You are not logged in.

Thursday, July 24th 2014, 2:16am

Dear visitor, welcome to Avira Support Forum. If this is your first visit here, please read the Help. It explains in detail how this page works. To use all features of this page, you should consider registering. Please use the registration form, to register here or read more information about the registration process. If you are already registered, please login here.

  • "Boga" started this thread

Date of registration:
Jan 27th 2006

Operating System:
Windows XP und Windows 7

  • Send private message

1

Sunday, April 22nd 2012, 11:04pm

Bitte um Hilfe - 24 Funde

Erbitte Hilfe - Antivir sagt 24 Funde und 8 Meldungen - ich weiss leider nicht was zu tun ist.
Die 24 Funde sind in der Quaratäne - kann ich die da löschen??? Reicht das aus ??
Fragende Grüsse
Monika

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 22. April 2012 20:39

Es wird nach 3671617 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : MONIKA-PC

Versionsinformationen:
BUILD.DAT : 12.0.0.898 41963 Bytes 31.01.2012 13:51:00
AVSCAN.EXE : 12.1.0.20 492496 Bytes 15.02.2012 18:33:34
AVSCAN.DLL : 12.1.0.18 65744 Bytes 15.02.2012 18:33:31
LUKE.DLL : 12.1.0.19 68304 Bytes 15.02.2012 18:33:35
AVSCPLR.DLL : 12.1.0.22 100048 Bytes 15.02.2012 18:33:37
AVREG.DLL : 12.1.0.36 229128 Bytes 05.04.2012 17:00:25
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 09:07:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 20:40:17
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:14:16
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:01:18
VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 13:01:18
VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 13:01:18
VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 13:01:18
VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 13:01:19
VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 13:01:19
VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 13:01:19
VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 13:01:19
VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 13:01:19
VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 13:01:19
VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 17:04:11
VBASE015.VDF : 7.11.26.179 224768 Bytes 02.04.2012 17:00:34
VBASE016.VDF : 7.11.26.241 142336 Bytes 04.04.2012 17:00:57
VBASE017.VDF : 7.11.27.41 247808 Bytes 08.04.2012 17:00:44
VBASE018.VDF : 7.11.27.107 161280 Bytes 12.04.2012 17:00:47
VBASE019.VDF : 7.11.27.159 148992 Bytes 13.04.2012 17:00:42
VBASE020.VDF : 7.11.27.201 207360 Bytes 17.04.2012 17:17:54
VBASE021.VDF : 7.11.28.3 237568 Bytes 19.04.2012 11:08:38
VBASE022.VDF : 7.11.28.49 193536 Bytes 20.04.2012 18:17:31
VBASE023.VDF : 7.11.28.50 2048 Bytes 20.04.2012 18:17:31
VBASE024.VDF : 7.11.28.51 2048 Bytes 20.04.2012 18:17:31
VBASE025.VDF : 7.11.28.52 2048 Bytes 20.04.2012 18:17:31
VBASE026.VDF : 7.11.28.53 2048 Bytes 20.04.2012 18:17:31
VBASE027.VDF : 7.11.28.54 2048 Bytes 20.04.2012 18:17:31
VBASE028.VDF : 7.11.28.55 2048 Bytes 20.04.2012 18:17:31
VBASE029.VDF : 7.11.28.56 2048 Bytes 20.04.2012 18:17:32
VBASE030.VDF : 7.11.28.57 2048 Bytes 20.04.2012 18:17:32
VBASE031.VDF : 7.11.28.76 50176 Bytes 22.04.2012 18:17:04
Engineversion : 8.2.10.52
AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 15:28:41
AESCRIPT.DLL : 8.1.4.17 446842 Bytes 19.04.2012 17:20:15
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 12:11:04
AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 22:13:03
AERDL.DLL : 8.1.9.15 639348 Bytes 08.09.2011 21:16:06
AEPACK.DLL : 8.2.16.9 807287 Bytes 30.03.2012 17:04:48
AEOFFICE.DLL : 8.1.2.27 201082 Bytes 04.04.2012 17:01:58
AEHEUR.DLL : 8.1.4.19 4673910 Bytes 19.04.2012 17:20:15
AEHELP.DLL : 8.1.19.1 254327 Bytes 02.04.2012 17:00:40
AEGEN.DLL : 8.1.5.27 422261 Bytes 19.04.2012 17:15:33
AEEXP.DLL : 8.1.0.29 82293 Bytes 13.04.2012 11:29:23
AEEMU.DLL : 8.1.3.0 393589 Bytes 01.09.2011 21:46:01
AECORE.DLL : 8.1.25.6 201078 Bytes 16.03.2012 14:04:21
AEBB.DLL : 8.1.1.0 53618 Bytes 01.09.2011 21:46:01
AVWINLL.DLL : 12.1.0.17 27344 Bytes 11.10.2011 12:59:41
AVPREF.DLL : 12.1.0.17 51920 Bytes 11.10.2011 12:59:38
AVREP.DLL : 12.1.0.17 179408 Bytes 11.10.2011 12:59:38
AVARKT.DLL : 12.1.0.23 209360 Bytes 15.02.2012 18:33:31
AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 11.10.2011 12:59:37
SQLITE3.DLL : 3.7.0.0 398288 Bytes 11.10.2011 12:59:51
AVSMTP.DLL : 12.1.0.17 62928 Bytes 11.10.2011 12:59:39
NETNT.DLL : 12.1.0.17 17104 Bytes 11.10.2011 12:59:47
RCIMAGE.DLL : 12.1.0.17 4447952 Bytes 11.10.2011 13:00:00
RCTEXT.DLL : 12.1.0.16 98512 Bytes 11.10.2011 13:00:00

This post has been edited 1 times, last edit by "Boga" (Apr 22nd 2012, 11:31pm)


  • "Boga" started this thread

Date of registration:
Jan 27th 2006

Operating System:
Windows XP und Windows 7

  • Send private message

2

Sunday, April 22nd 2012, 11:05pm

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: ignorieren
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, Q:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Optimierter Suchlauf..................: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Sonntag, 22. April 2012 20:39

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'Q:\'
[INFO] Es wurde kein Virus gefunden!
[INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf nach versteckten Objekten wird begonnen.
Eine Instanz der ARK Library läuft bereits.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSE.EXE' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'OfficeVirt.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'cvh.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSCKbdHk.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'EasySpeedUpManager.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'dmhkcore.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'SweetIM.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'brs.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVD9Serv.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'QuickDCF2.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'WCScheduler.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'IJPLMSVC.EXE' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht

  • "Boga" started this thread

Date of registration:
Jan 27th 2006

Operating System:
Windows XP und Windows 7

  • Send private message

3

Sunday, April 22nd 2012, 11:06pm

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\windows\system32\svchost.exe'
Signiert -> 'C:\windows\system32\winlogon.exe'
Signiert -> 'C:\windows\explorer.exe'
Signiert -> 'C:\windows\system32\smss.exe'
Signiert -> 'C:\windows\system32\wininet.DLL'
Signiert -> 'C:\windows\system32\wsock32.DLL'
Signiert -> 'C:\windows\system32\ws2_32.DLL'
Signiert -> 'C:\windows\system32\services.exe'
Signiert -> 'C:\windows\system32\lsass.exe'
Signiert -> 'C:\windows\system32\csrss.exe'
Signiert -> 'C:\windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\windows\system32\spoolsv.exe'
Signiert -> 'C:\windows\system32\alg.exe'
Signiert -> 'C:\windows\system32\wuauclt.exe'
Signiert -> 'C:\windows\system32\advapi32.DLL'
Signiert -> 'C:\windows\system32\user32.DLL'
Signiert -> 'C:\windows\system32\gdi32.DLL'
Signiert -> 'C:\windows\system32\kernel32.DLL'
Signiert -> 'C:\windows\system32\ntdll.DLL'
Signiert -> 'C:\windows\system32\ntoskrnl.exe'
Signiert -> 'C:\windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1012' Dateien ).

  • "Boga" started this thread

Date of registration:
Jan 27th 2006

Operating System:
Windows XP und Windows 7

  • Send private message

4

Sunday, April 22nd 2012, 11:06pm

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'D:\'
D:\MONIKA-PC\Backup Set 2011-08-01 155036\Backup Files 2012-02-23 154017\Backup files 2.zip
[0] Archivtyp: ZIP
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 4a47f808.qua erstellt ( QUARANTÄNE )
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/Gmx (Kuvasz b17/Deleted Items/45B42C94-000007EB.eml
[1] Archivtyp: MIME
--> Details-Booking_Reservation-ORDER_REF078694090.zip
[2] Archivtyp: ZIP
--> Details-Booking_Reservation_ref.exe
[FUND] Ist das Trojanische Pferd TR/Bublik.B.98
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/T-online (b 843/Deleted Items/149E0845-00004601.eml
[1] Archivtyp: MIME
--> RechnungOnline.pdf
[2] Archivtyp: PDF
--> pdf_form_0.avp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.avz
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/T-online (b 843/Deleted Items/73231A51-00004600.eml
[1] Archivtyp: MIME
--> RechnungOnline.pdf
[2] Archivtyp: PDF
--> pdf_form_0.avp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.avz
D:\MONIKA-PC\Backup Set 2011-08-01 155036\Backup Files 2012-02-23 154017\Backup files 3.zip
[0] Archivtyp: ZIP
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 52d0d7d3.qua erstellt ( QUARANTÄNE )
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/T-online (b 843/Sent Items/5B01221F-00000784.eml
[1] Archivtyp: MIME
--> RechnungOnline.pdf
[2] Archivtyp: PDF
--> pdf_form_0.avp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.avz
D:\MONIKA-PC\Backup Set 2012-02-26 190001\Backup Files 2012-02-26 190001\Backup files 3.zip
[0] Archivtyp: ZIP
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 008f83ab.qua erstellt ( QUARANTÄNE )
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/Gmx (Kuvasz b17/Deleted Items/45B42C94-000007EB.eml
[1] Archivtyp: MIME
--> Details-Booking_Reservation-ORDER_REF078694090.zip
[2] Archivtyp: ZIP
--> Details-Booking_Reservation_ref.exe
[FUND] Ist das Trojanische Pferd TR/Bublik.B.98
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/T-online (b 843/Deleted Items/149E0845-00004601.eml
[1] Archivtyp: MIME
--> RechnungOnline.pdf
[2] Archivtyp: PDF
--> pdf_form_0.avp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.avz
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/T-online (b 843/Deleted Items/73231A51-00004600.eml
[1] Archivtyp: MIME
--> RechnungOnline.pdf
[2] Archivtyp: PDF
--> pdf_form_0.avp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.avz
D:\MONIKA-PC\Backup Set 2012-02-26 190001\Backup Files 2012-02-26 190001\Backup files 4.zip
[0] Archivtyp: ZIP
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 66b8cf37.qua erstellt ( QUARANTÄNE )
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/T-online (b 843/Sent Items/5B01221F-00000784.eml
[1] Archivtyp: MIME
--> RechnungOnline.pdf
[2] Archivtyp: PDF
--> pdf_form_0.avp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.avz
D:\MONIKA-PC\Backup Set 2012-02-26 190001\Backup Files 2012-03-04 190045\Backup files 1.zip
[0] Archivtyp: ZIP
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 233ce3f9.qua erstellt ( QUARANTÄNE )
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/T-online (b 843/Sent Items/5B01221F-00000784.eml
[1] Archivtyp: MIME
--> RechnungOnline.pdf
[2] Archivtyp: PDF
--> pdf_form_0.avp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.avz
D:\MONIKA-PC\Backup Set 2012-02-26 190001\Backup Files 2012-03-11 190001\Backup files 1.zip
[0] Archivtyp: ZIP
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 5c27d652.qua erstellt ( QUARANTÄNE )
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/T-online (b 843/Sent Items/5B01221F-00000784.eml
[1] Archivtyp: MIME
--> RechnungOnline.pdf
[2] Archivtyp: PDF
--> pdf_form_0.avp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.avz
D:\MONIKA-PC\Backup Set 2012-02-26 190001\Backup Files 2012-03-18 190001\Backup files 1.zip
[0] Archivtyp: ZIP
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 109ffa44.qua erstellt ( QUARANTÄNE )
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/T-online (b 843/Deleted Items/67A00125-00004CF8.eml
[1] Archivtyp: MIME
--> o2GmbH11M012.pdf
[2] Archivtyp: PDF
--> pdf_form_0.avp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.ayr.1
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/T-online (b 843/Sent Items/5B01221F-00000784.eml
[1] Archivtyp: MIME
--> RechnungOnline.pdf
[2] Archivtyp: PDF
--> pdf_form_0.avp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.avz
D:\MONIKA-PC\Backup Set 2012-02-26 190001\Backup Files 2012-03-25 190023\Backup files 1.zip
[0] Archivtyp: ZIP
[HINWEIS] Eine Sicherungskopie wurde unter dem Namen 6c87bad9.qua erstellt ( QUARANTÄNE )
--> C/Users/Monika/AppData/Local/Microsoft/Windows Live Mail/T-online (b 843/Sent Items/5B01221F-00000784.eml
[1] Archivtyp: MIME
--> RechnungOnline.pdf
[2] Archivtyp: PDF
--> pdf_form_0.avp
[FUND] Enthält Erkennungsmuster des Exploits EXP/Pidief.avz
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert


Ende des Suchlaufs: Sonntag, 22. April 2012 22:42
Benötigte Zeit: 2:02:44 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

27460 Verzeichnisse wurden überprüft
707498 Dateien wurden geprüft
24 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
8 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
707474 Dateien ohne Befall
28686 Archive wurden durchsucht
0 Warnungen
8 Hinweise

5

Monday, April 23rd 2012, 12:02am

Die Funde löschen aus der Quarantäne und folgende Backups - dort wurden schadhafte Mails mitgesichert. Wenn du dies hast, scanne erneut.

D:\MONIKA-PC\Backup Set 2011-08-01 155036\Backup Files 2012-02-23 154017\Backup files 2.zip
D:\MONIKA-PC\Backup Set 2011-08-01 155036\Backup Files 2012-02-23 154017\Backup files 3.zip
D:\MONIKA-PC\Backup Set 2012-02-26 190001\Backup Files 2012-02-26 190001\Backup files 3.zip
D:\MONIKA-PC\Backup Set 2012-02-26 190001\Backup Files 2012-02-26 190001\Backup files 4.zip
D:\MONIKA-PC\Backup Set 2012-02-26 190001\Backup Files 2012-03-04 190045\Backup files 1.zip
D:\MONIKA-PC\Backup Set 2012-02-26 190001\Backup Files 2012-03-11 190001\Backup files 1.zip
D:\MONIKA-PC\Backup Set 2012-02-26 190001\Backup Files 2012-03-18 190001\Backup files 1.zip
D:\MONIKA-PC\Backup Set 2012-02-26 190001\Backup Files 2012-03-25 190023\Backup files 1.zip

  • "Boga" started this thread

Date of registration:
Jan 27th 2006

Operating System:
Windows XP und Windows 7

  • Send private message

6

Monday, April 23rd 2012, 2:02pm

Danke, Quaratäne gelöscht, wo finde ich die Buckups???
VG Monika

7

Monday, April 23rd 2012, 6:18pm

Steht doch komplett dort - einfach dem Pfad auf D: folgen - deshalb hab ich mir ja die Mühe gemacht.

  • "Boga" started this thread

Date of registration:
Jan 27th 2006

Operating System:
Windows XP und Windows 7

  • Send private message

8

Monday, April 23rd 2012, 10:08pm

Sorry, ich finde dort nur
Backup2012-04-22170029 - 23.04.2012-21,50 Dateiordner.

In dieser Ordner aber nicht die obige Elemente.
Ich werde nochmal scannen.
VG Monika

  • "Boga" started this thread

Date of registration:
Jan 27th 2006

Operating System:
Windows XP und Windows 7

  • Send private message

10

Tuesday, April 24th 2012, 8:35pm

Ich hoffe ich habe sie alle erwischt.
Jetzt habe ich 64 versteckte Objekte....
Der Suchlauf wurde vollständig durchgeführt.

27489 Verzeichnisse wurden überprüft
536832 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
536832 Dateien ohne Befall
10705 Archive wurden durchsucht
0 Warnungen
64 Hinweise
571391 Objekte wurden beim Rootkitscan durchsucht
64 Versteckte Objekte wurden gefunden


Grossen Dank für die Hilfestellung.
LG Monika

This post has been edited 1 times, last edit by "Boga" (Apr 24th 2012, 8:38pm)


11

Wednesday, April 25th 2012, 6:47am

Passt :).

Hier noch ein paar Tipps für die Zukunft:

Rüste dein System mit Secunia und Updatechecker von Filehippo aus um immer auf dem aktuellsten Stand zu sein. Verzichte auf den parallelen Einsatz anderer Antivirenlösungen neben Antivir (z.B. McAffee / AVG / Kaspersky), da diese sich gegenseitig ausbremsen bzw. schlimmstenfalls eleminieren. Wenn du mit dem Firefox surfst, installiere die Addons noscript und Adblock plus. Deaktiviere die Autorunfunktion Autorun deaktivieren. Installiere dir als 2tes Auge auch mal solche Tools wie superantispyware und Malwarebytes und lasse sie gelegentlich mal scannen - ist ganz hilfreich. Verzichte außerdem auf den Einsatz von Toolbars in den Browsern, denn sie stellen ein Sicherheitsrisiko dar - darauf schauen das du sie bei Programminstallationen abwählst.