![]() |
|
Plagegeister aller Art und deren Bekämpfung: windows vista dateien wegWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() windows vista dateien weg habe die thema schonmal hier gehabt musste aber wegen einemneuen acount ein neues thema eröffnen. hiieraus bitte das problem entnehmen http://www.trojaner-board.de/155596-...vista-weg.html so hier die logfile von avira Avira Free Antivirus Erstellungsdatum der Reportdatei: Sonntag, 22. Juni 2014 17:46 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows Vista (TM) Home Premium Windowsversion : (Service Pack 1) [6.0.6001] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : EDENFELD-PC Versionsinformationen: BUILD.DAT : 14.0.4.672 91560 Bytes 27.05.2014 17:12:00 AVSCAN.EXE : 14.0.4.632 1030736 Bytes 27.05.2014 15:12:46 AVSCANRC.DLL : 14.0.4.620 62032 Bytes 27.05.2014 15:12:46 LUKE.DLL : 14.0.4.620 57936 Bytes 27.05.2014 15:12:47 AVSCPLR.DLL : 14.0.4.620 89680 Bytes 27.05.2014 15:12:46 AVREG.DLL : 14.0.4.632 261200 Bytes 27.05.2014 15:12:46 avlode.dll : 14.0.4.638 583760 Bytes 27.05.2014 15:12:46 avlode.rdf : 14.0.4.22 64276 Bytes 27.05.2014 15:12:46 XBV00014.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00015.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00016.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00017.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00018.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00019.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00020.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00021.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00022.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00023.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00024.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00025.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00026.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00027.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00028.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00029.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00030.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00031.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00032.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00033.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00034.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00035.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00036.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00037.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00038.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00039.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00040.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00041.VDF : 8.11.134.44 2048 Bytes 01.03.2014 15:12:49 XBV00163.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00164.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00165.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00166.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00167.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00168.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00169.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00170.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00171.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00172.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00173.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00174.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00175.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00176.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00177.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00178.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00179.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00180.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00181.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00182.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00183.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00184.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00185.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00186.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00187.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00188.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00189.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00190.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00191.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00192.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00193.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00194.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00195.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00196.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00197.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00198.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00199.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00200.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00201.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00202.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00203.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00204.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00205.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00206.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00207.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00208.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00209.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00210.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00211.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00212.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00213.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00214.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00215.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00216.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00217.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00218.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00219.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00220.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00221.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00222.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00223.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00224.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00225.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00226.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00227.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00228.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00229.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00230.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00231.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00232.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00233.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00234.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00235.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00236.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00237.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00238.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00239.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00240.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00241.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00242.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00243.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00244.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00245.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00246.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00247.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00248.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00249.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00250.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00251.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00252.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00253.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00254.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00255.VDF : 8.11.149.166 2048 Bytes 14.05.2014 15:12:49 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 15:12:49 XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 15:12:49 XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 15:12:49 XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 15:12:49 XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 15:12:49 XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 15:12:49 XBV00006.VDF : 7.11.103.230 2293248 Bytes 24.09.2013 15:12:49 XBV00007.VDF : 7.11.116.38 5485568 Bytes 28.11.2013 15:12:49 XBV00008.VDF : 7.11.126.50 3615744 Bytes 22.01.2014 15:12:49 XBV00009.VDF : 7.11.128.174 2030080 Bytes 03.02.2014 15:12:49 XBV00010.VDF : 8.11.138.16 4486656 Bytes 20.03.2014 15:12:49 XBV00011.VDF : 8.11.141.180 2234368 Bytes 07.04.2014 15:12:49 XBV00012.VDF : 8.11.145.6 1359872 Bytes 23.04.2014 15:12:49 XBV00013.VDF : 8.11.149.166 2089984 Bytes 14.05.2014 15:12:49 XBV00042.VDF : 8.11.149.178 5120 Bytes 15.05.2014 15:12:49 XBV00043.VDF : 8.11.149.194 24064 Bytes 15.05.2014 15:12:49 XBV00044.VDF : 8.11.149.206 120832 Bytes 15.05.2014 15:12:49 XBV00045.VDF : 8.11.149.218 11776 Bytes 15.05.2014 15:12:49 XBV00046.VDF : 8.11.149.220 5120 Bytes 15.05.2014 15:12:49 XBV00047.VDF : 8.11.149.222 122880 Bytes 15.05.2014 15:12:49 XBV00048.VDF : 8.11.149.224 120832 Bytes 15.05.2014 15:12:49 XBV00049.VDF : 8.11.149.226 43008 Bytes 15.05.2014 15:12:49 XBV00050.VDF : 8.11.149.238 121856 Bytes 15.05.2014 15:12:49 XBV00051.VDF : 8.11.149.240 2048 Bytes 15.05.2014 15:12:49 XBV00052.VDF : 8.11.149.242 9216 Bytes 16.05.2014 15:12:49 XBV00053.VDF : 8.11.149.244 8192 Bytes 16.05.2014 15:12:49 XBV00054.VDF : 8.11.149.250 138752 Bytes 16.05.2014 15:12:49 XBV00055.VDF : 8.11.149.252 2560 Bytes 16.05.2014 15:12:49 XBV00056.VDF : 8.11.150.2 16384 Bytes 16.05.2014 15:12:49 XBV00057.VDF : 8.11.150.4 3584 Bytes 16.05.2014 15:12:49 XBV00058.VDF : 8.11.150.6 16896 Bytes 16.05.2014 15:12:49 XBV00059.VDF : 8.11.150.8 9216 Bytes 16.05.2014 15:12:49 XBV00060.VDF : 8.11.150.14 13312 Bytes 16.05.2014 15:12:49 XBV00061.VDF : 8.11.150.16 2048 Bytes 16.05.2014 15:12:49 XBV00062.VDF : 8.11.150.20 20480 Bytes 16.05.2014 15:12:49 XBV00063.VDF : 8.11.150.22 2048 Bytes 16.05.2014 15:12:49 XBV00064.VDF : 8.11.150.24 7680 Bytes 16.05.2014 15:12:49 XBV00065.VDF : 8.11.150.40 25088 Bytes 17.05.2014 15:12:49 XBV00066.VDF : 8.11.150.50 6144 Bytes 17.05.2014 15:12:49 XBV00067.VDF : 8.11.150.60 127488 Bytes 17.05.2014 15:12:49 XBV00068.VDF : 8.11.150.62 31744 Bytes 18.05.2014 15:12:49 XBV00069.VDF : 8.11.150.64 2048 Bytes 18.05.2014 15:12:49 XBV00070.VDF : 8.11.150.66 2048 Bytes 18.05.2014 15:12:49 XBV00071.VDF : 8.11.150.68 18944 Bytes 18.05.2014 15:12:49 XBV00072.VDF : 8.11.150.70 2048 Bytes 18.05.2014 15:12:49 XBV00073.VDF : 8.11.150.72 10240 Bytes 18.05.2014 15:12:49 XBV00074.VDF : 8.11.150.74 2048 Bytes 18.05.2014 15:12:49 XBV00075.VDF : 8.11.150.80 34304 Bytes 19.05.2014 15:12:49 XBV00076.VDF : 8.11.150.86 130048 Bytes 19.05.2014 15:12:49 XBV00077.VDF : 8.11.150.88 3072 Bytes 19.05.2014 15:12:49 XBV00078.VDF : 8.11.150.90 3584 Bytes 19.05.2014 15:12:49 XBV00079.VDF : 8.11.150.92 4608 Bytes 19.05.2014 15:12:49 XBV00080.VDF : 8.11.150.94 2048 Bytes 19.05.2014 15:12:49 XBV00081.VDF : 8.11.150.96 3072 Bytes 19.05.2014 15:12:49 XBV00082.VDF : 8.11.150.98 6144 Bytes 19.05.2014 15:12:49 XBV00083.VDF : 8.11.150.100 2048 Bytes 19.05.2014 15:12:49 XBV00084.VDF : 8.11.150.102 19456 Bytes 19.05.2014 15:12:49 XBV00085.VDF : 8.11.150.104 11264 Bytes 19.05.2014 15:12:49 XBV00086.VDF : 8.11.150.108 13312 Bytes 19.05.2014 15:12:49 XBV00087.VDF : 8.11.150.112 2048 Bytes 19.05.2014 15:12:49 XBV00088.VDF : 8.11.150.114 16896 Bytes 19.05.2014 15:12:49 XBV00089.VDF : 8.11.150.116 2048 Bytes 19.05.2014 15:12:49 XBV00090.VDF : 8.11.150.126 6144 Bytes 20.05.2014 15:12:49 XBV00091.VDF : 8.11.150.140 131584 Bytes 20.05.2014 15:12:49 XBV00092.VDF : 8.11.150.150 2048 Bytes 20.05.2014 15:12:49 XBV00093.VDF : 8.11.150.160 4096 Bytes 20.05.2014 15:12:49 XBV00094.VDF : 8.11.150.162 4096 Bytes 20.05.2014 15:12:49 XBV00095.VDF : 8.11.150.164 19456 Bytes 20.05.2014 15:12:49 XBV00096.VDF : 8.11.150.166 125952 Bytes 20.05.2014 15:12:49 XBV00097.VDF : 8.11.150.168 18432 Bytes 20.05.2014 15:12:49 XBV00098.VDF : 8.11.150.172 2048 Bytes 20.05.2014 15:12:49 XBV00099.VDF : 8.11.150.176 9216 Bytes 20.05.2014 15:12:49 XBV00100.VDF : 8.11.150.178 2560 Bytes 20.05.2014 15:12:49 XBV00101.VDF : 8.11.150.180 2560 Bytes 20.05.2014 15:12:49 XBV00102.VDF : 8.11.150.182 2560 Bytes 21.05.2014 15:12:49 XBV00103.VDF : 8.11.150.188 11776 Bytes 21.05.2014 15:12:49 XBV00104.VDF : 8.11.150.190 2048 Bytes 21.05.2014 15:12:49 XBV00105.VDF : 8.11.150.192 26112 Bytes 21.05.2014 15:12:49 XBV00106.VDF : 8.11.150.194 2048 Bytes 21.05.2014 15:12:49 XBV00107.VDF : 8.11.150.200 154112 Bytes 21.05.2014 15:12:49 XBV00108.VDF : 8.11.150.208 2048 Bytes 21.05.2014 15:12:49 XBV00109.VDF : 8.11.150.214 2048 Bytes 21.05.2014 15:12:49 XBV00110.VDF : 8.11.150.216 9728 Bytes 21.05.2014 15:12:49 XBV00111.VDF : 8.11.150.222 6144 Bytes 21.05.2014 15:12:49 XBV00112.VDF : 8.11.150.224 5632 Bytes 21.05.2014 15:12:49 XBV00113.VDF : 8.11.150.226 3072 Bytes 21.05.2014 15:12:49 XBV00114.VDF : 8.11.150.228 3072 Bytes 22.05.2014 15:12:49 XBV00115.VDF : 8.11.150.238 129024 Bytes 22.05.2014 15:12:49 XBV00116.VDF : 8.11.150.240 2048 Bytes 22.05.2014 15:12:49 XBV00117.VDF : 8.11.150.242 5632 Bytes 22.05.2014 15:12:49 XBV00118.VDF : 8.11.150.244 13824 Bytes 22.05.2014 15:12:49 XBV00119.VDF : 8.11.150.246 2048 Bytes 22.05.2014 15:12:49 XBV00120.VDF : 8.11.150.250 150016 Bytes 22.05.2014 15:12:49 XBV00121.VDF : 8.11.150.252 10240 Bytes 22.05.2014 15:12:49 XBV00122.VDF : 8.11.151.6 152576 Bytes 22.05.2014 15:12:49 XBV00123.VDF : 8.11.151.8 8192 Bytes 22.05.2014 15:12:49 XBV00124.VDF : 8.11.151.16 6144 Bytes 23.05.2014 15:12:49 XBV00125.VDF : 8.11.151.18 4096 Bytes 23.05.2014 15:12:49 XBV00126.VDF : 8.11.151.32 14848 Bytes 23.05.2014 15:12:49 XBV00127.VDF : 8.11.151.40 2048 Bytes 23.05.2014 15:12:49 XBV00128.VDF : 8.11.151.48 4608 Bytes 23.05.2014 15:12:49 XBV00129.VDF : 8.11.151.50 2048 Bytes 23.05.2014 15:12:49 XBV00130.VDF : 8.11.151.58 16384 Bytes 23.05.2014 15:12:49 XBV00131.VDF : 8.11.151.60 2048 Bytes 23.05.2014 15:12:49 XBV00132.VDF : 8.11.151.62 21504 Bytes 23.05.2014 15:12:49 XBV00133.VDF : 8.11.151.64 18432 Bytes 23.05.2014 15:12:49 XBV00134.VDF : 8.11.151.66 4608 Bytes 23.05.2014 15:12:49 XBV00135.VDF : 8.11.151.68 8192 Bytes 23.05.2014 15:12:49 XBV00136.VDF : 8.11.151.78 140800 Bytes 23.05.2014 15:12:49 XBV00137.VDF : 8.11.151.80 8704 Bytes 23.05.2014 15:12:49 XBV00138.VDF : 8.11.151.88 5120 Bytes 24.05.2014 15:12:49 XBV00139.VDF : 8.11.151.90 14848 Bytes 24.05.2014 15:12:49 XBV00140.VDF : 8.11.151.92 4096 Bytes 24.05.2014 15:12:49 XBV00141.VDF : 8.11.151.96 8192 Bytes 24.05.2014 15:12:49 XBV00142.VDF : 8.11.151.98 29184 Bytes 25.05.2014 15:12:49 XBV00143.VDF : 8.11.151.100 4608 Bytes 25.05.2014 15:12:49 XBV00144.VDF : 8.11.151.102 10240 Bytes 25.05.2014 15:12:49 XBV00145.VDF : 8.11.151.104 5120 Bytes 25.05.2014 15:12:49 XBV00146.VDF : 8.11.151.106 23552 Bytes 26.05.2014 15:12:49 XBV00147.VDF : 8.11.151.108 4608 Bytes 26.05.2014 15:12:49 XBV00148.VDF : 8.11.151.110 4608 Bytes 26.05.2014 15:12:49 XBV00149.VDF : 8.11.151.112 4096 Bytes 26.05.2014 15:12:49 XBV00150.VDF : 8.11.151.114 4608 Bytes 26.05.2014 15:12:49 XBV00151.VDF : 8.11.151.122 14336 Bytes 26.05.2014 15:12:49 XBV00152.VDF : 8.11.151.132 2048 Bytes 26.05.2014 15:12:49 XBV00153.VDF : 8.11.151.140 37888 Bytes 26.05.2014 15:12:49 XBV00154.VDF : 8.11.151.142 2048 Bytes 26.05.2014 15:12:49 XBV00155.VDF : 8.11.151.150 12288 Bytes 26.05.2014 15:12:49 XBV00156.VDF : 8.11.151.152 136192 Bytes 26.05.2014 15:12:49 XBV00157.VDF : 8.11.151.154 4608 Bytes 26.05.2014 15:12:49 XBV00158.VDF : 8.11.151.158 24064 Bytes 26.05.2014 15:12:49 XBV00159.VDF : 8.11.151.160 2048 Bytes 26.05.2014 15:12:49 XBV00160.VDF : 8.11.151.162 2048 Bytes 26.05.2014 15:12:49 XBV00161.VDF : 8.11.151.164 12800 Bytes 27.05.2014 15:12:49 XBV00162.VDF : 8.11.151.166 5632 Bytes 27.05.2014 15:12:49 LOCAL000.VDF : 8.11.151.166 107246592 Bytes 27.05.2014 15:40:05 Engineversion : 8.3.18.32 AEVDF.DLL : 8.3.0.4 118976 Bytes 27.05.2014 15:12:45 AESCRIPT.DLL : 8.1.4.204 528584 Bytes 27.05.2014 15:12:45 AESCN.DLL : 8.3.0.4 135360 Bytes 27.05.2014 15:12:45 AESBX.DLL : 8.2.20.24 1409224 Bytes 27.05.2014 15:12:45 AERDL.DLL : 8.2.0.138 704888 Bytes 27.05.2014 15:12:45 AEPACK.DLL : 8.4.0.24 778440 Bytes 27.05.2014 15:12:45 AEOFFICE.DLL : 8.3.0.4 205000 Bytes 27.05.2014 15:12:45 AEHEUR.DLL : 8.1.4.1084 6705352 Bytes 27.05.2014 15:12:45 AEHELP.DLL : 8.3.0.0 274808 Bytes 27.05.2014 15:12:45 AEGEN.DLL : 8.1.7.26 450752 Bytes 27.05.2014 15:12:45 AEEXP.DLL : 8.4.1.342 594120 Bytes 27.05.2014 15:12:45 AEEMU.DLL : 8.1.3.2 393587 Bytes 27.05.2014 15:12:45 AECORE.DLL : 8.3.0.6 241864 Bytes 27.05.2014 15:12:45 AEBB.DLL : 8.1.1.4 53619 Bytes 27.05.2014 15:12:45 AVWINLL.DLL : 14.0.4.620 24144 Bytes 27.05.2014 15:12:46 AVPREF.DLL : 14.0.4.632 50256 Bytes 27.05.2014 15:12:46 AVREP.DLL : 14.0.4.620 219216 Bytes 27.05.2014 15:12:46 AVARKT.DLL : 14.0.4.632 225872 Bytes 27.05.2014 15:12:46 AVEVTLOG.DLL : 14.0.4.620 182352 Bytes 27.05.2014 15:12:46 SQLITE3.DLL : 14.0.4.620 452176 Bytes 27.05.2014 15:12:48 AVSMTP.DLL : 14.0.4.620 76368 Bytes 27.05.2014 15:12:46 NETNT.DLL : 14.0.4.620 13392 Bytes 27.05.2014 15:12:47 RCIMAGE.DLL : 14.0.4.620 4979280 Bytes 27.05.2014 15:12:48 RCTEXT.DLL : 14.0.4.620 73808 Bytes 27.05.2014 15:12:48 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Sonntag, 22. Juni 2014 17:46 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, D ![]() [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '110' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '124' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'CPSHelpRunner.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'CCC.exe' - '164' Modul(e) wurden durchsucht Durchsuche Prozess 'RoxMediaDB9.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'brccMCtl.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcmon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'Defender.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'TomTomHOMEService.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'BrMfcWnd.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'MOM.EXE' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'pptd40nt.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'RoxWatchTray9.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'RtHDVCpl.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'MSASCui.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'RoxWatch9.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'DFInject.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '178' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'SLsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '151' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'Ati2evxx.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2113' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> C:\about_session_configurations.help.txt [0] Archivtyp: CHM --> html/sn_area.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_bri.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_canc.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_color1.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_color2.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_cont.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_cust.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_data.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_def.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_dups.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_gray.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_imgc.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_imgm.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_presa.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_presaf.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_presf.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_res.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_size.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_sizef.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_size_a3.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsc1a.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsc1af.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsc1afd.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsc1f.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsc2a.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsc2af.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsc2afd.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsc2f.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsc1a_a3.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsc1af_a3.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsc1afd_a3.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsc1f_a3.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_snsm.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_star.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_unit.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/sn_zoom.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsc1a.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsc1af.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsc1afd.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsc1f.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsc2a.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsc2af.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsc2afd.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsc2f.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsc1a_a3.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsc1af_a3.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsc1afd_a3.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsc1f_a3.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_snsm.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_color1.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/osn_color2.html [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/TwdsGerC.JPG [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/TwdsGerCD.JPG [WARNUNG] Die Datei konnte nicht gelesen werden! --> html/TwdsGerM.JPG [WARNUNG] Die Datei konnte nicht gelesen werden! --> #WINDOWS [WARNUNG] Die Datei konnte nicht gelesen werden! --> #IVB [WARNUNG] Die Datei konnte nicht gelesen werden! --> $WWKeywordLinks/Property [WARNUNG] Die Datei konnte nicht gelesen werden! --> $WWAssociativeLinks/Property [WARNUNG] Die Datei konnte nicht gelesen werden! --> $OBJINST [WARNUNG] Die Datei konnte nicht gelesen werden! --> #IDXHDR [WARNUNG] Die Datei konnte nicht gelesen werden! --> #TOPICS [WARNUNG] Die Datei konnte nicht gelesen werden! --> #URLTBL [WARNUNG] Die Datei konnte nicht gelesen werden! --> #URLSTR [WARNUNG] Die Datei konnte nicht gelesen werden! --> #STRINGS [WARNUNG] Die Datei konnte nicht gelesen werden! [WARNUNG] Die Datei konnte nicht gelesen werden! C:\Users\Edenfeld\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4B9E181A-0000004E.eml [0] Archivtyp: MIME --> {SYBOL}_foto.zip [1] Archivtyp: ZIP --> SDGD90 foto.jpeg.exe [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajoumea [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Edenfeld\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\56DE6D90-000000B2.eml [0] Archivtyp: MIME --> Flugladen_de Buchungsbedingungen.pdf.zip [1] Archivtyp: ZIP --> Flugladen_de Buchungsbedingungen.pdf.exe [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Androm.EB.70 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden Beginne mit der Suche in 'D:\' <RECOVERY> Beginne mit der Desinfektion: C:\Users\Edenfeld\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\56DE6D90-000000B2.eml [FUND] Enthält ein Erkennungsmuster des (gefährlichen) Backdoorprogrammes BDS/Androm.EB.70 [HINWEIS] Der Fund wurde als verdächtig eingestuft. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5754bbd9.qua' verschoben! C:\Users\Edenfeld\AppData\Local\Microsoft\Windows Mail\Local Folders\Inbox\4B9E181A-0000004E.eml [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ajoumea [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4fc89462.qua' verschoben! Ende des Suchlaufs: Sonntag, 22. Juni 2014 19:59 Benötigte Zeit: 2:09:02 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 34290 Verzeichnisse wurden überprüft 799572 Dateien wurden geprüft 2 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 2 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 799570 Dateien ohne Befall 9414 Archive wurden durchsucht 3 Warnungen 2 Hinweise 576330 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden und hier die von antimalware bytesMalwarebytes Anti-Malware www.malwarebytes.org Suchlauf Datum: 22.06.2014 Suchlauf-Zeit: 16:50:23 Logdatei: Administrator: Ja Version: 2.00.2.1012 Malware Datenbank: v2014.06.22.02 Rootkit Datenbank: v2014.06.20.01 Lizenz: Kostenlos Malware Schutz: Deaktiviert Bösartiger Webseiten Schutz: Deaktiviert Self-protection: Deaktiviert Betriebssystem: Windows Vista Service Pack 1 CPU: x86 Dateisystem: NTFS Benutzer: Edenfeld Suchlauf-Art: Bedrohungs-Suchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 292286 Verstrichene Zeit: 17 Min, 1 Sek Speicher: Aktiviert Autostart: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Heuristics: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (No malicious items detected) Module: 0 (No malicious items detected) Registrierungsschlüssel: 3 PUP.Optional.Datamngr.A, HKLM\SOFTWARE\CLASSES\CLSID\{f34c9277-6577-4dff-b2d7-7d58092f272f}, In Quarantäne, [8af07ffcb9c23afc3598f757768c02fe], PUP.Optional.Datamngr.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{F34C9277-6577-4DFF-B2D7-7D58092F272F}, In Quarantäne, [8af07ffcb9c23afc3598f757768c02fe], PUP.Optional.SweetIM.A, HKLM\SOFTWARE\SWEETIM, In Quarantäne, [5c1e7209245786b0b62b0fd1fc07d52b], Registrierungswerte: 1 PUP.Optional.SweetIM.A, HKLM\SOFTWARE\SWEETIM|simapp_id, {68F4EADC-034D-440B-9DC5-1B777BCB4272}, In Quarantäne, [5c1e7209245786b0b62b0fd1fc07d52b] Registrierungsdaten: 0 (No malicious items detected) Ordner: 3 PUP.Optional.SweetIM.A, C:\Program Files\SweetIM\Toolbars, In Quarantäne, [3e3ce09b29520531fb37b1deda2818e8], PUP.Optional.SweetIM.A, C:\Program Files\SweetIM\Toolbars\Internet Explorer, In Quarantäne, [3e3ce09b29520531fb37b1deda2818e8], PUP.Optional.SweetIM.A, C:\Program Files\SweetIM\Toolbars\Internet Explorer\Microsoft.VC90.CRT, In Quarantäne, [3e3ce09b29520531fb37b1deda2818e8], Dateien: 13 Extension.Mismatch, C:\Saison_Januar_800x462.jpg.196398[1].jpg, In Quarantäne, [61190f6c4a316ec8581d4e22e91717e9], Extension.Mismatch, C:\schlagworte[1].gif, In Quarantäne, [aad0f289f982f640343f620ee02029d7], Extension.Mismatch, C:\sh_147602774_verliebt_800x462.jpg.220464[1].jpg, In Quarantäne, [83f7e4970b706cca98dd28482cd4936d], PUP.Optional.SweetIM, C:\Users\Edenfeld\AppData\Local\Temp\WinRARSDM.exe, In Quarantäne, [db9fbac1b9c25dd9ae28c5e00202bf41], PUP.Optional.SweetIM, C:\Users\Edenfeld\AppData\Local\Temp\mgsqlite3.7z, In Quarantäne, [41397dfecab145f1d105fca942c29070], PUP.Optional.SweetIM, C:\Users\Edenfeld\AppData\Local\Temp\3648617406\simboapp.exe, In Quarantäne, [7bff1d5e95e6280ef5e1218420e4bd43], Trojan.FakeMS, C:\Users\Edenfeld\AppData\Local\Temp\Low\brwaf.dll, In Quarantäne, [89f11764df9cf64087ef077e88795aa6], PUP.Optional.Softonic.A, C:\Users\Edenfeld\Documents\SoftonicDownloader_fuer_minecraft.exe, In Quarantäne, [9bdf8cef7ffc59dd52ef2202d42dff01], PUP.Optional.Bandoo, C:\Users\Edenfeld\Documents\iLividSetupV1.exe, In Quarantäne, [93e7413afd7e3402d90be82536cb47b9], PUP.Optional.Conduit, C:\Users\Edenfeld\Documents\FileConverter_1.3.exe, In Quarantäne, [bbbfb6c5cfac1a1cf99b171802fe9769], PUP.Optional.SweetIM, C:\Users\Edenfeld\Documents\WinRARSDM.exe, In Quarantäne, [7604c9b2bcbf2e08bc1aedb805ff867a], PUP.Optional.Conduit, C:\Users\Edenfeld\Documents\WiseConvert_1.3.exe, In Quarantäne, [502a08732556a1957a1a40ef3ec2b54b], Trojan.Agent, C:\System.dll, In Quarantäne, [c2b896e5433849ed7e1736d7ee1516ea], Physische Sektoren: 0 (No malicious items detected) (end) |