Das hat das virusprogramm gefunden
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 3. Januar 2011 14:45
Es wird nach 2314608 Virenstämmen gesucht.
Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 1) [6.0.6001]
Boot Modus : Normal gebootet
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +PCK,
Beginn des Suchlaufs: Montag, 3. Januar 2011 14:45
Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '151189' Objekte überprüft, '0' versteckte Objekte wurden gefunden.
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '50' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcrst.dll
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Users\Hendrik_2\AppData\Local\Temp\Temp1_Allods-EU_Gipat_Vol1_Deutsch.zip\DATA1.CAB
- Archivtyp: CAB (Microsoft)
--> Profiles\autoexec.cfg
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Users\Hendrik_2\AppData\Local\Temp\Temp1_Allods-EU_Gipat_Vol1_Deutsch.zip\DATA2.CAB
- Archivtyp: CAB (Microsoft)
--> data\Packs\SFX_Placeholder.pak
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\4d43e080-7dec5e2a
--> vmain.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.2009-3867
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\4cb45281-6d474ce7
--> vload.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/LoadClass.A
--> vmain.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DU
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\78d6980a-31743f46
--> vmain.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.EH
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6e433856-2c01f6cd
--> vmain.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.2009-3867
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\4991fdd-15d2011e
--> JavaUpdateManager.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.4
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\30feb821-664a5f90
--> ________vload.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.KM
--> vmain.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.ND
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\5541aec4-45de54e8
--> vmain.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.EH
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\2b8379a9-61a8a78d
--> vload.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/LoadClass.A
--> vmain.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DU
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\556445eb-58fbf5db
--> vmain.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GC
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\5473416c-5c606b1a
--> ________vload.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.KM
--> vmain.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.ND
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\31bba1f4-5f001d0e
--> vmain.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GC
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\29dd1b35-245b377a
--> JavaUpdateManager.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.4
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\5aa4def9-318ef9c0
--> a0ee3d65141.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EX
--> a4cb9b1a8a5.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EY
--> a66d578f084.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ
--> aa79d1019d8.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FB
--> ab16db71cdc.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH
--> ab5601d4848.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FI
--> ae28546890f.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ
--> af439f03798.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
C:\Users\Public\Games\Allods-EU_Gipat_Vol1_Deutsch.zip
--> DATA2.CAB
[1] Archivtyp: CAB (Microsoft)
--> data\Packs\SFX_Placeholder.pak
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
--> DATA1.CAB
[1] Archivtyp: CAB (Microsoft)
--> Profiles\autoexec.cfg
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Users\Public\Games\Left 4 Dead 2\launcher.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Public\Games\Left 4 Dead 2\uninstall.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
Beginne mit der Suche in 'D:\' <HP_RECOVERY>
Beginne mit der Desinfektion:
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\4d43e080-7dec5e2a
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d5614c7.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\4cb45281-6d474ce7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d8414c6.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\78d6980a-31743f46
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d86149b.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6e433856-2c01f6cd
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d5614c8.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\4991fdd-15d2011e
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d5b149c.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\30feb821-664a5f90
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d881493.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\5541aec4-45de54e8
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d561498.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\2b8379a9-61a8a78d
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d5a14c6.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\556445eb-58fbf5db
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d581499.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\5473416c-5c606b1a
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d591498.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\31bba1f4-5f001d0e
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d841495.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\29dd1b35-245b377a
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d86149d.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\5aa4def9-318ef9c0
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d8314c5.qua' verschoben!
C:\Users\Public\Games\Left 4 Dead 2\launcher.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d9714c5.qua' verschoben!
C:\Users\Public\Games\Left 4 Dead 2\uninstall.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d8b14d3.qua' verschoben!
Ende des Suchlaufs: Montag, 3. Januar 2011 19:24
Benötigte Zeit: 4:21:52 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
34403 Verzeichnisse wurden überprüft
619572 Dateien wurden geprüft
26 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
15 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
3 Dateien konnten nicht durchsucht werden
619543 Dateien ohne Befall
4919 Archive wurden durchsucht
10 Warnungen
17 Hinweise
151189 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden