|
Log-Analyse und Auswertung: Antivir-FundeWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
02.04.2012, 20:14 | #1 |
| Antivir-Funde Hallo, melde mich seit langer Zeit wieder. Hatte heute versehentlich meine Mailbox gesichtet und aufgeräumt und hab versehentlich mit der Maus einen Ausführungsbutton aktiviert und dann ging das gepiepe los. Konnte nicht mehr eingreifen. Kann jemand mal schauen und mir sagen was ich am besten machen soll ? Danke Hier der Report von Antivir: Avira Antivirus Premium 2012 Erstellungsdatum der Reportdatei: Montag, 2. April 2012 18:56 Es wird nach 3576175 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Arne Daedrich Seriennummer : 2211913731-PEPWE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 2) [6.0.6002] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ARNE-PC Versionsinformationen: BUILD.DAT : 12.0.0.915 42648 Bytes 31.01.2012 13:20:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 10.03.2012 13:41:29 AVSCAN.DLL : 12.1.0.18 65744 Bytes 10.03.2012 13:41:29 LUKE.DLL : 12.1.0.19 68304 Bytes 10.03.2012 13:41:47 AVSCPLR.DLL : 12.1.0.22 100048 Bytes 10.03.2012 13:42:06 AVREG.DLL : 12.1.0.33 228104 Bytes 02.04.2012 16:37:15 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:29:55 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 19:30:25 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 21:27:18 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:25:40 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 16:37:02 VBASE005.VDF : 7.11.26.45 2048 Bytes 28.03.2012 16:37:02 VBASE006.VDF : 7.11.26.46 2048 Bytes 28.03.2012 16:37:02 VBASE007.VDF : 7.11.26.47 2048 Bytes 28.03.2012 16:37:02 VBASE008.VDF : 7.11.26.48 2048 Bytes 28.03.2012 16:37:02 VBASE009.VDF : 7.11.26.49 2048 Bytes 28.03.2012 16:37:02 VBASE010.VDF : 7.11.26.50 2048 Bytes 28.03.2012 16:37:02 VBASE011.VDF : 7.11.26.51 2048 Bytes 28.03.2012 16:37:02 VBASE012.VDF : 7.11.26.52 2048 Bytes 28.03.2012 16:37:02 VBASE013.VDF : 7.11.26.53 2048 Bytes 28.03.2012 16:37:02 VBASE014.VDF : 7.11.26.107 221696 Bytes 30.03.2012 12:37:04 VBASE015.VDF : 7.11.26.179 224768 Bytes 02.04.2012 16:37:14 VBASE016.VDF : 7.11.26.180 2048 Bytes 02.04.2012 16:37:14 VBASE017.VDF : 7.11.26.181 2048 Bytes 02.04.2012 16:37:14 VBASE018.VDF : 7.11.26.182 2048 Bytes 02.04.2012 16:37:14 VBASE019.VDF : 7.11.26.183 2048 Bytes 02.04.2012 16:37:14 VBASE020.VDF : 7.11.26.184 2048 Bytes 02.04.2012 16:37:14 VBASE021.VDF : 7.11.26.185 2048 Bytes 02.04.2012 16:37:14 VBASE022.VDF : 7.11.26.186 2048 Bytes 02.04.2012 16:37:14 VBASE023.VDF : 7.11.26.187 2048 Bytes 02.04.2012 16:37:14 VBASE024.VDF : 7.11.26.188 2048 Bytes 02.04.2012 16:37:14 VBASE025.VDF : 7.11.26.189 2048 Bytes 02.04.2012 16:37:14 VBASE026.VDF : 7.11.26.190 2048 Bytes 02.04.2012 16:37:14 VBASE027.VDF : 7.11.26.191 2048 Bytes 02.04.2012 16:37:14 VBASE028.VDF : 7.11.26.192 2048 Bytes 02.04.2012 16:37:15 VBASE029.VDF : 7.11.26.193 2048 Bytes 02.04.2012 16:37:15 VBASE030.VDF : 7.11.26.194 2048 Bytes 02.04.2012 16:37:15 VBASE031.VDF : 7.11.26.198 29184 Bytes 02.04.2012 16:37:15 Engineversion : 8.2.10.36 AEVDF.DLL : 8.1.2.2 106868 Bytes 25.10.2011 14:43:45 AESCRIPT.DLL : 8.1.4.15 442747 Bytes 01.04.2012 12:37:07 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 15:43:54 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 15:37:25 AERDL.DLL : 8.1.9.15 639348 Bytes 11.09.2011 09:13:31 AEPACK.DLL : 8.2.16.9 807287 Bytes 01.04.2012 12:37:07 AEOFFICE.DLL : 8.1.2.26 201083 Bytes 02.04.2012 16:37:15 AEHEUR.DLL : 8.1.4.10 4551031 Bytes 01.04.2012 12:37:06 AEHELP.DLL : 8.1.19.1 254327 Bytes 02.04.2012 16:37:15 AEGEN.DLL : 8.1.5.23 409973 Bytes 07.03.2012 19:49:43 AEEXP.DLL : 8.1.0.27 82293 Bytes 01.04.2012 12:37:07 AEEMU.DLL : 8.1.3.0 393589 Bytes 28.12.2010 19:30:29 AECORE.DLL : 8.1.25.6 201078 Bytes 15.03.2012 21:36:59 AEBB.DLL : 8.1.1.0 53618 Bytes 28.12.2010 19:30:29 AVWINLL.DLL : 12.1.0.17 27344 Bytes 10.03.2012 13:41:13 AVPREF.DLL : 12.1.0.17 51920 Bytes 10.03.2012 13:41:29 AVREP.DLL : 12.1.0.17 179408 Bytes 10.03.2012 13:42:06 AVARKT.DLL : 12.1.0.23 209360 Bytes 10.03.2012 13:41:23 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 10.03.2012 13:41:25 SQLITE3.DLL : 3.7.0.0 398288 Bytes 10.03.2012 13:41:55 AVSMTP.DLL : 12.1.0.17 63440 Bytes 10.03.2012 13:41:30 NETNT.DLL : 12.1.0.17 17104 Bytes 10.03.2012 13:41:49 RCIMAGE.DLL : 12.1.0.17 4491472 Bytes 10.03.2012 13:41:14 RCTEXT.DLL : 12.1.0.16 98512 Bytes 10.03.2012 13:41:14 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Montag, 2. April 2012 18:56 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'plugin-container.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'SQUEEZ~3.EXE' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'COCIManager.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'wlcomm.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtProc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'mobsync.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'AVWEBGRD.EXE' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'ehmsas.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'ArcCon.ac' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'TMMonitor.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'Configo.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'SqueezeTray.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnscfg.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'msnmsgr.exe' - '166' Modul(e) wurden durchsucht Durchsuche Prozess 'ehtray.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'wmdSync.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'NokiaMServer.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'LGDCore.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'Quickcam.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'ACDaemon.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtMon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'OpWareSE4.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleDesktop.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'BkupTray.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSLoader.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'Framework.Launcher.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'SysMonitor.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.EXE' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'RichVideo.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'SchedulerSvc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'BackupSvc.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'LVPrcSrv.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'LSSrvc.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'ETService.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'eDSService.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'Agentsvc.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMSServer.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'ACService.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'aavus.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '151' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '97' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1372' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <ACER> C:\Users\Arne\AppData\Local\Microsoft\Windows Mail\Local Folders\Sent Items\51BA69B5-000002F8.eml [0] Archivtyp: MIME --> paypal.html [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/PayPal.CH.1 C:\Users\Arne\AppData\Local\temp\jar_cache1368902387409218856.tmp [0] Archivtyp: ZIP --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0094.AK --> a/Ner.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Users\Arne\AppData\Local\temp\jar_cache1825416472557629150.tmp [0] Archivtyp: ZIP --> applet.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.CS C:\Users\Arne\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\7a7e1c1f-6530bb2e [0] Archivtyp: ZIP --> json/Parser.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> json/XML.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FL C:\Users\Arne\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\70d47b23-59c17ec5 [0] Archivtyp: ZIP --> json/Parser.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 --> json/XML.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FL C:\Users\Arne\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\c1fbca6-4d9b429f [0] Archivtyp: ZIP --> photo/Crop.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/2010-0840.Q --> photo/Image.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FO --> photo/MultiZoom.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FZ --> photo/Zoom.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Users\Arne\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\7dab86f7-68c47f1c [0] Archivtyp: ZIP --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 Beginne mit der Suche in 'D:\' <Volume> Beginne mit der Suche in 'E:\' <Volume> Beginne mit der Desinfektion: C:\Users\Arne\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\7dab86f7-68c47f1c [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4afa5341.qua' verschoben! C:\Users\Arne\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\c1fbca6-4d9b429f [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52687c9b.qua' verschoben! C:\Users\Arne\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\70d47b23-59c17ec5 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FL [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00352672.qua' verschoben! C:\Users\Arne\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\7a7e1c1f-6530bb2e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.FL [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '666f69c1.qua' verschoben! C:\Users\Arne\AppData\Local\temp\jar_cache1825416472557629150.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.CS [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23b044ff.qua' verschoben! C:\Users\Arne\AppData\Local\temp\jar_cache1368902387409218856.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5cab769e.qua' verschoben! C:\Users\Arne\AppData\Local\Microsoft\Windows Mail\Local Folders\Sent Items\51BA69B5-000002F8.eml [FUND] Enthält Erkennungsmuster der Phish-Datei/Email PHISH/PayPal.CH.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10435aa4.qua' verschoben! Ende des Suchlaufs: Montag, 2. April 2012 20:31 Benötigte Zeit: 1:28:23 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 30360 Verzeichnisse wurden überprüft 884923 Dateien wurden geprüft 13 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 7 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 884910 Dateien ohne Befall 11532 Archive wurden durchsucht 0 Warnungen 7 Hinweise 582750 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
03.04.2012, 20:25 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Antivir-Funde Bitte erstmal routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
__________________Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Außerdem müssen alle Funde entfernt werden. Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! ESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ |
Themen zu Antivir-Funde |
.dll, acer, antivir, antivirus, csrss.exe, datei, desktop, explorer.exe, lsass.exe, maus, microsoft, modul, namen, nt.dll, programm, prozesse, registry, rundll, rundll32.exe, service.exe, services.exe, spoolsv.exe, svchost.exe, verweise, windows, winlogon.exe, wmp |