|
Log-Analyse und Auswertung: Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...)Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
30.04.2013, 18:19 | #46 |
/// TB-Ausbilder | Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) Servus, wir entfernen noch ein paar Reste und kontrollieren nochmal alles: Schritt 1 Fixen mit OTL
Code:
ATTFilter :OTL FF - prefs.js..browser.search.param.yahoo-fr: "chr-greentree_ff&type=937811&ilc=12" FF - prefs.js..extensions.enabledAddons: info@instmin.com:1.03 [2011/12/07 02:05:56 | 000,000,000 | ---D | M] (instplugin) -- C:\Users\Giovannis-Helfer\AppData\Roaming\mozilla\Firefox\Profiles\9y9lbe7w.default\extensions\info@instmin.com O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - No CLSID value found. O3 - HKCU\..\Toolbar\WebBrowser: (no name) - {C424171E-592A-415A-9EB1-DFD6D95D3530} - No CLSID value found. :files C:\Windows\System32\config\systemprofile\AppData\LocalLow\Application Updater C:\Users\Giovannis-Helfer\AppData\Roaming\4B5D8E89 :reg [-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\DOMStorage\ask.com] [-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\ask.com] [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Activities\Search\ask.com] [-HKEY_USERS\.DEFAULT\Software\AppDataLow\Software\AskToolbar] [-HKEY_USERS\.DEFAULT\Software\AppDataLow\Software\Search Settings] [-HKEY_USERS\S-1-5-18\Software\AppDataLow\Software\Search Settings] :Commands [emptytemp]
Schritt 2 Downloade Dir bitte Malwarebytes Anti-Malware
Schritt 3 ESET Online Scanner
Schritt 4 Downloade Dir bitte SecurityCheck und:
Bitte poste mit deiner nächsten Antwort
|
30.04.2013, 22:23 | #47 |
| Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) All processes killed
__________________========== OTL ========== Prefs.js: "chr-greentree_ff&type=937811&ilc=12" removed from browser.search.param.yahoo-fr Prefs.js: info@instmin.com:1.03 removed from extensions.enabledAddons C:\Users\Giovannis-Helfer\AppData\Roaming\mozilla\Firefox\Profiles\9y9lbe7w.default\extensions\info@instmin.com\chrome\content folder moved successfully. C:\Users\Giovannis-Helfer\AppData\Roaming\mozilla\Firefox\Profiles\9y9lbe7w.default\extensions\info@instmin.com\chrome folder moved successfully. C:\Users\Giovannis-Helfer\AppData\Roaming\mozilla\Firefox\Profiles\9y9lbe7w.default\extensions\info@instmin.com folder moved successfully. Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{47833539-D0C5-4125-9FA8-0819E2EAAC93} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{47833539-D0C5-4125-9FA8-0819E2EAAC93}\ not found. Registry value HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{C424171E-592A-415A-9EB1-DFD6D95D3530} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{C424171E-592A-415A-9EB1-DFD6D95D3530}\ not found. ========== FILES ========== C:\Windows\System32\config\systemprofile\AppData\LocalLow\Application Updater\temp folder moved successfully. C:\Windows\System32\config\systemprofile\AppData\LocalLow\Application Updater\res folder moved successfully. C:\Windows\System32\config\systemprofile\AppData\LocalLow\Application Updater folder moved successfully. C:\Users\Giovannis-Helfer\AppData\Roaming\4B5D8E89 folder moved successfully. ========== REGISTRY ========== Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\DOMStorage\ask.com\ deleted successfully. Registry key HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\ask.com\ deleted successfully. Registry key HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Activities\Search\ask.com\ deleted successfully. Registry key HKEY_USERS\.DEFAULT\Software\AppDataLow\Software\AskToolbar\ deleted successfully. Registry key HKEY_USERS\.DEFAULT\Software\AppDataLow\Software\Search Settings\ deleted successfully. Registry key HKEY_USERS\S-1-5-18\Software\AppDataLow\Software\Search Settings\ not found. ========== COMMANDS ========== [EMPTYTEMP] User: Administrator ->Temp folder emptied: 0 bytes User: All Users User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Giovannis-Helfer ->Temp folder emptied: 2601 bytes ->Temporary Internet Files folder emptied: 2933104 bytes ->Java cache emptied: 27675 bytes ->FireFox cache emptied: 0 bytes ->Google Chrome cache emptied: 34746148 bytes ->Flash cache emptied: 0 bytes User: Public ->Temp folder emptied: 0 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 1644875 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 22904623 bytes RecycleBin emptied: 33280 bytes Total Files Cleaned = 59.00 mb OTL by OldTimer - Version 3.2.69.0 log created on 04302013_200451 Files\Folders moved on Reboot... PendingFileRenameOperations files... Registry entries deleted on Reboot... Die AntimalwareLogDatei Malwarebytes Anti-Malware 1.75.0.1300 Malwarebytes : Free Anti-Malware download Datenbank Version: v2013.04.30.07 Windows 7 Service Pack 1 x86 NTFS Internet Explorer 10.0.9200.16540 Giovannis-Helfer :: GIOVANNISHELFER [Administrator] 30.04.2013 22:51:04 mbam-log-2013-04-30 (22-51-04).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 237771 Laufzeit: 27 Minute(n), 42 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations|bak_Application (Hijacker.Application) -> Daten: File extension redirect -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations|Application (Hijacker.Application) -> Bösartig: (hxxp://www.helpmeopen.com/?n=app&ext=%s) Gut: (hxxp://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) |
01.05.2013, 09:22 | #48 |
/// TB-Ausbilder | Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) Servus,
__________________fehlen noch zwei Logdateien. |
01.05.2013, 17:22 | #49 |
| Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) Guten Abend an das Team, die Logdatei von Eset, die nun folgt, hat weit über 6 Stunden gedauert: 3) Die Log-Datei von ESET: ESETSmartInstaller@High as downloader log: Can not open internetESETSmartInstaller@High as downloader log: Can not open internet# version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=cdf3ee2bd61da042bc66a911302803d9 # engine=13731 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-04-30 11:11:54 # local_time=2013-05-01 12:11:54 (+0000, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 97 64352 232786804 60668 0 # compatibility_mode=5893 16776573 100 94 18429 119829905 0 0 # scanned=1730 # found=0 # cleaned=0 # scan_time=595 ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=cdf3ee2bd61da042bc66a911302803d9 # engine=13731 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-04-30 11:30:03 # local_time=2013-05-01 12:30:03 (+0000, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 97 65441 232787893 0 0 # compatibility_mode=5893 16776573 100 94 19518 119830994 0 0 # scanned=1827 # found=0 # cleaned=0 # scan_time=821 ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=cdf3ee2bd61da042bc66a911302803d9 # engine=13731 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-05-01 12:27:49 # local_time=2013-05-01 01:27:49 (+0000, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 97 68907 232791359 0 0 # compatibility_mode=5893 16776573 100 94 22984 119834460 0 0 # scanned=1763 # found=0 # cleaned=0 # scan_time=3366 ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=cdf3ee2bd61da042bc66a911302803d9 # engine=13731 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-05-01 08:47:07 # local_time=2013-05-01 09:47:07 (+0000, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 97 98865 232821317 95181 0 # compatibility_mode=5893 16776573 100 94 52942 119864418 0 0 # scanned=153213 # found=2 # cleaned=0 # scan_time=29832 sh=23176923CFD6D8414AADECEFF74E3B78EB157C7B ft=1 fh=10ba037dd19f9af6 vn="Win32/Hoax.ArchSMS.ABC application" ac=I fn="C:\Users\Giovannis-Helfer\Downloads\SopCast-3.5.0.exe" sh=3B232FFEE48A9235B2ABDB7F780898B99C881B9A ft=1 fh=a69526e0f5d72c42 vn="a variant of Win32/Adware.ToolPlugin.A application" ac=I fn="C:\Users\Giovannis-Helfer\Downloads\vlc-1.1.7-win32.exe" ESETSmartInstaller@High as downloader log: all ok # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6920 # api_version=3.0.2 # EOSSerial=cdf3ee2bd61da042bc66a911302803d9 # engine=13733 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=false # unsafe_checked=false # antistealth_checked=true # utc_time=2013-05-01 03:31:58 # local_time=2013-05-01 04:31:58 (+0000, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode=1799 16775165 100 97 123156 232845608 119472 0 # compatibility_mode=5893 16776573 100 94 77233 119888709 0 0 # scanned=153986 # found=2 # cleaned=0 # scan_time=23943 sh=23176923CFD6D8414AADECEFF74E3B78EB157C7B ft=1 fh=10ba037dd19f9af6 vn="Win32/Hoax.ArchSMS.ABC application" ac=I fn="C:\Users\Giovannis-Helfer\Downloads\SopCast-3.5.0.exe" sh=3B232FFEE48A9235B2ABDB7F780898B99C881B9A ft=1 fh=a69526e0f5d72c42 vn="a variant of Win32/Adware.ToolPlugin.A application" ac=I fn="C:\Users\Giovannis-Helfer\Downloads\vlc-1.1.7-win32.exe" Nun folgt endlich die 4.Logdatei: Results of screen317's Security Check version 0.99.62 Windows 7 Service Pack 1 x86 (UAC is disabled!) Internet Explorer 9 ``````````````Antivirus/Firewall Check:`````````````` Avira Desktop Antivirus up to date! `````````Anti-malware/Other Utilities Check:````````` Malwarebytes Anti-Malware Version 1.75.0.1300 JavaFX 2.1.1 Java(TM) 6 Update 22 Java 7 Update 21 Java version out of Date! Adobe Reader XI Mozilla Firefox 12.0 Firefox out of Date! Google Chrome 25.0.1364.172 Google Chrome 26.0.1410.64 ````````Process Check: objlist.exe by Laurent```````` Avira Antivir avgnt.exe Avira Antivir avguard.exe `````````````````System Health check````````````````` Total Fragmentation on Drive C: ````````````````````End of Log`````````````````````` Viele Grüße von Giovanni |
01.05.2013, 18:33 | #50 |
/// TB-Ausbilder | Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) Servus, Lösche die folgenden Dateien bitte per Hand: C:\Users\Giovannis-Helfer\Downloads\SopCast-3.5.0.exe C:\Users\Giovannis-Helfer\Downloads\vlc-1.1.7-win32.exe Wenn du keine Probleme mehr hast, dann sind wir hier fertig. Deine Logdateien sind sauber. Zum Schluss müssen wir noch ein paar abschließende Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern. Schritt 1 Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
Schritt 2
Prüfe bitte auch (regelmässig) ob folgende Links fehlende Updates bei deinen Plugins zeigen: Schritt 3 Sofern verwendet, starte DeFogger und klicke auf Re-enable. Gegebenenfalls muss dein Rechner neu gestartet werden. Schritt 4 Downloade dir bitte delfix auf deinen Desktop.
Schritt 5 Abschließend habe ich noch ein paar Tipps zur Absicherung deines Systems. Ich kann gar nicht zu oft erwähnen, wie wichtig es ist, dass dein System Up to Date ist.
Anti- Viren Software
Zusätzlicher Schutz
Sicheres Browsen
Alternative Browser Andere Browser tendieren zu etwas mehr Sicherheit als der IE, da diese keine Active X Elemente verwenden. Diese können von Spyware zur Infektion deines Systems missbraucht werden.
Performance Bereinige regelmäßig deine Temp Files. Ich empfehle hierzu TFC Halte dich fern von Registry Cleanern. Diese Schaden deinem System mehr als dass sie helfen. Hier ein paar ( englische ) Links: Miekemoes Blogspot ( MVP ) Bill Castner ( MVP ) Was du vermeiden solltest:
Nun bleibt mir nur noch dir viel Spaß beim sicheren Surfen zu wünschen. Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
01.05.2013, 23:09 | #51 |
| Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) An das Team, vielen Dank für Eure Hilfe, habe alle Schritte durchgeführt. Werde in Zukunft besser aufpassen und keine Passwörter mehr abspeichern. Schönen Abend und gute Nacht wünscht Gio |
02.05.2013, 10:11 | #52 |
/// TB-Ausbilder | Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) Ich bin froh, dass wir helfen konnten In diesem Forum kannst du eine kurze Rückmeldung zur Bereinigung abgeben, sofern du das möchtest: Lob, Kritik und Wünsche Klicke dazu auf den Button "NEUES THEMA" und poste ein kleines Feedback. Vielen Dank! Dieses Thema scheint erledigt und wird aus meinen Abos gelöscht. Solltest Du das Thema erneut brauchen, schicke mir bitte eine PM. Jeder andere bitte hier klicken und einen eigenen Thread erstellen. |
03.05.2013, 08:49 | #53 |
| Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) Guten Morgen an das Team, habe meinem TARGA-Rechner mit Windows XP System, welches wir gemeinsam bereinigt hatten erneut einer AVIRA-Prüfung unterzogen (5stündiger Komplettscan). Dabei wurden mehrere Trojanische Pferde gefunden, insbesondere an den beiden Browser-exe-Dateien, google chrome und mozilla-Firefox. Sind diese gefährlich? Mich beunruhigt es. Habe Euch mal die Logdatei von Avira hierhin gepostet. Viele Grüße und einen schönen Freitag sendet Euch Giovanni heutiger Scan (% Stunden) Avira Free Antivirus Erstellungsdatum der Reportdatei: Freitag, 3. Mai 2013 03:38 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : DG Versionsinformationen: BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00 AVSCAN.EXE : 13.6.0.986 639712 Bytes 29.03.2013 12:03:58 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 12.12.2012 05:43:24 LUKE.DLL : 13.6.0.902 67808 Bytes 29.03.2013 12:04:12 AVSCPLR.DLL : 13.6.0.986 94944 Bytes 21.03.2013 07:01:12 AVREG.DLL : 13.6.0.940 250592 Bytes 21.03.2013 07:01:12 avlode.dll : 13.6.2.940 434912 Bytes 29.03.2013 12:03:56 avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 12:04:16 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 17:40:16 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 18:48:58 VBASE002.VDF : 7.11.74.227 2048 Bytes 30.04.2013 18:48:58 VBASE003.VDF : 7.11.74.228 2048 Bytes 30.04.2013 18:48:58 VBASE004.VDF : 7.11.74.229 2048 Bytes 30.04.2013 18:48:58 VBASE005.VDF : 7.11.74.230 2048 Bytes 30.04.2013 18:48:58 VBASE006.VDF : 7.11.74.231 2048 Bytes 30.04.2013 18:48:58 VBASE007.VDF : 7.11.74.232 2048 Bytes 30.04.2013 18:48:59 VBASE008.VDF : 7.11.74.233 2048 Bytes 30.04.2013 18:48:59 VBASE009.VDF : 7.11.74.234 2048 Bytes 30.04.2013 18:48:59 VBASE010.VDF : 7.11.74.235 2048 Bytes 30.04.2013 18:48:59 VBASE011.VDF : 7.11.74.236 2048 Bytes 30.04.2013 18:48:59 VBASE012.VDF : 7.11.74.237 2048 Bytes 30.04.2013 18:48:59 VBASE013.VDF : 7.11.74.238 2048 Bytes 30.04.2013 18:48:59 VBASE014.VDF : 7.11.75.97 181248 Bytes 02.05.2013 01:19:48 VBASE015.VDF : 7.11.75.98 2048 Bytes 02.05.2013 01:19:48 VBASE016.VDF : 7.11.75.99 2048 Bytes 02.05.2013 01:19:48 VBASE017.VDF : 7.11.75.100 2048 Bytes 02.05.2013 01:19:48 VBASE018.VDF : 7.11.75.101 2048 Bytes 02.05.2013 01:19:48 VBASE019.VDF : 7.11.75.102 2048 Bytes 02.05.2013 01:19:49 VBASE020.VDF : 7.11.75.103 2048 Bytes 02.05.2013 01:19:49 VBASE021.VDF : 7.11.75.104 2048 Bytes 02.05.2013 01:19:49 VBASE022.VDF : 7.11.75.105 2048 Bytes 02.05.2013 01:19:49 VBASE023.VDF : 7.11.75.106 2048 Bytes 02.05.2013 01:19:49 VBASE024.VDF : 7.11.75.107 2048 Bytes 02.05.2013 01:19:49 VBASE025.VDF : 7.11.75.108 2048 Bytes 02.05.2013 01:19:49 VBASE026.VDF : 7.11.75.109 2048 Bytes 02.05.2013 01:19:49 VBASE027.VDF : 7.11.75.110 2048 Bytes 02.05.2013 01:19:49 VBASE028.VDF : 7.11.75.111 2048 Bytes 02.05.2013 01:19:49 VBASE029.VDF : 7.11.75.112 2048 Bytes 02.05.2013 01:19:49 VBASE030.VDF : 7.11.75.113 2048 Bytes 02.05.2013 01:19:49 VBASE031.VDF : 7.11.75.172 121344 Bytes 02.05.2013 01:19:50 Engineversion : 8.2.12.32 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55 AESCRIPT.DLL : 8.1.4.108 483709 Bytes 25.04.2013 22:21:15 AESCN.DLL : 8.1.10.4 131446 Bytes 29.03.2013 12:03:51 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 16:34:24 AEPACK.DLL : 8.3.2.6 827767 Bytes 29.03.2013 12:03:51 AEOFFICE.DLL : 8.1.2.56 205180 Bytes 11.03.2013 07:49:32 AEHEUR.DLL : 8.1.4.318 5894521 Bytes 25.04.2013 22:21:13 AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 22:24:32 AEGEN.DLL : 8.1.7.2 442741 Bytes 29.03.2013 12:03:48 AEEXP.DLL : 8.4.0.24 196982 Bytes 25.04.2013 22:21:16 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.31.2 201080 Bytes 26.02.2013 05:43:08 AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 16:22:11 AVWINLL.DLL : 13.6.0.480 26480 Bytes 17.02.2013 12:44:09 AVPREF.DLL : 13.6.0.480 51056 Bytes 17.02.2013 12:45:14 AVREP.DLL : 13.6.0.480 178544 Bytes 17.02.2013 12:47:56 AVARKT.DLL : 13.6.0.902 260832 Bytes 29.03.2013 12:03:52 AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 29.03.2013 12:03:54 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.6.0.480 62832 Bytes 17.02.2013 12:45:15 NETNT.DLL : 13.6.0.480 16240 Bytes 17.02.2013 12:46:56 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 12.12.2012 05:43:20 RCTEXT.DLL : 13.6.0.976 69344 Bytes 29.03.2013 12:02:54 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, G:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Freitag, 3. Mai 2013 03:38 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'G:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'msdtc.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'dudenbib.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcmon.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'RtWLan.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'AntiBrowserSpyBrowserMaske.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'E_FATIHRE.EXE' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'DKTray.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'brccMCtl.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcWnd.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtProc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamscheduler.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'pptd40nt.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'PMSpeed.EXE' - '132' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtMon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXSTM.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'BrowserProtect.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXRCV.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'lxbbbmon.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'lxbbbmgr.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '131' Modul(e) wurden durchsucht Durchsuche Prozess 'BrowserProtect.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'LEXPPS.EXE' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'LEXBCES.EXE' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '146' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1804' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Temporary Internet Files\Content.IE5\K62152RN\yontoosetup[1].exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Yontoo.Gen C:\System Volume Information\_restore{6AFCFCAC-F3B5-4611-9864-F7A350E59F20}\RP155\A0055604.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen Beginne mit der Suche in 'G:\' G:\Sys.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [0] Archivtyp: Runtime Packed --> C:\Dokumente und Einstellungen\Studio0812\Eigene Dateien\Downloads\nuancepdf.exe [1] Archivtyp: RSRC --> G:\Downloads\chromeinstall-7u7 (1).exe [2] Archivtyp: Runtime Packed --> G:\Downloads\chromeinstall-7u7 (2).exe [3] Archivtyp: Runtime Packed --> G:\Downloads\chromeinstall-7u7.exe [4] Archivtyp: Runtime Packed --> G:\Downloads\Firefox Setup 10.0.2.exe [5] Archivtyp: Runtime Packed --> Object [WARNUNG] Die Datei konnte nicht gelesen werden! G:\Downloads\Firefox Setup 10.0.2.exe [WARNUNG] Die Datei konnte nicht gelesen werden! G:\FAA\Wechseldatenträger (I)\Sys.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD --> G:\geretteteOrdner,18032010\Privat\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe [5] Archivtyp: NSIS --> [ProgramFilesDir]/eDonkey2000/eDonkeyclc.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden G:\geretteteOrdner,18032010\Privat\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> G:\geretteteOrdner,18032010\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe [5] Archivtyp: NSIS --> [ProgramFilesDir]/eDonkey2000/eDonkeyclc.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden G:\geretteteOrdner,18032010\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053323.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053364.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053389.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053402.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053879.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053920.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053965.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0057222.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0058275.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0060526.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0080046.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0081454.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0083459.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD Beginne mit der Desinfektion: G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0083459.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5462c0cf.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0081454.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cf5ef68.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0080046.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1eaab580.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0060526.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '789dfa42.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0058275.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3d19d77c.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0057222.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4202e51d.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053965.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ebac957.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053920.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '72a28907.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053879.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ff8a64a.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053402.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46909dd0.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053389.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2accb1e0.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053364.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b758875.qua' verschoben! G:\System Volume Information\_restore{1747383D-4594-48CF-AF03-65CF16A5AD34}\RP51\A0053323.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '556fb8b2.qua' verschoben! G:\geretteteOrdner,18032010\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1007c184.qua' verschoben! G:\geretteteOrdner,18032010\Privat\Privat\Sparkasse110807\Dokumente\eDonkeyClc1.1.exe [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '190cc52f.qua' verschoben! G:\FAA\Wechseldatenträger (I)\Sys.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4149dd88.qua' verschoben! G:\Sys.exe [FUND] Ist das Trojanische Pferd TR/Autorun.AD [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6dbda444.qua' verschoben! C:\System Volume Information\_restore{6AFCFCAC-F3B5-4611-9864-F7A350E59F20}\RP155\A0055604.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5306c525.qua' verschoben! C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\Temporary Internet Files\Content.IE5\K62152RN\yontoosetup[1].exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Yontoo.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '304aee17.qua' verschoben! Ende des Suchlaufs: Freitag, 3. Mai 2013 09:17 Benötigte Zeit: 5:28:31 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 8978 Verzeichnisse wurden überprüft 1559312 Dateien wurden geprüft 21 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 19 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1559291 Dateien ohne Befall 12263 Archive wurden durchsucht 3 Warnungen 19 Hinweise 308326 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Scans vom 01.05.2013 1. Scan: Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 1. Mai 2013 21:17 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : DG Versionsinformationen: BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00 AVSCAN.EXE : 13.6.0.986 639712 Bytes 29.03.2013 12:03:58 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 12.12.2012 05:43:24 LUKE.DLL : 13.6.0.902 67808 Bytes 29.03.2013 12:04:12 AVSCPLR.DLL : 13.6.0.986 94944 Bytes 21.03.2013 07:01:12 AVREG.DLL : 13.6.0.940 250592 Bytes 21.03.2013 07:01:12 avlode.dll : 13.6.2.940 434912 Bytes 29.03.2013 12:03:56 avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 12:04:16 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 17:40:16 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 18:48:58 VBASE002.VDF : 7.11.74.227 2048 Bytes 30.04.2013 18:48:58 VBASE003.VDF : 7.11.74.228 2048 Bytes 30.04.2013 18:48:58 VBASE004.VDF : 7.11.74.229 2048 Bytes 30.04.2013 18:48:58 VBASE005.VDF : 7.11.74.230 2048 Bytes 30.04.2013 18:48:58 VBASE006.VDF : 7.11.74.231 2048 Bytes 30.04.2013 18:48:58 VBASE007.VDF : 7.11.74.232 2048 Bytes 30.04.2013 18:48:59 VBASE008.VDF : 7.11.74.233 2048 Bytes 30.04.2013 18:48:59 VBASE009.VDF : 7.11.74.234 2048 Bytes 30.04.2013 18:48:59 VBASE010.VDF : 7.11.74.235 2048 Bytes 30.04.2013 18:48:59 VBASE011.VDF : 7.11.74.236 2048 Bytes 30.04.2013 18:48:59 VBASE012.VDF : 7.11.74.237 2048 Bytes 30.04.2013 18:48:59 VBASE013.VDF : 7.11.74.238 2048 Bytes 30.04.2013 18:48:59 VBASE014.VDF : 7.11.74.239 2048 Bytes 30.04.2013 18:49:00 VBASE015.VDF : 7.11.74.240 2048 Bytes 30.04.2013 18:49:00 VBASE016.VDF : 7.11.74.241 2048 Bytes 30.04.2013 18:49:01 VBASE017.VDF : 7.11.74.242 2048 Bytes 30.04.2013 18:49:01 VBASE018.VDF : 7.11.74.243 2048 Bytes 30.04.2013 18:49:01 VBASE019.VDF : 7.11.74.244 2048 Bytes 30.04.2013 18:49:02 VBASE020.VDF : 7.11.74.245 2048 Bytes 30.04.2013 18:49:02 VBASE021.VDF : 7.11.74.246 2048 Bytes 30.04.2013 18:49:02 VBASE022.VDF : 7.11.74.247 2048 Bytes 30.04.2013 18:49:03 VBASE023.VDF : 7.11.74.248 2048 Bytes 30.04.2013 18:49:03 VBASE024.VDF : 7.11.74.249 2048 Bytes 30.04.2013 18:49:03 VBASE025.VDF : 7.11.74.250 2048 Bytes 30.04.2013 18:49:03 VBASE026.VDF : 7.11.74.251 2048 Bytes 30.04.2013 18:49:04 VBASE027.VDF : 7.11.74.252 2048 Bytes 30.04.2013 18:49:04 VBASE028.VDF : 7.11.74.253 2048 Bytes 30.04.2013 18:49:04 VBASE029.VDF : 7.11.74.254 2048 Bytes 30.04.2013 18:49:04 VBASE030.VDF : 7.11.74.255 2048 Bytes 30.04.2013 18:49:04 VBASE031.VDF : 7.11.75.86 136192 Bytes 01.05.2013 18:49:05 Engineversion : 8.2.12.32 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55 AESCRIPT.DLL : 8.1.4.108 483709 Bytes 25.04.2013 22:21:15 AESCN.DLL : 8.1.10.4 131446 Bytes 29.03.2013 12:03:51 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 16:34:24 AEPACK.DLL : 8.3.2.6 827767 Bytes 29.03.2013 12:03:51 AEOFFICE.DLL : 8.1.2.56 205180 Bytes 11.03.2013 07:49:32 AEHEUR.DLL : 8.1.4.318 5894521 Bytes 25.04.2013 22:21:13 AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 22:24:32 AEGEN.DLL : 8.1.7.2 442741 Bytes 29.03.2013 12:03:48 AEEXP.DLL : 8.4.0.24 196982 Bytes 25.04.2013 22:21:16 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.31.2 201080 Bytes 26.02.2013 05:43:08 AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 16:22:11 AVWINLL.DLL : 13.6.0.480 26480 Bytes 17.02.2013 12:44:09 AVPREF.DLL : 13.6.0.480 51056 Bytes 17.02.2013 12:45:14 AVREP.DLL : 13.6.0.480 178544 Bytes 17.02.2013 12:47:56 AVARKT.DLL : 13.6.0.902 260832 Bytes 29.03.2013 12:03:52 AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 29.03.2013 12:03:54 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.6.0.480 62832 Bytes 17.02.2013 12:45:15 NETNT.DLL : 13.6.0.480 16240 Bytes 17.02.2013 12:46:56 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 12.12.2012 05:43:20 RCTEXT.DLL : 13.6.0.976 69344 Bytes 29.03.2013 12:02:54 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_518160eb\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Mittwoch, 1. Mai 2013 21:17 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avcenter.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'sua.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'dudenbib.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcmon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'psi_tray.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'RtWLan.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'PSIA.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'AntiBrowserSpyBrowserMaske.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'E_FATIHRE.EXE' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'brccMCtl.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'DKTray.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'winpatrol.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcWnd.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtProc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'pptd40nt.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'PMSpeed.EXE' - '133' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtMon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXSTM.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'BrowserProtect.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXRCV.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'lxbbbmon.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'lxbbbmgr.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'BrowserProtect.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'LEXPPS.EXE' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'LEXBCES.EXE' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\911937.Uninstall\uninstaller.exe' C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\911937.Uninstall\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\984046.Uninstall\uninstaller.exe' C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\984046.Uninstall\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\is1590112554\uninstaller.exe' C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\is1590112554\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen Beginne mit der Desinfektion: C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\is1590112554\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '55bccf8f.qua' verschoben! C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\984046.Uninstall\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d2be028.qua' verschoben! C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\911937.Uninstall\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1f74bac0.qua' verschoben! Ende des Suchlaufs: Mittwoch, 1. Mai 2013 21:22 Benötigte Zeit: 02:11 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 605 Dateien wurden geprüft 3 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 602 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 3 Hinweise Die Suchergebnisse werden an den Guard übermittelt. 2. Scan: Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 1. Mai 2013 21:17 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : DG Versionsinformationen: BUILD.DAT : 13.0.0.3499 49286 Bytes 19.03.2013 16:29:00 AVSCAN.EXE : 13.6.0.986 639712 Bytes 29.03.2013 12:03:58 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 12.12.2012 05:43:24 LUKE.DLL : 13.6.0.902 67808 Bytes 29.03.2013 12:04:12 AVSCPLR.DLL : 13.6.0.986 94944 Bytes 21.03.2013 07:01:12 AVREG.DLL : 13.6.0.940 250592 Bytes 21.03.2013 07:01:12 avlode.dll : 13.6.2.940 434912 Bytes 29.03.2013 12:03:56 avlode.rdf : 13.0.0.46 15591 Bytes 29.03.2013 12:04:16 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 17:40:16 VBASE001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 18:48:58 VBASE002.VDF : 7.11.74.227 2048 Bytes 30.04.2013 18:48:58 VBASE003.VDF : 7.11.74.228 2048 Bytes 30.04.2013 18:48:58 VBASE004.VDF : 7.11.74.229 2048 Bytes 30.04.2013 18:48:58 VBASE005.VDF : 7.11.74.230 2048 Bytes 30.04.2013 18:48:58 VBASE006.VDF : 7.11.74.231 2048 Bytes 30.04.2013 18:48:58 VBASE007.VDF : 7.11.74.232 2048 Bytes 30.04.2013 18:48:59 VBASE008.VDF : 7.11.74.233 2048 Bytes 30.04.2013 18:48:59 VBASE009.VDF : 7.11.74.234 2048 Bytes 30.04.2013 18:48:59 VBASE010.VDF : 7.11.74.235 2048 Bytes 30.04.2013 18:48:59 VBASE011.VDF : 7.11.74.236 2048 Bytes 30.04.2013 18:48:59 VBASE012.VDF : 7.11.74.237 2048 Bytes 30.04.2013 18:48:59 VBASE013.VDF : 7.11.74.238 2048 Bytes 30.04.2013 18:48:59 VBASE014.VDF : 7.11.74.239 2048 Bytes 30.04.2013 18:49:00 VBASE015.VDF : 7.11.74.240 2048 Bytes 30.04.2013 18:49:00 VBASE016.VDF : 7.11.74.241 2048 Bytes 30.04.2013 18:49:01 VBASE017.VDF : 7.11.74.242 2048 Bytes 30.04.2013 18:49:01 VBASE018.VDF : 7.11.74.243 2048 Bytes 30.04.2013 18:49:01 VBASE019.VDF : 7.11.74.244 2048 Bytes 30.04.2013 18:49:02 VBASE020.VDF : 7.11.74.245 2048 Bytes 30.04.2013 18:49:02 VBASE021.VDF : 7.11.74.246 2048 Bytes 30.04.2013 18:49:02 VBASE022.VDF : 7.11.74.247 2048 Bytes 30.04.2013 18:49:03 VBASE023.VDF : 7.11.74.248 2048 Bytes 30.04.2013 18:49:03 VBASE024.VDF : 7.11.74.249 2048 Bytes 30.04.2013 18:49:03 VBASE025.VDF : 7.11.74.250 2048 Bytes 30.04.2013 18:49:03 VBASE026.VDF : 7.11.74.251 2048 Bytes 30.04.2013 18:49:04 VBASE027.VDF : 7.11.74.252 2048 Bytes 30.04.2013 18:49:04 VBASE028.VDF : 7.11.74.253 2048 Bytes 30.04.2013 18:49:04 VBASE029.VDF : 7.11.74.254 2048 Bytes 30.04.2013 18:49:04 VBASE030.VDF : 7.11.74.255 2048 Bytes 30.04.2013 18:49:04 VBASE031.VDF : 7.11.75.86 136192 Bytes 01.05.2013 18:49:05 Engineversion : 8.2.12.32 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:55 AESCRIPT.DLL : 8.1.4.108 483709 Bytes 25.04.2013 22:21:15 AESCN.DLL : 8.1.10.4 131446 Bytes 29.03.2013 12:03:51 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:06 AERDL.DLL : 8.2.0.88 643444 Bytes 10.01.2013 16:34:24 AEPACK.DLL : 8.3.2.6 827767 Bytes 29.03.2013 12:03:51 AEOFFICE.DLL : 8.1.2.56 205180 Bytes 11.03.2013 07:49:32 AEHEUR.DLL : 8.1.4.318 5894521 Bytes 25.04.2013 22:21:13 AEHELP.DLL : 8.1.25.2 258423 Bytes 16.10.2012 22:24:32 AEGEN.DLL : 8.1.7.2 442741 Bytes 29.03.2013 12:03:48 AEEXP.DLL : 8.4.0.24 196982 Bytes 25.04.2013 22:21:16 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AECORE.DLL : 8.1.31.2 201080 Bytes 26.02.2013 05:43:08 AEBB.DLL : 8.1.1.4 53619 Bytes 06.11.2012 16:22:11 AVWINLL.DLL : 13.6.0.480 26480 Bytes 17.02.2013 12:44:09 AVPREF.DLL : 13.6.0.480 51056 Bytes 17.02.2013 12:45:14 AVREP.DLL : 13.6.0.480 178544 Bytes 17.02.2013 12:47:56 AVARKT.DLL : 13.6.0.902 260832 Bytes 29.03.2013 12:03:52 AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 29.03.2013 12:03:54 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:40 AVSMTP.DLL : 13.6.0.480 62832 Bytes 17.02.2013 12:45:15 NETNT.DLL : 13.6.0.480 16240 Bytes 17.02.2013 12:46:56 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 12.12.2012 05:43:20 RCTEXT.DLL : 13.6.0.976 69344 Bytes 29.03.2013 12:02:54 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_518160eb\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Mittwoch, 1. Mai 2013 21:17 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avcenter.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'sua.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiapsrv.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'dudenbib.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcmon.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'psi_tray.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'RtWLan.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'PSIA.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'AntiBrowserSpyBrowserMaske.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'E_FATIHRE.EXE' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'brccMCtl.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'DKTray.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'winpatrol.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcWnd.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtProc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'pptd40nt.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'PMSpeed.EXE' - '133' Modul(e) wurden durchsucht Durchsuche Prozess 'WrtMon.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXSTM.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'BrowserProtect.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'FUFAXRCV.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'lxbbbmon.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'lxbbbmgr.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'BrowserProtect.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'SCardSvr.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'LEXPPS.EXE' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'LEXBCES.EXE' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\1011687.Uninstall\uninstaller.exe' C:\Dokumente und Einstellungen\Studio0812\Lokale Einstellungen\temp\1011687.Uninstall\uninstaller.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '547bfd4d.qua' verschoben! Ende des Suchlaufs: Mittwoch, 1. Mai 2013 21:19 Benötigte Zeit: 02:21 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 603 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 602 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise |
Themen zu Habe am 11.04. Rechnung und zip-Datei geöffnet von My-Dirty-Hobby (mone-lisa@...) |
adware, adware/installcore.e, avira, browser, dateien, desktop, dllhost.exe, explorer.exe, infizierte, lsass.exe, löschen, meine angst, packard bell, passwörter, programm, programme, prozesse, registry, services.exe, svchost.exe, systemwiederherstellung, taskhost.exe, tr/fukjoor.b, trojanische pferde, warnung, windows, winlogon.exe, zip-datei, zip-datei geöffnet |