Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: windows vista dateien weg

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 23.06.2014, 13:29   #1
daniel.e
 
windows vista dateien weg - Standard

windows vista dateien weg



habe die thema schonmal hier gehabt musste aber wegen einemneuen acount ein neues thema eröffnen.
hiieraus bitte das problem entnehmen http://www.trojaner-board.de/155596-...vista-weg.html

so hier die logfile von avira



Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 22. Juni 2014 17:46


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira Antivirus Free
Seriennummer : 0000149996-AVHOE-0000001
Plattform : Windows Vista (TM) Home Premium
Windowsversion : (Service Pack 1) [6.0.6001]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : EDENFELD-PC

Versionsinformationen:
BUILD.DAT : 14.0.4.672 91560 Bytes 27.05.2014 17:12:00
AVSCAN.EXE : 14.0.4.632 1030736 Bytes 27.05.2014 15:12:46
AVSCANRC.DLL : 14.0.4.620 62032 Bytes 27.05.2014 15:12:46
LUKE.DLL : 14.0.4.620 57936 Bytes 27.05.2014 15:12:47
AVSCPLR.DLL : 14.0.4.620 89680 Bytes 27.05.2014 15:12:46
AVREG.DLL : 14.0.4.632 261200 Bytes 27.05.2014 15:12:46
avlode.dll : 14.0.4.638 583760 Bytes 27.05.2014 15:12:46
avlode.rdf : 14.0.4.22 64276 Bytes 27.05.2014 15:12:46
XBV00014.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00015.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00016.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00017.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00018.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00019.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00020.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00021.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00022.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00023.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00024.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00025.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00026.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00027.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00028.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00029.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00030.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00031.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00032.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00033.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00034.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00035.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00036.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00037.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00038.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00039.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00040.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00041.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49
XBV00163.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00164.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00165.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00166.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00167.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00168.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00169.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00170.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00171.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00172.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00173.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00174.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00175.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00176.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00177.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00178.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00179.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00180.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00181.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00182.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00183.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00184.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00185.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00186.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00187.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00188.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00189.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00190.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00191.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00192.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00193.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00194.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00195.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00196.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00197.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00198.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00199.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00200.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00201.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00202.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00203.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00204.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00205.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00206.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00207.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00208.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00209.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00210.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00211.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00212.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00213.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00214.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00215.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00216.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00217.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00218.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00219.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00220.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00221.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00222.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00223.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00224.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00225.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00226.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00227.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00228.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00229.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00230.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00231.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00232.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00233.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00234.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00235.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00236.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00237.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00238.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00239.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00240.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00241.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00242.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00243.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00244.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00245.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00246.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00247.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00248.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00249.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00250.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00251.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00252.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00253.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00254.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00255.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 15:12:49
XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 15:12:49
XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 15:12:49
XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 15:12:49
XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 15:12:49
XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 15:12:49
XBV00006.VDF : 7.11.103.230 2293248 Bytes 24.09.2013 15:12:49
XBV00007.VDF : 7.11.116.38 5485568 Bytes 28.11.2013 15:12:49
XBV00008.VDF : 7.11.126.50 3615744 Bytes 22.01.2014 15:12:49
XBV00009.VDF : 7.11.128.174 2030080 Bytes 03.02.2014 15:12:49
XBV00010.VDF : 8.11.138.16 4486656 Bytes 20.03.2014 15:12:49
XBV00011.VDF : 8.11.141.180 2234368 Bytes 07.04.2014 15:12:49
XBV00012.VDF : 8.11.145.6 1359872 Bytes 23.04.2014 15:12:49
XBV00013.VDF : 8.11.149.166 2089984 Bytes 14.05.2014 15:12:49
XBV00042.VDF : 8.11.149.178 5120 Bytes 15.05.2014 15:12:49
XBV00043.VDF : 8.11.149.194 24064 Bytes 15.05.2014 15:12:49
XBV00044.VDF : 8.11.149.206 120832 Bytes 15.05.2014 15:12:49
XBV00045.VDF : 8.11.149.218 11776 Bytes 15.05.2014 15:12:49
XBV00046.VDF : 8.11.149.220 5120 Bytes 15.05.2014 15:12:49
XBV00047.VDF : 8.11.149.222 122880 Bytes 15.05.2014 15:12:49
XBV00048.VDF : 8.11.149.224 120832 Bytes 15.05.2014 15:12:49
XBV00049.VDF : 8.11.149.226 43008 Bytes 15.05.2014 15:12:49
XBV00050.VDF : 8.11.149.238 121856 Bytes 15.05.2014 15:12:49
XBV00051.VDF : 8.11.149.240 2048 Bytes 15.05.2014 15:12:49
XBV00052.VDF : 8.11.149.242 9216 Bytes 16.05.2014 15:12:49
XBV00053.VDF : 8.11.149.244 8192 Bytes 16.05.2014 15:12:49
XBV00054.VDF : 8.11.149.250 138752 Bytes 16.05.2014 15:12:49
XBV00055.VDF : 8.11.149.252 2560 Bytes 16.05.2014 15:12:49
XBV00056.VDF : 8.11.150.2 16384 Bytes 16.05.2014 15:12:49
XBV00057.VDF : 8.11.150.4 3584 Bytes 16.05.2014 15:12:49
XBV00058.VDF : 8.11.150.6 16896 Bytes 16.05.2014 15:12:49
XBV00059.VDF : 8.11.150.8 9216 Bytes 16.05.2014 15:12:49
XBV00060.VDF : 8.11.150.14 13312 Bytes 16.05.2014 15:12:49
XBV00061.VDF : 8.11.150.16 2048 Bytes 16.05.2014 15:12:49
XBV00062.VDF : 8.11.150.20 20480 Bytes 16.05.2014 15:12:49
XBV00063.VDF : 8.11.150.22 2048 Bytes 16.05.2014 15:12:49
XBV00064.VDF : 8.11.150.24 7680 Bytes 16.05.2014 15:12:49
XBV00065.VDF : 8.11.150.40 25088 Bytes 17.05.2014 15:12:49
XBV00066.VDF : 8.11.150.50 6144 Bytes 17.05.2014 15:12:49
XBV00067.VDF : 8.11.150.60 127488 Bytes 17.05.2014 15:12:49
XBV00068.VDF : 8.11.150.62 31744 Bytes 18.05.2014 15:12:49
XBV00069.VDF : 8.11.150.64 2048 Bytes 18.05.2014 15:12:49
XBV00070.VDF : 8.11.150.66 2048 Bytes 18.05.2014 15:12:49
XBV00071.VDF : 8.11.150.68 18944 Bytes 18.05.2014 15:12:49
XBV00072.VDF : 8.11.150.70 2048 Bytes 18.05.2014 15:12:49
XBV00073.VDF : 8.11.150.72 10240 Bytes 18.05.2014 15:12:49
XBV00074.VDF : 8.11.150.74 2048 Bytes 18.05.2014 15:12:49
XBV00075.VDF : 8.11.150.80 34304 Bytes 19.05.2014 15:12:49
XBV00076.VDF : 8.11.150.86 130048 Bytes 19.05.2014 15:12:49
XBV00077.VDF : 8.11.150.88 3072 Bytes 19.05.2014 15:12:49
XBV00078.VDF : 8.11.150.90 3584 Bytes 19.05.2014 15:12:49
XBV00079.VDF : 8.11.150.92 4608 Bytes 19.05.2014 15:12:49
XBV00080.VDF : 8.11.150.94 2048 Bytes 19.05.2014 15:12:49
XBV00081.VDF : 8.11.150.96 3072 Bytes 19.05.2014 15:12:49
XBV00082.VDF : 8.11.150.98 6144 Bytes 19.05.2014 15:12:49
XBV00083.VDF : 8.11.150.100 2048 Bytes 19.05.2014 15:12:49
XBV00084.VDF : 8.11.150.102 19456 Bytes 19.05.2014 15:12:49
XBV00085.VDF : 8.11.150.104 11264 Bytes 19.05.2014 15:12:49
XBV00086.VDF : 8.11.150.108 13312 Bytes 19.05.2014 15:12:49
XBV00087.VDF : 8.11.150.112 2048 Bytes 19.05.2014 15:12:49
XBV00088.VDF : 8.11.150.114 16896 Bytes 19.05.2014 15:12:49
XBV00089.VDF : 8.11.150.116 2048 Bytes 19.05.2014 15:12:49
XBV00090.VDF : 8.11.150.126 6144 Bytes 20.05.2014 15:12:49
XBV00091.VDF : 8.11.150.140 131584 Bytes 20.05.2014 15:12:49
XBV00092.VDF : 8.11.150.150 2048 Bytes 20.05.2014 15:12:49
XBV00093.VDF : 8.11.150.160 4096 Bytes 20.05.2014 15:12:49
XBV00094.VDF : 8.11.150.162 4096 Bytes 20.05.2014 15:12:49
XBV00095.VDF : 8.11.150.164 19456 Bytes 20.05.2014 15:12:49
XBV00096.VDF : 8.11.150.166 125952 Bytes 20.05.2014 15:12:49
XBV00097.VDF : 8.11.150.168 18432 Bytes 20.05.2014 15:12:49
XBV00098.VDF : 8.11.150.172 2048 Bytes 20.05.2014 15:12:49
XBV00099.VDF : 8.11.150.176 9216 Bytes 20.05.2014 15:12:49
XBV00100.VDF : 8.11.150.178 2560 Bytes 20.05.2014 15:12:49
XBV00101.VDF : 8.11.150.180 2560 Bytes 20.05.2014 15:12:49
XBV00102.VDF : 8.11.150.182 2560 Bytes 21.05.2014 15:12:49
XBV00103.VDF : 8.11.150.188 11776 Bytes 21.05.2014 15:12:49
XBV00104.VDF : 8.11.150.190 2048 Bytes 21.05.2014 15:12:49
XBV00105.VDF : 8.11.150.192 26112 Bytes 21.05.2014 15:12:49
XBV00106.VDF : 8.11.150.194 2048 Bytes 21.05.2014 15:12:49
XBV00107.VDF : 8.11.150.200 154112 Bytes 21.05.2014 15:12:49
XBV00108.VDF : 8.11.150.208 2048 Bytes 21.05.2014 15:12:49
XBV00109.VDF : 8.11.150.214 2048 Bytes 21.05.2014 15:12:49
XBV00110.VDF : 8.11.150.216 9728 Bytes 21.05.2014 15:12:49
XBV00111.VDF : 8.11.150.222 6144 Bytes 21.05.2014 15:12:49
XBV00112.VDF : 8.11.150.224 5632 Bytes 21.05.2014 15:12:49
XBV00113.VDF : 8.11.150.226 3072 Bytes 21.05.2014 15:12:49
XBV00114.VDF : 8.11.150.228 3072 Bytes 22.05.2014 15:12:49
XBV00115.VDF : 8.11.150.238 129024 Bytes 22.05.2014 15:12:49
XBV00116.VDF : 8.11.150.240 2048 Bytes 22.05.2014 15:12:49
XBV00117.VDF : 8.11.150.242 5632 Bytes 22.05.2014 15:12:49
XBV00118.VDF : 8.11.150.244 13824 Bytes 22.05.2014 15:12:49
XBV00119.VDF : 8.11.150.246 2048 Bytes 22.05.2014 15:12:49
XBV00120.VDF : 8.11.150.250 150016 Bytes 22.05.2014 15:12:49
XBV00121.VDF : 8.11.150.252 10240 Bytes 22.05.2014 15:12:49
XBV00122.VDF : 8.11.151.6 152576 Bytes 22.05.2014 15:12:49
XBV00123.VDF : 8.11.151.8 8192 Bytes 22.05.2014 15:12:49
XBV00124.VDF : 8.11.151.16 6144 Bytes 23.05.2014 15:12:49
XBV00125.VDF : 8.11.151.18 4096 Bytes 23.05.2014 15:12:49
XBV00126.VDF : 8.11.151.32 14848 Bytes 23.05.2014 15:12:49
XBV00127.VDF : 8.11.151.40 2048 Bytes 23.05.2014 15:12:49
XBV00128.VDF : 8.11.151.48 4608 Bytes 23.05.2014 15:12:49
XBV00129.VDF : 8.11.151.50 2048 Bytes 23.05.2014 15:12:49
XBV00130.VDF : 8.11.151.58 16384 Bytes 23.05.2014 15:12:49
XBV00131.VDF : 8.11.151.60 2048 Bytes 23.05.2014 15:12:49
XBV00132.VDF : 8.11.151.62 21504 Bytes 23.05.2014 15:12:49
XBV00133.VDF : 8.11.151.64 18432 Bytes 23.05.2014 15:12:49
XBV00134.VDF : 8.11.151.66 4608 Bytes 23.05.2014 15:12:49
XBV00135.VDF : 8.11.151.68 8192 Bytes 23.05.2014 15:12:49
XBV00136.VDF : 8.11.151.78 140800 Bytes 23.05.2014 15:12:49
XBV00137.VDF : 8.11.151.80 8704 Bytes 23.05.2014 15:12:49
XBV00138.VDF : 8.11.151.88 5120 Bytes 24.05.2014 15:12:49
XBV00139.VDF : 8.11.151.90 14848 Bytes 24.05.2014 15:12:49
XBV00140.VDF : 8.11.151.92 4096 Bytes 24.05.2014 15:12:49
XBV00141.VDF : 8.11.151.96 8192 Bytes 24.05.2014 15:12:49
XBV00142.VDF : 8.11.151.98 29184 Bytes 25.05.2014 15:12:49
XBV00143.VDF : 8.11.151.100 4608 Bytes 25.05.2014 15:12:49
XBV00144.VDF : 8.11.151.102 10240 Bytes 25.05.2014 15:12:49
XBV00145.VDF : 8.11.151.104 5120 Bytes 25.05.2014 15:12:49
XBV00146.VDF : 8.11.151.106 23552 Bytes 26.05.2014 15:12:49
XBV00147.VDF : 8.11.151.108 4608 Bytes 26.05.2014 15:12:49
XBV00148.VDF : 8.11.151.110 4608 Bytes 26.05.2014 15:12:49
XBV00149.VDF : 8.11.151.112 4096 Bytes 26.05.2014 15:12:49
XBV00150.VDF : 8.11.151.114 4608 Bytes 26.05.2014 15:12:49
XBV00151.VDF : 8.11.151.122 14336 Bytes 26.05.2014 15:12:49
XBV00152.VDF : 8.11.151.132 2048 Bytes 26.05.2014 15:12:49
XBV00153.VDF : 8.11.151.140 37888 Bytes 26.05.2014 15:12:49
XBV00154.VDF : 8.11.151.142 2048 Bytes 26.05.2014 15:12:49
XBV00155.VDF : 8.11.151.150 12288 Bytes 26.05.2014 15:12:49
XBV00156.VDF : 8.11.151.152 136192 Bytes 26.05.2014 15:12:49
XBV00157.VDF : 8.11.151.154 4608 Bytes 26.05.2014 15:12:49
XBV00158.VDF : 8.11.151.158 24064 Bytes 26.05.2014 15:12:49
XBV00159.VDF : 8.11.151.160 2048 Bytes 26.05.2014 15:12:49
XBV00160.VDF : 8.11.151.162 2048 Bytes 26.05.2014 15:12:49
XBV00161.VDF : 8.11.151.164 12800 Bytes 27.05.2014 15:12:49
XBV00162.VDF : 8.11.151.166 5632 Bytes 27.05.2014 15:12:49
LOCAL000.VDF : 8.11.151.166 107246592 Bytes 27.05.2014 15:40:05
Engineversion : 8.3.18.32
AEVDF.DLL : 8.3.0.4 118976 Bytes 27.05.2014 15:12:45
AESCRIPT.DLL : 8.1.4.204 528584 Bytes 27.05.2014 15:12:45
AESCN.DLL : 8.3.0.4 135360 Bytes 27.05.2014 15:12:45
AESBX.DLL : 8.2.20.24 1409224 Bytes 27.05.2014 15:12:45
AERDL.DLL : 8.2.0.138 704888 Bytes 27.05.2014 15:12:45
AEPACK.DLL : 8.4.0.24 778440 Bytes 27.05.2014 15:12:45
AEOFFICE.DLL : 8.3.0.4 205000 Bytes 27.05.2014 15:12:45
AEHEUR.DLL : 8.1.4.1084 6705352 Bytes 27.05.2014 15:12:45
AEHELP.DLL : 8.3.0.0 274808 Bytes 27.05.2014 15:12:45
AEGEN.DLL : 8.1.7.26 450752 Bytes 27.05.2014 15:12:45
AEEXP.DLL : 8.4.1.342 594120 Bytes 27.05.2014 15:12:45
AEEMU.DLL : 8.1.3.2 393587 Bytes 27.05.2014 15:12:45
AECORE.DLL : 8.3.0.6 241864 Bytes 27.05.2014 15:12:45
AEBB.DLL : 8.1.1.4 53619 Bytes 27.05.2014 15:12:45
AVWINLL.DLL : 14.0.4.620 24144 Bytes 27.05.2014 15:12:46
AVPREF.DLL : 14.0.4.632 50256 Bytes 27.05.2014 15:12:46
AVREP.DLL : 14.0.4.620 219216 Bytes 27.05.2014 15:12:46
AVARKT.DLL : 14.0.4.632 225872 Bytes 27.05.2014 15:12:46
AVEVTLOG.DLL : 14.0.4.620 182352 Bytes 27.05.2014 15:12:46
SQLITE3.DLL : 14.0.4.620 452176 Bytes 27.05.2014 15:12:48
AVSMTP.DLL : 14.0.4.620 76368 Bytes 27.05.2014 15:12:46
NETNT.DLL : 14.0.4.620 13392 Bytes 27.05.2014 15:12:47
RCIMAGE.DLL : 14.0.4.620 4979280 Bytes 27.05.2014 15:12:48
RCTEXT.DLL : 14.0.4.620 73808 Bytes 27.05.2014 15:12:48

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Sonntag, 22. Juni 2014 17:46

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '124' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'CPSHelpRunner.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '164' Modul(e) wurden durchsucht
Durchsuche Prozess 'RoxMediaDB9.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'brccMCtl.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrMfcmon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'Defender.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'TomTomHOMEService.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrMfcWnd.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.EXE' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'pptd40nt.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'RoxWatchTray9.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSASCui.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'RoxWatch9.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'DFInject.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '178' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '151' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ati2evxx.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2113' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\about_session_configurations.help.txt
[0] Archivtyp: CHM
--> html/sn_area.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_bri.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_canc.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_color1.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_color2.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_cont.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_cust.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_data.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_def.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_dups.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_gray.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_imgc.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_imgm.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_presa.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_presaf.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_presf.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_res.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_size.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_sizef.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_size_a3.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsc1a.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsc1af.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsc1afd.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsc1f.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsc2a.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsc2af.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsc2afd.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsc2f.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsc1a_a3.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsc1af_a3.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsc1afd_a3.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsc1f_a3.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_snsm.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_star.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_unit.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/sn_zoom.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsc1a.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsc1af.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsc1afd.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsc1f.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsc2a.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsc2af.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsc2afd.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsc2f.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsc1a_a3.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsc1af_a3.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsc1afd_a3.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsc1f_a3.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_snsm.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_color1.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/osn_color2.html
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/TwdsGerC.JPG
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/TwdsGerCD.JPG
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> html/TwdsGerM.JPG
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> #WINDOWS
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> #IVB
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> $WWKeywordLinks/Property
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> $WWAssociativeLinks/Property
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> $OBJINST
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> #IDXHDR
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> #TOPICS
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> #URLTBL
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> #URLSTR
[WARNUNG] Die Datei konnte nicht gelesen werden!
--> #STRINGS
[WARNUNG] Die Datei konnte nicht gelesen werden!
[WARNUNG] Die Datei konnte nicht gelesen werden!
C:\Users\Edenfeld\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4B9E181A-0000004E.eml
[0] Archivtyp: MIME
--> {SYBOL}_foto.zip
[1] Archivtyp: ZIP
--> SDGD90 foto.jpeg.exe
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajoumea
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Edenfeld\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\56DE6D90-000000B2.eml
[0] Archivtyp: MIME
--> Flugladen_de Buchungsbedingungen.pdf.zip
[1] Archivtyp: ZIP
--> Flugladen_de Buchungsbedingungen.pdf.exe
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Androm.EB.70
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
Beginne mit der Suche in 'D:\' <RECOVERY>

Beginne mit der Desinfektion:
C:\Users\Edenfeld\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\56DE6D90-000000B2.eml
[FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Androm.EB.70
[HINWEIS] Der Fund wurde als verdächtig eingestuft.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5754bbd9.qua' verschoben!
C:\Users\Edenfeld\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4B9E181A-0000004E.eml
[FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajoumea
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fc89462.qua' verschoben!


Ende des Suchlaufs: Sonntag, 22. Juni 2014 19:59
Benötigte Zeit: 2:09:02 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

34290 Verzeichnisse wurden überprüft
799572 Dateien wurden geprüft
2 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
2 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
799570 Dateien ohne Befall
9414 Archive wurden durchsucht
3 Warnungen
2 Hinweise
576330 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

und hier die von antimalware bytesMalwarebytes Anti-Malware
www.malwarebytes.org

Suchlauf Datum: 22.06.2014
Suchlauf-Zeit: 16:50:23
Logdatei:
Administrator: Ja

Version: 2.00.2.1012
Malware Datenbank: v2014.06.22.02
Rootkit Datenbank: v2014.06.20.01
Lizenz: Kostenlos
Malware Schutz: Deaktiviert
Bösartiger Webseiten Schutz: Deaktiviert
Self-protection: Deaktiviert

Betriebssystem: Windows Vista Service Pack 1
CPU: x86
Dateisystem: NTFS
Benutzer: Edenfeld

Suchlauf-Art: Bedrohungs-Suchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 292286
Verstrichene Zeit: 17 Min, 1 Sek

Speicher: Aktiviert
Autostart: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristics: Aktiviert
PUP: Aktiviert
PUM: Aktiviert

Prozesse: 0
(No malicious items detected)

Module: 0
(No malicious items detected)

Registrierungsschlüssel: 3
PUP.Optional.Datamngr.A, HKLM\SOFTWARE\CLASSES\CLSID\{f34c9277-6577-4dff-b2d7-7d58092f272f}, In Quarantäne, [8af07ffcb9c23afc3598f757768c02fe],
PUP.Optional.Datamngr.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{F34C9277-6577-4DFF-B2D7-7D58092F272F}, In Quarantäne, [8af07ffcb9c23afc3598f757768c02fe],
PUP.Optional.SweetIM.A, HKLM\SOFTWARE\SWEETIM, In Quarantäne, [5c1e7209245786b0b62b0fd1fc07d52b],

Registrierungswerte: 1
PUP.Optional.SweetIM.A, HKLM\SOFTWARE\SWEETIM|simapp_id, {68F4EADC-034D-440B-9DC5-1B777BCB4272}, In Quarantäne, [5c1e7209245786b0b62b0fd1fc07d52b]

Registrierungsdaten: 0
(No malicious items detected)

Ordner: 3
PUP.Optional.SweetIM.A, C:\Program Files\SweetIM\Toolbars, In Quarantäne, [3e3ce09b29520531fb37b1deda2818e8],
PUP.Optional.SweetIM.A, C:\Program Files\SweetIM\Toolbars\Internet Explorer, In Quarantäne, [3e3ce09b29520531fb37b1deda2818e8],
PUP.Optional.SweetIM.A, C:\Program Files\SweetIM\Toolbars\Internet Explorer\Microsoft.VC90.CRT, In Quarantäne, [3e3ce09b29520531fb37b1deda2818e8],

Dateien: 13
Extension.Mismatch, C:\Saison_Januar_800x462.jpg.196398[1].jpg, In Quarantäne, [61190f6c4a316ec8581d4e22e91717e9],
Extension.Mismatch, C:\schlagworte[1].gif, In Quarantäne, [aad0f289f982f640343f620ee02029d7],
Extension.Mismatch, C:\sh_147602774_verliebt_800x462.jpg.220464[1].jpg, In Quarantäne, [83f7e4970b706cca98dd28482cd4936d],
PUP.Optional.SweetIM, C:\Users\Edenfeld\AppData\Local\Temp\WinRARSDM.exe, In Quarantäne, [db9fbac1b9c25dd9ae28c5e00202bf41],
PUP.Optional.SweetIM, C:\Users\Edenfeld\AppData\Local\Temp\mgsqlite3.7z, In Quarantäne, [41397dfecab145f1d105fca942c29070],
PUP.Optional.SweetIM, C:\Users\Edenfeld\AppData\Local\Temp\3648617406\simboapp.exe, In Quarantäne, [7bff1d5e95e6280ef5e1218420e4bd43],
Trojan.FakeMS, C:\Users\Edenfeld\AppData\Local\Temp\Low\brwaf.dll, In Quarantäne, [89f11764df9cf64087ef077e88795aa6],
PUP.Optional.Softonic.A, C:\Users\Edenfeld\Documents\SoftonicDownloader_fuer_minecraft.exe, In Quarantäne, [9bdf8cef7ffc59dd52ef2202d42dff01],
PUP.Optional.Bandoo, C:\Users\Edenfeld\Documents\iLividSetupV1.exe, In Quarantäne, [93e7413afd7e3402d90be82536cb47b9],
PUP.Optional.Conduit, C:\Users\Edenfeld\Documents\FileConverter_1.3.exe, In Quarantäne, [bbbfb6c5cfac1a1cf99b171802fe9769],
PUP.Optional.SweetIM, C:\Users\Edenfeld\Documents\WinRARSDM.exe, In Quarantäne, [7604c9b2bcbf2e08bc1aedb805ff867a],
PUP.Optional.Conduit, C:\Users\Edenfeld\Documents\WiseConvert_1.3.exe, In Quarantäne, [502a08732556a1957a1a40ef3ec2b54b],
Trojan.Agent, C:\System.dll, In Quarantäne, [c2b896e5433849ed7e1736d7ee1516ea],

Physische Sektoren: 0
(No malicious items detected)


(end)

 

Themen zu windows vista dateien weg
bds/androm.eb.70, dateien, dateien weg, extension.mismatch, hdd0(c:, neues, pup.optional.bandoo, pup.optional.conduit, pup.optional.datamngr.a, pup.optional.softonic.a, pup.optional.sweetim, pup.optional.sweetim.a, schonmal, thema, tr/spy.zbot.ajoumea, trojan.agent, trojan.fakems, vista, windows, windows vista




Ähnliche Themen: windows vista dateien weg


  1. Windows Vista: 17 infizierte Dateien nach Eset Scan + schwarzer Desktop nach GMER-Scan
    Log-Analyse und Auswertung - 18.10.2015 (23)
  2. Windows Vista Dateien verschlüsselt
    Plagegeister aller Art und deren Bekämpfung - 25.09.2015 (7)
  3. Vista: Unbekannter Ordner in meinen persönlichen Dateien
    Plagegeister aller Art und deren Bekämpfung - 09.03.2015 (11)
  4. Standrechner (Windows 7) und Laptop (Windows Vista SP2) infiziert - PUP Optional Frostwire TB
    Log-Analyse und Auswertung - 18.10.2014 (14)
  5. Windows Vista, PC-Start & Firefox langsam, 2 verschiedene Pup.optional. Dateien
    Log-Analyse und Auswertung - 24.01.2014 (5)
  6. Windows Vista: Kazy.mekml.1 , Festplattenschaden, Dateien weg
    Log-Analyse und Auswertung - 01.12.2013 (25)
  7. Vista Home Premium SP2: Fehlermeldung bei Aufruf von allen exe-Dateien: "xxx.exe - Ungültiges Bild"
    Log-Analyse und Auswertung - 13.11.2013 (9)
  8. Dualboot XP/Vista; MBAM-Fund, Dateien verschwinden & tauchen wieder auf, 1 MBAM-log weg
    Log-Analyse und Auswertung - 24.10.2013 (9)
  9. Win 7 - AVG entdeckt Virus - *.sys dateien im windows ordner- Nach Löschung entstehen neue befallene Dateien
    Plagegeister aller Art und deren Bekämpfung - 14.09.2013 (13)
  10. Infiziert mit Windows-Verschlüsselungs Trojaner -Mail mit Telefonrechnung - windows vista
    Plagegeister aller Art und deren Bekämpfung - 06.05.2012 (12)
  11. Windows Vista Home Premium 32-Bit Trojaner Windows gesperrt 50€ zahlen.
    Log-Analyse und Auswertung - 23.01.2012 (1)
  12. Virus/Trojaner - kopierte Dateien auf USB-Stick sind nur Verknüpfungen, bzw Versteckt (Vista)
    Plagegeister aller Art und deren Bekämpfung - 07.01.2012 (1)
  13. Windows Vista wieder sauber nach entfernen von Vista Recovery?
    Log-Analyse und Auswertung - 14.06.2011 (5)
  14. Vista meldet bei fast allen exe-Dateien: "*.exe konnte nicht gefunden werden"
    Plagegeister aller Art und deren Bekämpfung - 13.01.2009 (1)
  15. Unter Vista Löschen/Umbennen von Dateien plötzlich sehr langsam
    Alles rund um Windows - 10.06.2008 (3)
  16. Vista 64-Bit-Edition auf DVD Alternative Windows Vista-Medien
    Alles rund um Windows - 18.04.2008 (4)
  17. Dateien löschen/umbennen extrem langsam unter Vista!
    Alles rund um Windows - 07.09.2007 (3)

Zum Thema windows vista dateien weg - habe die thema schonmal hier gehabt musste aber wegen einemneuen acount ein neues thema eröffnen. hiieraus bitte das problem entnehmen http://www.trojaner-board.de/155596-...vista-weg.html so hier die logfile von avira Avira Free Antivirus - windows vista dateien weg...
Archiv
Du betrachtest: windows vista dateien weg auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.