![]() |
|
Log-Analyse und Auswertung: Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() |
|
![]() | #1 |
![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen Hallo, habe seit einigen Tagen folgendes Problem: habe Windows 7 Avira findet den TR.Vawtrak.A.365 in der Datei: UhqepHeceh.dat nach dem ich ihn in Quarantände verschoben habe, ist er sofort wieder da. Hier ist die Berichtdatei: Avira Free Antivirus Erstellungsdatum der Reportdatei: Tuesday, August 05, 2014 12:31 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : SUPER-PC Versionsinformationen: BUILD.DAT : 14.0.6.552 92022 Bytes 7/23/2014 13:29:00 AVSCAN.EXE : 14.0.6.548 1046608 Bytes 8/4/2014 08:29:19 AVSCANRC.DLL : 14.0.6.522 62544 Bytes 8/4/2014 08:29:20 LUKE.DLL : 14.0.6.522 57936 Bytes 8/4/2014 08:30:18 AVSCPLR.DLL : 14.0.6.548 92752 Bytes 8/4/2014 08:29:20 AVREG.DLL : 14.0.6.522 262224 Bytes 8/4/2014 08:29:14 avlode.dll : 14.0.6.526 603728 Bytes 8/4/2014 08:29:11 avlode.rdf : 14.0.4.42 65114 Bytes 7/17/2014 15:26:37 XBV00008.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:11 XBV00009.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:11 XBV00010.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:12 XBV00011.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:12 XBV00012.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:13 XBV00013.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:14 XBV00014.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:14 XBV00015.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:15 XBV00016.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16 XBV00017.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16 XBV00018.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16 XBV00019.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00020.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00021.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00022.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00023.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00024.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:18 XBV00025.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00026.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00027.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00028.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00029.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00030.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00031.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00032.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00033.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21 XBV00034.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21 XBV00035.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21 XBV00036.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:22 XBV00037.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:22 XBV00038.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:26 XBV00039.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:26 XBV00040.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:27 XBV00041.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:27 XBV00184.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:19 XBV00185.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:19 XBV00186.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00187.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00188.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00189.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00190.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00191.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00192.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00193.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00194.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00195.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00196.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00197.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00198.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00199.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00200.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00201.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00202.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00203.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00204.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00205.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00206.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00207.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00208.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00209.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00210.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00211.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00212.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00213.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00214.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00215.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00216.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00217.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00218.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00219.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00220.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00221.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00222.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00223.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00224.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00225.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00226.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00227.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00228.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00229.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00230.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00231.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00232.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00233.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00234.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00235.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00236.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00237.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00238.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00239.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00240.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00241.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00242.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00243.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00244.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00245.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00246.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00247.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00248.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00249.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00250.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00251.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00252.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00253.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31 XBV00254.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31 XBV00255.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31 XBV00000.VDF : 7.11.70.0 66736640 Bytes 4/4/2013 12:48:07 XBV00001.VDF : 7.11.74.226 2201600 Bytes 4/30/2013 12:40:26 XBV00002.VDF : 7.11.80.60 2751488 Bytes 5/28/2013 17:40:19 XBV00003.VDF : 7.11.85.214 2162688 Bytes 6/21/2013 19:52:05 XBV00004.VDF : 7.11.91.176 3903488 Bytes 7/23/2013 14:59:58 XBV00005.VDF : 7.11.98.186 6822912 Bytes 8/29/2013 09:52:33 XBV00006.VDF : 7.11.139.38 15708672 Bytes 3/27/2014 07:43:17 XBV00007.VDF : 7.11.152.100 4193792 Bytes 6/2/2014 18:26:41 XBV00042.VDF : 8.11.153.142 710656 Bytes 6/6/2014 08:37:46 XBV00043.VDF : 8.11.155.44 1013760 Bytes 6/16/2014 08:37:59 XBV00044.VDF : 8.11.159.102 1662976 Bytes 7/8/2014 09:57:34 XBV00045.VDF : 8.11.159.104 13824 Bytes 7/8/2014 09:57:35 XBV00046.VDF : 8.11.159.108 13312 Bytes 7/8/2014 09:57:35 XBV00047.VDF : 8.11.159.112 30720 Bytes 7/9/2014 09:57:35 XBV00048.VDF : 8.11.159.114 6144 Bytes 7/9/2014 09:57:35 XBV00049.VDF : 8.11.159.116 10240 Bytes 7/9/2014 23:01:48 XBV00050.VDF : 8.11.159.118 5632 Bytes 7/9/2014 23:01:49 XBV00051.VDF : 8.11.159.122 7168 Bytes 7/9/2014 23:01:49 XBV00052.VDF : 8.11.159.126 180736 Bytes 7/9/2014 23:01:50 XBV00053.VDF : 8.11.159.148 174080 Bytes 7/9/2014 23:01:51 XBV00054.VDF : 8.11.159.168 2560 Bytes 7/9/2014 23:01:51 XBV00055.VDF : 8.11.159.188 15360 Bytes 7/9/2014 23:01:51 XBV00056.VDF : 8.11.159.210 25600 Bytes 7/9/2014 14:59:43 XBV00057.VDF : 8.11.159.212 7168 Bytes 7/9/2014 14:59:43 XBV00058.VDF : 8.11.159.218 27648 Bytes 7/10/2014 14:59:44 XBV00059.VDF : 8.11.159.220 2048 Bytes 7/10/2014 14:59:44 XBV00060.VDF : 8.11.159.222 29696 Bytes 7/10/2014 14:59:44 XBV00061.VDF : 8.11.159.224 167936 Bytes 7/10/2014 14:59:45 XBV00062.VDF : 8.11.159.226 35328 Bytes 7/10/2014 14:59:45 XBV00063.VDF : 8.11.159.230 186368 Bytes 7/10/2014 14:59:46 XBV00064.VDF : 8.11.159.250 16896 Bytes 7/10/2014 14:59:46 XBV00065.VDF : 8.11.159.252 2048 Bytes 7/10/2014 14:59:46 XBV00066.VDF : 8.11.160.16 6144 Bytes 7/10/2014 14:59:46 XBV00067.VDF : 8.11.160.40 17408 Bytes 7/10/2014 14:59:47 XBV00068.VDF : 8.11.160.42 2048 Bytes 7/11/2014 14:59:47 XBV00069.VDF : 8.11.160.46 179200 Bytes 7/11/2014 14:59:48 XBV00070.VDF : 8.11.160.48 203264 Bytes 7/11/2014 09:17:26 XBV00071.VDF : 8.11.160.50 6144 Bytes 7/11/2014 09:17:26 XBV00072.VDF : 8.11.160.52 2048 Bytes 7/11/2014 09:17:26 XBV00073.VDF : 8.11.160.54 2048 Bytes 7/11/2014 09:17:27 XBV00074.VDF : 8.11.160.58 22016 Bytes 7/11/2014 09:17:27 XBV00075.VDF : 8.11.160.60 2048 Bytes 7/11/2014 09:17:27 XBV00076.VDF : 8.11.160.62 8192 Bytes 7/11/2014 09:17:27 XBV00077.VDF : 8.11.160.66 198656 Bytes 7/12/2014 09:17:28 XBV00078.VDF : 8.11.160.68 7168 Bytes 7/12/2014 09:17:28 XBV00079.VDF : 8.11.160.70 14848 Bytes 7/12/2014 09:17:28 XBV00080.VDF : 8.11.160.72 7168 Bytes 7/12/2014 09:17:28 XBV00081.VDF : 8.11.160.92 40448 Bytes 7/13/2014 09:17:29 XBV00082.VDF : 8.11.160.112 2048 Bytes 7/13/2014 09:17:29 XBV00083.VDF : 8.11.160.130 193024 Bytes 7/13/2014 15:17:34 XBV00084.VDF : 8.11.160.132 2048 Bytes 7/13/2014 15:17:34 XBV00085.VDF : 8.11.160.152 20480 Bytes 7/13/2014 06:54:49 XBV00086.VDF : 8.11.160.154 2048 Bytes 7/13/2014 06:54:49 XBV00087.VDF : 8.11.160.156 20992 Bytes 7/14/2014 06:54:50 XBV00088.VDF : 8.11.160.158 2560 Bytes 7/14/2014 06:54:50 XBV00089.VDF : 8.11.160.160 11264 Bytes 7/14/2014 12:54:50 XBV00090.VDF : 8.11.160.162 2560 Bytes 7/14/2014 12:54:50 XBV00091.VDF : 8.11.160.166 14336 Bytes 7/14/2014 12:54:50 XBV00092.VDF : 8.11.160.168 5120 Bytes 7/14/2014 12:54:50 XBV00093.VDF : 8.11.160.178 7168 Bytes 7/14/2014 18:55:01 XBV00094.VDF : 8.11.160.180 2048 Bytes 7/14/2014 18:55:01 XBV00095.VDF : 8.11.160.182 2048 Bytes 7/14/2014 18:55:01 XBV00096.VDF : 8.11.160.188 256000 Bytes 7/14/2014 08:28:33 XBV00097.VDF : 8.11.160.190 7680 Bytes 7/14/2014 08:28:33 XBV00098.VDF : 8.11.160.194 18432 Bytes 7/15/2014 08:28:34 XBV00099.VDF : 8.11.160.212 184832 Bytes 7/15/2014 20:47:42 XBV00100.VDF : 8.11.160.230 289792 Bytes 7/15/2014 20:47:44 XBV00101.VDF : 8.11.160.232 2048 Bytes 7/15/2014 20:47:44 XBV00102.VDF : 8.11.160.234 176128 Bytes 7/15/2014 20:47:45 XBV00103.VDF : 8.11.160.254 18432 Bytes 7/15/2014 08:26:42 XBV00104.VDF : 8.11.161.16 6144 Bytes 7/16/2014 08:26:42 XBV00105.VDF : 8.11.161.32 2048 Bytes 7/16/2014 08:26:42 XBV00106.VDF : 8.11.161.34 2048 Bytes 7/16/2014 08:26:42 XBV00107.VDF : 8.11.161.52 26624 Bytes 7/16/2014 06:45:51 XBV00108.VDF : 8.11.161.68 184832 Bytes 7/16/2014 06:45:53 XBV00109.VDF : 8.11.161.84 2048 Bytes 7/16/2014 06:45:53 XBV00110.VDF : 8.11.162.2 2560 Bytes 7/16/2014 06:45:54 XBV00111.VDF : 8.11.162.6 16896 Bytes 7/16/2014 06:45:54 XBV00112.VDF : 8.11.162.8 24064 Bytes 7/16/2014 06:45:55 XBV00113.VDF : 8.11.162.10 2560 Bytes 7/16/2014 06:45:55 XBV00114.VDF : 8.11.162.14 41472 Bytes 7/17/2014 06:45:56 XBV00115.VDF : 8.11.162.16 2048 Bytes 7/17/2014 06:45:56 XBV00116.VDF : 8.11.162.18 215040 Bytes 7/17/2014 15:26:40 XBV00117.VDF : 8.11.162.22 184320 Bytes 7/17/2014 15:26:41 XBV00118.VDF : 8.11.162.40 258048 Bytes 7/17/2014 21:26:41 XBV00119.VDF : 8.11.162.42 3584 Bytes 7/17/2014 21:26:41 XBV00120.VDF : 8.11.162.58 3072 Bytes 7/17/2014 21:26:41 XBV00121.VDF : 8.11.162.78 2048 Bytes 7/17/2014 21:26:41 XBV00122.VDF : 8.11.162.94 2048 Bytes 7/17/2014 21:26:41 XBV00123.VDF : 8.11.162.110 35840 Bytes 7/17/2014 08:17:01 XBV00124.VDF : 8.11.162.112 2048 Bytes 7/18/2014 08:17:02 XBV00125.VDF : 8.11.162.130 23040 Bytes 7/18/2014 08:17:02 XBV00126.VDF : 8.11.162.134 184320 Bytes 7/18/2014 08:17:03 XBV00127.VDF : 8.11.162.136 2048 Bytes 7/18/2014 08:17:03 XBV00128.VDF : 8.11.162.152 231424 Bytes 7/18/2014 08:17:04 XBV00129.VDF : 8.11.162.154 2048 Bytes 7/18/2014 08:17:04 XBV00130.VDF : 8.11.162.170 108032 Bytes 7/18/2014 08:17:05 XBV00131.VDF : 8.11.162.172 9728 Bytes 7/18/2014 08:17:05 XBV00132.VDF : 8.11.162.174 2048 Bytes 7/18/2014 08:17:06 XBV00133.VDF : 8.11.162.188 20992 Bytes 7/18/2014 08:17:06 XBV00134.VDF : 8.11.162.192 2048 Bytes 7/18/2014 08:17:06 XBV00135.VDF : 8.11.162.194 2048 Bytes 7/18/2014 08:17:06 XBV00136.VDF : 8.11.162.200 19968 Bytes 7/18/2014 08:17:07 XBV00137.VDF : 8.11.162.204 2048 Bytes 7/18/2014 08:17:07 XBV00138.VDF : 8.11.162.212 2048 Bytes 7/18/2014 08:17:07 XBV00139.VDF : 8.11.162.228 227840 Bytes 7/19/2014 08:17:08 XBV00140.VDF : 8.11.162.244 2048 Bytes 7/19/2014 08:17:08 XBV00141.VDF : 8.11.163.2 31232 Bytes 7/19/2014 08:17:08 XBV00142.VDF : 8.11.163.16 62464 Bytes 7/20/2014 08:17:09 XBV00143.VDF : 8.11.163.20 202752 Bytes 7/20/2014 08:17:10 XBV00144.VDF : 8.11.163.22 2048 Bytes 7/20/2014 08:17:10 XBV00145.VDF : 8.11.163.26 50176 Bytes 7/21/2014 08:17:10 XBV00146.VDF : 8.11.163.28 23040 Bytes 7/21/2014 08:17:10 XBV00147.VDF : 8.11.163.42 6144 Bytes 7/21/2014 08:17:11 XBV00148.VDF : 8.11.163.44 2560 Bytes 7/21/2014 08:17:11 XBV00149.VDF : 8.11.163.56 5120 Bytes 7/21/2014 15:20:07 XBV00150.VDF : 8.11.163.68 8192 Bytes 7/21/2014 15:20:07 XBV00151.VDF : 8.11.163.74 213504 Bytes 7/21/2014 15:20:08 XBV00152.VDF : 8.11.163.78 22528 Bytes 7/22/2014 07:59:56 XBV00153.VDF : 8.11.163.82 2560 Bytes 7/22/2014 07:59:56 XBV00154.VDF : 8.11.163.84 181248 Bytes 7/22/2014 07:59:57 XBV00155.VDF : 8.11.163.86 9728 Bytes 7/22/2014 14:38:32 XBV00156.VDF : 8.11.163.92 2560 Bytes 7/22/2014 14:38:32 XBV00157.VDF : 8.11.163.98 230400 Bytes 7/22/2014 14:38:33 XBV00158.VDF : 8.11.163.100 2048 Bytes 7/22/2014 14:38:33 XBV00159.VDF : 8.11.163.102 2048 Bytes 7/22/2014 14:38:33 XBV00160.VDF : 8.11.163.108 22528 Bytes 7/22/2014 14:38:33 XBV00161.VDF : 8.11.163.112 17920 Bytes 7/22/2014 14:38:34 XBV00162.VDF : 8.11.163.116 2048 Bytes 7/23/2014 14:38:34 XBV00163.VDF : 8.11.163.130 194048 Bytes 7/23/2014 14:38:34 XBV00164.VDF : 8.11.163.142 20992 Bytes 7/23/2014 14:38:35 XBV00165.VDF : 8.11.163.154 11776 Bytes 7/23/2014 14:38:35 XBV00166.VDF : 8.11.163.158 17920 Bytes 7/23/2014 14:38:35 XBV00167.VDF : 8.11.163.164 2048 Bytes 7/23/2014 14:38:35 XBV00168.VDF : 8.11.163.170 14848 Bytes 7/23/2014 07:58:16 XBV00169.VDF : 8.11.163.174 193024 Bytes 7/23/2014 07:58:16 XBV00170.VDF : 8.11.163.176 3072 Bytes 7/23/2014 07:58:16 XBV00171.VDF : 8.11.163.178 3072 Bytes 7/23/2014 07:58:17 XBV00172.VDF : 8.11.163.184 199168 Bytes 7/24/2014 07:58:17 XBV00173.VDF : 8.11.163.186 421376 Bytes 7/24/2014 08:50:08 XBV00174.VDF : 8.11.163.198 2048 Bytes 7/24/2014 08:50:08 XBV00175.VDF : 8.11.163.200 2048 Bytes 7/24/2014 08:50:08 XBV00176.VDF : 8.11.163.212 212992 Bytes 7/24/2014 08:50:09 XBV00177.VDF : 8.11.163.222 34816 Bytes 7/24/2014 08:50:09 XBV00178.VDF : 8.11.163.226 2048 Bytes 7/24/2014 08:50:09 XBV00179.VDF : 8.11.163.230 21504 Bytes 7/24/2014 08:50:10 XBV00180.VDF : 8.11.165.38 819200 Bytes 8/4/2014 20:28:18 XBV00181.VDF : 8.11.165.40 214528 Bytes 8/4/2014 20:28:19 XBV00182.VDF : 8.11.165.42 2048 Bytes 8/4/2014 20:28:19 XBV00183.VDF : 8.11.165.44 11776 Bytes 8/4/2014 20:28:19 LOCAL000.VDF : 8.11.165.44 109496832 Bytes 8/4/2014 20:29:17 Engineversion : 8.3.24.2 AEVDF.DLL : 8.3.1.0 133992 Bytes 8/4/2014 08:29:01 AESCRIPT.DLL : 8.2.0.14 428032 Bytes 8/4/2014 08:29:00 AESCN.DLL : 8.3.2.2 139456 Bytes 7/21/2014 15:20:06 AESBX.DLL : 8.2.20.24 1409224 Bytes 5/9/2014 10:25:53 AERDL.DLL : 8.2.0.138 704888 Bytes 12/2/2013 15:56:33 AEPACK.DLL : 8.4.0.46 786632 Bytes 7/30/2014 21:38:20 AEOFFICE.DLL : 8.3.0.16 213192 Bytes 7/30/2014 21:38:18 AEHEUR.DLL : 8.1.4.1198 7338864 Bytes 8/4/2014 08:28:58 AEHELP.DLL : 8.3.1.0 278728 Bytes 5/29/2014 08:38:02 AEGEN.DLL : 8.1.7.28 450752 Bytes 6/6/2014 12:51:43 AEEXP.DLL : 8.4.2.22 244584 Bytes 8/4/2014 08:29:02 AEEMU.DLL : 8.1.3.2 393587 Bytes 2/19/2013 04:56:54 AEDROID.DLL : 8.4.2.24 442568 Bytes 6/4/2014 18:26:40 AECORE.DLL : 8.3.2.2 241864 Bytes 7/21/2014 15:19:49 AEBB.DLL : 8.1.1.4 53619 Bytes 2/19/2013 04:56:54 AVWINLL.DLL : 14.0.6.522 24144 Bytes 8/4/2014 08:28:38 AVPREF.DLL : 14.0.6.522 50256 Bytes 8/4/2014 08:29:13 AVREP.DLL : 14.0.6.522 219216 Bytes 8/4/2014 08:29:15 AVARKT.DLL : 14.0.5.368 226384 Bytes 7/3/2014 15:11:21 AVEVTLOG.DLL : 14.0.6.522 182352 Bytes 8/4/2014 08:29:07 SQLITE3.DLL : 14.0.6.522 452176 Bytes 8/4/2014 08:30:26 AVSMTP.DLL : 14.0.6.522 76368 Bytes 8/4/2014 08:29:21 NETNT.DLL : 14.0.6.522 13392 Bytes 8/4/2014 08:30:18 RCIMAGE.DLL : 14.0.6.544 4863568 Bytes 8/4/2014 08:28:38 RCTEXT.DLL : 14.0.6.536 74320 Bytes 8/4/2014 08:28:38 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, F:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Tuesday, August 05, 2014 12:31 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, D:, E:, F ![]() [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '113' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '139' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'WinZipMalwareProtector.exe' - '155' Modul(e) wurden durchsucht Durchsuche Prozess 'WINWORD.EXE' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'OUTLOOK.EXE' - '160' Modul(e) wurden durchsucht Durchsuche Prozess 'ALDITALKVerbindungsassistent.exe' - '137' Modul(e) wurden durchsucht Durchsuche Prozess 'helppane.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'regsvr32.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'HP1006MC.EXE' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'BijoyEkushe.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'ALDITALKVerbindungsassistent_Launcher.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.Systray.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'pdf24.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'ItSecMng.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'CancelAutoPlay_Server.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '127' Modul(e) wurden durchsucht Durchsuche Prozess 'ZDServ.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'WTGService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'HPSIsvc.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'DCSHelper.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'HPLaserJetService.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'DCService.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'ALDITALKVerbindungsassistent_Service.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '200' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '150' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\ProgramData\UhqepHeceh.dat [FUND] Ist das Trojanische Pferd TR/Vawtrak.A.365 Die Registry wurde durchsucht ( '1451' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Desinfektion: Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich entfernt. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UhqepHeceh> wurde erfolgreich repariert. C:\ProgramData\UhqepHeceh.dat [FUND] Ist das Trojanische Pferd TR/Vawtrak.A.365 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51701653.qua' verschoben! [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UhqepHeceh> wurde erfolgreich repariert. Ende des Suchlaufs: Tuesday, August 05, 2014 12:37 Benötigte Zeit: 05:19 Minute(n) Der Suchlauf wurde abgebrochen! 57 Verzeichnisse wurden überprüft 5911 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 5910 Dateien ohne Befall 19 Archive wurden durchsucht 0 Warnungen 1 Hinweise 462052 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Ich habe den Scanner nach dem Fund abgebrochen, kann ihn auch nochmal ganz durchlaufen lassen. Den defogger und frst kann ich nicht auf dem Desktop speichern, da startet der download gar nicht, könnte nur vor Ort ausführen, mich dann aber nicht als Administrator ausgeben. Soll ich das tun. Vermutlich im Zusammenhang mit dem trojaner habe ich immer wieder plötzliche Ausfälle von Internet Explorer und Word. Freue mich über hilfe und weitere Anleitung wie ich den Trojaner loswerde. Danke, Andrea |
![]() | #2 |
/// TB-Ausbilder ![]() ![]() ![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen Hallo andreara
__________________![]() Mein Name ist Timo und ich werde Dir bei deinem Problem behilflich sein.
![]() Ich kann Dir niemals eine Garantie geben, dass ich auch alles finde. Eine Formatierung ist immer der sicherste Weg. Wir "arbeiten" hier alle freiwillig und in unserer Freizeit *hust*. Daher kann es bei Antworten zu Verzögerungen kommen. Solltest du innerhalb 48 Std keine Antwort von mir erhalten, dann schreib mit eine PM Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis ich oder jemand vom Team sagt, dass Du clean bist. ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert mir massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu gross für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
Scan mit Farbar's Recovery Scan Tool (Recovery Mode - Windows Vista, 7, 8) Hinweise für Windows 8-Nutzer: Anleitung 1 (FRST-Variante) und Anleitung 2 (zweiter Teil)
__________________ |
![]() | #3 |
![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen Hallo Timo, danke für deine Hilfe!
__________________Das Problem ist, dass ich FRST nicht runterladen und speichern kann, sondern nur direkt vor Ort ausführen. Wenn ich auf "speichern" klicke, öffnet sich das download fenster bleibt aber bei 0% hängen. Was soll ich tun? Danke dir! |
![]() | #4 |
/// TB-Ausbilder ![]() ![]() ![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen Gibts denn eine Fehlermeldung wenn du FRST und Co. als Administrator ausführst ?
__________________ Lerne, zurück zu schlagen und unterstütze uns! TB Akademie | Spende | Lob & Kritik |
![]() | #5 |
/// TB-Ausbilder ![]() ![]() ![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen
__________________ Lerne, zurück zu schlagen und unterstütze uns! TB Akademie | Spende | Lob & Kritik |
![]() | #6 |
![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen danke, der alternativlink hat funktioniert. da konnte ich aber nur dir frst64.exe runterladen, ist das ein Problem? Ich habe ein 32-bit System. Funktionier die 64 auch, oder hast du noch einen Alternativlink ;-) Danke für deine Bemühungen! Gruss, Andrea danke, der alternativlink hat funktioniert. da konnte ich aber nur dir frst64.exe runterladen, ist das ein Problem? Ich habe ein 32-bit System. Funktionier die 64 auch, oder hast du noch einen Alternativlink ;-) Danke für deine Bemühungen! Gruss, Andrea Geändert von andreara (05.08.2014 um 16:25 Uhr) |
![]() | #7 |
/// TB-Ausbilder ![]() ![]() ![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen Oh entschuldige, mir war so als hätte ich irgendwo x64 gelesen, komisch. Hier der richtige Link: Downloading Farbar Recovery Scan Tool
__________________ Lerne, zurück zu schlagen und unterstütze uns! TB Akademie | Spende | Lob & Kritik |
![]() | #8 |
![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen hallo timo, nun hats geklappt, hier der inhalt der txt. datei, ich hoffe du kannst was erkennen ;-) FRST Logfile: Code:
ATTFilter Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version:5-08-2014 Ran by SYSTEM on MININT-5FJ3042 on 06-08-2014 11:55:35 Running from i:\ Platform: Windows 7 Home Premium (X86) OS Language: English (United States) Internet Explorer Version 8 Boot Mode: Recovery The current controlset is ControlSet001 ATTENTION!:=====> If the system is bootable FRST must be run from normal or Safe mode to create a complete log. ==================== Registry (Whitelisted) ================== (If an entry is included in the fixlist, the registry item will be restored to default or removed. The file will not be moved.) HKU\super\...\Run: [UhqepHeceh] => regsvr32.exe "C:\ProgramData\UhqepHeceh.dat" HKU\super\...\Run: [nyep.exe] => C:\Users\super\AppData\Roaming\Alar\nyep.exe [300544 2012-11-18] () Startup: C:\Users\super\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Bijoy Bayanno 2010.lnk ShortcutTarget: Bijoy Bayanno 2010.lnk -> C:\Users\super\AppData\Roaming\Microsoft\Installer\{C3464961-6185-41D3-BB33-7DE17AC987F2}\_945A57FA1377E2A20EA133.exe () ========================== Services (Whitelisted) ================= (If an entry is included in the fixlist, the service will be removed from the registry. The file will not be moved unless listed separately.) S2 ALDITALKVerbindungsassistent_Service; C:\Program Files\ALDITALKVerbindungsassistent\ALDITALKVerbindungsassistent_Service.exe [358968 2013-07-26] () S2 AntiVirSchedulerService; C:\Program Files\Avira\AntiVir Desktop\sched.exe [430160 2014-08-04] (Avira Operations GmbH & Co. KG) S2 AntiVirService; C:\Program Files\Avira\AntiVir Desktop\avguard.exe [430160 2014-08-04] (Avira Operations GmbH & Co. KG) S2 Avira.OE.ServiceHost; C:\Program Files\Avira\My Avira\Avira.OE.ServiceHost.exe [141392 2014-07-14] (Avira Operations GmbH & Co. KG) S2 DCService.exe; C:\ProgramData\DatacardService\DCService.exe [229376 2010-05-08] () S2 HP LaserJet Service; C:\Program Files\HP\HPLaserJetService\HPLaserJetService.exe [136704 2009-06-23] (HP) S2 WTGService; C:\Program Files\Verbindungsassistent\WTGService.exe [296400 2009-03-03] () S2 ZDServ; C:\ProgramData\ZDSupport\ZDServ\ZDServ.exe [432384 2013-08-01] () S4 sppuinotify; %SystemRoot%\system32\sppuinotify.dll [X] ==================== Drivers (Whitelisted) ==================== (If an entry is included in the fixlist, the service will be removed from the registry. The file will not be moved unless listed separately.) S2 avgntflt; C:\Windows\System32\DRIVERS\avgntflt.sys [97648 2014-07-03] (Avira Operations GmbH & Co. KG) S1 avipbb; C:\Windows\System32\DRIVERS\avipbb.sys [136216 2014-04-29] (Avira Operations GmbH & Co. KG) S1 avkmgr; C:\Windows\System32\DRIVERS\avkmgr.sys [37352 2013-11-27] (Avira Operations GmbH & Co. KG) S3 huawei_cdcacm; C:\Windows\System32\DRIVERS\ew_jucdcacm.sys [82816 2014-06-02] (Huawei Technologies Co., Ltd.) S3 huawei_ext_ctrl; C:\Windows\System32\DRIVERS\ew_juextctrl.sys [26496 2014-06-02] (Huawei Technologies Co., Ltd.) S3 massfilter; C:\Windows\System32\DRIVERS\ztembbmassfilter.sys [11776 2012-11-22] (MBB Incorporated) S3 NPF; C:\Windows\System32\drivers\NPF.sys [35088 2012-06-05] (CACE Technologies, Inc.) S1 ssmdrv; C:\Windows\System32\DRIVERS\ssmdrv.sys [28520 2013-02-27] (Avira GmbH) S3 ZTEusbmdm6k; C:\Windows\System32\DRIVERS\ztembbusbmdm.sys [107520 2012-11-23] (ZTE Incorporated) S3 ZTEusbnmea; C:\Windows\System32\DRIVERS\ztembbusbnmea.sys [107520 2012-11-23] (ZTE Incorporated) S3 ZTEusbser6K; C:\Windows\System32\DRIVERS\ztembbusbser6k.sys [107520 2012-11-23] (ZTE Incorporated) S3 ZTEusbvoice; C:\Windows\System32\DRIVERS\ztembbusbvoice.sys [107520 2012-11-23] (ZTE Incorporated) S3 ewusbmbb; system32\DRIVERS\ewusbwwan.sys [X] S3 huawei_wwanecm; system32\DRIVERS\ew_juwwanecm.sys [X] S3 Tosrfcom; No ImagePath ==================== NetSvcs (Whitelisted) =================== (If an item is included in the fixlist, it will be removed from the registry. Any associated file could be listed separately to be moved.) ==================== One Month Created Files and Folders ======== (If an entry is included in the fixlist, the file\folder will be moved.) 2014-08-06 11:55 - 2014-08-06 11:55 - 00000000 ____D () C:\FRST 2014-08-06 01:37 - 2014-08-06 01:38 - 01084928 _____ (Farbar) C:\Users\super\Desktop\FRST.exe 2014-08-05 07:21 - 2014-08-05 07:21 - 02094080 _____ (Farbar) C:\Users\super\Desktop\FRST64.exe 2014-08-05 06:55 - 2014-08-05 06:55 - 00720928 _____ ( ) C:\Users\super\Desktop\DownloadManagerSetup.exe 2014-08-05 01:32 - 2014-08-05 01:32 - 00001111 _____ () C:\Users\Public\Desktop\WinZip Malware Protector.lnk 2014-08-05 01:32 - 2014-08-05 01:32 - 00000000 ____D () C:\Users\super\AppData\Roaming\Nico Mak Computing 2014-08-05 01:32 - 2014-08-05 01:32 - 00000000 ____D () C:\ProgramData\Nico Mak Computing 2014-08-05 01:32 - 2014-08-05 01:32 - 00000000 ____D () C:\Program Files\WinZip Malware Protector 2014-08-05 01:32 - 2013-03-15 07:01 - 00016384 _____ () C:\Windows\System32\wsusnative32.exe 2014-08-04 00:32 - 2014-08-04 00:32 - 00001055 _____ () C:\Users\Public\Desktop\Avira.lnk 2014-08-04 00:32 - 2014-08-04 00:32 - 00000000 ____D () C:\ProgramData\Package Cache 2014-08-02 11:11 - 2014-08-02 11:11 - 00000000 ____D () C:\Program Files\Mozilla Firefox 2014-07-29 01:26 - 2014-07-29 01:26 - 00027136 _____ () C:\Users\super\Desktop\All_remitance_report_2014(1).xls 2014-07-29 01:02 - 2014-08-05 09:23 - 00000000 ____D () C:\Users\super\AppData\Roaming\Yqece 2014-07-29 01:02 - 2014-07-29 01:02 - 00000000 ____D () C:\Users\super\AppData\Roaming\Alar 2014-07-29 01:02 - 2014-07-29 01:02 - 00000000 ____D () C:\ProgramData\Windows Genuine Advantage 2014-07-27 09:00 - 2014-07-27 08:58 - 05622848 ____R () C:\Users\super\Desktop\Compost ...zip 2014-07-19 06:52 - 2014-07-19 06:52 - 05112905 _____ () C:\Users\super\Desktop\Vortrag_Mati_Adel.pptx 2014-07-13 23:19 - 2014-07-13 23:22 - 00408576 _____ () C:\Users\super\Desktop\IDAEP-5 Cash book (2nd year).xls 2014-07-13 05:18 - 2014-07-13 05:18 - 00408064 _____ () C:\Users\super\Desktop\Copy of IDAEP-5 Cash book (2nd year).xls ==================== One Month Modified Files and Folders ======= (If an entry is included in the fixlist, the file\folder will be moved.) 2014-08-06 11:55 - 2014-08-06 11:55 - 00000000 ____D () C:\FRST 2014-08-06 01:48 - 2011-11-05 10:45 - 02067790 _____ () C:\Windows\WindowsUpdate.log 2014-08-06 01:45 - 2011-11-04 21:54 - 00717892 _____ () C:\Windows\System32\PerfStringBackup.INI 2014-08-06 01:40 - 2012-12-20 21:21 - 00122921 _____ () C:\Windows\setupact.log 2014-08-06 01:38 - 2014-08-06 01:37 - 01084928 _____ (Farbar) C:\Users\super\Desktop\FRST.exe 2014-08-06 00:38 - 2014-06-12 07:17 - 00263128 _____ (Microsoft Corporation) C:\ProgramData\UhqepHeceh.dat 2014-08-05 09:23 - 2014-07-29 01:02 - 00000000 ____D () C:\Users\super\AppData\Roaming\Yqece 2014-08-05 07:21 - 2014-08-05 07:21 - 02094080 _____ (Farbar) C:\Users\super\Desktop\FRST64.exe 2014-08-05 06:55 - 2014-08-05 06:55 - 00720928 _____ ( ) C:\Users\super\Desktop\DownloadManagerSetup.exe 2014-08-05 01:32 - 2014-08-05 01:32 - 00001111 _____ () C:\Users\Public\Desktop\WinZip Malware Protector.lnk 2014-08-05 01:32 - 2014-08-05 01:32 - 00000000 ____D () C:\Users\super\AppData\Roaming\Nico Mak Computing 2014-08-05 01:32 - 2014-08-05 01:32 - 00000000 ____D () C:\ProgramData\Nico Mak Computing 2014-08-05 01:32 - 2014-08-05 01:32 - 00000000 ____D () C:\Program Files\WinZip Malware Protector 2014-08-05 01:22 - 2014-06-02 05:56 - 00000000 ____D () C:\Users\super\AppData\Roaming\ALDITALKVerbindungsassistent 2014-08-04 00:32 - 2014-08-04 00:32 - 00001055 _____ () C:\Users\Public\Desktop\Avira.lnk 2014-08-04 00:32 - 2014-08-04 00:32 - 00000000 ____D () C:\ProgramData\Package Cache 2014-08-04 00:32 - 2013-02-28 04:17 - 00000000 ____D () C:\ProgramData\Avira 2014-08-04 00:32 - 2013-02-28 04:17 - 00000000 ____D () C:\Program Files\Avira 2014-08-04 00:26 - 2013-06-14 21:53 - 00000000 ____D () C:\Program Files\Mozilla Maintenance Service 2014-08-02 11:11 - 2014-08-02 11:11 - 00000000 ____D () C:\Program Files\Mozilla Firefox 2014-07-30 23:31 - 2013-05-23 22:17 - 00000000 ____D () C:\Users\super\Desktop\privat 2014-07-30 23:26 - 2012-12-22 00:49 - 00027648 ____H () C:\Users\super\Desktop\~WRL1468.tmp 2014-07-30 23:26 - 2012-12-22 00:49 - 00027136 ____H () C:\Users\super\Desktop\~WRL1289.tmp 2014-07-30 23:25 - 2012-12-22 00:49 - 00027136 ____H () C:\Users\super\Desktop\~WRL2305.tmp 2014-07-30 23:20 - 2012-12-22 00:49 - 00026624 ____H () C:\Users\super\Desktop\~WRL0001.tmp 2014-07-30 23:14 - 2012-12-22 00:49 - 00024064 ____H () C:\Users\super\Desktop\~WRL0965.tmp 2014-07-29 01:26 - 2014-07-29 01:26 - 00027136 _____ () C:\Users\super\Desktop\All_remitance_report_2014(1).xls 2014-07-29 01:02 - 2014-07-29 01:02 - 00000000 ____D () C:\Users\super\AppData\Roaming\Alar 2014-07-29 01:02 - 2014-07-29 01:02 - 00000000 ____D () C:\ProgramData\Windows Genuine Advantage 2014-07-28 06:14 - 2014-06-08 10:17 - 00000000 ____D () C:\Users\super\Desktop\SEZ2014 2014-07-27 08:58 - 2014-07-27 09:00 - 05622848 ____R () C:\Users\super\Desktop\Compost ...zip 2014-07-25 00:50 - 2013-05-06 01:22 - 00035848 _____ (Avira Operations GmbH & Co. KG) C:\Windows\System32\Drivers\avnetflt.sys 2014-07-19 06:52 - 2014-07-19 06:52 - 05112905 _____ () C:\Users\super\Desktop\Vortrag_Mati_Adel.pptx 2014-07-14 08:19 - 2014-04-12 20:13 - 00000000 ____D () C:\Users\super\Desktop\newsletter 2014-07-13 23:22 - 2014-07-13 23:19 - 00408576 _____ () C:\Users\super\Desktop\IDAEP-5 Cash book (2nd year).xls 2014-07-13 05:18 - 2014-07-13 05:18 - 00408064 _____ () C:\Users\super\Desktop\Copy of IDAEP-5 Cash book (2nd year).xls 2014-07-11 11:20 - 2013-07-28 01:20 - 00699056 _____ (Adobe Systems Incorporated) C:\Windows\System32\FlashPlayerApp.exe 2014-07-11 11:20 - 2013-07-28 01:20 - 00071344 _____ (Adobe Systems Incorporated) C:\Windows\System32\FlashPlayerCPLApp.cpl Files to move or delete: ==================== C:\ProgramData\UhqepHeceh.dat Some content of TEMP: ==================== C:\Users\super\AppData\Local\Temp\AskSLib.dll C:\Users\super\AppData\Local\Temp\avgnt.exe C:\Users\super\AppData\Local\Temp\DataCard_Setup.exe C:\Users\super\AppData\Local\Temp\KMP_3.2.0.0.exe C:\Users\super\AppData\Local\Temp\KMP_3.5.0.77.exe C:\Users\super\AppData\Local\Temp\mfc80.dll C:\Users\super\AppData\Local\Temp\mfc80u.dll C:\Users\super\AppData\Local\Temp\mfcm80.dll C:\Users\super\AppData\Local\Temp\mfcm80u.dll C:\Users\super\AppData\Local\Temp\msvcm80.dll C:\Users\super\AppData\Local\Temp\msvcp80.dll C:\Users\super\AppData\Local\Temp\msvcr80.dll C:\Users\super\AppData\Local\Temp\OSU.exe C:\Users\super\AppData\Local\Temp\ResetDevice.exe C:\Users\super\AppData\Local\Temp\siinst.exe C:\Users\super\AppData\Local\Temp\siuninst.exe C:\Users\super\AppData\Local\Temp\strings.dll C:\Users\super\AppData\Local\Temp\UNINSTALL.EXE C:\Users\super\AppData\Local\Temp\Uninstaller.exe C:\Users\super\AppData\Local\Temp\UninstallSer.exe C:\Users\super\AppData\Local\Temp\update.exe C:\Users\super\AppData\Local\Temp\VersionUpdater.exe C:\Users\super\AppData\Local\Temp\WtgDriverInstallX.dll C:\Users\super\AppData\Local\Temp\WTGXMLUtil.dll C:\Users\super\AppData\Local\Temp\WtgZip.dll ==================== Known DLLs (Whitelisted) ============ ==================== Bamital & volsnap Check ================= (There is no automatic fix for files that do not pass verification.) C:\Windows\explorer.exe => MD5 is legit C:\Windows\System32\winlogon.exe => MD5 is legit C:\Windows\System32\wininit.exe => MD5 is legit C:\Windows\System32\svchost.exe => MD5 is legit C:\Windows\System32\services.exe => MD5 is legit C:\Windows\System32\User32.dll => MD5 is legit C:\Windows\System32\userinit.exe => MD5 is legit C:\Windows\System32\rpcss.dll => MD5 is legit C:\Windows\System32\Drivers\volsnap.sys => MD5 is legit ==================== Restore Points ========================= Restore point made on: 2014-08-05 03:47:17 ==================== Memory info =========================== Percentage of memory in use: 19% Total physical RAM: 1912.88 MB Available physical RAM: 1539.68 MB Total Pagefile: 1912.88 MB Available Pagefile: 1536.58 MB Total Virtual: 2047.88 MB Available Virtual: 1949.97 MB ==================== Drives ================================ Drive c: () (Fixed) (Total:40 GB) (Free:15.5 GB) NTFS ==>[Drive with boot components (obtained from BCD)] Drive d: (Data) (Fixed) (Total:86.03 GB) (Free:17.61 GB) NTFS Drive e: (Mati) (Fixed) (Total:86.03 GB) (Free:10.49 GB) NTFS Drive f: (Data) (Fixed) (Total:86.03 GB) (Free:8.66 GB) NTFS Drive i: () (Removable) (Total:3.41 GB) (Free:3.39 GB) FAT32 Drive x: (Boot) (Fixed) (Total:0.03 GB) (Free:0.03 GB) NTFS ==================== MBR & Partition Table ================== ======================================================== Disk: 0 (MBR Code: Windows 7 or 8) (Size: 298 GB) (Disk ID: EC7CA6A5) Partition 1: (Active) - (Size=40 GB) - (Type=07 NTFS) Partition 2: (Not Active) - (Size=258 GB) - (Type=OF Extended) ======================================================== Disk: 2 (Size: 3 GB) (Disk ID: 00000000) Partition: GPT Partition Type. LastRegBack: 2014-07-28 04:12 ==================== End Of Log ============================ |
![]() | #9 |
/// TB-Ausbilder ![]() ![]() ![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen Drücke bitte die ![]() Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code:
ATTFilter HKU\super\...\Run: [UhqepHeceh] => regsvr32.exe "C:\ProgramData\UhqepHeceh.dat" HKU\super\...\Run: [nyep.exe] => C:\Users\super\AppData\Roaming\Alar\nyep.exe [300544 2012-11-18] () Startup: C:\Users\super\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Bijoy Bayanno 2010.lnk ShortcutTarget: Bijoy Bayanno 2010.lnk -> C:\Users\super\AppData\Roaming\Microsoft\Installer\{C3464961-6185-41D3-BB33-7DE17AC987F2}\_945A57FA1377E2A20EA133.exe ()
Das Tool erstellt eine Fixlog.txt auf deinem USB Stick. Poste den Inhalt bitte hier. Danach den Rechner ganz normal neustarten. Dann nochmal ein Scan im normalen Windows. Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
__________________ Lerne, zurück zu schlagen und unterstütze uns! TB Akademie | Spende | Lob & Kritik |
![]() | #10 |
/// TB-Ausbilder ![]() ![]() ![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen Aber klar ! Downloading Junkware Removal Tool
__________________ Lerne, zurück zu schlagen und unterstütze uns! TB Akademie | Spende | Lob & Kritik |
![]() | #11 |
![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen hi, hier das file von AdwCleaner Code:
ATTFilter # AdwCleaner v3.302 - Report created 06/08/2014 at 16:38:21 # Updated 30/07/2014 by Xplode # Operating System : Windows 7 Home Premium (32 bits) # Username : super - SUPER-PC # Running from : C:\Users\super\Desktop\adwcleaner_3.302.exe # Option : Clean ***** [ Services ] ***** ***** [ Files / Folders ] ***** Folder Deleted : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\WinZip Malware Protector Folder Deleted : C:\Program Files\WinZip Malware Protector File Deleted : C:\Users\super\AppData\Local\Temp\Uninstall.exe File Deleted : C:\Users\super\AppData\Local\Temp\uninstaller.exe ***** [ Scheduled Tasks ] ***** ***** [ Shortcuts ] ***** ***** [ Registry ] ***** Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\apnstub_RASAPI32 Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\apnstub_RASMANCS Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\AskInstallChecker-1_RASAPI32 Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\AskInstallChecker-1_RASMANCS Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\askpartnercobrandingtool_rasapi32 Key Deleted : HKLM\SOFTWARE\Microsoft\Tracing\askpartnercobrandingtool_rasmancs Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{00000000-6E41-4FD3-8538-502F5495E5FC} Key Deleted : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440} Key Deleted : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40B7-AC73-056A5EBA4A7E} Value Deleted : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{D4027C7F-154A-4066-A1AD-4243D8127440}] ***** [ Browsers ] ***** -\\ Internet Explorer v8.0.7600.16385 -\\ Mozilla Firefox v31.0 (x86 en-US) [ File : C:\Users\super\AppData\Roaming\Mozilla\Firefox\Profiles\h389c6y7.default\prefs.js ] -\\ Google Chrome v [ File : C:\Users\super\AppData\Local\Google\Chrome\User Data\Default\preferences ] ************************* AdwCleaner[R0].txt - [2067 octets] - [06/08/2014 16:36:52] AdwCleaner[S0].txt - [2016 octets] - [06/08/2014 16:38:21] ########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [2076 octets] ########## Code:
ATTFilter ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Junkware Removal Tool (JRT) by Thisisu Version: 6.1.4 (04.06.2014:1) OS: Windows 7 Home Premium x86 Ran by super on Wed 08/06/2014 at 16:46:08.04 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~ Services ~~~ Registry Values ~~~ Registry Keys Successfully deleted: [Registry Key] HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\taskhost_RASAPI32 Successfully deleted: [Registry Key] HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\taskhost_RASMANCS ~~~ Files ~~~ Folders ~~~ FireFox Emptied folder: C:\Users\super\AppData\Roaming\mozilla\firefox\profiles\h389c6y7.default\minidumps [1 files] ~~~ Event Viewer Logs were cleared ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Scan was completed on Wed 08/06/2014 at 16:49:10.49 End of JRT log ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Code:
ATTFilter Malwarebytes Anti-Malware www.malwarebytes.org Scan Date: 8/6/2014 Scan Time: 4:53:38 PM Logfile: mbam.txt Administrator: Yes Version: 2.00.2.1012 Malware Database: v2014.08.06.05 Rootkit Database: v2014.08.04.01 License: Trial Malware Protection: Enabled Malicious Website Protection: Enabled Self-protection: Disabled OS: Windows 7 CPU: x86 File System: NTFS User: super Scan Type: Threat Scan Result: Completed Objects Scanned: 260502 Time Elapsed: 8 min, 7 sec Memory: Enabled Startup: Enabled Filesystem: Enabled Archives: Enabled Rootkits: Disabled Heuristics: Enabled PUP: Enabled PUM: Enabled Processes: 0 (No malicious items detected) Modules: 0 (No malicious items detected) Registry Keys: 0 (No malicious items detected) Registry Values: 0 (No malicious items detected) Registry Data: 0 (No malicious items detected) Folders: 0 (No malicious items detected) Files: 5 Trojan.Ransom.Gend, C:\ProgramData\UhqepHeceh.dat, Quarantined, [67f6bb086c0fea4cce5954c1649d40c0], Trojan.Agent.ED, C:\Users\super\AppData\Roaming\Alar\nyep.exe, Quarantined, [fe5f556e6417122463c302a243be27d9], PUP.Optional.Downloader, C:\Users\super\Desktop\DownloadManagerSetup.exe, Quarantined, [a4b9d8eb2c4fe84ef93ae6d249bb4db3], PUP.Optional.Softonic.A, C:\Users\super\AppData\Local\Temp\KMP_3.2.0.0.exe, Quarantined, [4b12ab1891eae84e1e0469c17e8342be], PUP.Optional.Domalq, C:\Users\super\Downloads\Setup.exe, Quarantined, [ed70be0574070a2c007c298347bd50b0], Physical Sectors: 0 (No malicious items detected) (end) |
![]() | #12 |
/// TB-Ausbilder ![]() ![]() ![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen Bitte noch frisches FRST Log, danke. Starte noch einmal FRST.
__________________ Lerne, zurück zu schlagen und unterstütze uns! TB Akademie | Spende | Lob & Kritik |
![]() | #13 |
![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen oh, hab ich vor lauter begeisterung ganz vergessen... hier ist es FRST Logfile: Code:
ATTFilter Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version:5-08-2014 Ran by super (administrator) on SUPER-PC on 06-08-2014 18:10:19 Running from C:\Users\super\Desktop Platform: Microsoft Windows 7 Home Premium (X86) OS Language: English (United States) Internet Explorer Version 8 Boot Mode: Normal ==================== Processes (Whitelisted) ================= (If an entry is included in the fixlist, the process will be closed. The file will not be moved.) (Microsoft Corporation) C:\Windows\System32\wlanext.exe (Avira Operations GmbH & Co. KG) C:\Program Files\Avira\AntiVir Desktop\sched.exe () C:\Program Files\ALDITALKVerbindungsassistent\ALDITALKVerbindungsassistent_Service.exe (Avira Operations GmbH & Co. KG) C:\Program Files\Avira\AntiVir Desktop\avguard.exe () C:\ProgramData\DatacardService\DCService.exe (HP) C:\Program Files\HP\HPLaserJetService\HPLaserJetService.exe (Huawei Technologies Co., Ltd.) C:\ProgramData\DatacardService\DCSHelper.exe (Software 2000 Limited) C:\Windows\System32\spool\drivers\w32x86\3\HP1006MC.EXE (HP) C:\Windows\System32\HPSIsvc.exe (Malwarebytes Corporation) C:\Program Files\ Malwarebytes Anti-Malware \mbamscheduler.exe () C:\Program Files\ALDITALKVerbindungsassistent\ALDITALKVerbindungsassistent.exe (Malwarebytes Corporation) C:\Program Files\ Malwarebytes Anti-Malware \mbamservice.exe (Microsoft Corporation) C:\Program Files\Common Files\microsoft shared\VS7Debug\MDM.EXE () C:\Program Files\Verbindungsassistent\WTGService.exe () C:\ProgramData\ZDSupport\ZDServ\ZDServ.exe (Malwarebytes Corporation) C:\Program Files\ Malwarebytes Anti-Malware \mbam.exe (Avira Operations GmbH & Co. KG) C:\Program Files\Avira\My Avira\Avira.OE.ServiceHost.exe () C:\ProgramData\ZDSupport\ZDServ\CancelAutoPlay_Server.exe (Avira Operations GmbH & Co. KG) C:\Program Files\Avira\AntiVir Desktop\avshadow.exe (TOSHIBA CORPORATION) C:\Program Files\Toshiba\Bluetooth Toshiba Stack\ItSecMng.exe (Avira Operations GmbH & Co. KG) C:\Program Files\Avira\AntiVir Desktop\avgnt.exe (Geek Software GmbH) C:\Program Files\pdf24\pdf24.exe (Avira Operations GmbH & Co. KG) C:\Program Files\Avira\My Avira\Avira.OE.Systray.exe () C:\Program Files\ALDITALKVerbindungsassistent\ALDITALKVerbindungsassistent_Launcher.exe (Microsoft Corporation) C:\Windows\Microsoft.NET\Framework\v3.0\WPF\PresentationFontCache.exe (Microsoft Corporation) C:\Program Files\Internet Explorer\iexplore.exe (Microsoft Corporation) C:\Program Files\Microsoft Office\OFFICE11\OUTLOOK.EXE (Microsoft Corporation) C:\Program Files\Microsoft Office\OFFICE11\WINWORD.EXE ==================== Registry (Whitelisted) ================== (If an entry is included in the fixlist, the registry item will be restored to default or removed. The file will not be moved.) HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: H - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: I - I:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {078a01be-ccf9-11e2-b2d8-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {078a01c1-ccf9-11e2-b2d8-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {355d4f88-e4e8-11e3-bb3f-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {355d4f98-e4e8-11e3-bb3f-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {5f832fc8-6ef3-11e3-b38f-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {64773991-84cd-11e3-85e8-806e6f6e6963} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {647739ca-84cd-11e3-85e8-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {647739d5-84cd-11e3-85e8-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {647739e6-84cd-11e3-85e8-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {647739fc-84cd-11e3-85e8-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {67592aa8-c6b1-11e2-8f72-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {67592aae-c6b1-11e2-8f72-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {7eabcbac-22d1-11e3-af7e-c338331bf082} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {80e2f548-cf7c-11e2-8ec5-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {80e2f54b-cf7c-11e2-8ec5-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {80e2f553-cf7c-11e2-8ec5-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {921a5434-0aca-11e1-9f4e-b4749f5fa87e} - I:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {921a5443-0aca-11e1-9f4e-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {921a55dc-0aca-11e1-9f4e-001e101f7fb6} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {a8b0ca30-8c85-11e3-bc11-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {add37728-c6fb-11e2-b382-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {add3772c-c6fb-11e2-b382-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {ce1ebd4f-2593-11e3-8b42-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {ce1ebd5a-2593-11e3-8b42-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {ce1ebd64-2593-11e3-8b42-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {ce1ebd71-2593-11e3-8b42-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {ce1ebd7f-2593-11e3-8b42-001e101f50a4} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {ce1ebd8b-2593-11e3-8b42-001e101f50a4} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {ce1ebd98-2593-11e3-8b42-001e101f50a4} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {ce1ebda5-2593-11e3-8b42-001e101f50a4} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {ce1ebdb0-2593-11e3-8b42-001e101f50a4} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {ce1ebdda-2593-11e3-8b42-001e101f50a4} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {d91f0927-c1c5-11e2-befb-b4749f5fa87e} - H:\iStudio.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {d96ca910-6867-11e3-afe4-806e6f6e6963} - H:\Windows\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {da3c2a69-713b-11e3-a275-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {da3c2a74-713b-11e3-a275-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {ef0295b2-9b6c-11e3-bc5e-001e101f1f81} - H:\Windows/AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {ef0295c3-9b6c-11e3-bc5e-001e101f1f81} - H:\Windows/AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {fc681dc2-33cc-11e1-96f2-b4749f5fa87e} - I:\LaunchU3.exe -a HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {fc8675e9-7144-11e3-a100-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {fdd7a008-e420-11e3-bf3f-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {fdd7a00c-e420-11e3-bf3f-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {fdd7a033-e420-11e3-bf3f-b4749f5fa87e} - H:\AutoRun.exe HKU\S-1-5-21-3479700722-3704285448-1082177249-1000\...\MountPoints2: {fdd7a036-e420-11e3-bf3f-b4749f5fa87e} - H:\AutoRun.exe Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Launcher.lnk ShortcutTarget: Launcher.lnk -> C:\Program Files\ALDITALKVerbindungsassistent\ALDITALKVerbindungsassistent_Launcher.exe () ==================== Internet (Whitelisted) ==================== (If an item is included in the fixlist, if it is a registry item it will be removed or restored to default.) HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.benefind.de/index.php?org=307&shopurl= Toolbar: HKCU - No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No File DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} hxxp://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab Tcpip\..\Interfaces\{971C7590-14D2-4DA3-945F-2A8C0B3E5099}: [NameServer]212.23.115.148 212.23.115.150 FireFox: ======== FF ProfilePath: C:\Users\super\AppData\Roaming\Mozilla\Firefox\Profiles\h389c6y7.default FF DefaultSearchEngine: Google FF SearchEngineOrder.1: Ask.com FF SelectedSearchEngine: Ask.com FF Plugin: @adobe.com/FlashPlayer -> C:\Windows\system32\Macromed\Flash\NPSWF32.dll () FF Plugin: Adobe Reader -> C:\Program Files\Adobe\Reader 11.0\Reader\AIR\nppdf32.dll (Adobe Systems Inc.) FF Plugin ProgramFiles/Appdata: C:\Program Files\mozilla firefox\plugins\NPOFFICE.DLL (Microsoft Corporation) FF Plugin ProgramFiles/Appdata: C:\Program Files\mozilla firefox\plugins\nppdf32.dll (Adobe Systems Inc.) FF Extension: Avira Browser Safety - C:\Users\super\AppData\Roaming\Mozilla\Firefox\Profiles\h389c6y7.default\Extensions\abs@avira.com [2014-08-04] FF HKLM\...\Firefox\Extensions: [quickprint@hp.com] - C:\Program Files\Hewlett-Packard\SmartPrint\QPExtension FF Extension: SmartPrintButton - C:\Program Files\Hewlett-Packard\SmartPrint\QPExtension [2012-12-27] Chrome: ======= CHR HomePage: hxxp://www.google.com/ CHR RestoreOnStartup: "hxxp://www.google.com/" CHR Plugin: (Shockwave Flash) - C:\Program Files\Google\Chrome\Application\27.0.1453.110\PepperFlash\pepflashplayer.dll No File CHR Plugin: (Shockwave Flash) - C:\Windows\system32\Macromed\Flash\NPSWF32.dll () CHR Plugin: (Chrome Remote Desktop Viewer) - internal-remoting-viewer CHR Plugin: (Native Client) - C:\Program Files\Google\Chrome\Application\27.0.1453.110\ppGoogleNaClPluginChrome.dll No File CHR Plugin: (Chrome PDF Viewer) - C:\Program Files\Google\Chrome\Application\27.0.1453.110\pdf.dll No File CHR Plugin: (Adobe Acrobat) - C:\Program Files\Adobe\Reader 9.0\Reader\Browser\nppdf32.dll No File CHR Plugin: (Microsoft Office 2003) - C:\Program Files\Mozilla Firefox\plugins\NPOFFICE.DLL (Microsoft Corporation) CHR Plugin: (Google Update) - C:\Program Files\Google\Update\1.3.21.115\npGoogleUpdate3.dll No File CHR Extension: (YouTube) - C:\Users\super\AppData\Local\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo [2013-06-15] CHR Extension: (Google Search) - C:\Users\super\AppData\Local\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf [2013-06-15] CHR Extension: (Gmail) - C:\Users\super\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2013-06-15] ========================== Services (Whitelisted) ================= (If an entry is included in the fixlist, the service will be removed from the registry. The file will not be moved unless listed separately.) R2 ALDITALKVerbindungsassistent_Service; C:\Program Files\ALDITALKVerbindungsassistent\ALDITALKVerbindungsassistent_Service.exe [358968 2013-07-26] () R2 AntiVirSchedulerService; C:\Program Files\Avira\AntiVir Desktop\sched.exe [430160 2014-08-04] (Avira Operations GmbH & Co. KG) R2 AntiVirService; C:\Program Files\Avira\AntiVir Desktop\avguard.exe [430160 2014-08-04] (Avira Operations GmbH & Co. KG) R2 Avira.OE.ServiceHost; C:\Program Files\Avira\My Avira\Avira.OE.ServiceHost.exe [141392 2014-07-14] (Avira Operations GmbH & Co. KG) R2 DCService.exe; C:\ProgramData\DatacardService\DCService.exe [229376 2010-05-08] () [File not signed] R2 HP LaserJet Service; C:\Program Files\HP\HPLaserJetService\HPLaserJetService.exe [136704 2009-06-24] (HP) [File not signed] R2 MBAMScheduler; C:\Program Files\ Malwarebytes Anti-Malware \mbamscheduler.exe [1809720 2014-05-12] (Malwarebytes Corporation) R2 MBAMService; C:\Program Files\ Malwarebytes Anti-Malware \mbamservice.exe [860472 2014-05-12] (Malwarebytes Corporation) R2 WTGService; C:\Program Files\Verbindungsassistent\WTGService.exe [296400 2009-03-03] () R2 ZDServ; C:\ProgramData\ZDSupport\ZDServ\ZDServ.exe [432384 2013-08-02] () S4 sppuinotify; %SystemRoot%\system32\sppuinotify.dll [X] ==================== Drivers (Whitelisted) ==================== (If an entry is included in the fixlist, the service will be removed from the registry. The file will not be moved unless listed separately.) R2 avgntflt; C:\Windows\System32\DRIVERS\avgntflt.sys [97648 2014-07-03] (Avira Operations GmbH & Co. KG) R1 avipbb; C:\Windows\System32\DRIVERS\avipbb.sys [136216 2014-04-29] (Avira Operations GmbH & Co. KG) R1 avkmgr; C:\Windows\System32\DRIVERS\avkmgr.sys [37352 2013-11-27] (Avira Operations GmbH & Co. KG) S3 huawei_cdcacm; C:\Windows\System32\DRIVERS\ew_jucdcacm.sys [82816 2014-06-02] (Huawei Technologies Co., Ltd.) S3 huawei_ext_ctrl; C:\Windows\System32\DRIVERS\ew_juextctrl.sys [26496 2014-06-02] (Huawei Technologies Co., Ltd.) S3 massfilter; C:\Windows\System32\DRIVERS\ztembbmassfilter.sys [11776 2012-11-22] (MBB Incorporated) R3 MBAMProtector; C:\Windows\system32\drivers\mbam.sys [23256 2014-05-12] (Malwarebytes Corporation) R3 MBAMSwissArmy; C:\Windows\system32\drivers\MBAMSwissArmy.sys [110296 2014-08-06] (Malwarebytes Corporation) R3 MBAMWebAccessControl; C:\Windows\system32\drivers\mwac.sys [51928 2014-05-12] (Malwarebytes Corporation) S3 NPF; C:\Windows\System32\drivers\NPF.sys [35088 2012-06-06] (CACE Technologies, Inc.) R1 ssmdrv; C:\Windows\System32\DRIVERS\ssmdrv.sys [28520 2013-02-27] (Avira GmbH) S3 ZTEusbmdm6k; C:\Windows\System32\DRIVERS\ztembbusbmdm.sys [107520 2012-11-23] (ZTE Incorporated) S3 ZTEusbnmea; C:\Windows\System32\DRIVERS\ztembbusbnmea.sys [107520 2012-11-23] (ZTE Incorporated) S3 ZTEusbser6K; C:\Windows\System32\DRIVERS\ztembbusbser6k.sys [107520 2012-11-23] (ZTE Incorporated) S3 ZTEusbvoice; C:\Windows\System32\DRIVERS\ztembbusbvoice.sys [107520 2012-11-23] (ZTE Incorporated) S3 ewusbmbb; system32\DRIVERS\ewusbwwan.sys [X] S3 huawei_wwanecm; system32\DRIVERS\ew_juwwanecm.sys [X] S3 Tosrfcom; No ImagePath ==================== NetSvcs (Whitelisted) =================== (If an item is included in the fixlist, it will be removed from the registry. Any associated file could be listed separately to be moved.) ==================== One Month Created Files and Folders ======== (If an entry is included in the fixlist, the file\folder will be moved.) 2014-08-06 21:55 - 2014-08-06 18:10 - 00000000 ____D () C:\FRST 2014-08-06 18:10 - 2014-08-06 18:10 - 00015787 _____ () C:\Users\super\Desktop\FRST.txt 2014-08-06 16:52 - 2014-08-06 17:41 - 00110296 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\MBAMSwissArmy.sys 2014-08-06 16:51 - 2014-08-06 16:51 - 00001024 _____ () C:\Users\Public\Desktop\ Malwarebytes Anti-Malware .lnk 2014-08-06 16:51 - 2014-08-06 16:51 - 00000000 ____D () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ Malwarebytes Anti-Malware 2014-08-06 16:51 - 2014-08-06 16:51 - 00000000 ____D () C:\ProgramData\Malwarebytes 2014-08-06 16:51 - 2014-08-06 16:51 - 00000000 ____D () C:\Program Files\ Malwarebytes Anti-Malware 2014-08-06 16:51 - 2014-05-12 07:26 - 00051928 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\mwac.sys 2014-08-06 16:51 - 2014-05-12 07:25 - 00074456 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\mbamchameleon.sys 2014-08-06 16:51 - 2014-05-12 07:25 - 00023256 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\mbam.sys 2014-08-06 16:49 - 2014-08-06 16:49 - 00000970 _____ () C:\Users\super\Desktop\JRT.txt 2014-08-06 16:46 - 2014-08-06 16:46 - 00000000 ____D () C:\Windows\ERUNT 2014-08-06 16:36 - 2014-08-06 16:38 - 00000000 ____D () C:\AdwCleaner 2014-08-06 16:33 - 2014-08-06 16:34 - 01016261 _____ (Thisisu) C:\Users\super\Desktop\JRT.exe 2014-08-06 16:28 - 2014-08-06 16:28 - 17292760 _____ (Malwarebytes Corporation ) C:\Users\super\Desktop\mbam-setup-2.0.2.1012.exe 2014-08-06 16:22 - 2014-08-06 16:22 - 01361309 _____ () C:\Users\super\Desktop\adwcleaner_3.302.exe 2014-08-06 14:41 - 2014-08-06 14:41 - 00000468 _____ () C:\Users\super\Desktop\fixlist.txt 2014-08-06 11:37 - 2014-08-06 11:38 - 01084928 _____ (Farbar) C:\Users\super\Desktop\FRST.exe 2014-08-05 16:28 - 2014-08-05 17:03 - 00036352 ____H () C:\Users\super\Desktop\~WRL4064.tmp 2014-08-05 11:32 - 2014-08-05 11:32 - 00001111 _____ () C:\Users\Public\Desktop\WinZip Malware Protector.lnk 2014-08-05 11:32 - 2014-08-05 11:32 - 00000000 ____D () C:\Users\super\AppData\Roaming\Nico Mak Computing 2014-08-05 11:32 - 2014-08-05 11:32 - 00000000 ____D () C:\ProgramData\Nico Mak Computing 2014-08-05 11:32 - 2013-03-15 17:01 - 00016384 _____ () C:\Windows\system32\wsusnative32.exe 2014-08-04 10:32 - 2014-08-04 10:32 - 00001055 _____ () C:\Users\Public\Desktop\Avira.lnk 2014-08-04 10:32 - 2014-08-04 10:32 - 00000000 ____D () C:\ProgramData\Package Cache 2014-08-02 21:11 - 2014-08-02 21:11 - 00000000 ____D () C:\Program Files\Mozilla Firefox 2014-07-29 11:26 - 2014-07-29 11:26 - 00027136 _____ () C:\Users\super\Desktop\All_remitance_report_2014(1).xls 2014-07-29 11:02 - 2014-08-06 17:02 - 00000000 ____D () C:\Users\super\AppData\Roaming\Alar 2014-07-29 11:02 - 2014-08-05 19:23 - 00000000 ____D () C:\Users\super\AppData\Roaming\Yqece 2014-07-29 11:02 - 2014-07-29 11:02 - 00000000 ____D () C:\ProgramData\Windows Genuine Advantage 2014-07-27 19:00 - 2014-07-27 18:58 - 05622848 ____R () C:\Users\super\Desktop\Compost ...zip 2014-07-19 16:52 - 2014-07-19 16:52 - 05112905 _____ () C:\Users\super\Desktop\Vortrag_Mati_Adel.pptx 2014-07-14 09:19 - 2014-07-14 09:22 - 00408576 _____ () C:\Users\super\Desktop\IDAEP-5 Cash book (2nd year).xls 2014-07-13 15:18 - 2014-07-13 15:18 - 00408064 _____ () C:\Users\super\Desktop\Copy of IDAEP-5 Cash book (2nd year).xls ==================== One Month Modified Files and Folders ======= (If an entry is included in the fixlist, the file\folder will be moved.) 2014-08-06 18:10 - 2014-08-06 21:55 - 00000000 ____D () C:\FRST 2014-08-06 18:10 - 2014-08-06 18:10 - 00015787 _____ () C:\Users\super\Desktop\FRST.txt 2014-08-06 17:41 - 2014-08-06 16:52 - 00110296 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\MBAMSwissArmy.sys 2014-08-06 17:20 - 2014-06-21 10:45 - 00000830 _____ () C:\Windows\Tasks\Adobe Flash Player Updater.job 2014-08-06 17:10 - 2011-11-05 07:54 - 00717892 _____ () C:\Windows\system32\PerfStringBackup.INI 2014-08-06 17:05 - 2012-12-21 07:21 - 00123145 _____ () C:\Windows\setupact.log 2014-08-06 17:05 - 2012-12-21 07:20 - 00185300 _____ () C:\Windows\PFRO.log 2014-08-06 17:05 - 2009-07-14 06:53 - 00000006 ____H () C:\Windows\Tasks\SA.DAT 2014-08-06 17:05 - 2009-07-14 04:37 - 00000000 ____D () C:\Windows\schemas 2014-08-06 17:04 - 2011-11-05 20:45 - 02081974 _____ () C:\Windows\WindowsUpdate.log 2014-08-06 17:02 - 2014-07-29 11:02 - 00000000 ____D () C:\Users\super\AppData\Roaming\Alar 2014-08-06 16:51 - 2014-08-06 16:51 - 00001024 _____ () C:\Users\Public\Desktop\ Malwarebytes Anti-Malware .lnk 2014-08-06 16:51 - 2014-08-06 16:51 - 00000000 ____D () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ Malwarebytes Anti-Malware 2014-08-06 16:51 - 2014-08-06 16:51 - 00000000 ____D () C:\ProgramData\Malwarebytes 2014-08-06 16:51 - 2014-08-06 16:51 - 00000000 ____D () C:\Program Files\ Malwarebytes Anti-Malware 2014-08-06 16:49 - 2014-08-06 16:49 - 00000970 _____ () C:\Users\super\Desktop\JRT.txt 2014-08-06 16:46 - 2014-08-06 16:46 - 00000000 ____D () C:\Windows\ERUNT 2014-08-06 16:38 - 2014-08-06 16:36 - 00000000 ____D () C:\AdwCleaner 2014-08-06 16:34 - 2014-08-06 16:33 - 01016261 _____ (Thisisu) C:\Users\super\Desktop\JRT.exe 2014-08-06 16:28 - 2014-08-06 16:28 - 17292760 _____ (Malwarebytes Corporation ) C:\Users\super\Desktop\mbam-setup-2.0.2.1012.exe 2014-08-06 16:22 - 2014-08-06 16:22 - 01361309 _____ () C:\Users\super\Desktop\adwcleaner_3.302.exe 2014-08-06 14:41 - 2014-08-06 14:41 - 00000468 _____ () C:\Users\super\Desktop\fixlist.txt 2014-08-06 11:40 - 2009-07-14 06:53 - 00032620 _____ () C:\Windows\Tasks\SCHEDLGU.TXT 2014-08-06 11:38 - 2014-08-06 11:37 - 01084928 _____ (Farbar) C:\Users\super\Desktop\FRST.exe 2014-08-05 19:23 - 2014-07-29 11:02 - 00000000 ____D () C:\Users\super\AppData\Roaming\Yqece 2014-08-05 17:03 - 2014-08-05 16:28 - 00036352 ____H () C:\Users\super\Desktop\~WRL4064.tmp 2014-08-05 11:32 - 2014-08-05 11:32 - 00001111 _____ () C:\Users\Public\Desktop\WinZip Malware Protector.lnk 2014-08-05 11:32 - 2014-08-05 11:32 - 00000000 ____D () C:\Users\super\AppData\Roaming\Nico Mak Computing 2014-08-05 11:32 - 2014-08-05 11:32 - 00000000 ____D () C:\ProgramData\Nico Mak Computing 2014-08-05 11:22 - 2014-06-02 15:56 - 00000000 ____D () C:\Users\super\AppData\Roaming\ALDITALKVerbindungsassistent 2014-08-04 10:32 - 2014-08-04 10:32 - 00001055 _____ () C:\Users\Public\Desktop\Avira.lnk 2014-08-04 10:32 - 2014-08-04 10:32 - 00000000 ____D () C:\ProgramData\Package Cache 2014-08-04 10:32 - 2013-02-28 14:18 - 00000000 ____D () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Avira 2014-08-04 10:32 - 2013-02-28 14:17 - 00000000 ____D () C:\ProgramData\Avira 2014-08-04 10:32 - 2013-02-28 14:17 - 00000000 ____D () C:\Program Files\Avira 2014-08-04 10:26 - 2013-06-15 07:53 - 00000000 ____D () C:\Program Files\Mozilla Maintenance Service 2014-08-02 21:11 - 2014-08-02 21:11 - 00000000 ____D () C:\Program Files\Mozilla Firefox 2014-07-31 09:31 - 2013-05-24 08:17 - 00000000 ____D () C:\Users\super\Desktop\privat 2014-07-31 09:26 - 2012-12-22 10:49 - 00027648 ____H () C:\Users\super\Desktop\~WRL1468.tmp 2014-07-31 09:26 - 2012-12-22 10:49 - 00027136 ____H () C:\Users\super\Desktop\~WRL1289.tmp 2014-07-31 09:25 - 2012-12-22 10:49 - 00027136 ____H () C:\Users\super\Desktop\~WRL2305.tmp 2014-07-31 09:20 - 2012-12-22 10:49 - 00026624 ____H () C:\Users\super\Desktop\~WRL0001.tmp 2014-07-31 09:14 - 2012-12-22 10:49 - 00024064 ____H () C:\Users\super\Desktop\~WRL0965.tmp 2014-07-29 11:26 - 2014-07-29 11:26 - 00027136 _____ () C:\Users\super\Desktop\All_remitance_report_2014(1).xls 2014-07-29 11:02 - 2014-07-29 11:02 - 00000000 ____D () C:\ProgramData\Windows Genuine Advantage 2014-07-28 16:14 - 2014-06-08 20:17 - 00000000 ____D () C:\Users\super\Desktop\SEZ2014 2014-07-27 18:58 - 2014-07-27 19:00 - 05622848 ____R () C:\Users\super\Desktop\Compost ...zip 2014-07-25 10:50 - 2013-05-06 11:22 - 00035848 _____ (Avira Operations GmbH & Co. KG) C:\Windows\system32\Drivers\avnetflt.sys 2014-07-19 16:52 - 2014-07-19 16:52 - 05112905 _____ () C:\Users\super\Desktop\Vortrag_Mati_Adel.pptx 2014-07-14 18:19 - 2014-04-13 06:13 - 00000000 ____D () C:\Users\super\Desktop\newsletter 2014-07-14 09:22 - 2014-07-14 09:19 - 00408576 _____ () C:\Users\super\Desktop\IDAEP-5 Cash book (2nd year).xls 2014-07-13 15:18 - 2014-07-13 15:18 - 00408064 _____ () C:\Users\super\Desktop\Copy of IDAEP-5 Cash book (2nd year).xls 2014-07-11 21:20 - 2013-07-28 11:20 - 00699056 _____ (Adobe Systems Incorporated) C:\Windows\system32\FlashPlayerApp.exe 2014-07-11 21:20 - 2013-07-28 11:20 - 00071344 _____ (Adobe Systems Incorporated) C:\Windows\system32\FlashPlayerCPLApp.cpl Some content of TEMP: ==================== C:\Users\super\AppData\Local\Temp\AskSLib.dll C:\Users\super\AppData\Local\Temp\avgnt.exe C:\Users\super\AppData\Local\Temp\DataCard_Setup.exe C:\Users\super\AppData\Local\Temp\KMP_3.5.0.77.exe C:\Users\super\AppData\Local\Temp\mfc80.dll C:\Users\super\AppData\Local\Temp\mfc80u.dll C:\Users\super\AppData\Local\Temp\mfcm80.dll C:\Users\super\AppData\Local\Temp\mfcm80u.dll C:\Users\super\AppData\Local\Temp\msvcm80.dll C:\Users\super\AppData\Local\Temp\msvcp80.dll C:\Users\super\AppData\Local\Temp\msvcr80.dll C:\Users\super\AppData\Local\Temp\OSU.exe C:\Users\super\AppData\Local\Temp\Quarantine.exe C:\Users\super\AppData\Local\Temp\ResetDevice.exe C:\Users\super\AppData\Local\Temp\siinst.exe C:\Users\super\AppData\Local\Temp\siuninst.exe C:\Users\super\AppData\Local\Temp\strings.dll C:\Users\super\AppData\Local\Temp\UninstallSer.exe C:\Users\super\AppData\Local\Temp\update.exe C:\Users\super\AppData\Local\Temp\VersionUpdater.exe C:\Users\super\AppData\Local\Temp\WtgDriverInstallX.dll C:\Users\super\AppData\Local\Temp\WTGXMLUtil.dll C:\Users\super\AppData\Local\Temp\WtgZip.dll ==================== Bamital & volsnap Check ================= (There is no automatic fix for files that do not pass verification.) C:\Windows\explorer.exe => File is digitally signed C:\Windows\system32\winlogon.exe => File is digitally signed C:\Windows\system32\wininit.exe => File is digitally signed C:\Windows\system32\svchost.exe => File is digitally signed C:\Windows\system32\services.exe => File is digitally signed C:\Windows\system32\User32.dll => File is digitally signed C:\Windows\system32\userinit.exe => File is digitally signed C:\Windows\system32\rpcss.dll => File is digitally signed C:\Windows\system32\Drivers\volsnap.sys => File is digitally signed LastRegBack: 2014-07-28 14:12 ==================== End Of Log ============================ |
![]() | #14 |
/// TB-Ausbilder ![]() ![]() ![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschenOK, dann jetzt bitte nicht die Begeisterung verlieren, der folgende Schritt dauert i.d.R. etwas länger als die bisherigen, manchmal auch einige Stunden. ESET Online Scanner
__________________ Lerne, zurück zu schlagen und unterstütze uns! TB Akademie | Spende | Lob & Kritik |
![]() | #15 |
![]() | ![]() Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen Kurze Verständnisfrage: wenn der Scanner die eventuell entdeckten Bedrohungen nicht entfernen soll, warum deinstalliere ich ihn denn nach dem Scan wieder? Und wie schalte ich Avira ab? |
![]() |
Themen zu Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen |
administrator, hdd0(c:, html/iframe.b.gen, iexplore.exe, internet explorer, js/kryptik.arh, löschen, mdm.exe, msil/advancedsystemprotector.a, programm, pup.optional.domalq, pup.optional.downloader, pup.optional.softonic.a, registry, services.exe, svchost.exe, tr.vawtrak.a.365, tr/vawtrak.a.365, trojan.agent.ed, trojan.ransom.gend, win32/bundled.toolbar.ask, win32/bundled.toolbar.ask.d, win32/bundled.toolbar.ask.g, win32/bundled.toolbar.google.e, win32/toolbar.widgi, winlogon.exe |