Plattform: Windows 2000
Konfiguration für den aktuellen Suchlauf:
Job Name.........................: Vollständige Systemprüfung
Konfigurationsdatei..............: c:\programme\avira\antivir personaledition classic\sysscan.avp
Protokollierung..................: niedrig
Primäre Aktion...................: interaktiv
Sekundäre Aktion.................: ignorieren
Durchsuche Masterbootsektoren....: ein
Durchsuche Bootsektoren..........: ein
Bootsektoren.....................: C:, D:,
Durchsuche aktive Programme......: ein
Durchsuche Registrierung.........: ein
Suche nach Rootkits..............: aus
Datei Suchmodus..................: Intelligente Dateiauswahl
Durchsuche Archive...............: ein
Rekursionstiefe einschränken.....: 20
Archiv Smart Extensions..........: ein
Makrovirenheuristik..............: ein
Dateiheuristik...................: mittel
Beginn des Suchlaufs: Samstag, 29. November 2008 14:04
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vsmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'zonealarm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnPUIReg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CTFMON.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'reader_sl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lssas.exe' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> 'C:\WINNT\system32\lssas.exe'
Durchsuche Prozess 'plndphv.exe' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> 'C:\WINNT\system32\plndphv.exe'
Durchsuche Prozess 'SearchUpgrader.' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> 'C:\Programme\Common files\SearchUpgrader\SearchUpgrader.exe'
Durchsuche Prozess 'starter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mspmspsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinMgmt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mstask.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'regsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSASS.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SERVICES.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WINLOGON.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CSRSS.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SMSS.EXE' - '1' Modul(e) wurden durchsucht
Prozess 'lssas.exe' wird beendet
Prozess 'plndphv.exe' wird beendet
Prozess 'SearchUpgrader.' wird beendet
C:\WINNT\system32\lssas.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Injecter.dc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a43eb8.qua' verschoben!
C:\WINNT\system32\plndphv.exe
[FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.26240.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499f3eb8.qua' verschoben!
C:\Programme\Common files\SearchUpgrader\SearchUpgrader.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Keenval.3
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49923eb9.qua' verschoben!
Es wurden '30' Prozesse mit '27' Modulen durchsucht
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen.
C:\WINNT\system32\WLCtrl32.dll
[FUND] Ist das Trojanische Pferd TR/Drop.Agent.wof
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '430ccccd.qua' verschoben!
Die Registry wurde durchsucht ( '47' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\hiberfil.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\jar\count.jar-1eaea223-4bab2788.zip
[0] Archivtyp: ZIP
--> BlackBox.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/BlackBox.AA.2
--> VerifierBug.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/BlackBox.AA.4
--> Dummy.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/BlackBox.AA.3
--> Beyond.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/BlackBox.AA.1
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/BlackBox.AA.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a63f71.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\jar\count.jar-ca787eb-1866ea97.zip
[0] Archivtyp: ZIP
--> BlackBox.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/BlackBox.AA.2
--> VerifierBug.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/BlackBox.AA.4
--> Dummy.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/BlackBox.AA.3
--> Beyond.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/BlackBox.AA.1
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/BlackBox.AA.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a63f79.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\jar\javainstaller.jar-3c936701-2ecfbc0f.zip
[0] Archivtyp: ZIP
--> javainstaller/InstallerApplet.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.W
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.W
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a73f77.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Sun\Java\Deployment\cache\javapi\v1.0\jar\jvmimpro.jar-54e206d6-2705f0d2.zip
[0] Archivtyp: ZIP
--> vmain.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Gimsh.A.39
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Gimsh.A.41
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499e3f96.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temp\asmfiles.cab
[0] Archivtyp: CAB (Microsoft)
--> asm.exe
[FUND] Enthält verdächtigen Code: HEUR/Crypted
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499e4036.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temp\BN2.tmp
[FUND] Ist das Trojanische Pferd TR/Proxy.GHY
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49634035.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temp\BN7.tmp
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4968403c.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temp\BNC2.tmp
[FUND] Ist das Trojanische Pferd TR/Agent.rvw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49744040.qua' verschoben!
C:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temp\BNC8.tmp
[FUND] Ist das Trojanische Pferd TR/Agent.rvw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49744045.qua' verschoben!
C:\WINNT\system32\TFTP676
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/VanBot.cx
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49855c47.qua' verschoben!
C:\WINNT\system32\WLCtrl32.dll
[FUND] Ist das Trojanische Pferd TR/Drop.Agent.wof
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
[WARNUNG] Die Datei konnte nicht gelöscht werden!
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK lib durchzuführen.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49745c6e.qua' verschoben!
C:\WINNT\system32\drivers\Enw20.sys
[FUND] Enthält Erkennungsmuster des Rootkits RKIT/Agent.AG
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a85d22.qua' verschoben!
C:\WINNT\system32\drivers\Gpx44.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[HINWEIS] TR/Rootkit.Gen:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Gpx44]
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49a95d2b.qua' verschoben!
C:\WINNT\system32\drivers\Gpy54.sys
[FUND] Ist das Trojanische Pferd TR/Drop.Agent.wof
[HINWEIS] TR/Drop.Agent.wof:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Gpy54]
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49aa5d2e.qua' verschoben!
C:\WINNT\system32\drivers\Irb76.sys
[FUND] Ist das Trojanische Pferd TR/Rootkit.Gen
[HINWEIS] TR/Rootkit.Gen:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Irb76]
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49935d33.qua' verschoben!
C:\WINNT\system32\drivers\Qyi67.sys
[0] Archivtyp: RSRC
--> Object
[FUND] Ist das Trojanische Pferd TR/Hijacker.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '499a5d41.qua' verschoben!
C:\WINNT\system32\spool\drivers\w32x86\3\EB3ST000.DAT
[0] Archivtyp: CAB SFX (self extracting)
--> \AGENTNT_t\SAgentNT.exe
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
Beginne mit der Suche in 'D:\'
D:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
enw20.sys
qyi67.sys
gpx44.sys
gpy54.sysc:\winnt\system32\drivers\. Im Internet finde ich diese Dateien nicht.
wcvs.exe
Stefan12345 16.10.2007 - 78 Hits - 1 Antwort
wcvs.exe
David29 26.11.2007 - 74 Hits - 2 Antworten
Was ist ndevum.exe ???
gast44 27.11.2007 - 54 Hits - 1 Antwort
NMIndexingService.exe und NMIndexingService.exe
DerKobold 04.10.2008 - 461 Hits - 5 Antworten