Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Webseiten von Microsoft, Avira etc. nicht mehr aufrufbar

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 15.06.2012, 21:00   #1
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Webseiten von Microsoft, Avira etc. nicht mehr aufrufbar - Standard

Webseiten von Microsoft, Avira etc. nicht mehr aufrufbar



Ich wollte die alten Logs sehen, keine Logs von heute ohne nennenswerte Funde
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 16.06.2012, 07:59   #2
dennis8
 
Webseiten von Microsoft, Avira etc. nicht mehr aufrufbar - Standard

Webseiten von Microsoft, Avira etc. nicht mehr aufrufbar



Hier der entsprechende Log


Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Montag, 28. Mai 2012  19:22

Es wird nach 3754497 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000649676-ADJIE-0000001
Plattform      : Windows 7
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : xxx-PC

Versionsinformationen:
BUILD.DAT      : 10.2.0.707     36070 Bytes  25.01.2012 12:53:00
AVSCAN.EXE     : 10.3.0.7      484008 Bytes  07.07.2011 06:16:04
AVSCAN.DLL     : 10.0.5.0       57192 Bytes  07.07.2011 06:16:04
LUKE.DLL       : 10.3.0.5       45416 Bytes  07.07.2011 06:16:04
LUKERES.DLL    : 10.0.0.0       13672 Bytes  14.01.2010 10:59:47
AVSCPLR.DLL    : 10.3.0.7      119656 Bytes  07.07.2011 06:16:04
AVREG.DLL      : 10.3.0.9       88833 Bytes  16.07.2011 06:35:50
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 08:05:36
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 14:15:11
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 17:26:40
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 08:18:51
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 17:15:00
VBASE005.VDF   : 7.11.29.136  2166272 Bytes  10.05.2012 14:32:47
VBASE006.VDF   : 7.11.29.137     2048 Bytes  10.05.2012 14:32:47
VBASE007.VDF   : 7.11.29.138     2048 Bytes  10.05.2012 14:32:48
VBASE008.VDF   : 7.11.29.139     2048 Bytes  10.05.2012 14:32:48
VBASE009.VDF   : 7.11.29.140     2048 Bytes  10.05.2012 14:32:48
VBASE010.VDF   : 7.11.29.141     2048 Bytes  10.05.2012 14:32:48
VBASE011.VDF   : 7.11.29.142     2048 Bytes  10.05.2012 14:32:48
VBASE012.VDF   : 7.11.29.143     2048 Bytes  10.05.2012 14:32:48
VBASE013.VDF   : 7.11.29.144     2048 Bytes  10.05.2012 14:32:48
VBASE014.VDF   : 7.11.30.3     198144 Bytes  14.05.2012 14:32:53
VBASE015.VDF   : 7.11.30.69    186368 Bytes  17.05.2012 14:32:58
VBASE016.VDF   : 7.11.30.143   223744 Bytes  21.05.2012 14:33:02
VBASE017.VDF   : 7.11.30.207   287744 Bytes  23.05.2012 14:33:09
VBASE018.VDF   : 7.11.30.208     2048 Bytes  23.05.2012 14:33:09
VBASE019.VDF   : 7.11.30.209     2048 Bytes  23.05.2012 14:33:10
VBASE020.VDF   : 7.11.30.210     2048 Bytes  23.05.2012 14:33:10
VBASE021.VDF   : 7.11.30.211     2048 Bytes  23.05.2012 14:33:10
VBASE022.VDF   : 7.11.30.212     2048 Bytes  23.05.2012 14:33:10
VBASE023.VDF   : 7.11.30.213     2048 Bytes  23.05.2012 14:33:11
VBASE024.VDF   : 7.11.30.214     2048 Bytes  23.05.2012 14:33:12
VBASE025.VDF   : 7.11.30.215     2048 Bytes  23.05.2012 14:33:12
VBASE026.VDF   : 7.11.30.216     2048 Bytes  23.05.2012 14:33:12
VBASE027.VDF   : 7.11.30.217     2048 Bytes  23.05.2012 14:33:12
VBASE028.VDF   : 7.11.30.218     2048 Bytes  23.05.2012 14:33:12
VBASE029.VDF   : 7.11.30.219     2048 Bytes  23.05.2012 14:33:13
VBASE030.VDF   : 7.11.30.220     2048 Bytes  23.05.2012 14:33:13
VBASE031.VDF   : 7.11.31.40    168448 Bytes  28.05.2012 07:31:28
Engineversion  : 8.2.10.68 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  09.12.2011 16:50:41
AESCRIPT.DLL   : 8.1.4.19      455034 Bytes  24.05.2012 14:35:01
AESCN.DLL      : 8.1.8.2       131444 Bytes  06.02.2012 08:22:28
AESBX.DLL      : 8.2.5.5       606579 Bytes  29.03.2012 17:15:30
AERDL.DLL      : 8.1.9.15      639348 Bytes  10.09.2011 05:55:38
AEPACK.DLL     : 8.2.16.13     807287 Bytes  24.05.2012 14:34:55
AEOFFICE.DLL   : 8.1.2.28      201082 Bytes  05.05.2012 08:05:23
AEHEUR.DLL     : 8.1.4.28     4800886 Bytes  24.05.2012 14:34:46
AEHELP.DLL     : 8.1.21.0      254326 Bytes  24.05.2012 14:33:19
AEGEN.DLL      : 8.1.5.28      422260 Bytes  05.05.2012 08:05:12
AEEXP.DLL      : 8.1.0.40       82292 Bytes  24.05.2012 14:35:02
AEEMU.DLL      : 8.1.3.0       393589 Bytes  28.03.2011 14:14:45
AECORE.DLL     : 8.1.25.6      201078 Bytes  29.03.2012 17:15:17
AEBB.DLL       : 8.1.1.0        53618 Bytes  28.03.2011 14:14:44
AVWINLL.DLL    : 10.0.0.0       19304 Bytes  28.03.2011 14:14:57
AVPREF.DLL     : 10.0.3.2       44904 Bytes  07.07.2011 06:16:04
AVREP.DLL      : 10.0.0.10     174120 Bytes  23.05.2011 12:42:20
AVARKT.DLL     : 10.0.26.1     255336 Bytes  07.07.2011 06:16:04
AVEVTLOG.DLL   : 10.0.0.9      203112 Bytes  07.07.2011 06:16:04
SQLITE3.DLL    : 3.6.19.0      355688 Bytes  17.06.2010 13:27:02
AVSMTP.DLL     : 10.0.0.17      63848 Bytes  28.03.2011 14:14:57
NETNT.DLL      : 10.0.0.0       11624 Bytes  28.03.2011 14:15:04
RCIMAGE.DLL    : 10.0.0.35    2589544 Bytes  07.07.2011 06:16:04
RCTEXT.DLL     : 10.0.64.0      98664 Bytes  07.07.2011 06:16:04

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Montag, 28. Mai 2012  19:22

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'DLS.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlmail.exe' - '202' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashUtil10t_ActiveX.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '131' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'FNPLicensingService.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqtra08.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'KiesPDLR.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'DymoQuickPrint.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'KiesTrayAgent.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'fpassist.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'DLSService.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '162' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'ARCGIS.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'lmgrd.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lmgrd.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '146' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD3
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD4
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD5
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '523' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\mail.abo-pr d96\Deleted Items\404231C6-0000002D.eml
  [0] Archivtyp: MIME
  --> Abrechnung.zip
      [1] Archivtyp: ZIP
    --> Abrechnung.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.Gypikon.C.2
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\mail.aquari 246\Deleted Items\616A14AE-000000C7.eml
  [0] Archivtyp: MIME
  --> Abrechnung.zip
      [1] Archivtyp: ZIP
    --> Abrechnung.exe
        [FUND]      Ist das Trojanische Pferd TR/Crypt.Gypikon.C.2
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\0A9E4CF4-0000255D.eml
  [0] Archivtyp: MIME
  --> BBB abuse.zip
      [1] Archivtyp: ZIP
    --> BBB abuse.exe
        [FUND]      Ist das Trojanische Pferd TR/Jorik.Androm.A
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\13884A62-0000255C.eml
  [0] Archivtyp: MIME
  --> BBB abuse.zip
      [1] Archivtyp: ZIP
    --> BBB abuse.exe
        [FUND]      Ist das Trojanische Pferd TR/Jorik.Androm.A
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\13F21CC2-00002523.eml
  [0] Archivtyp: MIME
  --> BBB Report.zip
      [1] Archivtyp: ZIP
    --> BBB report.exe
        [FUND]      Ist das Trojanische Pferd TR/Jorik.Androm.eo
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\2DC469A7-00002529.eml
  [0] Archivtyp: MIME
  --> BBB Report.zip
      [1] Archivtyp: ZIP
    --> BBB report.exe
        [FUND]      Ist das Trojanische Pferd TR/Jorik.Androm.eo
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\466C161C-00002567.eml
  [0] Archivtyp: MIME
  --> BBB abuse.zip
      [1] Archivtyp: ZIP
    --> BBB abuse.exe
        [FUND]      Ist das Trojanische Pferd TR/Jorik.Androm.B
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\5806448C-00002536.eml
  [0] Archivtyp: MIME
  --> IMG7652.zip
      [1] Archivtyp: ZIP
    --> IMG7652.exe
        [FUND]      Ist das Trojanische Pferd TR/Dldr.Matsnu.B
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\59216776-00002541.eml
  [0] Archivtyp: MIME
  --> EPS00872.zip
      [1] Archivtyp: ZIP
    --> EPS00872.exe
        [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gamarue.I.9
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\5A042343-00002558.eml
  [0] Archivtyp: MIME
  --> BBB abuse.zip
      [1] Archivtyp: ZIP
    --> BBB abuse.exe
        [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Andromeda.B
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\694938C2-0000251A.eml
  [0] Archivtyp: MIME
  --> BBB Report.zip
      [1] Archivtyp: ZIP
    --> BBB report.exe
        [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gamaure.G.3
Beginne mit der Suche in 'D:\'

Beginne mit der Desinfektion:
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\694938C2-0000251A.eml
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gamaure.G.3
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b3c70b6.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\5A042343-00002558.eml
  [FUND]      Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Andromeda.B
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53af5f1a.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\59216776-00002541.eml
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gamarue.I.9
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01f605fa.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\5806448C-00002536.eml
  [FUND]      Ist das Trojanische Pferd TR/Dldr.Matsnu.B
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '67c74a3b.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\466C161C-00002567.eml
  [FUND]      Ist das Trojanische Pferd TR/Jorik.Androm.B
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '22496703.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\2DC469A7-00002529.eml
  [FUND]      Ist das Trojanische Pferd TR/Jorik.Androm.eo
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42ad5550.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\13F21CC2-00002523.eml
  [FUND]      Ist das Trojanische Pferd TR/Jorik.Androm.eo
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0e1a792b.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\13884A62-0000255C.eml
  [FUND]      Ist das Trojanische Pferd TR/Jorik.Androm.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6df0397b.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\Storage Folders\Deleted Items\0A9E4CF4-0000255D.eml
  [FUND]      Ist das Trojanische Pferd TR/Jorik.Androm.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40ad1639.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\mail.aquari 246\Deleted Items\616A14AE-000000C7.eml
  [FUND]      Ist das Trojanische Pferd TR/Crypt.Gypikon.C.2
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59c02db3.qua' verschoben!
C:\Users\xxx\AppData\Local\Microsoft\Windows Live Mail\mail.abo-pr d96\Deleted Items\404231C6-0000002D.eml
  [FUND]      Ist das Trojanische Pferd TR/Crypt.Gypikon.C.2
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35920183.qua' verschoben!


Ende des Suchlaufs: Montag, 28. Mai 2012  21:25
Benötigte Zeit:  1:58:58 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  28168 Verzeichnisse wurden überprüft
 695205 Dateien wurden geprüft
     11 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     11 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 695194 Dateien ohne Befall
  76021 Archive wurden durchsucht
      0 Warnungen
     11 Hinweise
 501380 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
__________________


Antwort

Themen zu Webseiten von Microsoft, Avira etc. nicht mehr aufrufbar
adobe, antivir, asus, aufrufe, autorun, avira, bho, bonjour, defender, document, error, explorer, firefox, format, google, google earth, google startseite, helper, logfile, microsoft, object, plug-in, programme, registry, searchscopes, senden, temp, version=1.0, wallpaper, windows, winlogon, wmp




Ähnliche Themen: Webseiten von Microsoft, Avira etc. nicht mehr aufrufbar


  1. Eigene Dateien nicht mehr aufrufbar! Desktop, Dokumente etc.
    Plagegeister aller Art und deren Bekämpfung - 09.04.2015 (15)
  2. Hohe CPU Auslastung / Langsame Internetverbindung bei betroffenem PC / google & youtube mit IE11 nicht mehr aufrufbar
    Log-Analyse und Auswertung - 28.08.2014 (5)
  3. Windows 7: Viele Webseiten sporadisch nicht aufrufbar oder langsam, Google Earth findet Server nicht
    Log-Analyse und Auswertung - 12.12.2013 (17)
  4. Windows 7 öffnet machne Webseiten nicht mehr !
    Plagegeister aller Art und deren Bekämpfung - 15.10.2013 (5)
  5. Google leitet mich auf falsche Webseiten + Microsoft Security Essentials lässt sich nicht mehr starten
    Plagegeister aller Art und deren Bekämpfung - 30.01.2013 (18)
  6. Sicherheitsrelevante Webseiten nicht aufrufbar
    Log-Analyse und Auswertung - 07.01.2013 (5)
  7. Webseiten von Microsoft, Avira etc. nicht aufrufbar
    Log-Analyse und Auswertung - 27.12.2012 (7)
  8. Gewisse Internetseiten nicht mehr aufrufbar, Polizei Trojaner
    Plagegeister aller Art und deren Bekämpfung - 24.09.2012 (9)
  9. Firefox , taskmngr , regedit & progammer nicht mehr aufrufbar
    Log-Analyse und Auswertung - 07.09.2011 (1)
  10. Ich komme auf einige webseiten nicht mehr drauf!!
    Plagegeister aller Art und deren Bekämpfung - 21.02.2011 (5)
  11. Avira Antivir startet nicht mehr - Download von Dateien nicht mehr möglich
    Log-Analyse und Auswertung - 06.10.2010 (34)
  12. Komme von buch.de nicht mehr auf andere Webseiten
    Log-Analyse und Auswertung - 16.03.2010 (22)
  13. avira plötzlich nicht mehr aktiv und lässt sich nicht mehr aktivieren
    Plagegeister aller Art und deren Bekämpfung - 24.12.2009 (13)
  14. Google Links und leider mehr - einige Seiten nicht aufrufbar
    Plagegeister aller Art und deren Bekämpfung - 03.10.2008 (13)
  15. Diverse Domains nicht mehr aufrufbar! Bitte um Prüfung des HJ Logfiles
    Log-Analyse und Auswertung - 02.03.2007 (1)
  16. Windows ME Systemsteuerungsoptionen nicht aufrufbar + Fehler bei Microsoft-Install.
    Alles rund um Windows - 22.08.2005 (7)
  17. Webseiten nicht mehr zu öffnen - HILFE!!!
    Plagegeister aller Art und deren Bekämpfung - 30.01.2005 (5)

Zum Thema Webseiten von Microsoft, Avira etc. nicht mehr aufrufbar - Ich wollte die alten Logs sehen, keine Logs von heute ohne nennenswerte Funde - Webseiten von Microsoft, Avira etc. nicht mehr aufrufbar...
Archiv
Du betrachtest: Webseiten von Microsoft, Avira etc. nicht mehr aufrufbar auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.