Avira AntiVir Personal Erstellungsdatum der Reportdatei: Freitag, 2. April 2010 20:51 Es wird nach 1953516 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 2) [5.1.2600] Boot Modus : Normal gebootet Benutzername : Marko Computername : MARKO-60CDDE7D9 Versionsinformationen: BUILD.DAT : 10.0.0.561 32098 Bytes 18.03.2010 15:35:00 AVSCAN.EXE : 10.0.2.3 433832 Bytes 07.03.2010 15:57:03 AVSCAN.DLL : 10.0.2.0 55144 Bytes 15.02.2010 14:03:11 LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 16:32:59 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 17:27:49 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 15:37:42 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 14:37:42 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 09:29:03 VBASE005.VDF : 7.10.4.204 2048 Bytes 05.03.2010 09:29:03 VBASE006.VDF : 7.10.4.205 2048 Bytes 05.03.2010 09:29:03 VBASE007.VDF : 7.10.4.206 2048 Bytes 05.03.2010 09:29:03 VBASE008.VDF : 7.10.4.207 2048 Bytes 05.03.2010 09:29:03 VBASE009.VDF : 7.10.4.208 2048 Bytes 05.03.2010 09:29:03 VBASE010.VDF : 7.10.4.209 2048 Bytes 05.03.2010 09:29:03 VBASE011.VDF : 7.10.4.210 2048 Bytes 05.03.2010 09:29:03 VBASE012.VDF : 7.10.4.211 2048 Bytes 05.03.2010 09:29:03 VBASE013.VDF : 7.10.4.242 153088 Bytes 08.03.2010 13:43:21 VBASE014.VDF : 7.10.5.17 99328 Bytes 10.03.2010 13:24:21 VBASE015.VDF : 7.10.5.44 107008 Bytes 11.03.2010 15:41:40 VBASE016.VDF : 7.10.5.69 92672 Bytes 12.03.2010 07:25:53 VBASE017.VDF : 7.10.5.91 119808 Bytes 15.03.2010 07:39:58 VBASE018.VDF : 7.10.5.121 112640 Bytes 18.03.2010 11:01:24 VBASE019.VDF : 7.10.5.138 139776 Bytes 18.03.2010 18:41:11 VBASE020.VDF : 7.10.5.164 113152 Bytes 22.03.2010 18:41:11 VBASE021.VDF : 7.10.5.182 108032 Bytes 23.03.2010 18:41:11 VBASE022.VDF : 7.10.5.199 123904 Bytes 24.03.2010 18:41:12 VBASE023.VDF : 7.10.5.217 279552 Bytes 25.03.2010 18:41:12 VBASE024.VDF : 7.10.5.234 202240 Bytes 26.03.2010 18:41:12 VBASE025.VDF : 7.10.5.254 187904 Bytes 30.03.2010 18:41:12 VBASE026.VDF : 7.10.6.18 130560 Bytes 01.04.2010 18:41:12 VBASE027.VDF : 7.10.6.19 2048 Bytes 01.04.2010 18:41:13 VBASE028.VDF : 7.10.6.20 2048 Bytes 01.04.2010 18:41:13 VBASE029.VDF : 7.10.6.21 2048 Bytes 01.04.2010 18:41:13 VBASE030.VDF : 7.10.6.22 2048 Bytes 01.04.2010 18:41:13 VBASE031.VDF : 7.10.6.23 7680 Bytes 02.04.2010 18:41:13 Engineversion : 8.2.1.210 AEVDF.DLL : 8.1.1.3 106868 Bytes 13.02.2010 10:16:21 AESCRIPT.DLL : 8.1.3.24 1282425 Bytes 02.04.2010 18:41:15 AESCN.DLL : 8.1.5.0 127347 Bytes 25.02.2010 16:38:41 AESBX.DLL : 8.1.2.1 254323 Bytes 17.03.2010 09:09:47 AERDL.DLL : 8.1.4.3 541043 Bytes 17.03.2010 09:09:47 AEPACK.DLL : 8.2.1.1 426358 Bytes 02.04.2010 18:41:15 AEOFFICE.DLL : 8.1.0.41 201083 Bytes 17.03.2010 09:09:46 AEHEUR.DLL : 8.1.1.16 2503031 Bytes 02.04.2010 18:41:15 AEHELP.DLL : 8.1.11.3 242039 Bytes 02.04.2010 18:41:14 AEGEN.DLL : 8.1.3.6 373108 Bytes 02.04.2010 18:41:14 AEEMU.DLL : 8.1.1.0 393587 Bytes 10.11.2009 07:04:22 AECORE.DLL : 8.1.13.1 188790 Bytes 02.04.2010 18:41:13 AEBB.DLL : 8.1.0.3 53618 Bytes 10.09.2009 10:15:06 AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10 AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 09:59:07 AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 14:47:40 AVREG.DLL : 10.0.1.2 52072 Bytes 29.01.2010 09:47:36 AVSCPLR.DLL : 10.0.2.3 83304 Bytes 07.03.2010 16:02:25 AVARKT.DLL : 10.0.0.13 227176 Bytes 07.03.2010 15:48:35 AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 07:53:25 SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53 AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54 NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55 RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 11:10:08 RCTEXT.DLL : 10.0.46.0 98664 Bytes 05.03.2010 08:09:35 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Laufwerke Konfigurationsdatei...................: c:\programme\avira\antivir desktop\alldrives.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, E:, A:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 11 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: hoch Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR, Beginn des Suchlaufs: Freitag, 2. April 2010 20:51 Der Suchlauf nach versteckten Objekten wird begonnen. c:\windows\repair\backup\servicestate\configdirectory\default.bak c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory\default.tmp.log c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory\sam.bak c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory\sam.tmp.log c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory\security.bak c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory\security.tmp.log c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory\software.bak c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory\software.tmp.log c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory\system.bak c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory\system.tmp.log c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory\tempkey.log c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory\userdiff c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory\userdiff.log c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\eventlogs\appevent.evt c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\eventlogs\secevent.evt c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\eventlogs\sysevent.evt c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\removablestoragemanager\ntmsdata c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\removablestoragemanager\ntmsreg c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Die Datei ist nicht sichtbar. c:\windows\repair\backup\servicestate\configdirectory c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Das Verzeichnis ist nicht sichtbar. c:\windows\repair\backup\servicestate\eventlogs c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Das Verzeichnis ist nicht sichtbar. c:\windows\repair\backup\servicestate\removablestoragemanager c:\WINDOWS\repair\Backup\ServiceState [HINWEIS] Das Verzeichnis ist nicht sichtbar. c:\programme\hotspot shield\bin\hsstrayservice.exe c:\Programme\Hotspot Shield\bin\HssTrayService.exe [HINWEIS] Der Prozess ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'openvpntray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RaUI.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TeaTimer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AAWTray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RegistryWriter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IGDCTRL.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hsswd.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hsssrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'openvpnas.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AAWService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'A:\' [INFO] Im Laufwerk 'A:\' ist kein Datenträger eingelegt! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1101' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\dankefuerdeinehilfe.zip [0] Archivtyp: ZIP [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen --> Qoobox/Quarantine/C/WINDOWS/system32/drivers/vpjrp.sys.vir [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\Dokumente und Einstellungen\Marko\Eigene Dateien\Downloads\CryptLoad_1.1.6.rar [0] Archivtyp: RAR [FUND] Enthält Erkennungsmuster des SPR/Tool.NetCat.B-Programmes --> CryptLoad_1.1.6\router\FRITZ!Box\nc.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.NetCat.B-Programmes C:\Dokumente und Einstellungen\Marko\Eigene Dateien\Downloads\CryptLoad_1.1.6\CryptLoad_1.1.6\router\FRITZ!Box\nc.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.NetCat.B-Programmes C:\Programme\PE\APData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\PE\BPData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\PE\CNData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\PE\dnscache.dll [FUND] Enthält verdächtigen Code: HEUR/Malware C:\Programme\PE\FTData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\PE\HId.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\PE\HudMoveDLL.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\PE\MGData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\PE\MNData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\PE\OGData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\PE\PNData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\PE\PSData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\PE\TPData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\Star Spy Plus\idps.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Programme\Star Spy Plus\sspl.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\vpjrp.sys.vir [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP264\A0066851.exe [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/YodaProt). Bitte verifizieren Sie den Ursprung dieser Datei. --> Object [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/YodaProt). Bitte verifizieren Sie den Ursprung dieser Datei. C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP269\A0069479.exe [FUND] Enthält verdächtigen Code: HEUR/Malware --> Object [FUND] Enthält verdächtigen Code: HEUR/Malware C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP269\A0069480.exe [FUND] Enthält verdächtigen Code: HEUR/Malware --> Object [FUND] Enthält verdächtigen Code: HEUR/Malware C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP291\A0091443.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP291\A0091444.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP291\A0091445.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP291\A0091449.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP292\A0095690.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP293\A0096280.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. C:\WINDOWS\FlyakiteOSX\Tools\wfpdisable.exe [FUND] Enthält Erkennungsmuster des SPR/WFPDis.A-Programmes Beginne mit der Suche in 'E:\' E:\FIREFOX\FlyakiteOSX v3.5.exe [0] Archivtyp: NSIS [FUND] Enthält Erkennungsmuster des SPR/WFPDis.A-Programmes --> [UnknownDir]/wfpdisable.exe [FUND] Enthält Erkennungsmuster des SPR/WFPDis.A-Programmes E:\FIREFOX\AiCS4\AiCS4\ADBEILSTCS4_LS4.7z [WARNUNG] Zu wenig Speicher! Die Datei wurde nicht durchsucht! E:\GAMES\Batark\BatmanArkhamAsylum.Data.001 [WARNUNG] Die Datei konnte nicht gelesen werden! Beginne mit der Suche in 'A:\' Der zu durchsuchende Pfad A:\ konnte nicht geöffnet werden! Systemfehler [21]: Das Gerät ist nicht bereit. Beginne mit der Desinfektion: E:\FIREFOX\FlyakiteOSX v3.5.exe [FUND] Enthält Erkennungsmuster des SPR/WFPDis.A-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ec7f0b2.qua' verschoben! C:\WINDOWS\FlyakiteOSX\Tools\wfpdisable.exe [FUND] Enthält Erkennungsmuster des SPR/WFPDis.A-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5659df17.qua' verschoben! C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP293\A0096280.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03c68229.qua' verschoben! C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP292\A0095690.sys [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '65f1cde8.qua' verschoben! C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP291\A0091449.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2075e0d6.qua' verschoben! C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP291\A0091445.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f6ed2b7.qua' verschoben! C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP291\A0091444.exe [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13d6fefd.qua' verschoben! C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP291\A0091443.dll [FUND] Ist das Trojanische Pferd TR/Trash.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6fcebeac.qua' verschoben! C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP269\A0069480.exe [FUND] Enthält verdächtigen Code: HEUR/Malware [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '429491e6.qua' verschoben! C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP269\A0069479.exe [FUND] Enthält verdächtigen Code: HEUR/Malware [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5bfcaa7c.qua' verschoben! C:\System Volume Information\_restore{65B0EFB2-13DE-4462-81FF-2381016F3733}\RP264\A0066851.exe [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/YodaProt). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '37a0864c.qua' verschoben! C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\vpjrp.sys.vir [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '41dfb818.qua' verschoben! C:\Programme\Star Spy Plus\sspl.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fc388d2.qua' verschoben! C:\Programme\Star Spy Plus\idps.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0aeaf182.qua' verschoben! C:\Programme\PE\TPData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden! [WARNUNG] Die Datei existiert nicht! [HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert. C:\Programme\PE\PSData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c7cec58.qua' verschoben! C:\Programme\PE\PNData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7088958b.qua' verschoben! C:\Programme\PE\OGData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e76f55a.qua' verschoben! C:\Programme\PE\MNData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2d78de22.qua' verschoben! C:\Programme\PE\MGData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0bb09e34.qua' verschoben! C:\Programme\PE\HudMoveDLL.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3ec4e5e2.qua' verschoben! C:\Programme\PE\HId.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3481cee0.qua' verschoben! C:\Programme\PE\FTData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0c32aab8.qua' verschoben! C:\Programme\PE\dnscache.dll [FUND] Enthält verdächtigen Code: HEUR/Malware [HINWEIS] Der Fund wurde als verdächtig eingestuft. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '75cda6e5.qua' verschoben! C:\Programme\PE\CNData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2766a24e.qua' verschoben! C:\Programme\PE\BPData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2af0d378.qua' verschoben! C:\Programme\PE\APData.dll [FUND] Die Datei ist mit einem ungewöhnlichen Laufzeitpacker komprimiert (PCK/Themida). Bitte verifizieren Sie den Ursprung dieser Datei. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '36adc771.qua' verschoben! C:\Dokumente und Einstellungen\Marko\Eigene Dateien\Downloads\CryptLoad_1.1.6\CryptLoad_1.1.6\router\FRITZ!Box\nc.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.NetCat.B-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '07608acc.qua' verschoben! C:\Dokumente und Einstellungen\Marko\Eigene Dateien\Downloads\CryptLoad_1.1.6.rar [FUND] Enthält Erkennungsmuster des SPR/Tool.NetCat.B-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6cfd9eeb.qua' verschoben! C:\dankefuerdeinehilfe.zip [FUND] Ist das Trojanische Pferd TR/Rootkit.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '256cbbfd.qua' verschoben! Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben.