Hallo,
ich habe 25 Viren auf dem Computer laut Avira free Antivirus. Aber sobld Avira zur Desinfektion übergehen will, wird der Vorgang abgebrochen (ich vermute von den Viren). Also habe ich mir eine Boot-cd von G-Data besorgt, die findet aber keine Viren. Was soll ich jetzt tun?
Ich möchte die ganzen Daten gerne noch behalten, habe auch regelmäßig Sicherungen gemacht, die externe Festplatte ist aber auch befallen...
Vielen Dank schon mal im Vorraus!
Jani
Bericht von Avira:
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 22. Januar 2013 20:29
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : Jan David
Computername : JANIS-PC
Versionsinformationen:
BUILD.DAT : 13.0.0.2890 48567 Bytes 05.12.2012 17:11:00
AVSCAN.EXE : 13.6.0.402 639264 Bytes 11.12.2012 12:46:54
AVSCANRC.DLL : 13.4.0.360 64800 Bytes 11.12.2012 12:46:54
LUKE.DLL : 13.6.0.400 67360 Bytes 11.12.2012 12:47:16
AVSCPLR.DLL : 13.6.0.402 93984 Bytes 11.12.2012 12:47:25
AVREG.DLL : 13.6.0.406 248096 Bytes 11.12.2012 12:47:25
avlode.dll : 13.6.1.402 428832 Bytes 11.12.2012 12:47:25
avlode.rdf : 13.0.0.26 7958 Bytes 11.12.2012 12:47:25
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:50:29
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:50:31
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:50:34
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:50:36
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:50:37
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:42:40
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 13:42:40
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22.11.2012 14:49:11
VBASE008.VDF : 7.11.55.142 2214912 Bytes 03.01.2013 13:34:27
VBASE009.VDF : 7.11.55.143 2048 Bytes 03.01.2013 13:34:27
VBASE010.VDF : 7.11.55.144 2048 Bytes 03.01.2013 13:34:27
VBASE011.VDF : 7.11.55.145 2048 Bytes 03.01.2013 13:34:27
VBASE012.VDF : 7.11.55.146 2048 Bytes 03.01.2013 13:34:27
VBASE013.VDF : 7.11.55.196 260096 Bytes 04.01.2013 10:06:04
VBASE014.VDF : 7.11.56.23 206848 Bytes 07.01.2013 18:33:17
VBASE015.VDF : 7.11.56.83 186880 Bytes 08.01.2013 18:24:26
VBASE016.VDF : 7.11.56.145 135168 Bytes 09.01.2013 08:42:30
VBASE017.VDF : 7.11.56.211 139776 Bytes 11.01.2013 13:14:57
VBASE018.VDF : 7.11.57.11 153088 Bytes 13.01.2013 18:01:26
VBASE019.VDF : 7.11.57.75 165888 Bytes 15.01.2013 12:21:27
VBASE020.VDF : 7.11.57.163 190976 Bytes 17.01.2013 15:33:04
VBASE021.VDF : 7.11.57.219 119808 Bytes 18.01.2013 10:51:38
VBASE022.VDF : 7.11.58.7 167936 Bytes 21.01.2013 17:36:43
VBASE023.VDF : 7.11.58.49 140288 Bytes 22.01.2013 18:24:29
VBASE024.VDF : 7.11.58.50 2048 Bytes 22.01.2013 18:24:29
VBASE025.VDF : 7.11.58.51 2048 Bytes 22.01.2013 18:24:29
VBASE026.VDF : 7.11.58.52 2048 Bytes 22.01.2013 18:24:29
VBASE027.VDF : 7.11.58.53 2048 Bytes 22.01.2013 18:24:29
VBASE028.VDF : 7.11.58.54 2048 Bytes 22.01.2013 18:24:29
VBASE029.VDF : 7.11.58.55 2048 Bytes 22.01.2013 18:24:29
VBASE030.VDF : 7.11.58.56 2048 Bytes 22.01.2013 18:24:29
VBASE031.VDF : 7.11.58.66 23040 Bytes 22.01.2013 18:24:29
Engineversion : 8.2.10.236
AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55
AESCRIPT.DLL : 8.1.4.82 467323 Bytes 17.01.2013 15:33:05
AESCN.DLL : 8.1.10.0 131445 Bytes 13.12.2012 15:24:37
AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06
AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 16:13:13
AEPACK.DLL : 8.3.1.2 819574 Bytes 20.12.2012 15:15:42
AEOFFICE.DLL : 8.1.2.50 201084 Bytes 05.11.2012 18:54:30
AEHEUR.DLL : 8.1.4.180 5665144 Bytes 21.01.2013 17:36:49
AEHELP.DLL : 8.1.25.2 258423 Bytes 20.10.2012 08:09:54
AEGEN.DLL : 8.1.6.14 434548 Bytes 10.01.2013 16:12:24
AEEXP.DLL : 8.3.0.12 188789 Bytes 21.01.2013 17:36:49
AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55
AECORE.DLL : 8.1.30.0 201079 Bytes 13.12.2012 15:24:22
AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 18:54:24
AVWINLL.DLL : 13.4.0.163 25888 Bytes 19.09.2012 17:09:30
AVPREF.DLL : 13.4.0.360 50464 Bytes 11.12.2012 12:46:54
AVREP.DLL : 13.4.0.360 177952 Bytes 11.12.2012 12:47:25
AVARKT.DLL : 13.6.0.402 260384 Bytes 11.12.2012 12:46:51
AVEVTLOG.DLL : 13.6.0.400 167200 Bytes 11.12.2012 12:46:52
SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40
AVSMTP.DLL : 13.4.0.163 62240 Bytes 19.09.2012 17:08:54
NETNT.DLL : 13.4.0.360 15648 Bytes 11.12.2012 12:47:16
RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 11.12.2012 12:46:49
RCTEXT.DLL : 13.4.0.360 68384 Bytes 11.12.2012 12:46:49
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, Q:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Dienstag, 22. Januar 2013 20:29
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '93' Modul(e) wurden durchsucht
// Hier werden alle möglichen Prozesse durchsucht, aber
//keine Fehlermeldung
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1537' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <Acer>
Beginne mit der Suche in 'D:\' <DATA>
Beginne mit der Suche in 'F:\' <Toshiba HDD>
- Archivtyp: RSRC
--> C:\Windows\System32\WUDFUpdate_01009.dll
[1] Archivtyp: RSRC
--> C:\Windows\System32\DriverStore\FileRepository\pccswpddriver.inf_amd64_neutral_6a1c3221782e911c\WUDFUpdate_01009.dll
[2] Archivtyp: RSRC
--> F:\JANIS-PC\Backup Set 2012-10-01 224448\Backup Files 2012-10-30 163529\Backup files 1.zip
[3] Archivtyp: ZIP
--> C/Users/Jani/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/1/c682c1-5de203a6
[4] Archivtyp: ZIP
--> talentsVinal/holdsAxionTo.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.HI
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/pottleCurio.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.HJ
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/serail.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-20124681.BM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/sural.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.DR
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/tomcat.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.543
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/yepWoe.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.DS
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> C/Users/Jani/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/34/39461ee2-7ba161bc
[4] Archivtyp: ZIP
--> cabMope/didCella.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Rilly.D
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/duskyBillEkes.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.557
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/jakes.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.B
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/raw.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.C
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/tomcat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.D
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/tubedPard.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.E
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> C/Users/Jani/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/39/f7d5ba7-365302b4
[4] Archivtyp: ZIP
--> talentsVinal/holdsAxionTo.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.HI
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/pottleCurio.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.HJ
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/serail.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-20124681.BM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/sural.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.DR
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/tomcat.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.543
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/yepWoe.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.DS
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> C/Users/Jani/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/58/181d273a-282d7261
[4] Archivtyp: ZIP
--> cabMope/didCella.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Rilly.D
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/duskyBillEkes.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.557
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/jakes.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.B
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/raw.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.C
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/tomcat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.D
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/tubedPard.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.E
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
F:\JANIS-PC\Backup Set 2012-10-01 224448\Backup Files 2012-10-30 163529\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.E
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert
Beginne mit der Desinfektion:
Ende des Suchlaufs: Mittwoch, 23. Januar 2013 11:23
Benötigte Zeit: 11:10:07 Stunde(n)
Der Suchlauf wurde abgebrochen!
31197 Verzeichnisse wurden überprüft
2277804 Dateien wurden geprüft
25 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
2277779 Dateien ohne Befall
32458 Archive wurden durchsucht
24 Warnungen
0 Hinweise
773970 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden