You are not logged in.

Friday, April 18th 2014, 10:07am

Dear visitor, welcome to Avira Support Forum. If this is your first visit here, please read the Help. It explains in detail how this page works. To use all features of this page, you should consider registering. Please use the registration form, to register here or read more information about the registration process. If you are already registered, please login here.

  • "Berghutze" started this thread

Date of registration:
Mar 14th 2012

Version:
Avira Free Antivirus

Operating System:
Windows 7

  • Send private message

1

Wednesday, March 14th 2012, 2:25pm

Avira hat nach Bundespolizei Trojaner (und dessen händische Löschung) folgende Virenfunde?!

Hallo zusammen,

ich habe vor 2 Tagen den Bundespolizei Trojaner eingefangen.
Nach dessen händischer Löschung (2 Dateien: 0.71.....exe und ich glaub eine *.dll im Autostart) nach Anleitung im Forum
http://www.redirect301.de/bundespolizei-…-entfernen.html

habe ich nach eine Systemscan mit Avira folgenden Bericht:



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 13. März 2012 19:07

Es wird nach 3550074 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : USER-PC

Versionsinformationen:
BUILD.DAT : 10.2.0.707 36070 Bytes 25.01.2012 12:53:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 03.07.2011 18:14:44
AVSCAN.DLL : 10.0.5.0 57192 Bytes 03.07.2011 18:14:44
LUKE.DLL : 10.3.0.5 45416 Bytes 03.07.2011 18:14:45
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 09:59:47
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 03.07.2011 18:14:45
AVREG.DLL : 10.3.0.9 88833 Bytes 15.07.2011 18:48:53
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 07:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 18:28:42
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 04:42:58
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 17:20:43
VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 17:20:43
VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 17:20:43
VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 17:20:43
VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 17:20:43
VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 17:20:43
VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 17:20:43
VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 17:20:43
VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 17:20:43
VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 17:20:43
VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 21:39:38
VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 21:39:39
VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 21:46:55
VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 13:11:57
VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 16:48:03
VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 18:41:07
VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 18:51:49
VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 19:20:38
VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 20:50:11
VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 14:53:59
VBASE023.VDF : 7.11.24.152 165888 Bytes 05.03.2012 20:04:04
VBASE024.VDF : 7.11.24.204 177664 Bytes 07.03.2012 18:43:34
VBASE025.VDF : 7.11.25.30 245248 Bytes 12.03.2012 21:38:36
VBASE026.VDF : 7.11.25.31 2048 Bytes 12.03.2012 21:38:36
VBASE027.VDF : 7.11.25.32 2048 Bytes 12.03.2012 21:38:36
VBASE028.VDF : 7.11.25.33 2048 Bytes 12.03.2012 21:38:36
VBASE029.VDF : 7.11.25.34 2048 Bytes 12.03.2012 21:38:36
VBASE030.VDF : 7.11.25.35 2048 Bytes 12.03.2012 21:38:36
VBASE031.VDF : 7.11.25.42 52736 Bytes 12.03.2012 21:38:36
Engineversion : 8.2.10.20
AEVDF.DLL : 8.1.2.2 106868 Bytes 26.10.2011 18:58:15
AESCRIPT.DLL : 8.1.4.9 455032 Bytes 12.03.2012 21:38:40
AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 14:34:22
AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 21:38:40
AERDL.DLL : 8.1.9.15 639348 Bytes 09.09.2011 17:03:48
AEPACK.DLL : 8.2.16.5 803190 Bytes 09.03.2012 18:43:44
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 01.01.2012 13:17:32
AEHEUR.DLL : 8.1.4.4 4460916 Bytes 12.03.2012 21:38:39
AEHELP.DLL : 8.1.19.0 254327 Bytes 21.01.2012 19:19:05
AEGEN.DLL : 8.1.5.23 409973 Bytes 09.03.2012 18:43:37
AEEXP.DLL : 8.1.0.24 74101 Bytes 09.03.2012 18:43:46
AEEMU.DLL : 8.1.3.0 393589 Bytes 26.11.2010 10:35:55
AECORE.DLL : 8.1.25.5 201079 Bytes 09.03.2012 18:43:36
AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 19:26:46
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 09:59:10
AVPREF.DLL : 10.0.3.2 44904 Bytes 03.07.2011 18:14:44
AVREP.DLL : 10.0.0.10 174120 Bytes 17.05.2011 18:14:38
AVARKT.DLL : 10.0.26.1 255336 Bytes 03.07.2011 18:14:44
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 03.07.2011 18:14:44
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 10:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 13:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 12:40:55
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 03.07.2011 18:14:44
RCTEXT.DLL : 10.0.64.0 98664 Bytes 03.07.2011 18:14:44

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, F:, G:, H:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 13. März 2012 19:07

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCDDaemon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '48' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD5
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD6
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD7
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'E:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'F:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'G:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'H:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '199' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\6a88c983-26ea008b
[0] Archivtyp: ZIP
--> bpac/a$1.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BR
--> bpac/a.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
--> bpac/b.class
[FUND] Ist das Trojanische Pferd TR/Dldr.OpenStream.AQ.1
--> bpac/KAVS.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\4eca5947-55f9be94
[0] Archivtyp: ZIP
--> bingo/efir.class
[FUND] Ist das Trojanische Pferd TR/Dldr.OpenConnection.OI.1
--> bingo/haskalu.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.BN
Beginne mit der Suche in 'D:\' <Daten>
D:\Multimedia\PC\Installationsdateien_Doku\August\Adobe Photoshop CS5\genau_das.rar
[0] Archivtyp: RAR
--> genau_das.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Keygen.BH.34
D:\Multimedia\PC\Installationsdateien_Doku\Bilder\Adobe Photoshop Lightroom 3.rar
[0] Archivtyp: RAR
--> Adobe Photoshop Lightroom 3\keygen.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.FPT
D:\Multimedia\PC\Installationsdateien_Doku\Bilder\Panorama\Panorama-Progz.rar
[0] Archivtyp: RAR
--> The Panorama Factory v4.4\Crack.exe
[FUND] Ist das Trojanische Pferd TR/Spy.105472.D
D:\Multimedia\PC\Installationsdateien_Doku\Dvd und Video\zoomPlayer_zp800rc2free.exe
[0] Archivtyp: NSIS
--> ProgramFilesDir/inmatrix-silent.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Searchbar.a.208
D:\Multimedia\PC\Installationsdateien_Doku\Dvd und Video\Codex\DivXInstaller6.8.exe
D:\Multimedia\PC\Installationsdateien_Doku\Dvd und Video\Nero Burning ROM v6.3.1.6\Nero Burning ROM 6.3.1.6 (Incl.Keygen)\Nero_Keygen_ORiON.rar
[0] Archivtyp: RAR
--> ORiON\Keygen.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.6183
D:\Multimedia\PC\Installationsdateien_Doku\Dvd und Video\Nero Burning ROM v6.3.1.6\Nero Burning ROM 6.3.1.6 (Incl.Keygen)\ORiON\Keygen.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.6183
D:\Multimedia\PC\Installationsdateien_Doku\GPS\Karten\2.Garmin Keygen 1.5.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Offend.696372.2
D:\Multimedia\PC\Installationsdateien_Doku\GPS\Karten\GARMIN Map Unlocker-Multi\4.Garmin_Keygen\2.Garmin Keygen 1.5.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Offend.696372.2
D:\Multimedia\PC\Installationsdateien_Doku\GPS\Karten\GARMIN Map Unlocker-Multi\Unlock Utility\Original Downloads\Garmin KeyGen v1.2.rar
[0] Archivtyp: RAR
--> Garmin KeyGen v1.2\KeyGen v1.2.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Poison.bqja
D:\Multimedia\PC\Installationsdateien_Doku\Office\Office 2007\ProPlus.WW\ProPlsWW.cab
[0] Archivtyp: CAB (Microsoft)
--> OART.DLL
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
Beginne mit der Suche in 'E:\' <Musik>
Beginne mit der Suche in 'F:\' <Filme>
Beginne mit der Suche in 'G:\' <TV-Aufnahmen>
Beginne mit der Suche in 'H:\' <Bilder>

Beginne mit der Desinfektion:
D:\Multimedia\PC\Installationsdateien_Doku\Office\Office 2007\ProPlus.WW\ProPlsWW.cab
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48ec158d.qua' verschoben!
D:\Multimedia\PC\Installationsdateien_Doku\GPS\Karten\GARMIN Map Unlocker-Multi\Unlock Utility\Original Downloads\Garmin KeyGen v1.2.rar
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Poison.bqja
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50643a28.qua' verschoben!
D:\Multimedia\PC\Installationsdateien_Doku\GPS\Karten\GARMIN Map Unlocker-Multi\4.Garmin_Keygen\2.Garmin Keygen 1.5.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Offend.696372.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '024c6035.qua' verschoben!
D:\Multimedia\PC\Installationsdateien_Doku\GPS\Karten\2.Garmin Keygen 1.5.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Offend.696372.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '647b2ff4.qua' verschoben!
D:\Multimedia\PC\Installationsdateien_Doku\Dvd und Video\Nero Burning ROM v6.3.1.6\Nero Burning ROM 6.3.1.6 (Incl.Keygen)\ORiON\Keygen.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.6183
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21810202.qua' verschoben!
D:\Multimedia\PC\Installationsdateien_Doku\Dvd und Video\Nero Burning ROM v6.3.1.6\Nero Burning ROM 6.3.1.6 (Incl.Keygen)\Nero_Keygen_ORiON.rar
[FUND] Ist das Trojanische Pferd TR/Gendal.A.6183
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5e933063.qua' verschoben!
D:\Multimedia\PC\Installationsdateien_Doku\Dvd und Video\Codex\DivXInstaller6.8.exe
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/CnsMin.A.155
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '122f1c2d.qua' verschoben!
D:\Multimedia\PC\Installationsdateien_Doku\Dvd und Video\zoomPlayer_zp800rc2free.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Searchbar.a.208
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e2c5c6e.qua' verschoben!
D:\Multimedia\PC\Installationsdateien_Doku\Bilder\Panorama\Panorama-Progz.rar
[FUND] Ist das Trojanische Pferd TR/Spy.105472.D
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4375733c.qua' verschoben!
D:\Multimedia\PC\Installationsdateien_Doku\Bilder\Adobe Photoshop Lightroom 3.rar
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Agent.FPT
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a1e48bf.qua' verschoben!
D:\Multimedia\PC\Installationsdateien_Doku\August\Adobe Photoshop CS5\genau_das.rar
[FUND] Ist das Trojanische Pferd TR/Drop.Keygen.BH.34
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '364164fc.qua' verschoben!
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7\4eca5947-55f9be94
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.BN
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47f75d69.qua' verschoben!
C:\Users\User\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\6a88c983-26ea008b
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49b86dd2.qua' verschoben!


Ende des Suchlaufs: Dienstag, 13. März 2012 22:25
Benötigte Zeit: 1:25:42 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

33196 Verzeichnisse wurden überprüft
1008186 Dateien wurden geprüft
17 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
13 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1008169 Dateien ohne Befall
12520 Archive wurden durchsucht
0 Warnungen
13 Hinweise
524071 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Kann mir da jemand helfen.
Danke.

Grüße
Stephan

Rajo

Moderator

Date of registration:
Jun 12th 2006

Operating System:
Mac - Linux - Windows XP Pro SP3 - PUPPY 4.12 AUFM STICK

  • Send private message

2

Wednesday, March 14th 2012, 3:19pm

Kann mir da jemand helfen.


Bei der Sammlung von Keygens und cracks - ist Hilfe hier im Forum nicht möglich .
uns auch nicht sinnvoll - weil Du morgen bereits wieder Hilfe benötigst -

Eine Neuorientierung bzgl. der Programmgestaltung wäre sinnvoll ....

Ich schliesse den Thread !

Rajo