Das hat das virusprogramm gefunden
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 3. Januar 2011  14:45
Es wird nach 2314608 Virenstämmen gesucht.
Lizenznehmer   : Avira AntiVir Personal - FREE Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows Vista
Windowsversion : (Service Pack 1)  [6.0.6001]
Boot Modus     : Normal gebootet
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +PCK,
Beginn des Suchlaufs: Montag, 3. Januar 2011  14:45
Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '151189' Objekte überprüft, '0' versteckte Objekte wurden gefunden.
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '50' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\'
C:\hiberfil.sys
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
    [HINWEIS]   Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]   Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\pagefile.sys
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
    [HINWEIS]   Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]   Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcrst.dll
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
C:\Users\Hendrik_2\AppData\Local\Temp\Temp1_Allods-EU_Gipat_Vol1_Deutsch.zip\DATA1.CAB
  
-  Archivtyp: CAB (Microsoft)
 
    --> Profiles\autoexec.cfg
      [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
    [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Users\Hendrik_2\AppData\Local\Temp\Temp1_Allods-EU_Gipat_Vol1_Deutsch.zip\DATA2.CAB  
-  Archivtyp: CAB (Microsoft)
 
    --> data\Packs\SFX_Placeholder.pak
      [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
    [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\4d43e080-7dec5e2a  
    --> vmain.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.2009-3867
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\4cb45281-6d474ce7  
    --> vload.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/LoadClass.A
    --> vmain.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DU
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\78d6980a-31743f46  
    --> vmain.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.EH
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6e433856-2c01f6cd  
    --> vmain.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.2009-3867
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\4991fdd-15d2011e  
    --> JavaUpdateManager.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.4
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\30feb821-664a5f90  
    --> ________vload.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.KM
    --> vmain.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.ND
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\5541aec4-45de54e8  
    --> vmain.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.EH
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\2b8379a9-61a8a78d  
    --> vload.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/LoadClass.A
    --> vmain.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.DU
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\556445eb-58fbf5db  
    --> vmain.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GC
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\5473416c-5c606b1a  
    --> ________vload.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.KM
    --> vmain.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.ND
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\31bba1f4-5f001d0e  
    --> vmain.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2009-3867.GC
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\29dd1b35-245b377a  
    --> JavaUpdateManager.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.AJ.4
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\5aa4def9-318ef9c0  
    --> a0ee3d65141.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EX
    --> a4cb9b1a8a5.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EY
    --> a66d578f084.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.EZ
    --> aa79d1019d8.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FB
    --> ab16db71cdc.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FH
    --> ab5601d4848.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FI
    --> ae28546890f.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FJ
    --> af439f03798.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.FK
C:\Users\Public\Games\Allods-EU_Gipat_Vol1_Deutsch.zip  
    --> DATA2.CAB
      [1] Archivtyp: CAB (Microsoft)
      --> data\Packs\SFX_Placeholder.pak
        [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
    --> DATA1.CAB
      [1] Archivtyp: CAB (Microsoft)
      --> Profiles\autoexec.cfg
        [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
    [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Users\Public\Games\Left 4 Dead 2\launcher.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Public\Games\Left 4 Dead 2\uninstall.exe
    [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
Beginne mit der Suche in 'D:\' <HP_RECOVERY>
Beginne mit der Desinfektion:
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\4d43e080-7dec5e2a
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d5614c7.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1\4cb45281-6d474ce7
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d8414c6.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\78d6980a-31743f46
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d86149b.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6e433856-2c01f6cd
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d5614c8.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\4991fdd-15d2011e
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d5b149c.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\30feb821-664a5f90
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d881493.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\5541aec4-45de54e8
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d561498.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\2b8379a9-61a8a78d
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d5a14c6.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\556445eb-58fbf5db
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d581499.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\5473416c-5c606b1a
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d591498.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52\31bba1f4-5f001d0e
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d841495.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\29dd1b35-245b377a
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d86149d.qua' verschoben!
C:\Users\Hendrik_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57\5aa4def9-318ef9c0
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d8314c5.qua' verschoben!
C:\Users\Public\Games\Left 4 Dead 2\launcher.exe
    [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d9714c5.qua' verschoben!
C:\Users\Public\Games\Left 4 Dead 2\uninstall.exe
    [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d8b14d3.qua' verschoben!
Ende des Suchlaufs: Montag, 3. Januar 2011  19:24
Benötigte Zeit:  4:21:52 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
  34403 Verzeichnisse wurden überprüft
 619572 Dateien wurden geprüft
     26 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     15 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      3 Dateien konnten nicht durchsucht werden
 619543 Dateien ohne Befall
   4919 Archive wurden durchsucht
     10 Warnungen
     17 Hinweise
 151189 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden