:\Dokumente und Einstellungen\Besitzer\58.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.FKM.Gen
C:\Dokumente und Einstellungen\Besitzer\reader_s.exe
[FUND] Ist das Trojanische Pferd TR/Agent.AO.829
C:\Dokumente und Einstellungen\Besitzer\soundman.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
C:\Dokumente und Einstellungen\Besitzer\wuaucldt.exe.delme343
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temp\acqkcbm.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temp\xrxsvb.exe
[FUND] Ist das Trojanische Pferd TR/Spyeye.A.35
C:\Programme\Adobe\Reader 9.0\Reader\reader_sl.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
C:\Programme\Gemeinsame Dateien\Adobe\ARM\1.0\adobearm.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
C:\Programme\Internet Explorer\js.mui
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
C:\Programme\Netlog Music Tool\netlogmusictool.exe.delme340
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
C:\Programme\Xmarks\IE Extension\xmarkssync.exe.delme341
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
C:\WINDOWS\$NtServicePackUninstall$\changer.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\PixArt\Pac7302\monitor.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
C:\WINDOWS\ServicePackFiles\i386\changer.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\system32\msup1 .exe
[FUND] Ist das Trojanische Pferd TR/Scar.bzfz
C:\WINDOWS\system32\msup1.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
C:\WINDOWS\system32\msup1.exe.delme350
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
C:\WINDOWS\system32\soundman.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
C:\WINDOWS\system32\dllcache\changer.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\system32\drivers\aec.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
C:\WINDOWS\system32\drivers\asyncmac.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
C:\WINDOWS\system32\drivers\changer.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\system32\drivers\fmyltlep.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
C:\WINDOWS\system32\drivers\OLD11.tmp
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
C:\WINDOWS\system32\drivers\OLD15.tmp
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
Beginne mit der Desinfektion:
C:\cleansweep.exe\cleansweep.exe
[FUND] Ist das Trojanische Pferd TR/Spyeye.A.35
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c1ae8cb.qua' verschoben!
C:\Dokumente und Einstellungen\Besitzer\58.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.FKM.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4be3e897.qua' verschoben!
C:\Dokumente und Einstellungen\Besitzer\reader_s.exe
[FUND] Ist das Trojanische Pferd TR/Agent.AO.829
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c16e8c4.qua' verschoben!
C:\Dokumente und Einstellungen\Besitzer\soundman.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2ae8ce.qua' verschoben!
C:\Dokumente und Einstellungen\Besitzer\wuaucldt.exe.delme343
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c16e8d4.qua' verschoben!
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temp\acqkcbm.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.ZPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c26e8c2.qua' verschoben!
C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Temp\xrxsvb.exe
[FUND] Ist das Trojanische Pferd TR/Spyeye.A.35
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2de8d1.qua' verschoben!
C:\Programme\Adobe\Reader 9.0\Reader\reader_sl.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '483daced.qua' verschoben!
C:\Programme\Gemeinsame Dateien\Adobe\ARM\1.0\adobearm.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c24e8c3.qua' verschoben!
C:\Programme\Internet Explorer\js.mui
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4be3e8d2.qua' verschoben!
C:\Programme\Netlog Music Tool\netlogmusictool.exe.delme340
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c29e8c4.qua' verschoben!
C:\Programme\Xmarks\IE Extension\xmarkssync.exe.delme341
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c16e8cd.qua' verschoben!
C:\WINDOWS\PixArt\Pac7302\monitor.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c23e8cf.qua' verschoben!
C:\WINDOWS\system32\msup1 .exe
[FUND] Ist das Trojanische Pferd TR/Scar.bzfz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2ae8d3.qua' verschoben!
C:\WINDOWS\system32\msup1.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4800d4b4.qua' verschoben!
C:\WINDOWS\system32\msup1.exe.delme350
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4807bb6c.qua' verschoben!
C:\WINDOWS\system32\soundman.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Unruy.C.43
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2ae8cf.qua' verschoben!
C:\WINDOWS\system32\drivers\aec.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[HINWEIS] TR/Rootkit.Gen:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\aec]
[HINWEIS] TR/Rootkit.Gen:[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\a ec]
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c18e8c5.qua' verschoben!
C:\WINDOWS\system32\drivers\asyncmac.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[HINWEIS] TR/Rootkit.Gen:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\asyncmac]
[HINWEIS] TR/Rootkit.Gen:[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\a syncmac]
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2ee8d3.qua' verschoben!
C:\WINDOWS\system32\drivers\changer.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4838b34e.qua' verschoben!
C:\WINDOWS\system32\drivers\fmyltlep.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2ee93a.qua' verschoben!
C:\WINDOWS\system32\drivers\OLD11.tmp
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bf9e919.qua' verschoben!
C:\WINDOWS\system32\drivers\OLD15.tmp
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bf9e91a.qua' verschoben!
Ende des Suchlaufs: Freitag, 2. April 2010 14:53
Benötigte Zeit: 1:18:24 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
6504 Verzeichnisse wurden überprüft
307320 Dateien wurden geprüft
23 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
23 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
5 Dateien konnten nicht durchsucht werden
307292 Dateien ohne Befall
4689 Archive wurden durchsucht
5 Warnungen
24 Hinweise
und heute
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Samstag, 3. April 2010 00:32
Es wird nach 1953431 Virenstämmen gesucht.
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ALEXANDR-DZFLNC
Versionsinformationen:
BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 19.11.2009 15:43:16
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 15:43:15
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 15:40:44
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:07:58
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 19:59:45
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 16:44:56
VBASE005.VDF : 7.10.4.204 2048 Bytes 05.03.2010 16:44:56
VBASE006.VDF : 7.10.4.205 2048 Bytes 05.03.2010 16:44:57
VBASE007.VDF : 7.10.4.206 2048 Bytes 05.03.2010 16:44:57
VBASE008.VDF : 7.10.4.207 2048 Bytes 05.03.2010 16:44:57
VBASE009.VDF : 7.10.4.208 2048 Bytes 05.03.2010 16:44:57
VBASE010.VDF : 7.10.4.209 2048 Bytes 05.03.2010 16:44:57
VBASE011.VDF : 7.10.4.210 2048 Bytes 05.03.2010 16:44:57
VBASE012.VDF : 7.10.4.211 2048 Bytes 05.03.2010 16:44:57
VBASE013.VDF : 7.10.4.242 153088 Bytes 08.03.2010 17:49:41
VBASE014.VDF : 7.10.5.17 99328 Bytes 10.03.2010 17:49:33
VBASE015.VDF : 7.10.5.44 107008 Bytes 11.03.2010 17:54:26
VBASE016.VDF : 7.10.5.69 92672 Bytes 12.03.2010 17:54:20
VBASE017.VDF : 7.10.5.91 119808 Bytes 15.03.2010 19:59:24
VBASE018.VDF : 7.10.5.121 112640 Bytes 18.03.2010 14:54:41
VBASE019.VDF : 7.10.5.138 139776 Bytes 18.03.2010 14:54:42
VBASE020.VDF : 7.10.5.164 113152 Bytes 22.03.2010 16:39:08
VBASE021.VDF : 7.10.5.182 108032 Bytes 23.03.2010 16:39:11
VBASE022.VDF : 7.10.5.199 123904 Bytes 24.03.2010 18:34:51
VBASE023.VDF : 7.10.5.217 279552 Bytes 25.03.2010 18:34:53
VBASE024.VDF : 7.10.5.234 202240 Bytes 26.03.2010 18:34:54
VBASE025.VDF : 7.10.5.254 187904 Bytes 30.03.2010 19:41:54
VBASE026.VDF : 7.10.5.255 2048 Bytes 30.03.2010 19:41:54
VBASE027.VDF : 7.10.6.0 2048 Bytes 30.03.2010 19:41:54
VBASE028.VDF : 7.10.6.1 2048 Bytes 30.03.2010 19:41:55
VBASE029.VDF : 7.10.6.2 2048 Bytes 30.03.2010 19:41:55
VBASE030.VDF : 7.10.6.3 2048 Bytes 30.03.2010 19:41:55
VBASE031.VDF : 7.10.6.16 134144 Bytes 01.04.2010 19:42:33
Engineversion : 8.2.1.210
AEVDF.DLL : 8.1.1.3 106868 Bytes 23.01.2010 15:41:00
AESCRIPT.DLL : 8.1.3.24 1282425 Bytes 01.04.2010 19:42:40
AESCN.DLL : 8.1.5.0 127347 Bytes 27.02.2010 12:46:50
AESBX.DLL : 8.1.2.1 254323 Bytes 17.03.2010 23:13:38
AERDL.DLL : 8.1.4.3 541043 Bytes 17.03.2010 23:13:35
AEPACK.DLL : 8.2.1.1 426358 Bytes 20.03.2010 14:54:47
AEOFFICE.DLL : 8.1.0.41 201083 Bytes 17.03.2010 23:13:33
AEHEUR.DLL : 8.1.1.16 2503031 Bytes 27.03.2010 18:35:01
AEHELP.DLL : 8.1.11.3 242039 Bytes 01.04.2010 19:42:37
AEGEN.DLL : 8.1.3.6 373108 Bytes 01.04.2010 19:42:36
AEEMU.DLL : 8.1.1.0 393587 Bytes 03.10.2009 13:55:36
AECORE.DLL : 8.1.13.1 188790 Bytes 01.04.2010 19:42:35
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 08.09.2009 16:42:24
AVREP.DLL : 8.0.0.7 159784 Bytes 20.02.2010 20:22:14
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17
RCTEXT.DLL : 9.0.73.0 87297 Bytes 19.11.2009 15:43:15
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,
Beginn des Suchlaufs: Samstag, 3. April 2010 00:32
Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\C hanger\errorcontrol
[INFO] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\C hanger\group
[INFO] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\C hanger\start
[INFO] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\C hanger\tag
[INFO] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\C hanger\type
[INFO] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\C hanger\pj6gpa1c
[INFO] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\C hanger\ejyw7wm4xs4
[INFO] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\C hanger\gf8lun6mm
[INFO] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\E ventlog\System\changer\eventmessagefile
[INFO] Der Registrierungseintrag ist nicht sichtbar.
HKEY_LOCAL_MACHINE\System\ControlSet002\Services\E ventlog\System\changer\typessupported
[INFO] Der Registrierungseintrag ist nicht sichtbar.
Es wurden '116866' Objekte überprüft, '10' versteckte Objekte wurden gefunden.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TUProgSt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPZipm12.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'logonui.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '21' Prozesse mit '21' Modulen durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '53' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\WINDOWS\$NtServicePackUninstall$\changer.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\ServicePackFiles\i386\changer.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\system32\dllcache\changer.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\WINDOWS\system32\drivers\changer.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[WARNUNG] Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'D:\' <BACKUP>
Beginne mit der Suche in 'E:\' <RECOVER>
Beginne mit der Desinfektion:
C:\WINDOWS\system32\drivers\changer.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[WARNUNG] Die Datei wurde ignoriert.
Ende des Suchlaufs: Samstag, 3. April 2010 09:44
Benötigte Zeit: 1:38:06 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
8301 Verzeichnisse wurden überprüft
414465 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
5 Dateien konnten nicht durchsucht werden
414459 Dateien ohne Befall
5005 Archive wurden durchsucht
5 Warnungen
1 Hinweise
116866 Objekte wurden beim Rootkitscan durchsucht
10 Versteckte Objekte wurden gefunden