Hallo,
ich habe 25 Viren auf dem Computer laut Avira free Antivirus. Aber sobld Avira zur Desinfektion übergehen will, wird der Vorgang abgebrochen (ich vermute von den Viren). Also habe ich mir eine Boot-cd von G-Data besorgt, die findet aber keine Viren. Was soll ich jetzt tun?
Ich möchte die ganzen Daten gerne noch behalten, habe auch regelmäßig Sicherungen gemacht, die externe Festplatte ist aber auch befallen...
Vielen Dank schon mal im Vorraus!
Jani
Bericht von Avira:
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 22. Januar 2013  20:29
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Jan David
Computername   : JANIS-PC
Versionsinformationen:
BUILD.DAT      : 13.0.0.2890    48567 Bytes  05.12.2012 17:11:00
AVSCAN.EXE     : 13.6.0.402    639264 Bytes  11.12.2012 12:46:54
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  11.12.2012 12:46:54
LUKE.DLL       : 13.6.0.400     67360 Bytes  11.12.2012 12:47:16
AVSCPLR.DLL    : 13.6.0.402     93984 Bytes  11.12.2012 12:47:25
AVREG.DLL      : 13.6.0.406    248096 Bytes  11.12.2012 12:47:25
avlode.dll     : 13.6.1.402    428832 Bytes  11.12.2012 12:47:25
avlode.rdf     : 13.0.0.26       7958 Bytes  11.12.2012 12:47:25
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 14:49:11
VBASE008.VDF   : 7.11.55.142  2214912 Bytes  03.01.2013 13:34:27
VBASE009.VDF   : 7.11.55.143     2048 Bytes  03.01.2013 13:34:27
VBASE010.VDF   : 7.11.55.144     2048 Bytes  03.01.2013 13:34:27
VBASE011.VDF   : 7.11.55.145     2048 Bytes  03.01.2013 13:34:27
VBASE012.VDF   : 7.11.55.146     2048 Bytes  03.01.2013 13:34:27
VBASE013.VDF   : 7.11.55.196   260096 Bytes  04.01.2013 10:06:04
VBASE014.VDF   : 7.11.56.23    206848 Bytes  07.01.2013 18:33:17
VBASE015.VDF   : 7.11.56.83    186880 Bytes  08.01.2013 18:24:26
VBASE016.VDF   : 7.11.56.145   135168 Bytes  09.01.2013 08:42:30
VBASE017.VDF   : 7.11.56.211   139776 Bytes  11.01.2013 13:14:57
VBASE018.VDF   : 7.11.57.11    153088 Bytes  13.01.2013 18:01:26
VBASE019.VDF   : 7.11.57.75    165888 Bytes  15.01.2013 12:21:27
VBASE020.VDF   : 7.11.57.163   190976 Bytes  17.01.2013 15:33:04
VBASE021.VDF   : 7.11.57.219   119808 Bytes  18.01.2013 10:51:38
VBASE022.VDF   : 7.11.58.7     167936 Bytes  21.01.2013 17:36:43
VBASE023.VDF   : 7.11.58.49    140288 Bytes  22.01.2013 18:24:29
VBASE024.VDF   : 7.11.58.50      2048 Bytes  22.01.2013 18:24:29
VBASE025.VDF   : 7.11.58.51      2048 Bytes  22.01.2013 18:24:29
VBASE026.VDF   : 7.11.58.52      2048 Bytes  22.01.2013 18:24:29
VBASE027.VDF   : 7.11.58.53      2048 Bytes  22.01.2013 18:24:29
VBASE028.VDF   : 7.11.58.54      2048 Bytes  22.01.2013 18:24:29
VBASE029.VDF   : 7.11.58.55      2048 Bytes  22.01.2013 18:24:29
VBASE030.VDF   : 7.11.58.56      2048 Bytes  22.01.2013 18:24:29
VBASE031.VDF   : 7.11.58.66     23040 Bytes  22.01.2013 18:24:29
Engineversion  : 8.2.10.236
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.82      467323 Bytes  17.01.2013 15:33:05
AESCN.DLL      : 8.1.10.0      131445 Bytes  13.12.2012 15:24:37
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.2.0.88      643444 Bytes  10.01.2013 16:13:13
AEPACK.DLL     : 8.3.1.2       819574 Bytes  20.12.2012 15:15:42
AEOFFICE.DLL   : 8.1.2.50      201084 Bytes  05.11.2012 18:54:30
AEHEUR.DLL     : 8.1.4.180    5665144 Bytes  21.01.2013 17:36:49
AEHELP.DLL     : 8.1.25.2      258423 Bytes  20.10.2012 08:09:54
AEGEN.DLL      : 8.1.6.14      434548 Bytes  10.01.2013 16:12:24
AEEXP.DLL      : 8.3.0.12      188789 Bytes  21.01.2013 17:36:49
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.30.0      201079 Bytes  13.12.2012 15:24:22
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 18:54:24
AVWINLL.DLL    : 13.4.0.163     25888 Bytes  19.09.2012 17:09:30
AVPREF.DLL     : 13.4.0.360     50464 Bytes  11.12.2012 12:46:54
AVREP.DLL      : 13.4.0.360    177952 Bytes  11.12.2012 12:47:25
AVARKT.DLL     : 13.6.0.402    260384 Bytes  11.12.2012 12:46:51
AVEVTLOG.DLL   : 13.6.0.400    167200 Bytes  11.12.2012 12:46:52
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.4.0.163     62240 Bytes  19.09.2012 17:08:54
NETNT.DLL      : 13.4.0.360     15648 Bytes  11.12.2012 12:47:16
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  11.12.2012 12:46:49
RCTEXT.DLL     : 13.4.0.360     68384 Bytes  11.12.2012 12:46:49
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, Q:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Dienstag, 22. Januar 2013  20:29
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '93' Modul(e) wurden durchsucht
// Hier werden alle möglichen Prozesse durchsucht, aber 
//keine Fehlermeldung
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1537' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <Acer>
Beginne mit der Suche in 'D:\' <DATA>
Beginne mit der Suche in 'F:\' <Toshiba HDD>
    
- Archivtyp: RSRC
 
--> C:\Windows\System32\WUDFUpdate_01009.dll
[1] Archivtyp: RSRC
--> C:\Windows\System32\DriverStore\FileRepository\pccswpddriver.inf_amd64_neutral_6a1c3221782e911c\WUDFUpdate_01009.dll
[2] Archivtyp: RSRC
--> F:\JANIS-PC\Backup Set 2012-10-01 224448\Backup Files 2012-10-30 163529\Backup files 1.zip
[3] Archivtyp: ZIP
--> C/Users/Jani/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/1/c682c1-5de203a6
[4] Archivtyp: ZIP
--> talentsVinal/holdsAxionTo.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.HI
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/pottleCurio.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.HJ
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/serail.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-20124681.BM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/sural.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.DR
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/tomcat.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.543
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/yepWoe.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.DS
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> C/Users/Jani/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/34/39461ee2-7ba161bc
[4] Archivtyp: ZIP
--> cabMope/didCella.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Rilly.D
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/duskyBillEkes.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.557
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/jakes.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.B
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/raw.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.C
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/tomcat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.D
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/tubedPard.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.E
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> C/Users/Jani/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/39/f7d5ba7-365302b4
[4] Archivtyp: ZIP
--> talentsVinal/holdsAxionTo.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.HI
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/pottleCurio.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.HJ
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/serail.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-20124681.BM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/sural.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.DR
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/tomcat.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.543
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> talentsVinal/yepWoe.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.DS
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> C/Users/Jani/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/58/181d273a-282d7261
[4] Archivtyp: ZIP
--> cabMope/didCella.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Rilly.D
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/duskyBillEkes.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.557
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/jakes.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.B
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/raw.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.C
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/tomcat.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.D
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> cabMope/tubedPard.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.E
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
F:\JANIS-PC\Backup Set 2012-10-01 224448\Backup Files 2012-10-30 163529\Backup files 1.zip
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Rilly.E
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert
Beginne mit der Desinfektion:
Ende des Suchlaufs: Mittwoch, 23. Januar 2013 11:23
Benötigte Zeit: 11:10:07 Stunde(n)
Der Suchlauf wurde abgebrochen!
31197 Verzeichnisse wurden überprüft
2277804 Dateien wurden geprüft
25 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
2277779 Dateien ohne Befall
32458 Archive wurden durchsucht
24 Warnungen
0 Hinweise
773970 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden



