Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Exploit.Drop.UR2 gefunden

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 04.10.2012, 11:56   #1
Henza
 
Exploit.Drop.UR2 gefunden - Standard

Exploit.Drop.UR2 gefunden



Hallo liebe Experten, bin neu hier und hoffe ich mache jetzt alles richtig um nicht euren Zorn auf mich zu ziehen, weil ich zusätzlich Zeit in anspruch nehme . Vorab: Vielen Dank für eure arbeit, hat mir schon oft geholfen.

Nun zu dem Problem: Gestern gegen 16:20-16:30 Uhr wurde beim Surfen mein Bildschirm weiß mit der Info: "Diese Website kann nicht angezeigt werden". Task-Manager reagierte nicht und Seite mit Alt+Tab wechseln auch nicht. Hier im Forum ein bekanntes Phänomen. Wie hier im Forum geraten, habe ich Malewarebytes im abgesicherten Modus durchlaufen lassen und einen Exploit.Drop.UR2 entdeckt und ihn in Quarantäne gesteckt, wo er noch immer ist.
Weil mein AV-Programm wegen einer Gruppenrichtlinie nicht mehr gestartet werden konnte um mein System zu scannen (Avast), habe ich mit Avira drauchgezogen und durchlaufen lassen, mit einigen Funden, die meine ich schon etwas älter sind. Desweitern habe ich Eset durchlaufen lassen, der ebenfalls etwas gefunden hat Win32/Weels...(wo ich aber nicht mehr weiß wie ich an die Log-Daten komme).
Ebenfalls habe ich einen OTL durchgeführt und da benötige ich eure hilfe, da ich diese nicht auswerten kann und somit nicht weiß ob alles nun vom Rechner ist. Malewarebyts findet auf jedenfall nichts mehr. Wäre schön wenn ihr euch diese Log-Dateien mal anschauen könntet.
Mein System läuft soweit wieder, nachdem ich in abgesicherten Modus über "msconfig"--> Systemstart eine jlaexeritchgczl deaktiviert habe, aber man weiß ja nie wo noch was sitzt.

Malewarebyts:
Code:
ATTFilter
 Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.03.07

Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus/Netzwerkfähig)
Internet Explorer 9.0.8112.16421
Henza :: ******* [Administrator]

03.10.2012 17:07:22
mbam-log-2012-10-03 (17-07-22).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|F:\|I:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 435800
Laufzeit: 33 Minute(n), 53 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\Henza\0.07662388444190049.exe (Exploit.Drop.UR.2) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
Code:
ATTFilter
 Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.03.07

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Henza :: ******* [Administrator]

03.10.2012 18:30:46
mbam-log-2012-10-03 (18-30-46).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 241970
Laufzeit: 3 Minute(n), 4 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Code:
ATTFilter
 Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.03.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Henza :: ******* [Administrator]

03.10.2012 20:10:56
mbam-log-2012-10-03 (20-10-56).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 242408
Laufzeit: 1 Minute(n), 40 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Code:
ATTFilter
 Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.03.11

Windows 7 Service Pack 1 x64 NTFS (Abgesichertenmodus/Netzwerkfähig)
Internet Explorer 9.0.8112.16421
Henza :: ******* [Administrator]

04.10.2012 02:11:06
mbam-log-2012-10-04 (02-11-06).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 241668
Laufzeit: 1 Minute(n), 58 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Code:
ATTFilter
 Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.04.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Henza :: ******* [Administrator]

04.10.2012 11:48:44
mbam-log-2012-10-04 (11-48-44).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 242247
Laufzeit: 1 Minute(n), 36 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
OTL:
Code:
ATTFilter
 OTL logfile created on: 04.10.2012 11:51:05 - Run 1
OTL by OldTimer - Version 3.2.70.1     Folder = C:\Users\Henza\Desktop
64bit- Professional Service Pack 1 (Version = 6.1.7601) - Type = NTWorkstation
Internet Explorer (Version = 9.0.8112.16421)
Locale: 00000407 | Country: Deutschland | Language: DEU | Date Format: dd.MM.yyyy
 
4,00 Gb Total Physical Memory | 2,68 Gb Available Physical Memory | 66,99% Memory free
7,99 Gb Paging File | 6,50 Gb Available in Paging File | 81,38% Paging File free
Paging file location(s): ?:\pagefile.sys [binary data]
 
%SystemDrive% = C: | %SystemRoot% = C:\Windows | %ProgramFiles% = C:\Program Files (x86)
Drive C: | 155,25 Gb Total Space | 80,78 Gb Free Space | 52,03% Space Free | Partition Type: NTFS
Drive D: | 100,00 Mb Total Space | 70,37 Mb Free Space | 70,37% Space Free | Partition Type: NTFS
Drive F: | 310,51 Gb Total Space | 152,81 Gb Free Space | 49,21% Space Free | Partition Type: NTFS
Drive H: | 2,54 Gb Total Space | 0,00 Gb Free Space | 0,00% Space Free | Partition Type: UDF
Drive I: | 322,27 Gb Total Space | 29,75 Gb Free Space | 9,23% Space Free | Partition Type: NTFS
 
Computer Name: ******* | User Name: *********| Logged in as Administrator.
Boot Mode: Normal | Scan Mode: All users | Quick Scan | Include 64bit Scans
Company Name Whitelist: On | Skip Microsoft Files: On | No Company Name Whitelist: On | File Age = 30 Days
 
========== Processes (SafeList) ==========
 
PRC - C:\Users\Henza\Desktop\OTL.exe (OldTimer Tools)
PRC - C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe (Avira Operations GmbH & Co. KG)
PRC - C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe (Avira Operations GmbH & Co. KG)
PRC - C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe (Avira Operations GmbH & Co. KG)
PRC - C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe (Adobe Systems Incorporated)
PRC - C:\Users\Henza\AppData\Roaming\Dropbox\bin\Dropbox.exe (Dropbox, Inc.)
PRC - C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe (NVIDIA Corporation)
PRC - C:\Program Files (x86)\Common Files\Portrait Displays\Shared\DTSRVC.exe ()
PRC - C:\Program Files (x86)\Common Files\Portrait Displays\Drivers\pdisrvc.exe (Portrait Displays, Inc.)
PRC - C:\Program Files (x86)\Portrait Displays\Pivot Software\floater.exe ()
PRC - C:\Program Files (x86)\Portrait Displays\Pivot Software\wpCtrl.exe ()
 
 
========== Modules (No Company Name) ==========
 
MOD - C:\Program Files (x86)\Portrait Displays\Pivot Software\floater.exe ()
MOD - C:\Program Files (x86)\Portrait Displays\Pivot Software\wpCtrl.exe ()
MOD - C:\Program Files (x86)\Portrait Displays\Pivot Software\winphook.dll ()
 
 
========== Services (SafeList) ==========
 
SRV:64bit: - (LBTServ) -- C:\Program Files\Common Files\LogiShrd\Bluetooth\lbtserv.exe (Logitech, Inc.)
SRV:64bit: - (AppMgmt) -- C:\Windows\SysNative\appmgmts.dll (Microsoft Corporation)
SRV:64bit: - (SandraAgentSrv) -- C:\Program Files\SiSoftware\SiSoftware Sandra Lite 2011.SP4c\RpcAgentSrv.exe (SiSoftware)
SRV - (AntiVirSchedulerService) -- C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe (Avira Operations GmbH & Co. KG)
SRV - (AntiVirService) -- C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe (Avira Operations GmbH & Co. KG)
SRV - (AdobeFlashPlayerUpdateSvc) -- C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe (Adobe Systems Incorporated)
SRV - (MozillaMaintenance) -- C:\Program Files (x86)\Mozilla Maintenance Service\maintenanceservice.exe (Mozilla Foundation)
SRV - (AdobeARMservice) -- C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe (Adobe Systems Incorporated)
SRV - (SkypeUpdate) -- C:\Program Files (x86)\Skype\Updater\Updater.exe (Skype Technologies)
SRV - (nvUpdatusService) -- C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe (NVIDIA Corporation)
SRV - (Stereo Service) -- C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe (NVIDIA Corporation)
SRV - (clr_optimization_v4.0.30319_32) -- C:\Windows\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe (Microsoft Corporation)
SRV - (DTSRVC) -- C:\Program Files (x86)\Common Files\Portrait Displays\Shared\DTSRVC.exe ()
SRV - (PdiService) -- C:\Program Files (x86)\Common Files\Portrait Displays\Drivers\pdisrvc.exe (Portrait Displays, Inc.)
SRV - (clr_optimization_v2.0.50727_32) -- C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe (Microsoft Corporation)
 
 
========== Driver Services (SafeList) ==========
 
DRV:64bit: - (avkmgr) -- C:\Windows\SysNative\drivers\avkmgr.sys (Avira Operations GmbH & Co. KG)
DRV:64bit: - (avipbb) -- C:\Windows\SysNative\drivers\avipbb.sys (Avira Operations GmbH & Co. KG)
DRV:64bit: - (avgntflt) -- C:\Windows\SysNative\drivers\avgntflt.sys (Avira Operations GmbH & Co. KG)
DRV:64bit: - (Fs_Rec) -- C:\Windows\SysNative\drivers\fs_rec.sys (Microsoft Corporation)
DRV:64bit: - (Uim_IM) -- C:\Windows\SysNative\drivers\Uim_IMx64.sys (Paragon)
DRV:64bit: - (UimBus) -- C:\Windows\SysNative\drivers\uimx64.sys (Windows (R) 2000 DDK provider)
DRV:64bit: - (Uim_VIM) -- C:\Windows\SysNative\drivers\uim_vimx64.sys (Paragon)
DRV:64bit: - (amdsata) -- C:\Windows\SysNative\drivers\amdsata.sys (Advanced Micro Devices)
DRV:64bit: - (amdxata) -- C:\Windows\SysNative\drivers\amdxata.sys (Advanced Micro Devices)
DRV:64bit: - (NVHDA) -- C:\Windows\SysNative\drivers\nvhda64v.sys (NVIDIA Corporation)
DRV:64bit: - (HpSAMD) -- C:\Windows\SysNative\drivers\HpSAMD.sys (Hewlett-Packard Company)
DRV:64bit: - (TsUsbFlt) -- C:\Windows\SysNative\drivers\TsUsbFlt.sys (Microsoft Corporation)
DRV:64bit: - (RTL8167) -- C:\Windows\SysNative\drivers\Rt64win7.sys (Realtek                                            )
DRV:64bit: - (LUsbFilt) -- C:\Windows\SysNative\drivers\LUsbFilt.sys (Logitech, Inc.)
DRV:64bit: - (LMouFilt) -- C:\Windows\SysNative\drivers\LMouFilt.Sys (Logitech, Inc.)
DRV:64bit: - (LHidFilt) -- C:\Windows\SysNative\drivers\LHidFilt.Sys (Logitech, Inc.)
DRV:64bit: - (PdiPorts) -- C:\Windows\SysNative\drivers\PdiPorts.sys (Portrait Displays, Inc.)
DRV:64bit: - (tap0901) -- C:\Windows\SysNative\drivers\tap0901.sys (The OpenVPN Project)
DRV:64bit: - (netr28ux) -- C:\Windows\SysNative\drivers\netr28ux.sys (Ralink Technology Corp.)
DRV:64bit: - (amdsbs) -- C:\Windows\SysNative\drivers\amdsbs.sys (AMD Technologies Inc.)
DRV:64bit: - (LSI_SAS2) -- C:\Windows\SysNative\drivers\lsi_sas2.sys (LSI Corporation)
DRV:64bit: - (stexstor) -- C:\Windows\SysNative\drivers\stexstor.sys (Promise Technology)
DRV:64bit: - (ebdrv) -- C:\Windows\SysNative\drivers\evbda.sys (Broadcom Corporation)
DRV:64bit: - (b06bdrv) -- C:\Windows\SysNative\drivers\bxvbda.sys (Broadcom Corporation)
DRV:64bit: - (b57nd60a) -- C:\Windows\SysNative\drivers\b57nd60a.sys (Broadcom Corporation)
DRV:64bit: - (hcw85cir) -- C:\Windows\SysNative\drivers\hcw85cir.sys (Hauppauge Computer Works, Inc.)
DRV:64bit: - (AtiPcie) -- C:\Windows\SysNative\drivers\AtiPcie.sys (Advanced Micro Devices Inc.)
DRV:64bit: - (usbfilter) -- C:\Windows\SysNative\drivers\usbfilter.sys (Advanced Micro Devices)
DRV - (GVTDrv64) -- C:\Windows\GVTDrv64.sys ()
DRV - (gdrv) -- C:\Windows\gdrv.sys (Windows (R) Server 2003 DDK provider)
DRV - (etdrv) -- C:\Windows\etdrv.sys (Windows (R) Server 2003 DDK provider)
DRV - (DrvAgent64) -- C:\Windows\SysWOW64\drivers\DrvAgent64.SYS (Phoenix Technologies)
DRV - (UnlockerDriver5) -- C:\Programme\Unlocker\UnlockerDriver5.sys ()
DRV - (AODDriver) -- C:\Program Files (x86)\GIGABYTE\ET6\amd64\AODDriver.sys (Advanced Micro Devices)
DRV - (SANDRA) -- C:\Programme\SiSoftware\SiSoftware Sandra Lite 2011.SP4c\WNt500x64\sandra.sys (SiSoftware)
DRV - (WIMMount) -- C:\Windows\SysWOW64\drivers\wimmount.sys (Microsoft Corporation)
 
 
========== Standard Registry (SafeList) ==========
 
 
========== Internet Explorer ==========
 
IE:64bit: - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE:64bit: - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = hxxp://www.bing.com/search?q={searchTerms}&FORM=IE8SRC
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = hxxp://www.bing.com/search?q={searchTerms}&FORM=IE8SRC
 
 
IE - HKU\.DEFAULT\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
IE - HKU\S-1-5-18\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
IE - HKU\S-1-5-19\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
 
IE - HKU\S-1-5-20\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
 
IE - HKU\S-1-5-21-1310969408-53706401-2217804473-1000\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = about:blank
IE - HKU\S-1-5-21-1310969408-53706401-2217804473-1000\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache = hxxp://de.msn.com/?ocid=iehp
IE - HKU\S-1-5-21-1310969408-53706401-2217804473-1000\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache AcceptLangs = de-DE
IE - HKU\S-1-5-21-1310969408-53706401-2217804473-1000\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache_TIMESTAMP = 55 4C 14 E7 64 24 CC 01  [binary data]
IE - HKU\S-1-5-21-1310969408-53706401-2217804473-1000\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKU\S-1-5-21-1310969408-53706401-2217804473-1000\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = hxxp://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC
IE - HKU\S-1-5-21-1310969408-53706401-2217804473-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
========== FireFox ==========
 
FF - prefs.js..browser.search.useDBForOrder: true
FF - prefs.js..browser.startup.homepage: "about:blank"
FF - prefs.js..extensions.enabledAddons: DeviceDetection@logitech.com:1.23.0.5
FF - prefs.js..extensions.enabledAddons: {ACAA314B-EEBA-48e4-AD47-84E31C44796C}:1.0.8
FF - prefs.js..network.proxy.type: 0
FF - user.js - File not found
 
FF:64bit: - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\Windows\system32\Macromed\Flash\NPSWF64_11_4_402_265.dll File not found
FF:64bit: - HKLM\Software\MozillaPlugins\@divx.com/DivX VOD Helper,version=1.0.0: C:\Program Files\DivX\DivX OVS Helper\npovshelper.dll (DivX, LLC.)
FF:64bit: - HKLM\Software\MozillaPlugins\@java.com/DTPlugin,version=10.4.0: C:\Windows\system32\npDeployJava1.dll (Oracle Corporation)
FF:64bit: - HKLM\Software\MozillaPlugins\@java.com/JavaPlugin,version=10.4.0: C:\Program Files\Java\jre7\bin\plugin2\npjp2.dll (Oracle Corporation)
FF - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\Windows\SysWOW64\Macromed\Flash\NPSWF32_11_4_402_265.dll ()
FF - HKLM\Software\MozillaPlugins\@adobe.com/ShockwavePlayer: C:\Windows\SysWOW64\Adobe\Director\np32dsw_1166636.dll (Adobe Systems, Inc.)
FF - HKLM\Software\MozillaPlugins\@divx.com/DivX Browser Plugin,version=1.0.0: C:\Program Files (x86)\DivX\DivX Plus Web Player\npdivx32.dll (DivX, LLC)
FF - HKLM\Software\MozillaPlugins\@divx.com/DivX VOD Helper,version=1.0.0: C:\Program Files (x86)\DivX\DivX OVS Helper\npovshelper.dll (DivX, LLC.)
FF - HKLM\Software\MozillaPlugins\@java.com/DTPlugin,version=10.5.1: C:\Windows\SysWOW64\npDeployJava1.dll (Oracle Corporation)
FF - HKLM\Software\MozillaPlugins\@java.com/JavaPlugin,version=10.5.1: C:\Program Files (x86)\Oracle\JavaFX 2.1 Runtime\bin\plugin2\npjp2.dll (Oracle Corporation)
FF - HKLM\Software\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0: C:\Program Files (x86)\Microsoft Silverlight\4.1.10329.0\npctrl.dll ( Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/OfficeLive,version=1.5: C:\Program Files (x86)\Microsoft\Office Live\npOLW.dll (Microsoft Corp.)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/WLPG,version=15.4.3502.0922: C:\Program Files (x86)\Windows Live\Photo Gallery\NPWLPG.dll (Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/WLPG,version=15.4.3538.0513: C:\Program Files (x86)\Windows Live\Photo Gallery\NPWLPG.dll (Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\@nvidia.com/3DVision: C:\Program Files (x86)\NVIDIA Corporation\3D Vision\npnv3dv.dll (NVIDIA Corporation)
FF - HKLM\Software\MozillaPlugins\@nvidia.com/3DVisionStreaming: C:\Program Files (x86)\NVIDIA Corporation\3D Vision\npnv3dvstreaming.dll (NVIDIA Corporation)
FF - HKLM\Software\MozillaPlugins\Adobe Reader: C:\Program Files (x86)\Adobe\Reader 10.0\Reader\AIR\nppdf32.dll (Adobe Systems Inc.)
FF - HKCU\Software\MozillaPlugins\ubisoft.com/uplaypc: C:\Program Files (x86)\Ubisoft\Ubisoft Game Launcher\npuplaypc.dll (Ubisoft)
 
FF - HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\{23fcfd51-4958-4f00-80a3-ae97e717ed8b}: C:\Program Files (x86)\DivX\DivX Plus Web Player\firefox\DivXHTML5 [2011.11.24 16:20:51 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 15.0.1\extensions\\Components: C:\Program Files (x86)\Mozilla Firefox\components [2012.09.20 17:29:35 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 15.0.1\extensions\\Plugins: C:\Program Files (x86)\Mozilla Firefox\plugins [2012.09.20 17:29:35 | 000,000,000 | ---D | M]
 
[2011.06.06 18:36:47 | 000,000,000 | ---D | M] (No name found) -- C:\Users\Henza\AppData\Roaming\mozilla\Extensions
[2012.05.02 19:40:37 | 000,000,000 | ---D | M] (No name found) -- C:\Users\Henza\AppData\Roaming\mozilla\Firefox\Profiles\uwjav3ui.default\extensions
[2011.06.10 18:03:18 | 000,000,000 | ---D | M] ("Free YouTube Download (Free Studio) Menu") -- C:\Users\Henza\AppData\Roaming\mozilla\Firefox\Profiles\uwjav3ui.default\extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C}
[2011.08.09 21:24:15 | 000,000,000 | ---D | M] (Разпознаване на устройство Logitech) -- C:\Users\Henza\AppData\Roaming\mozilla\Firefox\Profiles\uwjav3ui.default\extensions\DeviceDetection@logitech.com
[2011.12.19 12:48:03 | 000,000,933 | ---- | M] () -- C:\Users\Henza\AppData\Roaming\mozilla\firefox\profiles\uwjav3ui.default\searchplugins\11-suche.xml
[2011.12.19 12:48:04 | 000,002,419 | ---- | M] () -- C:\Users\Henza\AppData\Roaming\mozilla\firefox\profiles\uwjav3ui.default\searchplugins\englische-ergebnisse.xml
[2011.12.19 12:48:03 | 000,010,525 | ---- | M] () -- C:\Users\Henza\AppData\Roaming\mozilla\firefox\profiles\uwjav3ui.default\searchplugins\gmx-suche.xml
[2011.12.19 12:48:03 | 000,002,457 | ---- | M] () -- C:\Users\Henza\AppData\Roaming\mozilla\firefox\profiles\uwjav3ui.default\searchplugins\lastminute.xml
[2011.12.19 12:48:03 | 000,005,508 | ---- | M] () -- C:\Users\Henza\AppData\Roaming\mozilla\firefox\profiles\uwjav3ui.default\searchplugins\webde-suche.xml
[2012.10.03 20:13:42 | 000,000,000 | ---D | M] (No name found) -- C:\Program Files (x86)\mozilla firefox\extensions
[2012.09.07 20:50:02 | 000,266,720 | ---- | M] (Mozilla Foundation) -- C:\Program Files (x86)\mozilla firefox\components\browsercomps.dll
[2010.01.01 10:00:00 | 000,001,392 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\amazondotcom-de.xml
[2012.08.29 21:55:32 | 000,002,465 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\bing.xml
[2010.01.01 10:00:00 | 000,001,153 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\eBay-de.xml
[2010.01.01 10:00:00 | 000,006,805 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\leo_ende_de.xml
[2010.01.01 10:00:00 | 000,001,178 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\wikipedia-de.xml
[2010.01.01 10:00:00 | 000,001,105 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\yahoo-de.xml
 
O1 HOSTS File: ([2009.06.10 23:00:26 | 000,000,824 | ---- | M]) - C:\Windows\SysNative\drivers\etc\hosts
O2:64bit: - BHO: (Java(tm) Plug-In SSV Helper) - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre7\bin\ssv.dll (Oracle Corporation)
O2:64bit: - BHO: (Windows Live ID Sign-in Helper) - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll (Microsoft Corp.)
O2:64bit: - BHO: (Java(tm) Plug-In 2 SSV Helper) - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre7\bin\jp2ssv.dll (Oracle Corporation)
O2 - BHO: (DivX Plus Web Player HTML5 <video>) - {326E768D-4182-46FD-9C16-1449A49795F4} - C:\Program Files (x86)\DivX\DivX Plus Web Player\ie\DivXHTML5\DivXHTML5.dll (DivX, LLC)
O2 - BHO: (Java(tm) Plug-In SSV Helper) - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files (x86)\Oracle\JavaFX 2.1 Runtime\bin\ssv.dll (Oracle Corporation)
O2 - BHO: (Java(tm) Plug-In 2 SSV Helper) - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Oracle\JavaFX 2.1 Runtime\bin\jp2ssv.dll (Oracle Corporation)
O4:64bit: - HKLM..\Run: [EvtMgr6] C:\Program Files\Logitech\SetPointP\SetPoint.exe (Logitech, Inc.)
O4:64bit: - HKLM..\Run: [RtHDVCpl] C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe (Realtek Semiconductor)
O4 - HKLM..\Run: [avgnt] C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe (Avira Operations GmbH & Co. KG)
O4 - HKLM..\Run: [PivotSoftware] C:\Program Files (x86)\Portrait Displays\Pivot Software\wpctrl.exe ()
O4 - HKU\S-1-5-19..\Run: [Sidebar] C:\Program Files (x86)\Windows Sidebar\Sidebar.exe (Microsoft Corporation)
O4 - HKU\S-1-5-20..\Run: [Sidebar] C:\Program Files (x86)\Windows Sidebar\Sidebar.exe (Microsoft Corporation)
O4 - HKU\S-1-5-19..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found
O4 - HKU\S-1-5-20..\RunOnce: [mctadmin] C:\Windows\System32\mctadmin.exe File not found
O4 - Startup: C:\Users\Henza\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Dropbox.lnk = C:\Users\Henza\AppData\Roaming\Dropbox\bin\Dropbox.exe (Dropbox, Inc.)
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 0
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: EnableLUA = 0
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: PromptOnSecureDesktop = 0
O7 - HKU\S-1-5-21-1310969408-53706401-2217804473-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O8:64bit: - Extra context menu item: Free YouTube Download - C:\Users\Henza\AppData\Roaming\DVDVideoSoftIEHelpers\freeyoutubedownload.htm ()
O8:64bit: - Extra context menu item: Free YouTube to MP3 Converter - C:\Users\Henza\AppData\Roaming\DVDVideoSoftIEHelpers\freeyoutubetomp3converter.htm ()
O8:64bit: - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~2\MICROS~1\Office12\EXCEL.EXE/3000 File not found
O8 - Extra context menu item: Free YouTube Download - C:\Users\Henza\AppData\Roaming\DVDVideoSoftIEHelpers\freeyoutubedownload.htm ()
O8 - Extra context menu item: Free YouTube to MP3 Converter - C:\Users\Henza\AppData\Roaming\DVDVideoSoftIEHelpers\freeyoutubetomp3converter.htm ()
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - res://C:\PROGRA~2\MICROS~1\Office12\EXCEL.EXE/3000 File not found
O9 - Extra Button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~2\MICROS~1\Office12\REFIEBAR.DLL (Microsoft Corporation)
O10:64bit: - NameSpace_Catalog5\Catalog_Entries64\000000000007 [] - C:\Programme\Common Files\Microsoft Shared\Windows Live\WLIDNSP.DLL (Microsoft Corp.)
O10:64bit: - NameSpace_Catalog5\Catalog_Entries64\000000000008 [] - C:\Programme\Common Files\Microsoft Shared\Windows Live\WLIDNSP.DLL (Microsoft Corp.)
O1364bit: - gopher Prefix: missing
O13 - gopher Prefix: missing
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} hxxp://java.sun.com/update/1.7.0/jinstall-1_7_0_05-windows-i586.cab (Java Plug-in 10.5.1)
O16 - DPF: {CAFEEFAC-0017-0000-0005-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.7.0/jinstall-1_7_0_05-windows-i586.cab (Java Plug-in 1.7.0_05)
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.7.0/jinstall-1_7_0_05-windows-i586.cab (Java Plug-in 10.5.1)
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: DhcpNameServer = 192.168.2.1
O17 - HKLM\System\CCS\Services\Tcpip\Parameters\Interfaces\{CFAA55FF-BF17-404E-A783-AA1877D8866C}: DhcpNameServer = 192.168.2.1
O18:64bit: - Protocol\Handler\ms-help - No CLSID value found
O18:64bit: - Protocol\Handler\skype4com - No CLSID value found
O18:64bit: - Protocol\Handler\wlpg - No CLSID value found
O18 - Protocol\Handler\skype4com {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~2\COMMON~1\Skype\SKYPE4~1.DLL (Skype Technologies)
O18:64bit: - Protocol\Filter\text/xml {807563E5-5146-11D5-A672-00B0D022E945} - C:\Programme\Common Files\Microsoft Shared\OFFICE12\MSOXMLMF.DLL (Microsoft Corporation)
O18 - Protocol\Filter\text/xml {807563E5-5146-11D5-A672-00B0D022E945} - C:\PROGRA~2\COMMON~1\MICROS~1\OFFICE12\MSOXMLMF.DLL (Microsoft Corporation)
O20:64bit: - HKLM Winlogon: Shell - (explorer.exe) - C:\Windows\explorer.exe (Microsoft Corporation)
O20:64bit: - HKLM Winlogon: UserInit - (C:\Windows\system32\userinit.exe) - C:\Windows\SysNative\userinit.exe (Microsoft Corporation)
O20 - HKLM Winlogon: Shell - (explorer.exe) - C:\Windows\SysWow64\explorer.exe (Microsoft Corporation)
O20 - HKLM Winlogon: UserInit - (userinit.exe) - C:\Windows\SysWow64\userinit.exe (Microsoft Corporation)
O20:64bit: - Winlogon\Notify\LBTWlgn: DllName - (c:\program files\common files\logishrd\bluetooth\LBTWlgn.dll) - c:\Programme\Common Files\Logishrd\Bluetooth\LBTWLgn.dll (Logitech, Inc.)
O21:64bit: - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found.
O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found.
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2008.01.08 09:08:11 | 000,000,000 | R--D | M] - H:\Autorun -- [ UDF ]
O32 - AutoRun File - [2008.01.08 09:08:11 | 000,000,000 | R--D | M] - H:\autorun -- [ UDF ]
O32 - AutoRun File - [2008.01.08 09:08:11 | 000,000,000 | R--D | M] - H:\autorun -- [ UDF ]
O33 - MountPoints2\{02ee1731-90f5-11e0-9e2f-806e6f6e6963}\Shell - "" = AutoRun
O33 - MountPoints2\{02ee1731-90f5-11e0-9e2f-806e6f6e6963}\Shell\AutoRun\command - "" = H:\autorun -- [2008.01.08 09:08:11 | 000,000,000 | R--D | M]
O33 - MountPoints2\{5daf2f49-903f-11e0-b513-806e6f6e6963}\Shell - "" = AutoRun
O33 - MountPoints2\{5daf2f49-903f-11e0-b513-806e6f6e6963}\Shell\AutoRun\command - "" = G:\autorun.exe
O33 - MountPoints2\{6f270e5f-d3fb-11e1-bb65-6cf04979d4d4}\Shell - "" = AutoRun
O33 - MountPoints2\{6f270e5f-d3fb-11e1-bb65-6cf04979d4d4}\Shell\AutoRun\command - "" = E:\NokiaPCIA_Autorun.exe
O34 - HKLM BootExecute: (autocheck autochk *)
O35:64bit: - HKLM\..comfile [open] -- "%1" %*
O35:64bit: - HKLM\..exefile [open] -- "%1" %*
O35 - HKLM\..comfile [open] -- "%1" %*
O35 - HKLM\..exefile [open] -- "%1" %*
O37:64bit: - HKLM\...com [@ = comfile] -- "%1" %*
O37:64bit: - HKLM\...exe [@ = exefile] -- "%1" %*
O37 - HKLM\...com [@ = comfile] -- "%1" %*
O37 - HKLM\...exe [@ = exefile] -- "%1" %*
O38 - SubSystems\\Windows: (ServerDll=winsrv:UserServerDllInitialization,3)
O38 - SubSystems\\Windows: (ServerDll=winsrv:ConServerDllInitialization,2)
O38 - SubSystems\\Windows: (ServerDll=sxssrv,4)
 
========== Files/Folders - Created Within 30 Days ==========
 
[2012.10.03 20:24:53 | 002,322,184 | ---- | C] (ESET) -- C:\Users\Henza\Desktop\esetsmartinstaller_deu.exe
[2012.10.03 18:56:17 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\ESET
[2012.10.03 18:47:57 | 000,600,064 | ---- | C] (OldTimer Tools) -- C:\Users\Henza\Desktop\OTL.exe
[2012.10.03 18:41:59 | 000,000,000 | ---D | C] -- C:\Users\Henza\AppData\Roaming\Avira
[2012.10.03 18:36:43 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Avira
[2012.10.03 18:36:33 | 000,129,576 | ---- | C] (Avira Operations GmbH & Co. KG) -- C:\Windows\SysNative\drivers\avipbb.sys
[2012.10.03 18:36:33 | 000,099,248 | ---- | C] (Avira Operations GmbH & Co. KG) -- C:\Windows\SysNative\drivers\avgntflt.sys
[2012.10.03 18:36:33 | 000,027,800 | ---- | C] (Avira Operations GmbH & Co. KG) -- C:\Windows\SysNative\drivers\avkmgr.sys
[2012.10.03 18:36:32 | 000,000,000 | ---D | C] -- C:\ProgramData\Avira
[2012.10.03 18:36:32 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\Avira
[2012.10.03 17:05:35 | 000,000,000 | ---D | C] -- C:\Users\Henza\AppData\Roaming\Malwarebytes
[2012.10.03 17:05:20 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Malwarebytes' Anti-Malware
[2012.10.03 17:05:20 | 000,000,000 | ---D | C] -- C:\ProgramData\Malwarebytes
[2012.10.03 17:05:19 | 000,025,928 | ---- | C] (Malwarebytes Corporation) -- C:\Windows\SysNative\drivers\mbam.sys
[2012.10.03 17:05:19 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\Malwarebytes' Anti-Malware
[2012.10.03 16:36:02 | 000,000,000 | ---D | C] -- C:\ProgramData\soaejblitbyzphw
[2012.09.20 21:19:21 | 000,000,000 | ---D | C] -- C:\Users\Henza\AppData\Roaming\Apple Computer
[2012.09.20 17:29:30 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\QuickTime
[2012.09.20 17:29:23 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\QuickTime
[2012.09.20 17:29:23 | 000,000,000 | ---D | C] -- C:\ProgramData\Apple Computer
[2012.09.20 17:28:52 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\Common Files\Apple
[2012.09.20 17:28:47 | 000,000,000 | ---D | C] -- C:\Users\Henza\AppData\Local\Apple
[2012.09.20 17:28:46 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\Apple Software Update
[2012.09.20 17:28:46 | 000,000,000 | ---D | C] -- C:\ProgramData\Apple
[2012.09.07 20:49:59 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\Mozilla Firefox
[4 C:\Windows\SysNative\*.tmp files -> C:\Windows\SysNative\*.tmp -> ]
[1 C:\Windows\*.tmp files -> C:\Windows\*.tmp -> ]
 
========== Files - Modified Within 30 Days ==========
 
[2012.10.04 11:20:00 | 000,000,884 | ---- | M] () -- C:\Windows\tasks\Adobe Flash Player Updater.job
[2012.10.04 11:00:07 | 000,025,920 | -H-- | M] () -- C:\Windows\SysNative\7B296FB0-376B-497e-B012-9C450E1B7327-5P-1.C7483456-A289-439d-8115-601632D005A0
[2012.10.04 11:00:07 | 000,025,920 | -H-- | M] () -- C:\Windows\SysNative\7B296FB0-376B-497e-B012-9C450E1B7327-5P-0.C7483456-A289-439d-8115-601632D005A0
[2012.10.04 10:52:44 | 000,067,584 | --S- | M] () -- C:\Windows\bootstat.dat
[2012.10.04 10:52:39 | 3219,300,352 | -HS- | M] () -- C:\hiberfil.sys
[2012.10.03 20:24:57 | 002,322,184 | ---- | M] (ESET) -- C:\Users\Henza\Desktop\esetsmartinstaller_deu.exe
[2012.10.03 19:02:07 | 000,513,501 | ---- | M] () -- C:\Users\Henza\Desktop\adwcleaner.exe
[2012.10.03 18:47:58 | 000,600,064 | ---- | M] (OldTimer Tools) -- C:\Users\Henza\Desktop\OTL.exe
[2012.10.03 18:36:43 | 000,002,083 | ---- | M] () -- C:\Users\Public\Desktop\Avira Control Center.lnk
[2012.10.03 18:12:18 | 000,030,528 | ---- | M] () -- C:\Windows\GVTDrv64.sys
[2012.10.03 18:12:18 | 000,000,004 | ---- | M] () -- C:\Windows\SysWow64\GVTunner.ref
[2012.10.03 17:05:20 | 000,001,126 | ---- | M] () -- C:\Users\Public\Desktop\ Malwarebytes Anti-Malware .lnk
[2012.10.03 16:36:02 | 000,076,352 | ---- | M] () -- C:\ProgramData\zgylsijflsteyum
[2012.09.27 17:09:18 | 001,548,454 | ---- | M] () -- C:\Windows\SysNative\PerfStringBackup.INI
[2012.09.27 17:09:18 | 000,676,872 | ---- | M] () -- C:\Windows\SysNative\perfh007.dat
[2012.09.27 17:09:18 | 000,627,162 | ---- | M] () -- C:\Windows\SysNative\perfh009.dat
[2012.09.27 17:09:18 | 000,137,918 | ---- | M] () -- C:\Windows\SysNative\perfc007.dat
[2012.09.27 17:09:18 | 000,113,092 | ---- | M] () -- C:\Windows\SysNative\perfc009.dat
[2012.09.24 09:58:11 | 000,027,800 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Windows\SysNative\drivers\avkmgr.sys
[2012.09.21 19:58:28 | 000,116,783 | ---- | M] () -- C:\Users\Henza\Desktop\Lässt sich Gott beweisen.pdf
[2012.09.13 15:52:59 | 000,129,576 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Windows\SysNative\drivers\avipbb.sys
[2012.09.13 15:52:59 | 000,099,248 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Windows\SysNative\drivers\avgntflt.sys
[2012.09.07 17:04:46 | 000,025,928 | ---- | M] (Malwarebytes Corporation) -- C:\Windows\SysNative\drivers\mbam.sys
[4 C:\Windows\SysNative\*.tmp files -> C:\Windows\SysNative\*.tmp -> ]
[1 C:\Windows\*.tmp files -> C:\Windows\*.tmp -> ]
 
========== Files Created - No Company Name ==========
 
[2012.10.03 19:02:06 | 000,513,501 | ---- | C] () -- C:\Users\Henza\Desktop\adwcleaner.exe
[2012.10.03 18:36:43 | 000,002,083 | ---- | C] () -- C:\Users\Public\Desktop\Avira Control Center.lnk
[2012.10.03 17:05:20 | 000,001,126 | ---- | C] () -- C:\Users\Public\Desktop\ Malwarebytes Anti-Malware .lnk
[2012.10.03 16:35:52 | 000,076,352 | ---- | C] () -- C:\ProgramData\zgylsijflsteyum
[2012.09.21 19:58:28 | 000,116,783 | ---- | C] () -- C:\Users\Henza\Desktop\Lässt sich Gott beweisen.pdf
[2012.09.20 17:28:46 | 000,002,519 | ---- | C] () -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Apple Software Update.lnk
[2012.05.28 23:20:48 | 000,000,128 | ---- | C] () -- C:\Users\Henza\AppData\Roaming\Sandra.ldb
[2012.05.15 02:21:50 | 000,423,744 | ---- | C] () -- C:\Windows\SysWow64\nvStreaming.exe
[2012.01.30 14:49:06 | 000,000,600 | ---- | C] () -- C:\Users\Henza\AppData\Local\PUTTY.RND
[2012.01.18 21:30:10 | 000,000,017 | ---- | C] () -- C:\Users\Henza\AppData\Local\resmon.resmoncfg
[2012.01.13 18:19:19 | 000,000,001 | ---- | C] () -- C:\Windows\SysWow64\SI.bin
[2011.12.17 23:12:29 | 000,000,023 | ---- | C] () -- C:\Windows\BlendSettings.ini
[2011.09.05 23:40:17 | 011,280,384 | ---- | C] () -- C:\Users\Henza\AppData\Roaming\Sandra.mdb
[2011.06.28 01:31:11 | 000,000,000 | ---- | C] () -- C:\Windows\HPMProp.INI
[2011.06.27 23:59:41 | 000,000,223 | ---- | C] () -- C:\Windows\KcMV3DGD.ini
[2011.06.21 16:57:41 | 000,009,886 | ---- | C] () -- C:\Windows\SysWow64\SETUP.INI
[2011.06.14 14:35:15 | 000,069,632 | R--- | C] () -- C:\Windows\SysWow64\xmltok.dll
[2011.06.14 14:35:15 | 000,036,864 | R--- | C] () -- C:\Windows\SysWow64\xmlparse.dll
[2011.06.11 01:51:13 | 000,030,528 | ---- | C] () -- C:\Windows\GVTDrv64.sys
[2011.06.06 22:26:29 | 001,499,556 | ---- | C] () -- C:\Windows\SysWow64\PerfStringBackup.INI
[2011.06.06 18:36:31 | 000,000,000 | ---- | C] () -- C:\Windows\nsreg.dat
[2011.06.06 18:11:30 | 000,007,432 | ---- | C] () -- C:\Windows\SysWow64\Machnm32.sys
[2011.06.06 17:55:58 | 000,013,931 | ---- | C] () -- C:\Windows\SysWow64\RaCoInst.dat
 
========== ZeroAccess Check ==========
 
[2012.10.03 16:35:21 | 000,002,048 | -HS- | M] () -- C:\$Recycle.Bin\S-1-5-18\$572b3ddd75bbbb9e65a583300963685b\@
[2012.10.03 16:35:21 | 000,000,000 | -HSD | M] -- C:\$Recycle.Bin\S-1-5-18\$572b3ddd75bbbb9e65a583300963685b\L
[2012.10.03 16:35:21 | 000,000,000 | -HSD | M] -- C:\$Recycle.Bin\S-1-5-18\$572b3ddd75bbbb9e65a583300963685b\U
[2009.07.14 06:55:00 | 000,000,227 | RHS- | M] () -- C:\Windows\assembly\Desktop.ini
 
[HKEY_CURRENT_USER\Software\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32] /64
 
[HKEY_CURRENT_USER\Software\Classes\Wow6432node\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32]
 
[HKEY_CURRENT_USER\Software\Classes\clsid\{fbeb8a05-beee-4442-804e-409d6c4515e9}\InProcServer32] /64
 
[HKEY_CURRENT_USER\Software\Classes\Wow6432node\clsid\{fbeb8a05-beee-4442-804e-409d6c4515e9}\InProcServer32]
 
[HKEY_LOCAL_MACHINE\Software\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32] /64
"" = C:\Windows\SysNative\shell32.dll -- [2012.06.09 07:43:10 | 014,172,672 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Apartment
 
[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32]
"" = %SystemRoot%\system32\shell32.dll -- [2012.06.09 06:41:00 | 012,873,728 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Apartment
 
[HKEY_LOCAL_MACHINE\Software\Classes\clsid\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\InProcServer32] /64
"" = C:\$Recycle.Bin\S-1-5-18\$572b3ddd75bbbb9e65a583300963685b\n.
"ThreadingModel" = Free
 
[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Classes\clsid\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\InProcServer32]
"" = %systemroot%\system32\wbem\fastprox.dll -- [2010.11.20 14:19:02 | 000,606,208 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Free
 
[HKEY_LOCAL_MACHINE\Software\Classes\clsid\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32] /64
"" = C:\Windows\SysNative\wbem\wbemess.dll -- [2009.07.14 03:41:56 | 000,505,856 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Both
 
[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Classes\clsid\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32]
 
========== LOP Check ==========
 
[2012.08.14 17:46:57 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\2K Games
[2012.04.18 13:05:50 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\Amazon
[2012.10.02 10:47:57 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\Azed
[2011.11.25 12:04:02 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\Canneverbe Limited
[2011.11.10 22:27:03 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\CLeVer
[2012.07.18 01:27:05 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\Command & Conquer 3 Tiberium Wars
[2011.06.06 18:14:02 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\DisplayTune
[2012.10.04 10:53:35 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\Dropbox
[2012.09.15 14:14:00 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\DVDVideoSoft
[2011.06.10 18:03:17 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\DVDVideoSoftIEHelpers
[2012.03.05 14:26:03 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\e-academy Inc
[2012.08.14 17:41:39 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\FileZilla
[2011.12.09 01:20:58 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\Firefly Studios
[2011.10.09 00:41:32 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\FOG Downloader
[2012.08.09 20:47:49 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\GHISLER
[2011.06.10 15:44:38 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\Leadertech
[2012.01.25 15:26:12 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\MobMapUpdater
[2012.06.15 18:38:06 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\The Word
[2011.12.08 14:05:40 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\Thunderbird
[2012.05.13 23:17:46 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\TS3Client
[2011.07.05 23:33:14 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\Ubisoft
[2012.03.05 02:47:12 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\WinISO Computing
[2011.06.27 23:32:54 | 000,000,000 | ---D | M] -- C:\Users\Henza\AppData\Roaming\Xerox
[2012.07.14 17:20:00 | 000,000,000 | ---D | M] -- C:\Users\Tina\AppData\Roaming\Command & Conquer 3 Tiberium Wars
[2011.06.11 00:50:56 | 000,000,000 | ---D | M] -- C:\Users\Tina\AppData\Roaming\DisplayTune
 
========== Purity Check ==========
 
 

< End of report >
         
OTL_Extras
Code:
ATTFilter
 OTL Extras logfile created on: 04.10.2012 11:51:05 - Run 1
OTL by OldTimer - Version 3.2.70.1     Folder = C:\Users\Henza\Desktop
64bit- Professional Service Pack 1 (Version = 6.1.7601) - Type = NTWorkstation
Internet Explorer (Version = 9.0.8112.16421)
Locale: 00000407 | Country: Deutschland | Language: DEU | Date Format: dd.MM.yyyy
 
4,00 Gb Total Physical Memory | 2,68 Gb Available Physical Memory | 66,99% Memory free
7,99 Gb Paging File | 6,50 Gb Available in Paging File | 81,38% Paging File free
Paging file location(s): ?:\pagefile.sys [binary data]
 
%SystemDrive% = C: | %SystemRoot% = C:\Windows | %ProgramFiles% = C:\Program Files (x86)
Drive C: | 155,25 Gb Total Space | 80,78 Gb Free Space | 52,03% Space Free | Partition Type: NTFS
Drive D: | 100,00 Mb Total Space | 70,37 Mb Free Space | 70,37% Space Free | Partition Type: NTFS
Drive F: | 310,51 Gb Total Space | 152,81 Gb Free Space | 49,21% Space Free | Partition Type: NTFS
Drive H: | 2,54 Gb Total Space | 0,00 Gb Free Space | 0,00% Space Free | Partition Type: UDF
Drive I: | 322,27 Gb Total Space | 29,75 Gb Free Space | 9,23% Space Free | Partition Type: NTFS
 
Computer Name: ******* | User Name: *******| Logged in as Administrator.
Boot Mode: Normal | Scan Mode: All users | Quick Scan | Include 64bit Scans
Company Name Whitelist: On | Skip Microsoft Files: On | No Company Name Whitelist: On | File Age = 30 Days
 
========== Extra Registry (SafeList) ==========
 
 
========== File Associations ==========
 
64bit: [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\<extension>]
.url[@ = InternetShortcut] -- C:\Windows\SysNative\rundll32.exe (Microsoft Corporation)
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\<extension>]
.cpl [@ = cplfile] -- C:\Windows\SysWow64\control.exe (Microsoft Corporation)
 
[HKEY_USERS\S-1-5-21-1310969408-53706401-2217804473-1000\SOFTWARE\Classes\<extension>]
.html [@ = FirefoxHTML] -- Reg Error: Unable to open value key File not found
 
========== Shell Spawning ==========
 
64bit: [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\<key>\shell\[command]\command]
batfile [open] -- "%1" %*
cmdfile [open] -- "%1" %*
comfile [open] -- "%1" %*
exefile [open] -- "%1" %*
helpfile [open] -- Reg Error: Unable to open value key
inffile [install] -- %SystemRoot%\System32\InfDefaultInstall.exe "%1" (Microsoft Corporation)
InternetShortcut [open] -- "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\ieframe.dll",OpenURL %l (Microsoft Corporation)
InternetShortcut [print] -- "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\mshtml.dll",PrintHTML "%1" (Microsoft Corporation)
piffile [open] -- "%1" %*
regfile [merge] -- Reg Error: Unable to open value key
scrfile [config] -- "%1"
scrfile [install] -- rundll32.exe desk.cpl,InstallScreenSaver %l
scrfile [open] -- "%1" /S
txtfile [edit] -- Reg Error: Unable to open value key
Unknown [openas] -- %SystemRoot%\system32\rundll32.exe %SystemRoot%\system32\shell32.dll,OpenAs_RunDLL %1
Directory [AddToPlaylistVLC] -- "C:\Program Files (x86)\VideoLAN\VLC\vlc.exe" --started-from-file --playlist-enqueue "%1" ()
Directory [cmd] -- cmd.exe /s /k pushd "%V" (Microsoft Corporation)
Directory [find] -- %SystemRoot%\Explorer.exe (Microsoft Corporation)
Directory [PlayWithVLC] -- "C:\Program Files (x86)\VideoLAN\VLC\vlc.exe" --started-from-file --no-playlist-enqueue "%1" ()
Folder [open] -- %SystemRoot%\Explorer.exe (Microsoft Corporation)
Folder [explore] -- Reg Error: Value error.
Drive [find] -- %SystemRoot%\Explorer.exe (Microsoft Corporation)
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\<key>\shell\[command]\command]
batfile [open] -- "%1" %*
cmdfile [open] -- "%1" %*
comfile [open] -- "%1" %*
cplfile [cplopen] -- %SystemRoot%\System32\control.exe "%1",%* (Microsoft Corporation)
exefile [open] -- "%1" %*
helpfile [open] -- Reg Error: Unable to open value key
inffile [install] -- %SystemRoot%\System32\InfDefaultInstall.exe "%1" (Microsoft Corporation)
piffile [open] -- "%1" %*
regfile [merge] -- Reg Error: Unable to open value key
scrfile [config] -- "%1"
scrfile [install] -- rundll32.exe desk.cpl,InstallScreenSaver %l
scrfile [open] -- "%1" /S
txtfile [edit] -- Reg Error: Unable to open value key
Unknown [openas] -- %SystemRoot%\system32\rundll32.exe %SystemRoot%\system32\shell32.dll,OpenAs_RunDLL %1
Directory [AddToPlaylistVLC] -- "C:\Program Files (x86)\VideoLAN\VLC\vlc.exe" --started-from-file --playlist-enqueue "%1" ()
Directory [cmd] -- cmd.exe /s /k pushd "%V" (Microsoft Corporation)
Directory [find] -- %SystemRoot%\Explorer.exe (Microsoft Corporation)
Directory [PlayWithVLC] -- "C:\Program Files (x86)\VideoLAN\VLC\vlc.exe" --started-from-file --no-playlist-enqueue "%1" ()
Folder [open] -- %SystemRoot%\Explorer.exe (Microsoft Corporation)
Folder [explore] -- Reg Error: Value error.
Drive [find] -- %SystemRoot%\Explorer.exe (Microsoft Corporation)
 
========== Security Center Settings ==========
 
64bit: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
"cval" = 0
 
64bit: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Monitoring]
 
64bit: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Svc]
"VistaSp1" = 28 4D B2 76 41 04 CA 01  [binary data]
"AntiVirusOverride" = 0
"AntiSpywareOverride" = 0
"FirewallOverride" = 0
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Svc]
 
========== Firewall Settings ==========
 
========== Authorized Applications List ==========
 
 
========== HKEY_LOCAL_MACHINE Uninstall List ==========
 
64bit: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]
"{071c9b48-7c32-4621-a0ac-3f809523288f}" = Microsoft Visual C++ 2005 Redistributable (x64)
"{180C8888-50F1-426B-A9DC-AB83A1989C65}" = Windows Live Language Selector
"{1ACC8FFB-9D84-4C05-A4DE-D28A9BC91698}" = Windows Live ID Sign-in Assistant
"{26A24AE4-039D-4CA4-87B4-2F86417004FF}" = Java(TM) 7 Update 4 (64-bit)
"{446EE0D9-1F6B-42BF-8278-8D0B172BA15D}" = Microsoft IntelliType Pro 8.1
"{5737101A-27C4-408A-8A57-D1DC78DF84B4}" = 64 Bit HP CIO Components Installer
"{5FCE6D76-F5DC-37AB-B2B8-22AB8CEDB1D4}" = Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161
"{8220EEFE-38CD-377E-8595-13398D740ACE}" = Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.17
"{90120000-002A-0000-1000-0000000FF1CE}" = Microsoft Office Office 64-bit Components 2007
"{90120000-002A-0407-1000-0000000FF1CE}" = Microsoft Office Shared 64-bit MUI (German) 2007
"{95120000-00B9-0409-1000-0000000FF1CE}" = Microsoft Application Error Reporting
"{ad8a2fa1-06e7-4b0d-927d-6e54b3d31028}" = Microsoft Visual C++ 2005 Redistributable (x64)
"{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.3DVision" = NVIDIA 3D Vision Treiber 301.42
"{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.ControlPanel" = NVIDIA Systemsteuerung 301.42
"{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Driver" = NVIDIA Grafiktreiber 301.42
"{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.NVIRUSB" = NVIDIA 3D Vision Controller-Treiber 301.42
"{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.PhysX" = NVIDIA PhysX-Systemsoftware 9.12.0213
"{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Update" = NVIDIA Update 1.8.15
"{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_installer" = NVIDIA Install Application
"{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_NVIDIA.Update" = NVIDIA Update Components
"{B6E3757B-5E77-3915-866A-CCFC4B8D194C}" = Microsoft Visual C++ 2005 ATL Update kb973923 - x64 8.0.50727.4053
"{C3113E55-7BCB-4de3-8EBF-60E6CE6B2296}_is1" = SiSoftware Sandra Lite 2011.SP4c
"{DC9C8BC1-72CE-B5FE-EA4F-6D9127E51746}" = ATI Catalyst Install Manager
"{EE936C7A-EA40-31D5-9B65-8E3E089C3828}" = Microsoft Visual C++ 2008 ATL Update kb973924 - x64 9.0.30729.4148
"{F5B09CFD-F0B2-36AF-8DF4-1DF6B63FC7B4}" = Microsoft .NET Framework 4 Client Profile
"CCleaner" = CCleaner
"Microsoft .NET Framework 4 Client Profile" = Microsoft .NET Framework 4 Client Profile
"Microsoft IntelliType Pro 8.1" = Microsoft IntelliType Pro 8.1
"sp6" = Logitech SetPoint 6.22
"TeamSpeak 3 Client" = TeamSpeak 3 Client
"Totalcmd64" = Total Commander 64-bit (Remove or Repair)
"Unlocker" = Unlocker 1.9.1-x64
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]
"{0217E1D1-BCEF-4A61-AF6D-F7740F65A066}" = Pivot Software
"{0B0F231F-CE6A-483D-AA23-77B364F75917}" = Windows Live Installer
"{0DEA342C-15CB-4F52-97B6-06A9C4B9C06F}" = SDK
"{0E64B098-8018-4256-BA23-C316A43AD9B0}" = QuickTime
"{1111706F-666A-4037-7777-211328764D10}" = JavaFX 2.1.1
"{1C943495-B69F-4D41-AE0E-23C57ECD90EE}" = Debugging Tools for Windows
"{1F1C2DFC-2D24-3E06-BCB8-725134ADF989}" = Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148
"{1F77C418-2C90-459C-BD33-B56A4182B9FA}" = System Requirements Lab CYRI
"{200FEC62-3C34-4D60-9CE8-EC372E01C08F}" = Windows Live SOXE Definitions
"{26A24AE4-039D-4CA4-87B4-2F83217004FF}" = Java(TM) 7 Update 5
"{28DA7D8B-F9A4-4F18-8AA0-551B1E084D0D}" = Ralink RT2870 Wireless LAN Card
"{32E4F0D2-C135-475E-A841-1D59A0D22989}" = Sid Meier's Civilization 4 - Beyond the Sword
"{3336F667-9049-4D46-98B6-4C743EEBC5B1}" = Windows Live Photo Gallery
"{37B33B16-2535-49E7-8990-32668708A0A3}" = Windows Live UX Platform Language Pack
"{3B11D799-48E0-48ED-BFD7-EA655676D8BB}" = Star Wars: The Old Republic
"{3EE9BCAE-E9A9-45E5-9B1C-83A4D357E05C}" = eReg
"{457D7505-D665-4F95-91C3-ECB8C56E9ACA}" = Easy Tune 6 B11.0902.1
"{4A03706F-666A-4037-7777-5F2748764D10}" = Java Auto Updater
"{520C1D80-935C-42B9-9340-E883849D804F}_is1" = DriverTuner 3.1.0.0
"{612C34C7-5E90-47D8-9B5C-0F717DD82726}" = swMSM
"{682B3E4F-696A-42DE-A41C-4C07EA1678B4}" = Windows Live SOXE
"{69FDFBB6-351D-4B8C-89D8-867DC9D0A2A4}" = Windows Media Player Firefox Plugin
"{6DED41BC-C9EF-4330-B4E5-46CB2C5C6E2D}" = No23 Recorder
"{710f4c1c-cc18-4c49-8cbf-51240c89a1a2}" = Microsoft Visual C++ 2005 Redistributable
"{7299052b-02a4-4627-81f2-1818da5d550d}" = Microsoft Visual C++ 2005 Redistributable
"{770657D0-A123-3C07-8E44-1C83EC895118}" = Microsoft Visual C++ 2005 ATL Update kb973923 - x86 8.0.50727.4053
"{789A5B64-9DD9-4BA5-915A-F0FC0A1B7BFE}" = Apple Software Update
"{81CFDC81-A76D-4098-A8A8-D2BC21340D51}" = Bible Mapper 4
"{82809116-D1EE-443C-AE31-F19E709DDF7A}" = AMD USB Filter Driver
"{83C292B7-38A5-440B-A731-07070E81A64F}" = Windows Live PIMT Platform
"{8570BEE8-0CA3-4977-9AB1-80ED93F0513C}" = Assassin's Creed II
"{86CE85E6-DBAC-3FFD-B977-E4B79F83C909}" = Microsoft Visual C++ 2008 Redistributable - KB2467174 - x86 9.0.30729.5570
"{8833FFB6-5B0C-4764-81AA-06DFEED9A476}" = Realtek Ethernet Controller Driver
"{888F1505-C2B3-4FDE-835D-36353EBD4754}" = Ubisoft Game Launcher
"{89661B04-C646-4412-B6D3-5E19F02F1F37}" = EAX4 Unified Redist
"{89F4137D-6C26-4A84-BDB8-2E5A4BB71E00}" = Microsoft Silverlight
"{8DD46C6A-0056-4FEC-B70A-28BB16A1F11F}" = MSVCRT
"{90120000-0015-0407-0000-0000000FF1CE}" = Microsoft Office Access MUI (German) 2007
"{90120000-0015-0407-0000-0000000FF1CE}_PROPLUSR_{DB2ACBD1-65B1-4FC5-881E-4E75C668E7E2}" = Microsoft Office 2007 Service Pack 3 (SP3)
"{90120000-0016-0407-0000-0000000FF1CE}" = Microsoft Office Excel MUI (German) 2007
"{90120000-0016-0407-0000-0000000FF1CE}_PROPLUSR_{DB2ACBD1-65B1-4FC5-881E-4E75C668E7E2}" = Microsoft Office 2007 Service Pack 3 (SP3)
"{90120000-0018-0407-0000-0000000FF1CE}" = Microsoft Office PowerPoint MUI (German) 2007
"{90120000-0018-0407-0000-0000000FF1CE}_PROPLUSR_{DB2ACBD1-65B1-4FC5-881E-4E75C668E7E2}" = Microsoft Office 2007 Service Pack 3 (SP3)
"{90120000-0019-0407-0000-0000000FF1CE}" = Microsoft Office Publisher MUI (German) 2007
"{90120000-0019-0407-0000-0000000FF1CE}_PROPLUSR_{DB2ACBD1-65B1-4FC5-881E-4E75C668E7E2}" = Microsoft Office 2007 Service Pack 3 (SP3)
"{90120000-001A-0407-0000-0000000FF1CE}" = Microsoft Office Outlook MUI (German) 2007
"{90120000-001A-0407-0000-0000000FF1CE}_PROPLUSR_{DB2ACBD1-65B1-4FC5-881E-4E75C668E7E2}" = Microsoft Office 2007 Service Pack 3 (SP3)
"{90120000-001B-0407-0000-0000000FF1CE}" = Microsoft Office Word MUI (German) 2007
"{90120000-001B-0407-0000-0000000FF1CE}_PROPLUSR_{DB2ACBD1-65B1-4FC5-881E-4E75C668E7E2}" = Microsoft Office 2007 Service Pack 3 (SP3)
"{90120000-001F-0407-0000-0000000FF1CE}" = Microsoft Office Proof (German) 2007
"{90120000-001F-0407-0000-0000000FF1CE}_PROPLUSR_{928D7B99-2BEA-49F9-83B8-20FA57860643}" = Microsoft Office Proofing Tools 2007 Service Pack 3 (SP3)
"{90120000-001F-0409-0000-0000000FF1CE}" = Microsoft Office Proof (English) 2007
"{90120000-001F-0409-0000-0000000FF1CE}_PROPLUSR_{1FF96026-A04A-4C3E-B50A-BB7022654D0F}" = Microsoft Office Proofing Tools 2007 Service Pack 3 (SP3)
"{90120000-001F-040C-0000-0000000FF1CE}" = Microsoft Office Proof (French) 2007
"{90120000-001F-040C-0000-0000000FF1CE}_PROPLUSR_{71F055E8-E2C6-4214-BB3D-BFE03561B89E}" = Microsoft Office Proofing Tools 2007 Service Pack 3 (SP3)
"{90120000-001F-0410-0000-0000000FF1CE}" = Microsoft Office Proof (Italian) 2007
"{90120000-001F-0410-0000-0000000FF1CE}_PROPLUSR_{A23BFC95-4A73-410F-9248-4C2B48E38C49}" = Microsoft Office Proofing Tools 2007 Service Pack 3 (SP3)
"{90120000-002A-0000-1000-0000000FF1CE}_PROPLUSR_{664655D8-B9BB-455D-8A58-7EAF7B0B2862}" = Microsoft Office 2007 Service Pack 3 (SP3)
"{90120000-002A-0407-1000-0000000FF1CE}_PROPLUSR_{A6353E8F-5B8D-47CC-8737-DFF032ED3973}" = Microsoft Office 2007 Service Pack 3 (SP3)
"{90120000-002C-0407-0000-0000000FF1CE}" = Microsoft Office Proofing (German) 2007
"{90120000-0044-0407-0000-0000000FF1CE}" = Microsoft Office InfoPath MUI (German) 2007
"{90120000-0044-0407-0000-0000000FF1CE}_PROPLUSR_{DB2ACBD1-65B1-4FC5-881E-4E75C668E7E2}" = Microsoft Office 2007 Service Pack 3 (SP3)
"{90120000-006E-0407-0000-0000000FF1CE}" = Microsoft Office Shared MUI (German) 2007
"{90120000-006E-0407-0000-0000000FF1CE}_PROPLUSR_{A6353E8F-5B8D-47CC-8737-DFF032ED3973}" = Microsoft Office 2007 Service Pack 3 (SP3)
"{90140000-2005-0000-0000-0000000FF1CE}" = Microsoft Office File Validation Add-In
"{91120000-0011-0000-0000-0000000FF1CE}" = Microsoft Office Professional Plus 2007
"{91120000-0011-0000-0000-0000000FF1CE}_PROPLUSR_{6E107EB7-8B55-48BF-ACCB-199F86A2CD93}" = Microsoft Office 2007 Service Pack 3 (SP3)
"{92EA4134-10D1-418A-91E1-5A0453131A38}" = Windows Live Movie Maker
"{933B4015-4618-4716-A828-5289FC03165F}" = VC80CRTRedist - 8.0.50727.6195
"{9A25302D-30C0-39D9-BD6F-21E6EC160475}" = Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17
"{9BE518E6-ECC6-35A9-88E4-87755C07200F}" = Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161
"{A9BDCA6B-3653-467B-AC83-94367DA3BFE3}" = Windows Live Photo Common
"{AC76BA86-7AD7-1031-7B44-AA1000000001}" = Adobe Reader X (10.1.4) - Deutsch
"{B113D18C-67B0-4FB7-B329-E89B66194AE6}" = Windows Live Fotogalerie
"{B15B400A-19ED-4CC7-B3E4-9295D8470CBE}" = Secure Download Manager
"{C268B5E1-A5DA-11DF-A289-005056C00008}" = Paragon Backup & Recovery™ 2012 Free
"{C2AB7DC4-489E-4BE9-887A-52262FBADBE0}" = Windows Live Photo Common
"{CCF298AF-9CE1-4B26-B251-486E98A34789}" = Windows 7 USB/DVD Download Tool
"{CE95A79E-E4FC-4FFF-8A75-29F04B942FF2}" = Windows Live UX Platform
"{D45240D3-B6B3-4FF9-B243-54ECE3E10066}" = Windows Live Communications Platform
"{DA909E62-3B45-4BA1-8B58-FCAEBA4BCEC9}" = NVIDIA PhysX
"{E09C4DB7-630C-4F06-A631-8EA7239923AF}" = D3DX10
"{E4E88B54-4777-4659-967A-2EED1E6AFD83}" = Windows Live Movie Maker
"{EB879750-CCBD-4013-BFD5-0294D4DA5BD0}" = Apple Application Support
"{EE7257A2-39A2-4D2F-9DAC-F9F25B8AE1D8}" = Skype™ 5.10
"{F0B430D1-B6AA-473D-9B06-AA3DD01FD0B8}" = Microsoft SQL Server 2005 Compact Edition [ENU]
"{F0C3E5D1-1ADE-321E-8167-68EF0DE699A5}" = Microsoft Visual C++ 2010  x86 Redistributable - 10.0.40219
"{F132AF7F-7BCA-4EDE-8A7C-958108FE7DBC}" = Realtek High Definition Audio Driver
"{F40BBEC7-C2A4-4A00-9B24-7A055A2C5262}" = Microsoft Office Live Add-in 1.5
"{F4EF231A-7218-41B1-AB84-F5B48B74C50A}" = SmartControl
"{F95E4EE0-0C6E-4273-B6B9-91FD6F071D76}" = Windows Live Essentials
"{FF66E9F6-83E7-3A3E-AF14-8DE9A809A6A4}" = Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022
"Adobe Flash Player ActiveX" = Adobe Flash Player 11 ActiveX
"Adobe Flash Player Plugin" = Adobe Flash Player 11 Plugin
"Adobe Shockwave Player" = Adobe Shockwave Player 11.6
"Afterburner" = MSI Afterburner 2.1.0
"Amazon MP3-Downloader" = Amazon MP3-Downloader 1.0.9
"Avira AntiVir Desktop" = Avira Free Antivirus
"CLeVer" = CLeVer
"CrystalDiskInfo_is1" = CrystalDiskInfo 4.1.4
"DivX Setup" = DivX-Setup
"ESET Online Scanner" = ESET Online Scanner v3
"FileZilla Client" = FileZilla Client 3.5.3
"Free Audio Converter_is1" = Free Audio Converter version 5.0.4.1228
"Free Disc Burner_is1" = Free Disc Burner version 3.0.7.1123
"Free ISO Creator (by minidvdsoft)_is1" = Free ISO Creator version 2.8
"Free Studio_is1" = Free Studio version 5.3.3
"Free Video Dub_is1" = Free Video Dub version 2.0.3.1228
"Free YouTube Download_is1" = Free YouTube Download version 3.0.20.1228
"Free YouTube to MP3 Converter_is1" = Free YouTube to MP3 Converter version 3.11.30.903
"HD Tune_is1" = HD Tune 2.55
"InstallShield_{457D7505-D665-4F95-91C3-ECB8C56E9ACA}" = Easy Tune 6 B11.0902.1
"Malwarebytes' Anti-Malware_is1" = Malwarebytes Anti-Malware Version 1.65.0.1400
"Mozilla Firefox 15.0.1 (x86 de)" = Mozilla Firefox 15.0.1 (x86 de)
"MozillaMaintenanceService" = Mozilla Maintenance Service
"No23 Recorder" = No23 Recorder
"NVIDIAStereo" = NVIDIA Stereoscopic 3D Driver
"PROPLUSR" = Microsoft Office Professional Plus 2007
"SopCast" = SopCast 3.4.8
"SystemRequirementsLab" = System Requirements Lab
"The Word" = theWord
"VLC media player" = VLC media player 1.1.9
"WinLiveSuite" = Windows Live Essentials
 
========== HKEY_USERS Uninstall List ==========
 
[HKEY_USERS\S-1-5-21-1310969408-53706401-2217804473-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]
"{30D1F3D2-54CF-481D-A005-F94B0E98FEEC}" = Sid Meier's Civilization 4 Complete
"{EF36A836-BF89-4A4F-B079-057B0C68C1E0}" = Sid Meier's Civilization IV Colonization
"Dropbox" = Dropbox
 
========== Last 20 Event Log Errors ==========
 
[ Application Events ]
Error - 14.08.2012 11:44:13 | Computer Name = Henza-PC | Source = ESENT | ID = 455
Description = Windows (3652) Windows: Fehler -1811 beim Öffnen von Protokolldatei
 C:\ProgramData\Microsoft\Search\Data\Applications\Windows\MSS000C2.log.
 
Error - 14.08.2012 11:44:13 | Computer Name = Henza-PC | Source = Windows Search Service | ID = 9000
Description = 
 
Error - 14.08.2012 11:44:13 | Computer Name = Henza-PC | Source = Windows Search Service | ID = 7040
Description = 
 
Error - 14.08.2012 11:44:13 | Computer Name = Henza-PC | Source = Windows Search Service | ID = 7042
Description = 
 
Error - 14.08.2012 11:44:13 | Computer Name = Henza-PC | Source = Windows Search Service | ID = 9002
Description = 
 
Error - 14.08.2012 11:44:13 | Computer Name = Henza-PC | Source = Windows Search Service | ID = 3029
Description = 
 
Error - 14.08.2012 11:44:17 | Computer Name = Henza-PC | Source = Windows Search Service | ID = 3029
Description = 
 
Error - 14.08.2012 11:44:17 | Computer Name = Henza-PC | Source = Windows Search Service | ID = 3028
Description = 
 
Error - 14.08.2012 11:44:17 | Computer Name = Henza-PC | Source = Windows Search Service | ID = 3058
Description = 
 
Error - 14.08.2012 11:44:17 | Computer Name = Henza-PC | Source = Windows Search Service | ID = 7010
Description = 
 
Error - 14.08.2012 11:44:57 | Computer Name = Henza-PC | Source = Windows Search Service | ID = 1006
Description = 
 
Error - 14.08.2012 11:45:42 | Computer Name = Henza-PC | Source = System Restore | ID = 8193
Description = 
 
[ OSession Events ]
Error - 03.08.2011 06:59:59 | Computer Name = Henza-PC | Source = Microsoft Office 12 Sessions | ID = 7001
Description = ID: 0, Application Name: Microsoft Office Word, Application Version:
 12.0.6545.5000, Microsoft Office Version: 12.0.6425.1000. This session lasted 7125
 seconds with 2880 seconds of active time.  This session ended with a crash.
 
Error - 15.06.2012 08:11:42 | Computer Name = Henza-PC | Source = Microsoft Office 12 Sessions | ID = 7001
Description = ID: 6, Application Name: Microsoft Office Outlook, Application Version:
 12.0.6607.1000, Microsoft Office Version: 12.0.6612.1000. This session lasted 32
 seconds with 0 seconds of active time.  This session ended with a crash.
 
[ System Events ]
Error - 04.10.2012 04:52:52 | Computer Name = Henza-PC | Source = Service Control Manager | ID = 7003
Description = Der Dienst "IKE- und AuthIP IPsec-Schlüsselerstellungsmodule" ist 
von folgendem Dienst abhängig: BFE. Dieser Dienst ist eventuell nicht installiert.
 
Error - 04.10.2012 04:52:52 | Computer Name = Henza-PC | Source = Service Control Manager | ID = 7003
Description = Der Dienst "IPsec-Richtlinien-Agent" ist von folgendem Dienst abhängig:
 BFE. Dieser Dienst ist eventuell nicht installiert.
 
Error - 04.10.2012 04:52:52 | Computer Name = Henza-PC | Source = Service Control Manager | ID = 7023
Description = Der Dienst "Funktionssuche-Ressourcenveröffentlichung" wurde mit folgendem
 Fehler beendet:   %%-2147024891
 
Error - 04.10.2012 04:52:55 | Computer Name = Henza-PC | Source = Service Control Manager | ID = 7023
Description = Der Dienst "Computerbrowser" wurde mit folgendem Fehler beendet:   %%1060
 
Error - 04.10.2012 04:52:56 | Computer Name = Henza-PC | Source = Service Control Manager | ID = 7001
Description = Der Dienst "Heimnetzgruppen-Anbieter" ist vom Dienst "Funktionssuche-Ressourcenveröffentlichung"
 abhängig, der aufgrund folgenden Fehlers nicht gestartet wurde:   %%-2147024891
 
Error - 04.10.2012 04:53:04 | Computer Name = Henza-PC | Source = Service Control Manager | ID = 7026
Description = Das Laden folgender Boot- oder Systemstarttreiber ist fehlgeschlagen:
   ntiomin
 
Error - 04.10.2012 04:53:35 | Computer Name = Henza-PC | Source = Service Control Manager | ID = 7023
Description = Der Dienst "Funktionssuche-Ressourcenveröffentlichung" wurde mit folgendem
 Fehler beendet:   %%-2147024891
 
Error - 04.10.2012 04:53:35 | Computer Name = Henza-PC | Source = Service Control Manager | ID = 7001
Description = Der Dienst "Heimnetzgruppen-Anbieter" ist vom Dienst "Funktionssuche-Ressourcenveröffentlichung"
 abhängig, der aufgrund folgenden Fehlers nicht gestartet wurde:   %%-2147024891
 
Error - 04.10.2012 04:55:05 | Computer Name = Henza-PC | Source = Service Control Manager | ID = 7038
Description = Der Dienst "nvUpdatusService" konnte sich nicht als ".\UpdatusUser"
 mit dem aktuellen Kennwort aufgrund des folgenden Fehlers anmelden:   %%1330    Vergewissern
 Sie sich, dass der Dienst richtig konfiguriert ist im Dienste-Snap-In in der Microsoft
 Management Console (MMC).
 
Error - 04.10.2012 04:55:05 | Computer Name = Henza-PC | Source = Service Control Manager | ID = 7000
Description = Der Dienst "NVIDIA Update Service Daemon" wurde aufgrund folgenden
 Fehlers nicht gestartet:   %%1069
 
 
< End of report >
         
Avira Report (Viele der Funde sind doppelt/dreifach, weil sie auch in meiner Systemsicherung enthalten sind, diese wurde vom der 2.Festplatte gelöscht)

Code:
ATTFilter
 

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 3. Oktober 2012  20:22


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Professional
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Henza
Computername   : HENZA-PC

Versionsinformationen:
BUILD.DAT      : 13.0.0.2688    48279 Bytes  28.09.2012 10:06:00
AVSCAN.EXE     : 13.4.0.190    625440 Bytes  26.09.2012 13:58:14
AVSCANRC.DLL   : 13.4.0.163     64800 Bytes  19.09.2012 17:20:53
LUKE.DLL       : 13.4.0.184     66848 Bytes  25.09.2012 09:00:15
AVSCPLR.DLL    : 13.4.0.190     93984 Bytes  26.09.2012 13:58:22
AVREG.DLL      : 13.4.0.180    245536 Bytes  24.09.2012 11:05:45
avlode.dll     : 13.4.0.202    419616 Bytes  03.10.2012 16:37:16
avlode.rdf     : 13.0.0.24       7196 Bytes  27.09.2012 09:30:38
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.41.251     2048 Bytes  06.09.2012 13:42:40
VBASE008.VDF   : 7.11.41.252     2048 Bytes  06.09.2012 13:42:40
VBASE009.VDF   : 7.11.41.253     2048 Bytes  06.09.2012 13:42:40
VBASE010.VDF   : 7.11.41.254     2048 Bytes  06.09.2012 13:42:40
VBASE011.VDF   : 7.11.41.255     2048 Bytes  06.09.2012 13:42:40
VBASE012.VDF   : 7.11.42.0       2048 Bytes  06.09.2012 13:42:40
VBASE013.VDF   : 7.11.42.1       2048 Bytes  06.09.2012 13:42:40
VBASE014.VDF   : 7.11.42.65    203264 Bytes  09.09.2012 13:42:40
VBASE015.VDF   : 7.11.42.125   156672 Bytes  11.09.2012 13:42:40
VBASE016.VDF   : 7.11.42.171   187904 Bytes  12.09.2012 13:42:40
VBASE017.VDF   : 7.11.42.235   141312 Bytes  13.09.2012 13:42:40
VBASE018.VDF   : 7.11.43.35    133632 Bytes  15.09.2012 13:42:40
VBASE019.VDF   : 7.11.43.89    129024 Bytes  18.09.2012 13:42:40
VBASE020.VDF   : 7.11.43.141   130560 Bytes  19.09.2012 17:02:38
VBASE021.VDF   : 7.11.43.187   121856 Bytes  21.09.2012 07:40:42
VBASE022.VDF   : 7.11.43.251   147456 Bytes  24.09.2012 08:56:45
VBASE023.VDF   : 7.11.44.43    152064 Bytes  25.09.2012 08:31:00
VBASE024.VDF   : 7.11.44.103   165888 Bytes  27.09.2012 12:16:14
VBASE025.VDF   : 7.11.44.167   160256 Bytes  30.09.2012 16:37:04
VBASE026.VDF   : 7.11.44.223   199680 Bytes  02.10.2012 16:37:05
VBASE027.VDF   : 7.11.44.224     2048 Bytes  02.10.2012 16:37:05
VBASE028.VDF   : 7.11.44.225     2048 Bytes  02.10.2012 16:37:05
VBASE029.VDF   : 7.11.44.226     2048 Bytes  02.10.2012 16:37:05
VBASE030.VDF   : 7.11.44.227     2048 Bytes  02.10.2012 16:37:05
VBASE031.VDF   : 7.11.45.8     118784 Bytes  03.10.2012 16:37:06
Engineversion  : 8.2.10.178
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.58      463226 Bytes  03.10.2012 16:37:14
AESCN.DLL      : 8.1.9.2       131444 Bytes  26.09.2012 13:54:07
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.1.9.15      639348 Bytes  27.08.2012 13:50:15
AEPACK.DLL     : 8.3.0.38      811382 Bytes  03.10.2012 16:37:13
AEOFFICE.DLL   : 8.1.2.48      201082 Bytes  24.09.2012 13:06:59
AEHEUR.DLL     : 8.1.4.108    5329272 Bytes  03.10.2012 16:37:12
AEHELP.DLL     : 8.1.24.0      258423 Bytes  26.09.2012 13:54:07
AEGEN.DLL      : 8.1.5.38      434548 Bytes  26.09.2012 13:54:07
AEEXP.DLL      : 8.2.0.2       115060 Bytes  26.09.2012 13:54:07
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.28.2      201079 Bytes  26.09.2012 13:54:07
AEBB.DLL       : 8.1.1.0        53618 Bytes  27.08.2012 13:50:12
AVWINLL.DLL    : 13.4.0.163     25888 Bytes  19.09.2012 17:09:30
AVPREF.DLL     : 13.4.0.163     50464 Bytes  19.09.2012 17:07:51
AVREP.DLL      : 13.4.0.163    177952 Bytes  19.09.2012 17:08:15
AVARKT.DLL     : 13.4.0.184    260384 Bytes  25.09.2012 08:51:51
AVEVTLOG.DLL   : 13.4.0.185    167200 Bytes  25.09.2012 08:52:37
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.4.0.163     62240 Bytes  19.09.2012 17:08:54
NETNT.DLL      : 13.4.0.163     15648 Bytes  19.09.2012 17:16:26
RCIMAGE.DLL    : 13.4.0.163   4780832 Bytes  19.09.2012 17:21:16
RCTEXT.DLL     : 13.4.0.163     68384 Bytes  19.09.2012 17:21:16

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Festplatten
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\alldiscs.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, I:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 3. Oktober 2012  20:22

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'F:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'I:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'AvastSvc.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTSRVC.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'pdisrvc.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '189' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'wpCtrl.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'floater.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'sppsvc.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '134' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '5683' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Win764Bit_Samsung>
      C:\Users\Henza\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\23806311-63713487
        [2] Archivtyp ZIP
        --> r_eqa/r_eqb.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> r_eqa/r_eqc.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.286
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> r_eqa/r_eqa.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Henza\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\23806311-63713487
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
        --> Atomic.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CT.1
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> Fat.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.BT.3
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> Lmpo.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CU.2
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> Oinc.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.BJ
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> Puk.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AN
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> Rode.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/5353.AO.1
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> Secmui.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CV.2
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> Sinaval.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.BE
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> Third.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CI.1
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> Tomi.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CW.2
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> Vii.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AO
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Henza\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\4c6d7fe0-2fd71848
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AO
      C:\Users\Henza\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\4c0d4c77-101e3435
        [2] Archivtyp ZIP
        --> v123a/v123b.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-1723.ES.2
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> v123a/v123c.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CT.3
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> v123a/v123a.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AO
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> v123a/v123e.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AP
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> v123a/v123d.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AM.1
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Henza\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\4c0d4c77-101e3435
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AM.1
        --> nbpfysrc/cchjjjbw.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AF
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> nbpfysrc/dbwvcqujvqdlctmnpgcbuha.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-4681.AE.2
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> nbpfysrc/edhdhbwtbe.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AY
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> nbpfysrc/ejmtfra.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.IZ
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> nbpfysrc/mkpuwvrvmrnarejtutddn.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.JA
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> nbpfysrc/qlveneepu.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AC
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> nbpfysrc/rfqqwcrdkleuaknmg.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.IV
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> nbpfysrc/rvhvtfcjrewmhbf.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AD
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> nbpfysrc/rwdejqywftchnawcjarvmrcn.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AZ
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
        --> nbpfysrc/vttmhefulkmfpmg.class
            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AE
            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Henza\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\3cf5eb86-4f8f0acd
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AE
Beginne mit der Suche in 'D:\' <System-reserviert>
Beginne mit der Suche in 'F:\' <Games>
                C/Users/Henza/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/17/23806311-63713487
                  [7] Archivtyp ZIP
                  --> r_eqa/r_eqb.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> r_eqa/r_eqc.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.286
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> r_eqa/r_eqa.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                C/Users/Henza/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/32/4c6d7fe0-2fd71848
                  [7] Archivtyp ZIP
                  --> META-INF/MANIFEST.MF
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CT.1
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Atomic.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CT.1
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Fat.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.BT.3
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Lmpo.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CU.2
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Oinc.class
                      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.BJ
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Puk.class
                      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AN
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Rode.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/5353.AO.1
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Secmui.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CV.2
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Sinaval.class
                      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.BE
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Third.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CI.1
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Tomi.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CW.2
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Vii.class
                      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AO
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
F:\HENZA-PC\Backup Set 2012-06-01 170002\Backup Files 2012-06-29 170002\Backup files 1.zip
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AO
                C/Users/Henza/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/17/23806311-63713487
                  [7] Archivtyp ZIP
                  --> r_eqa/r_eqb.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> r_eqa/r_eqc.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.286
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> r_eqa/r_eqa.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                C/Users/Henza/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/32/4c6d7fe0-2fd71848
                  [7] Archivtyp ZIP
                  --> META-INF/MANIFEST.MF
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CT.1
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Atomic.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CT.1
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Fat.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.BT.3
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Lmpo.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CU.2
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Oinc.class
                      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.BJ
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Puk.class
                      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AN
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Rode.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/5353.AO.1
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Secmui.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CV.2
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Sinaval.class
                      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.BE
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Third.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CI.1
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Tomi.class
                      [FUND]      Enthält Erkennungsmuster des Exploits EXP/0507.CW.2
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Vii.class
                      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AO
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
F:\HENZA-PC\Backup Set 2012-07-13 170001\Backup Files 2012-07-13 170001\Backup files 1.zip
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AO
                      C/Users/Henza/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/18/3018fb52-5abf2579
                        [10] Archivtyp ZIP
                        --> m123a/m123c.class
                            [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-1723.EI.2
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> m123a/m123b.class
                            [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CQ.2
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> m123a/m123a.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.X.2
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> m123a/m123d.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.Y.2
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> m123a/m123e.class
                            [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK.1
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
F:\HENZA-PC\Backup Set 2012-07-13 170001\Backup Files 2012-08-24 170001\Backup files 1.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK.1
                      C/Users/Henza/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/55/4c0d4c77-101e3435
                        [10] Archivtyp ZIP
                        --> v123a/v123b.class
                            [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-1723.ES.2
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> v123a/v123c.class
                            [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CT.3
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> v123a/v123a.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AO
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> v123a/v123e.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AP
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> v123a/v123d.class
                            [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AM.1
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
F:\HENZA-PC\Backup Set 2012-07-13 170001\Backup Files 2012-08-31 170001\Backup files 1.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AM.1
                        --> nbpfysrc/cchjjjbw.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AF
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> nbpfysrc/dbwvcqujvqdlctmnpgcbuha.class
                            [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-4681.AE.2
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> nbpfysrc/edhdhbwtbe.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AY
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> nbpfysrc/ejmtfra.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.IZ
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> nbpfysrc/mkpuwvrvmrnarejtutddn.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.JA
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> nbpfysrc/qlveneepu.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AC
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> nbpfysrc/rfqqwcrdkleuaknmg.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.IV
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> nbpfysrc/rvhvtfcjrewmhbf.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AD
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> nbpfysrc/rwdejqywftchnawcjarvmrcn.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AZ
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                        --> nbpfysrc/vttmhefulkmfpmg.class
                            [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AE
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
F:\HENZA-PC\Backup Set 2012-07-13 170001\Backup Files 2012-09-21 170001\Backup files 1.zip
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AE
Beginne mit der Suche in 'I:\' <Daten>

Beginne mit der Desinfektion:
F:\HENZA-PC\Backup Set 2012-07-13 170001\Backup Files 2012-09-21 170001\Backup files 1.zip
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AE
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58040b6c.qua' verschoben!
F:\HENZA-PC\Backup Set 2012-07-13 170001\Backup Files 2012-08-31 170001\Backup files 1.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AM.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '409324c6.qua' verschoben!
F:\HENZA-PC\Backup Set 2012-07-13 170001\Backup Files 2012-08-24 170001\Backup files 1.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12cc71d5.qua' verschoben!
F:\HENZA-PC\Backup Set 2012-07-13 170001\Backup Files 2012-07-13 170001\Backup files 1.zip
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AO
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74fb3e03.qua' verschoben!
F:\HENZA-PC\Backup Set 2012-06-01 170002\Backup Files 2012-06-29 170002\Backup files 1.zip
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AO
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '317f1331.qua' verschoben!
C:\Users\Henza\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\3cf5eb86-4f8f0acd
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AE
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e79216e.qua' verschoben!
C:\Users\Henza\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\4c0d4c77-101e3435
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AM.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '028f0d24.qua' verschoben!
C:\Users\Henza\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\4c6d7fe0-2fd71848
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.AO
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7ea94d74.qua' verschoben!
C:\Users\Henza\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\23806311-63713487
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53f56de9.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 3. Oktober 2012  23:01
Benötigte Zeit:  2:03:59 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  35304 Verzeichnisse wurden überprüft
 1580437 Dateien wurden geprüft
     79 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      9 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1580358 Dateien ohne Befall
  38804 Archive wurden durchsucht
      0 Warnungen
      9 Hinweise
         
So hoffe ich habe alles und richtig an Daten eingespeist und danke für eure Hilfe.
Avast habe ich inzwischen mit dem Uninstaller im abgesicherten Modus deinstalliert, im normalen Modus ging es nicht, irgendwas muss den gecrascht haben.

Henza

 

Themen zu Exploit.Drop.UR2 gefunden
antivir, auswerten, avira, bho, bildschirm, bildschirm weiß, converter, crystaldiskinfo, error, fehler, firefox, flash player, gruppe, helper, install.exe, logfile, mp3, nvidia update, office 2007, otl-malewarebyts-logauswertung, plug-in, problem, realtek, recycle.bin, registry, richtlinie, scan, security, server, software, svchost.exe, system, tab wechsel, taskhost.exe, teamspeak, total commander, warnung




Ähnliche Themen: Exploit.Drop.UR2 gefunden


  1. Exploit.Drop.GS
    Log-Analyse und Auswertung - 07.10.2013 (9)
  2. exploit.drop
    Log-Analyse und Auswertung - 26.03.2013 (31)
  3. GVU Trojaner-Problem!(Exploit.Drop.GS;Exploit.drop.GSA;trojan.ransom.SUGen;--->Malwarebytes-Funde)
    Plagegeister aller Art und deren Bekämpfung - 02.03.2013 (6)
  4. Exploit Drop GS und trojaner.agent gefunden
    Plagegeister aller Art und deren Bekämpfung - 22.02.2013 (9)
  5. Exploit Drop GSA
    Log-Analyse und Auswertung - 29.01.2013 (7)
  6. exploit.drop.gsa eingefangen
    Log-Analyse und Auswertung - 22.01.2013 (22)
  7. Exploit.Drop.GSA
    Plagegeister aller Art und deren Bekämpfung - 17.01.2013 (32)
  8. Malwarebytes hat Trojan.FakeMS, Exploit.Drop.GSA gefunden...:(
    Plagegeister aller Art und deren Bekämpfung - 06.01.2013 (18)
  9. GVU Virus - runctf.lnk (im Autostart), wgsdgsdgdsgsd.dll (Exploit.Drop.GS), dsgsdgdsgdsgw.pad (Exploit.Drop.GSA) und dsgsdgdsgdsgw.js
    Plagegeister aller Art und deren Bekämpfung - 02.01.2013 (3)
  10. Exploit.Drop.GS eingefangen
    Plagegeister aller Art und deren Bekämpfung - 29.12.2012 (1)
  11. GVU Trojaner (Exploit.drop.gsa)
    Plagegeister aller Art und deren Bekämpfung - 28.12.2012 (12)
  12. exploit.drop.gs
    Log-Analyse und Auswertung - 29.10.2012 (27)
  13. GVU Trojaner und Exploit.Drop.GS
    Log-Analyse und Auswertung - 27.10.2012 (10)
  14. Exploit-CVE2012-1723.f und Exploit-PDF!Blacole.o gefunden
    Log-Analyse und Auswertung - 02.10.2012 (11)
  15. exploit.drop.ur.2
    Log-Analyse und Auswertung - 20.08.2012 (5)
  16. Exploit.Drop.GS & Trojan.Ransom.Ge
    Log-Analyse und Auswertung - 10.08.2012 (21)
  17. Exploit.Drop - Trojaner
    Log-Analyse und Auswertung - 03.07.2012 (3)

Zum Thema Exploit.Drop.UR2 gefunden - Hallo liebe Experten, bin neu hier und hoffe ich mache jetzt alles richtig um nicht euren Zorn auf mich zu ziehen, weil ich zusätzlich Zeit in anspruch nehme . Vorab: - Exploit.Drop.UR2 gefunden...

Alle Zeitangaben in WEZ +1. Es ist jetzt 02:44 Uhr.


Copyright ©2000-2025, Trojaner-Board
Archiv
Du betrachtest: Exploit.Drop.UR2 gefunden auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.