Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: alle .exe werden mit Windows Media Center gestartet

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 10.08.2014, 12:18   #1
Jannes2000
 
alle .exe werden mit Windows Media Center gestartet - Icon17

alle .exe werden mit Windows Media Center gestartet



Hallo,
ich habe von meinem Neffen ein PC zu bereinigen.

Folgende Probleme liegen vor:
- bei seinem Account werden alle .exe als Windows Media Center ausgeführt
- Registry / msconfig / Scantools lassen sich somit nicht starten

Als Administrator (wurde hierzu freigeschaltet)
- Scann mit SpyHunter (Lizenz gekauft) von ca. 1000 Bedrohungen kommen ca. 50 immer
wieder
-in Programme und Funktionen werden nur 5 Programme angezeigt
- Ariva Antivir kann nicht gestartet werden: Dieses Programm wurde durch eine
Gruppenrichtlinie blockiert

Ist es möglich, dass mir jemand hilft dieses System noch zu retten, so dass es nicht neu aufgesetzt werden muss.

Vielen Dank für eure Unterstützung

Alt 10.08.2014, 12:41   #2
schrauber
/// the machine
/// TB-Ausbilder
 

alle .exe werden mit Windows Media Center gestartet - Standard

alle .exe werden mit Windows Media Center gestartet



Hi,

Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)

__________________

__________________

Alt 10.08.2014, 14:14   #3
Jannes2000
 
alle .exe werden mit Windows Media Center gestartet - Standard

alle .exe werden mit Windows Media Center gestartet



Hallo,

vielen Dank für die schnelle Reaktion und die angebotene Unterstützung.


FRST Logfile:
Code:
ATTFilter
Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version:10-08-2014
Ran by Administrator (administrator) on THOMAS-PC on 10-08-2014 15:07:41
Running from C:\tmp
Platform: Microsoft Windows 7 Professional  Service Pack 1 (X86) OS Language: Deutsch (Deutschland)
Internet Explorer Version 11
Boot Mode: Normal



==================== Processes (Whitelisted) =================

(If an entry is included in the fixlist, the process will be closed. The file will not be moved.)

(Enigma Software Group USA, LLC.) C:\Program Files\Enigma Software Group\SpyHunter\SH4Service.exe
(NVIDIA Corporation) C:\Windows\System32\nvvsvc.exe
(NVIDIA Corporation) C:\Program Files\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe
(Avira Operations GmbH & Co. KG) C:\Program Files\Avira\AntiVir Desktop\avguard.exe
(Avira Operations GmbH & Co. KG) C:\Program Files\Avira\AntiVir Desktop\avshadow.exe
(NVIDIA Corporation) C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe
(NVIDIA Corporation) C:\Windows\System32\nvvsvc.exe
(Avira Operations GmbH & Co. KG) C:\Program Files\Avira\AntiVir Desktop\sched.exe
(BlueStack Systems, Inc.) C:\Program Files\BlueStacks\HD-LogRotatorService.exe
(Microsoft Corporation) C:\Program Files\Skype\Toolbars\AutoUpdate\SkypeC2CAutoUpdateSvc.exe
(Microsoft Corporation) C:\Program Files\Skype\Toolbars\PNRSvc\SkypeC2CPNRSvc.exe
(LogMeIn, Inc.) C:\Program Files\LogMeIn Hamachi\LMIGuardianSvc.exe
(Malwarebytes Corporation) C:\Program Files\ Malwarebytes Anti-Malware \mbamscheduler.exe
(TeamViewer GmbH) C:\Program Files\TeamViewer\Version9\TeamViewer_Service.exe
(Microsoft Corporation) C:\Program Files\Common Files\microsoft shared\Windows Live\WLIDSVC.EXE
(Avira Operations GmbH & Co. KG) C:\Program Files\Avira\My Avira\Avira.OE.ServiceHost.exe
(Microsoft Corporation) C:\Program Files\Common Files\microsoft shared\Windows Live\WLIDSVCM.EXE
(LogMeIn Inc.) C:\Program Files\LogMeIn Hamachi\hamachi-2.exe
(TeamViewer GmbH) C:\Program Files\TeamViewer\Version9\TeamViewer.exe
(TeamViewer GmbH) C:\Program Files\TeamViewer\Version9\tv_w32.exe
(Logitech Inc.) C:\Program Files\Logitech\Gaming Software\LWEMon.exe
(Oracle Corporation) C:\Program Files\Common Files\Java\Java Update\jusched.exe
(LogMeIn Inc.) C:\Program Files\LogMeIn Hamachi\hamachi-2-ui.exe
(NVIDIA Corporation) C:\Program Files\NVIDIA Corporation\Display\nvtray.exe
(Microsoft Corporation) C:\Program Files\Internet Explorer\iexplore.exe
(Microsoft Corporation) C:\Windows\System32\dllhost.exe
(Microsoft Corporation) C:\Program Files\Internet Explorer\iexplore.exe
(NVIDIA Corporation) C:\Program Files\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe


==================== Registry (Whitelisted) ==================

(If an entry is included in the fixlist, the registry item will be restored to default or removed. The file will not be moved.)

HKLM Group Policy restriction on software: C:\Documents and Settings\All Users\Application Data\Avira <====== ATTENTION
HKLM Group Policy restriction on software: C:\Program Files\Avira <====== ATTENTION
HKU\.DEFAULT\...\RunOnce: [SPReview] => C:\Windows\System32\SPReview\SPReview.exe [280576 2013-06-23] (Microsoft Corporation)
HKU\S-1-5-21-3510325832-4164964488-3438324388-500\...\Policies\system: [LogonHoursAction] 2
HKU\S-1-5-21-3510325832-4164964488-3438324388-500\...\Policies\system: [DontDisplayLogonHoursWarnings] 1
AppInit_DLLs: 0 => 0 File Not Found

==================== Internet (Whitelisted) ====================

(If an item is included in the fixlist, if it is a registry item it will be removed or restored to default.)

HKCU\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache = hxxp://de.msn.com/
HKCU\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache_TIMESTAMP = 0x30F3306A09B4CF01
HKCU\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache AcceptLangs = de-DE
SearchScopes: HKCU - DefaultScope {7633DDE8-C74E-41A3-B6A2-9E14D7ABF3D0} URL = https://www.google.com/search?q={searchTerms}
SearchScopes: HKCU - {7633DDE8-C74E-41A3-B6A2-9E14D7ABF3D0} URL = https://www.google.com/search?q={searchTerms}
BHO: Groove GFS Browser Helper -> {72853161-30C5-4D22-B7F9-0BBC1D38A37E} -> C:\Program Files\Microsoft Office\Office14\GROOVEEX.DLL (Microsoft Corporation)
BHO: Java(tm) Plug-In SSV Helper -> {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} -> C:\Program Files\Java\jre7\bin\ssv.dll (Oracle Corporation)
BHO: Windows Live ID Sign-in Helper -> {9030D464-4C02-4ABF-8ECC-5164760863C6} -> c:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll (Microsoft Corporation)
BHO: Skype Click to Call for Internet Explorer -> {AE805869-2E5C-4ED4-8F7B-F1F7851A4497} -> C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll (Microsoft Corporation)
BHO: Office Document Cache Handler -> {B4F3A835-0E21-4959-BA22-42B3008E02FF} -> C:\Program Files\Microsoft Office\Office14\URLREDIR.DLL (Microsoft Corporation)
BHO: Java(tm) Plug-In 2 SSV Helper -> {DBC80044-A445-435b-BC74-9C25C1C588A9} -> C:\Program Files\Java\jre7\bin\jp2ssv.dll (Oracle Corporation)
BHO: ChromeFrame BHO -> {ECB3C477-1A0A-44BD-BB57-78F9EFE34FA7} -> C:\Program Files\Google\Chrome Frame\Application\32.0.1700.107\npchrome_frame.dll (Google Inc.)
DPF: {233C1507-6A77-46A4-9443-F871F945D258} hxxp://download.macromedia.com/pub/shockwave/cabs/director/sw.cab
DPF: {C8BC46C7-921C-4102-B67D-F1F7E65FB0BE} https://battlefield.play4free.com/static/updater/BP4FUpdater_1.0.96.0.cab
Handler: gcf - {9875BFAF-B04D-445E-8A69-BE36838CDE3E} - C:\Program Files\Google\Chrome Frame\Application\32.0.1700.107\npchrome_frame.dll (Google Inc.)
Handler: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\Program Files\Common Files\Skype\Skype4COM.dll (Skype Technologies)
Handler: skypec2c - {91774881-D725-4E58-B298-07617B9B86A8} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll (Microsoft Corporation)

FireFox:
========
FF Plugin: @java.com/DTPlugin,version=10.55.2 -> C:\Program Files\Java\jre7\bin\dtplugin\npDeployJava1.dll (Oracle Corporation)
FF Plugin: @java.com/JavaPlugin,version=10.55.2 -> C:\Program Files\Java\jre7\bin\plugin2\npjp2.dll (Oracle Corporation)
FF Plugin: @microsoft.com/OfficeAuthz,version=14.0 -> C:\PROGRA~1\MICROS~1\Office14\NPAUTHZ.DLL (Microsoft Corporation)
FF Plugin: @microsoft.com/SharePoint,version=14.0 -> C:\PROGRA~1\MICROS~1\Office14\NPSPWRAP.DLL (Microsoft Corporation)
FF Plugin: @nvidia.com/3DVision -> C:\Program Files\NVIDIA Corporation\3D Vision\npnv3dv.dll (NVIDIA Corporation)
FF Plugin: @nvidia.com/3DVisionStreaming -> C:\Program Files\NVIDIA Corporation\3D Vision\npnv3dvstreaming.dll (NVIDIA Corporation)
FF Plugin: @tools.google.com/Google Update;version=3 -> C:\Program Files\Google\Update\1.3.24.15\npGoogleUpdate3.dll (Google Inc.)
FF Plugin: @tools.google.com/Google Update;version=9 -> C:\Program Files\Google\Update\1.3.24.15\npGoogleUpdate3.dll (Google Inc.)
FF Plugin: @videolan.org/vlc,version=2.0.7 -> C:\Program Files\VideoLAN\VLC\npvlc.dll (VideoLAN)
FF Plugin: @videolan.org/vlc,version=2.0.8 -> C:\Program Files\VideoLAN\VLC\npvlc.dll (VideoLAN)
FF Plugin: @videolan.org/vlc,version=2.1.2 -> C:\Program Files\VideoLAN\VLC\npvlc.dll (VideoLAN)
FF Plugin: Adobe Reader -> C:\Program Files\Adobe\Reader 11.0\Reader\AIR\nppdf32.dll (Adobe Systems Inc.)

Chrome: 
=======
CHR Extension: (Docs) - C:\Users\Administrator\AppData\Local\Google\Chrome\User Data\Default\Extensions\aohghmighlieiainnegkcijnfilokake [2014-08-10]
CHR Extension: (Google Drive) - C:\Users\Administrator\AppData\Local\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf [2014-08-10]
CHR Extension: (Google-Suche) - C:\Users\Administrator\AppData\Local\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf [2014-08-10]
CHR Extension: (Gmail) - C:\Users\Administrator\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2014-08-10]
CHR HKLM\...\Chrome\Extension: [lifbcibllhkdhoafpjfnlhfpfgnpldfl] - C:\Program Files\Skype\Toolbars\ChromeExtension\skype_chrome_extension.crx [2014-04-11]
CHR HKCU\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION

========================== Services (Whitelisted) =================

(If an entry is included in the fixlist, the service will be removed from the registry. The file will not be moved unless listed separately.)

R2 AntiVirSchedulerService; C:\Program Files\Avira\AntiVir Desktop\sched.exe [430160 2014-08-04] (Avira Operations GmbH & Co. KG)
R2 AntiVirService; C:\Program Files\Avira\AntiVir Desktop\avguard.exe [430160 2014-08-04] (Avira Operations GmbH & Co. KG)
R2 Avira.OE.ServiceHost; C:\Program Files\Avira\My Avira\Avira.OE.ServiceHost.exe [141392 2014-07-24] (Avira Operations GmbH & Co. KG)
S2 BstHdAndroidSvc; C:\Program Files\BlueStacks\HD-Service.exe [393032 2013-09-19] (BlueStack Systems, Inc.)
R2 BstHdLogRotatorSvc; C:\Program Files\BlueStacks\HD-LogRotatorService.exe [384840 2013-09-19] (BlueStack Systems, Inc.)
R2 c2cautoupdatesvc; C:\Program Files\Skype\Toolbars\AutoUpdate\SkypeC2CAutoUpdateSvc.exe [1390176 2014-07-14] (Microsoft Corporation)
R2 c2cpnrsvc; C:\Program Files\Skype\Toolbars\PNRSvc\SkypeC2CPNRSvc.exe [1767520 2014-07-14] (Microsoft Corporation)
R2 Hamachi2Svc; C:\Program Files\LogMeIn Hamachi\hamachi-2.exe [1905488 2014-07-21] (LogMeIn Inc.)
R2 LMIGuardianSvc; C:\Program Files\LogMeIn Hamachi\LMIGuardianSvc.exe [375056 2014-07-16] (LogMeIn, Inc.)
R2 MBAMScheduler; C:\Program Files\ Malwarebytes Anti-Malware \mbamscheduler.exe [1809720 2014-05-12] (Malwarebytes Corporation)
S2 MBAMService; C:\Program Files\ Malwarebytes Anti-Malware \mbamservice.exe [860472 2014-05-12] (Malwarebytes Corporation)
R2 SpyHunter 4 Service; C:\Program Files\Enigma Software Group\SpyHunter\SH4Service.exe [770432 2014-01-09] (Enigma Software Group USA, LLC.)

==================== Drivers (Whitelisted) ====================

(If an entry is included in the fixlist, the service will be removed from the registry. The file will not be moved unless listed separately.)

S3 Apowersoft_AudioDevice; C:\Windows\System32\drivers\Apowersoft_AudioDevice.sys [26032 2013-06-02] (Wondershare)
S3 athur; C:\Windows\System32\DRIVERS\athur.sys [1500160 2012-05-31] (Atheros Communications, Inc.)
S2 atksgt; C:\Windows\System32\DRIVERS\atksgt.sys [271360 2013-08-17] () [File not signed]
R2 avgntflt; C:\Windows\System32\DRIVERS\avgntflt.sys [97648 2014-06-26] (Avira Operations GmbH & Co. KG)
R1 avipbb; C:\Windows\System32\DRIVERS\avipbb.sys [136216 2014-05-22] (Avira Operations GmbH & Co. KG)
R1 avkmgr; C:\Windows\System32\DRIVERS\avkmgr.sys [37352 2013-12-17] (Avira Operations GmbH & Co. KG)
R2 BstHdDrv; C:\Program Files\BlueStacks\HD-Hypervisor-x86.sys [63816 2013-09-19] (BlueStack Systems)
S3 esgiguard; C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys [15384 2014-01-07] ()
S3 EsgScanner; C:\Windows\System32\DRIVERS\EsgScanner.sys [19984 2012-06-22] ()
R3 hamachi; C:\Windows\System32\DRIVERS\hamachi.sys [26176 2009-03-18] (LogMeIn, Inc.)
R1 iscreenyfilter; C:\Windows\iscreenyfilter.sys [41632 2014-06-25] (NetFilterSDK.com)
R2 lirsgt; C:\Windows\System32\DRIVERS\lirsgt.sys [18048 2013-08-16] () [File not signed]
R3 MBAMProtector; C:\Windows\system32\drivers\mbam.sys [23256 2014-05-12] (Malwarebytes Corporation)
S3 MBAMWebAccessControl; C:\Windows\system32\drivers\mwac.sys [51928 2014-05-12] (Malwarebytes Corporation)
S3 netr28u; C:\Windows\System32\DRIVERS\netr28u.sys [657408 2009-07-14] (Ralink Technology Corp.)
S3 NVFLASH; C:\Windows\system32\drivers\nvflash.sys [13344 2013-04-19] ()
S3 RTL8187B; C:\Windows\System32\DRIVERS\rtl8187B.sys [379904 2010-03-31] (Realtek Semiconductor Corporation                           )
R1 ssmdrv; C:\Windows\System32\DRIVERS\ssmdrv.sys [28520 2012-08-27] (Avira GmbH)
R3 WmBEnum; C:\Windows\System32\drivers\WmBEnum.sys [22856 2010-04-28] (Logitech Inc.)
S3 WmFilter; C:\Windows\System32\drivers\WmFilter.sys [37704 2010-04-27] (Logitech Inc.)
R3 WmVirHid; C:\Windows\System32\drivers\WmVirHid.sys [15048 2010-04-28] (Logitech Inc.)
R3 WmXlCore; C:\Windows\System32\drivers\WmXlCore.sys [66632 2010-04-28] (Logitech Inc.)
S3 XDva401; \??\C:\Windows\system32\XDva401.sys [X]
S3 XDva405; \??\C:\Windows\system32\XDva405.sys [X]
S3 XDva410; \??\C:\Windows\system32\XDva410.sys [X]

==================== NetSvcs (Whitelisted) ===================


(If an item is included in the fixlist, it will be removed from the registry. Any associated file could be listed separately to be moved.)


==================== One Month Created Files and Folders ========

(If an entry is included in the fixlist, the file\folder will be moved.)

2014-08-10 12:46 - 2014-08-10 15:07 - 00000000 ____D () C:\FRST
2014-08-10 12:07 - 2014-08-10 12:07 - 00001095 _____ () C:\Users\Public\Desktop\Avira.lnk
2014-08-10 12:07 - 2014-08-10 12:07 - 00000000 ____D () C:\ProgramData\Package Cache
2014-08-10 02:04 - 2014-08-10 02:07 - 00000860 _____ () C:\1.reg
2014-08-10 02:02 - 2014-08-10 02:21 - 00000686 _____ () C:\exe.reg
2014-08-10 01:52 - 2014-08-10 01:52 - 00000000 ____D () C:\Users\Administrator\AppData\Local\Apps\2.0
2014-08-10 01:37 - 2010-08-30 08:34 - 00536576 _____ (SQLite Development Team) C:\Windows\system32\sqlite3.dll
2014-08-10 01:36 - 2014-08-10 03:04 - 00000000 ____D () C:\AdwCleaner
2014-08-10 01:17 - 2014-08-10 01:17 - 00000000 ____D () C:\Users\Administrator\Documents\Fax
2014-08-09 22:13 - 2014-08-09 22:13 - 00000000 ____D () C:\Users\Administrator\AppData\Roaming\Origin
2014-08-09 22:13 - 2014-08-09 22:13 - 00000000 ____D () C:\Users\Administrator\AppData\Local\Origin
2014-08-09 22:07 - 2014-08-10 15:03 - 00000282 _____ () C:\sh4_service.log
2014-08-09 22:05 - 2010-05-13 17:34 - 00014232 _____ () C:\Windows\system32\sh4native.exe
2014-08-09 21:58 - 2014-08-10 14:22 - 00110296 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\MBAMSwissArmy.sys
2014-08-09 21:57 - 2014-08-09 21:57 - 00001060 _____ () C:\Users\Public\Desktop\ Malwarebytes Anti-Malware .lnk
2014-08-09 21:57 - 2014-08-09 21:57 - 00000000 ____D () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ Malwarebytes Anti-Malware 
2014-08-09 21:57 - 2014-08-09 21:57 - 00000000 ____D () C:\ProgramData\Malwarebytes
2014-08-09 21:57 - 2014-08-09 21:57 - 00000000 ____D () C:\Program Files\ Malwarebytes Anti-Malware 
2014-08-09 21:57 - 2014-05-12 07:26 - 00051928 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\mwac.sys
2014-08-09 21:57 - 2014-05-12 07:25 - 00074456 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\mbamchameleon.sys
2014-08-09 21:57 - 2014-05-12 07:25 - 00023256 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\mbam.sys
2014-08-09 21:40 - 2014-08-09 21:40 - 00002258 _____ () C:\Users\Administrator\Desktop\SpyHunter.lnk
2014-08-09 21:40 - 2014-08-09 21:40 - 00000000 ____D () C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\SpyHunter
2014-08-09 21:40 - 2014-08-09 21:40 - 00000000 ____D () C:\sh4ldr
2014-08-09 21:40 - 2014-08-09 21:40 - 00000000 ____D () C:\Program Files\Enigma Software Group
2014-08-09 21:39 - 2014-08-09 21:40 - 00000000 ____D () C:\Windows\AF54923662584AC6A0435B5B89C6EB61.TMP
2014-08-09 21:39 - 2014-08-09 21:39 - 00000000 ____D () C:\Program Files\Common Files\Wise Installation Wizard
2014-08-09 21:37 - 2014-08-09 21:37 - 00000000 __SHD () C:\Users\Administrator\AppData\Local\EmieUserList
2014-08-09 21:37 - 2014-08-09 21:37 - 00000000 __SHD () C:\Users\Administrator\AppData\Local\EmieSiteList
2014-08-09 21:37 - 2014-08-09 21:37 - 00000000 ____D () C:\Users\Administrator\AppData\Roaming\Macromedia
2014-08-09 21:25 - 2014-08-09 21:25 - 00000434 _____ () C:\Users\Thomas\Documents\Exe.reg
2014-08-09 21:10 - 2014-08-10 15:04 - 00000000 ____D () C:\Users\Administrator\AppData\Local\LogMeIn Hamachi
2014-08-09 21:10 - 2014-08-09 21:10 - 00109280 _____ () C:\Users\Administrator\AppData\Local\GDIPFONTCACHEV1.DAT
2014-08-09 21:10 - 2014-08-09 21:10 - 00001421 _____ () C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk
2014-08-09 21:10 - 2014-08-09 21:10 - 00000818 __RSH () C:\Users\Administrator\ntuser.pol
2014-08-09 21:10 - 2014-08-09 21:10 - 00000020 ___SH () C:\Users\Administrator\ntuser.ini
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\Startmenü
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\Netzwerkumgebung
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\Druckumgebung
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\Documents\Eigene Musik
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\Documents\Eigene Bilder
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programme
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\AppData\Local\Verlauf
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 ____D () C:\Users\Administrator\AppData\Roaming\Adobe
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 ____D () C:\Users\Administrator\AppData\Local\LogMeIn
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 ____D () C:\Users\Administrator\AppData\Local\Google
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 ____D () C:\Users\Administrator
2014-08-09 21:10 - 2013-08-09 21:04 - 00000000 ____D () C:\Users\Administrator\AppData\Local\Microsoft Help
2014-08-09 21:10 - 2009-07-14 06:42 - 00000000 ___RD () C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories
2014-08-09 21:10 - 2009-07-14 06:37 - 00000000 ___RD () C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Maintenance
2014-08-09 14:07 - 2014-08-09 14:07 - 00000000 ____D () C:\Windows\system32\Adobe
2014-08-05 08:15 - 2014-08-05 08:15 - 00000000 ____D () C:\Users\Thomas\Desktop\OperationCrackedServer
2014-08-05 08:14 - 2014-08-09 22:06 - 00000000 ____D () C:\Users\Thomas\AppData\Roaming\Seventh
2014-08-04 13:38 - 2014-08-04 13:55 - 00000000 ____D () C:\Program Files\Brick-Force
2014-08-04 13:38 - 2014-08-04 13:38 - 00001000 _____ () C:\Users\Public\Desktop\Brick-Force.lnk
2014-08-04 13:38 - 2014-08-04 13:38 - 00000000 ____D () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Brick-Force
2014-08-04 13:34 - 2014-08-04 13:41 - 257425680 _____ (Infernum Productions AG ) C:\Users\Thomas\Downloads\BrickForceSetup_EU.exe
2014-08-04 12:09 - 2014-08-04 13:41 - 05269663 _____ () C:\Users\Thomas\Documents\minecraft.jar
2014-08-04 12:00 - 2014-08-04 12:00 - 00137728 _____ () C:\Users\Thomas\Documents\OperationCrackedServer.exe
2014-08-04 11:59 - 2014-08-04 11:59 - 00137728 _____ () C:\Users\Thomas\Documents\OperationCrackedServer.zip
2014-08-04 11:59 - 2014-08-04 11:59 - 00000000 ____D () C:\Users\Thomas\Documents\OperationCrackedServer
2014-08-04 11:52 - 2012-07-25 12:03 - 00017136 _____ () C:\Windows\system32\sasnative32.exe
2014-08-04 11:50 - 2014-08-04 11:50 - 00000000 ____D () C:\Users\Thomas\AppData\Local\onlysearch
2014-08-04 11:36 - 2014-08-04 11:48 - 00349128 _____ () C:\Users\Thomas\Downloads\beatCelebPlayer.exe
2014-08-04 11:35 - 2014-08-04 11:35 - 00010719 _____ () C:\Users\Thomas\Downloads\ForcePermissionsV2.0[Minecraft 1.5.2] (1).rar
2014-08-04 11:33 - 2014-08-04 11:33 - 00010719 _____ () C:\Users\Thomas\Downloads\ForcePermissionsV2.0[Minecraft 1.5.2].rar
2014-08-04 11:11 - 2014-08-04 11:11 - 00137728 _____ () C:\Users\Thomas\Desktop\OperationCrackedServer.zip
2014-07-28 14:33 - 2014-07-28 14:33 - 00000000 ____D () C:\Program Files\Common Files\Skype
2014-07-28 14:26 - 2014-07-28 14:27 - 00000000 ____D () C:\Users\Thomas\Desktop\Musik
2014-07-28 14:25 - 2014-08-10 10:37 - 00000000 ____D () C:\Users\Thomas\Desktop\Minecraft
2014-07-27 06:40 - 2014-07-27 06:40 - 00000000 ____D () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\LogMeIn Hamachi
2014-07-27 06:40 - 2014-07-27 06:40 - 00000000 ____D () C:\Program Files\LogMeIn Hamachi
2014-07-22 18:32 - 2014-07-22 18:32 - 05981830 _____ (Tim Kosse) C:\Users\Thomas\Downloads\FileZilla_3.9.0.1_win32-setup.exe
2014-07-16 17:26 - 2014-07-16 17:29 - 00000000 ____D () C:\ProgramData\UqkoQazup
2014-07-15 19:46 - 2014-07-15 19:46 - 00000052 _____ () C:\Users\Thomas\Documents\20Tim01.yml
2014-07-15 19:40 - 2014-07-15 19:40 - 00000677 _____ () C:\Users\Thomas\Documents\config.yml
2014-07-15 19:40 - 2014-07-15 19:40 - 00000051 _____ () C:\Users\Thomas\Documents\ChillCrafter3000.yml
2014-07-15 19:34 - 2014-07-15 19:34 - 00000574 _____ () C:\Users\Thomas\Documents\server.properties
2014-07-15 19:24 - 2014-07-15 19:24 - 00021448 _____ () C:\Users\Thomas\Documents\rasions.yml
2014-07-15 19:23 - 2014-07-15 19:23 - 00021448 _____ () C:\Users\Thomas\Documents\permissions.yml

==================== One Month Modified Files and Folders =======

(If an entry is included in the fixlist, the file\folder will be moved.)

2014-08-10 15:08 - 2013-06-22 18:45 - 01050327 _____ () C:\Windows\WindowsUpdate.log
2014-08-10 15:07 - 2014-08-10 12:46 - 00000000 ____D () C:\FRST
2014-08-10 15:07 - 2013-06-25 23:12 - 00000000 ____D () C:\tmp
2014-08-10 15:04 - 2014-08-09 21:10 - 00000000 ____D () C:\Users\Administrator\AppData\Local\LogMeIn Hamachi
2014-08-10 15:03 - 2014-08-09 22:07 - 00000282 _____ () C:\sh4_service.log
2014-08-10 15:03 - 2014-01-12 18:00 - 00000000 ____D () C:\ProgramData\NVIDIA
2014-08-10 15:03 - 2009-07-14 06:39 - 00085302 _____ () C:\Windows\setupact.log
2014-08-10 15:02 - 2013-06-23 02:17 - 00285330 _____ () C:\Windows\PFRO.log
2014-08-10 14:22 - 2014-08-09 21:58 - 00110296 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\MBAMSwissArmy.sys
2014-08-10 12:51 - 2009-07-14 06:34 - 00025392 ____H () C:\Windows\system32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-1.C7483456-A289-439d-8115-601632D005A0
2014-08-10 12:51 - 2009-07-14 06:34 - 00025392 ____H () C:\Windows\system32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-0.C7483456-A289-439d-8115-601632D005A0
2014-08-10 12:07 - 2014-08-10 12:07 - 00001095 _____ () C:\Users\Public\Desktop\Avira.lnk
2014-08-10 12:07 - 2014-08-10 12:07 - 00000000 ____D () C:\ProgramData\Package Cache
2014-08-10 12:07 - 2013-06-23 01:29 - 00000000 ____D () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Avira
2014-08-10 12:07 - 2013-06-23 01:29 - 00000000 ____D () C:\ProgramData\Avira
2014-08-10 12:07 - 2013-06-23 01:29 - 00000000 ____D () C:\Program Files\Avira
2014-08-10 10:43 - 2009-07-14 04:37 - 00000000 ____D () C:\Windows\Vss
2014-08-10 10:37 - 2014-07-28 14:25 - 00000000 ____D () C:\Users\Thomas\Desktop\Minecraft
2014-08-10 03:04 - 2014-08-10 01:36 - 00000000 ____D () C:\AdwCleaner
2014-08-10 02:21 - 2014-08-10 02:02 - 00000686 _____ () C:\exe.reg
2014-08-10 02:07 - 2014-08-10 02:04 - 00000860 _____ () C:\1.reg
2014-08-10 01:52 - 2014-08-10 01:52 - 00000000 ____D () C:\Users\Administrator\AppData\Local\Apps\2.0
2014-08-10 01:40 - 2014-02-01 15:52 - 00000000 ____D () C:\Users\Thomas\AppData\Roaming\Common
2014-08-10 01:40 - 2013-06-23 00:27 - 00000000 ____D () C:\Users\Thomas
2014-08-10 01:17 - 2014-08-10 01:17 - 00000000 ____D () C:\Users\Administrator\Documents\Fax
2014-08-09 22:54 - 2014-03-08 19:28 - 00000000 ____D () C:\Users\Thomas\AppData\Local\LogMeIn Hamachi
2014-08-09 22:13 - 2014-08-09 22:13 - 00000000 ____D () C:\Users\Administrator\AppData\Roaming\Origin
2014-08-09 22:13 - 2014-08-09 22:13 - 00000000 ____D () C:\Users\Administrator\AppData\Local\Origin
2014-08-09 22:13 - 2013-10-08 08:57 - 00000000 ____D () C:\Program Files\Origin
2014-08-09 22:06 - 2014-08-05 08:14 - 00000000 ____D () C:\Users\Thomas\AppData\Roaming\Seventh
2014-08-09 21:57 - 2014-08-09 21:57 - 00001060 _____ () C:\Users\Public\Desktop\ Malwarebytes Anti-Malware .lnk
2014-08-09 21:57 - 2014-08-09 21:57 - 00000000 ____D () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ Malwarebytes Anti-Malware 
2014-08-09 21:57 - 2014-08-09 21:57 - 00000000 ____D () C:\ProgramData\Malwarebytes
2014-08-09 21:57 - 2014-08-09 21:57 - 00000000 ____D () C:\Program Files\ Malwarebytes Anti-Malware 
2014-08-09 21:46 - 2013-06-23 01:41 - 00000000 ____D () C:\Users\Thomas\AppData\Roaming\vlc
2014-08-09 21:40 - 2014-08-09 21:40 - 00002258 _____ () C:\Users\Administrator\Desktop\SpyHunter.lnk
2014-08-09 21:40 - 2014-08-09 21:40 - 00000000 ____D () C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\SpyHunter
2014-08-09 21:40 - 2014-08-09 21:40 - 00000000 ____D () C:\sh4ldr
2014-08-09 21:40 - 2014-08-09 21:40 - 00000000 ____D () C:\Program Files\Enigma Software Group
2014-08-09 21:40 - 2014-08-09 21:39 - 00000000 ____D () C:\Windows\AF54923662584AC6A0435B5B89C6EB61.TMP
2014-08-09 21:39 - 2014-08-09 21:39 - 00000000 ____D () C:\Program Files\Common Files\Wise Installation Wizard
2014-08-09 21:37 - 2014-08-09 21:37 - 00000000 __SHD () C:\Users\Administrator\AppData\Local\EmieUserList
2014-08-09 21:37 - 2014-08-09 21:37 - 00000000 __SHD () C:\Users\Administrator\AppData\Local\EmieSiteList
2014-08-09 21:37 - 2014-08-09 21:37 - 00000000 ____D () C:\Users\Administrator\AppData\Roaming\Macromedia
2014-08-09 21:25 - 2014-08-09 21:25 - 00000434 _____ () C:\Users\Thomas\Documents\Exe.reg
2014-08-09 21:10 - 2014-08-09 21:10 - 00109280 _____ () C:\Users\Administrator\AppData\Local\GDIPFONTCACHEV1.DAT
2014-08-09 21:10 - 2014-08-09 21:10 - 00001421 _____ () C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk
2014-08-09 21:10 - 2014-08-09 21:10 - 00000818 __RSH () C:\Users\Administrator\ntuser.pol
2014-08-09 21:10 - 2014-08-09 21:10 - 00000020 ___SH () C:\Users\Administrator\ntuser.ini
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\Startmenü
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\Netzwerkumgebung
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\Druckumgebung
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\Documents\Eigene Musik
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\Documents\Eigene Bilder
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programme
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 _SHDL () C:\Users\Administrator\AppData\Local\Verlauf
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 ____D () C:\Users\Administrator\AppData\Roaming\Adobe
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 ____D () C:\Users\Administrator\AppData\Local\LogMeIn
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 ____D () C:\Users\Administrator\AppData\Local\Google
2014-08-09 21:10 - 2014-08-09 21:10 - 00000000 ____D () C:\Users\Administrator
2014-08-09 21:10 - 2009-07-14 06:46 - 00001515 _____ () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Windows Media Player.lnk
2014-08-09 16:17 - 2013-09-16 14:56 - 00000736 _____ () C:\Users\Thomas\Desktop\Paintball2.lnk
2014-08-09 14:07 - 2014-08-09 14:07 - 00000000 ____D () C:\Windows\system32\Adobe
2014-08-09 12:52 - 2014-02-01 09:11 - 00001060 _____ () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\TeamViewer 9.lnk
2014-08-09 12:52 - 2014-02-01 09:11 - 00001048 _____ () C:\Users\Public\Desktop\TeamViewer 9.lnk
2014-08-06 10:19 - 2013-08-09 18:28 - 00000000 ___RD () C:\Program Files\Skype
2014-08-05 09:40 - 2014-06-01 10:14 - 00001999 _____ () C:\Users\Thomas\Desktop\Hunting Unlimited 2010.lnk
2014-08-05 08:22 - 2013-11-10 12:13 - 00000818 __RSH () C:\Users\Thomas\ntuser.pol
2014-08-05 08:20 - 2009-07-14 04:04 - 00000678 _____ () C:\Windows\win.ini
2014-08-05 08:17 - 2013-08-09 18:28 - 00000000 ____D () C:\Users\Thomas\AppData\Roaming\Skype
2014-08-05 08:15 - 2014-08-05 08:15 - 00000000 ____D () C:\Users\Thomas\Desktop\OperationCrackedServer
2014-08-05 08:13 - 2013-12-24 20:27 - 00000000 ____D () C:\Program Files\Steam
2014-08-04 13:55 - 2014-08-04 13:38 - 00000000 ____D () C:\Program Files\Brick-Force
2014-08-04 13:41 - 2014-08-04 13:34 - 257425680 _____ (Infernum Productions AG ) C:\Users\Thomas\Downloads\BrickForceSetup_EU.exe
2014-08-04 13:41 - 2014-08-04 12:09 - 05269663 _____ () C:\Users\Thomas\Documents\minecraft.jar
2014-08-04 13:38 - 2014-08-04 13:38 - 00001000 _____ () C:\Users\Public\Desktop\Brick-Force.lnk
2014-08-04 13:38 - 2014-08-04 13:38 - 00000000 ____D () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Brick-Force
2014-08-04 13:22 - 2013-08-10 08:53 - 00000000 ____D () C:\Users\Thomas\AppData\Roaming\.minecraft
2014-08-04 12:00 - 2014-08-04 12:00 - 00137728 _____ () C:\Users\Thomas\Documents\OperationCrackedServer.exe
2014-08-04 11:59 - 2014-08-04 11:59 - 00137728 _____ () C:\Users\Thomas\Documents\OperationCrackedServer.zip
2014-08-04 11:59 - 2014-08-04 11:59 - 00000000 ____D () C:\Users\Thomas\Documents\OperationCrackedServer
2014-08-04 11:50 - 2014-08-04 11:50 - 00000000 ____D () C:\Users\Thomas\AppData\Local\onlysearch
2014-08-04 11:48 - 2014-08-04 11:36 - 00349128 _____ () C:\Users\Thomas\Downloads\beatCelebPlayer.exe
2014-08-04 11:35 - 2014-08-04 11:35 - 00010719 _____ () C:\Users\Thomas\Downloads\ForcePermissionsV2.0[Minecraft 1.5.2] (1).rar
2014-08-04 11:33 - 2014-08-04 11:33 - 00010719 _____ () C:\Users\Thomas\Downloads\ForcePermissionsV2.0[Minecraft 1.5.2].rar
2014-08-04 11:11 - 2014-08-04 11:11 - 00137728 _____ () C:\Users\Thomas\Desktop\OperationCrackedServer.zip
2014-07-28 15:27 - 2013-08-10 08:45 - 00000000 ____D () C:\ProgramData\Origin
2014-07-28 14:33 - 2014-07-28 14:33 - 00000000 ____D () C:\Program Files\Common Files\Skype
2014-07-28 14:33 - 2013-08-09 18:28 - 00000000 ____D () C:\ProgramData\Skype
2014-07-28 14:27 - 2014-07-28 14:26 - 00000000 ____D () C:\Users\Thomas\Desktop\Musik
2014-07-27 13:00 - 2013-06-22 18:51 - 01620612 _____ () C:\Windows\system32\PerfStringBackup.INI
2014-07-27 10:24 - 2014-02-08 13:41 - 00000000 ____D () C:\Users\Thomas\AppData\Roaming\TS3Client
2014-07-27 06:40 - 2014-07-27 06:40 - 00000000 ____D () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\LogMeIn Hamachi
2014-07-27 06:40 - 2014-07-27 06:40 - 00000000 ____D () C:\Program Files\LogMeIn Hamachi
2014-07-26 13:18 - 2013-12-16 20:15 - 00000000 ____D () C:\Users\Thomas\Documents\FIFA 13
2014-07-24 16:31 - 2014-07-07 15:08 - 00000000 ____D () C:\Users\Thomas\AppData\Roaming\FileZilla
2014-07-23 16:45 - 2014-07-07 15:08 - 00000000 ____D () C:\Program Files\FileZilla FTP Client
2014-07-22 18:35 - 2014-07-07 15:08 - 00001950 _____ () C:\Users\Public\Desktop\FileZilla Client.lnk
2014-07-22 18:35 - 2014-07-07 15:08 - 00000000 ____D () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\FileZilla FTP Client
2014-07-22 18:32 - 2014-07-22 18:32 - 05981830 _____ (Tim Kosse) C:\Users\Thomas\Downloads\FileZilla_3.9.0.1_win32-setup.exe
2014-07-22 17:53 - 2013-12-24 20:28 - 00000000 ____D () C:\Program Files\Common Files\Steam
2014-07-19 16:23 - 2014-06-14 21:31 - 00000000 ____D () C:\Users\Thomas\Documents\FIFA World
2014-07-19 16:05 - 2014-01-26 20:21 - 00002121 _____ () C:\Users\Public\Desktop\Google Chrome.lnk
2014-07-18 16:37 - 2014-07-05 18:27 - 00000000 ____D () C:\Users\Thomas\Documents\kms
2014-07-17 15:20 - 2014-06-14 21:22 - 00001147 _____ () C:\Users\Public\Desktop\EA Sports FIFA World.lnk
2014-07-16 17:29 - 2014-07-16 17:26 - 00000000 ____D () C:\ProgramData\UqkoQazup
2014-07-16 17:25 - 2013-08-10 09:16 - 00000000 ____D () C:\Program Files\Origin Games
2014-07-16 17:25 - 2009-07-14 06:52 - 00000000 ___RD () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games
2014-07-15 19:46 - 2014-07-15 19:46 - 00000052 _____ () C:\Users\Thomas\Documents\20Tim01.yml
2014-07-15 19:40 - 2014-07-15 19:40 - 00000677 _____ () C:\Users\Thomas\Documents\config.yml
2014-07-15 19:40 - 2014-07-15 19:40 - 00000051 _____ () C:\Users\Thomas\Documents\ChillCrafter3000.yml
2014-07-15 19:34 - 2014-07-15 19:34 - 00000574 _____ () C:\Users\Thomas\Documents\server.properties
2014-07-15 19:24 - 2014-07-15 19:24 - 00021448 _____ () C:\Users\Thomas\Documents\rasions.yml
2014-07-15 19:23 - 2014-07-15 19:23 - 00021448 _____ () C:\Users\Thomas\Documents\permissions.yml

Some content of TEMP:
====================
C:\Users\Administrator\AppData\Local\Temp\SHSetup.exe
C:\Users\Gast\AppData\Local\Temp\avgnt.exe
C:\Users\Thomas\AppData\Local\Temp\6_Offer_17.exe
C:\Users\Thomas\AppData\Local\Temp\APNSetup.exe
C:\Users\Thomas\AppData\Local\Temp\AutoRun.exe
C:\Users\Thomas\AppData\Local\Temp\AutoRunGUI.dll
C:\Users\Thomas\AppData\Local\Temp\avgnt.exe
C:\Users\Thomas\AppData\Local\Temp\BackupSetup.exe
C:\Users\Thomas\AppData\Local\Temp\bdfilters.dll
C:\Users\Thomas\AppData\Local\Temp\burnsetup.exe
C:\Users\Thomas\AppData\Local\Temp\comver.dll
C:\Users\Thomas\AppData\Local\Temp\Delta.exe
C:\Users\Thomas\AppData\Local\Temp\EAInstall.dll
C:\Users\Thomas\AppData\Local\Temp\focusbaseUntemp.exe
C:\Users\Thomas\AppData\Local\Temp\i4jdel0.exe
C:\Users\Thomas\AppData\Local\Temp\i4jdel1.exe
C:\Users\Thomas\AppData\Local\Temp\i4jdel2.exe
C:\Users\Thomas\AppData\Local\Temp\i4jdel3.exe
C:\Users\Thomas\AppData\Local\Temp\IEHistory.exe
C:\Users\Thomas\AppData\Local\Temp\InstalledPrograms.exe
C:\Users\Thomas\AppData\Local\Temp\jansi-32-git-Bukkit-1.5.2-R1.0-1-gf46bd58-b2793jnks.dll
C:\Users\Thomas\AppData\Local\Temp\jre-7u45-windows-i586-iftw.exe
C:\Users\Thomas\AppData\Local\Temp\jre-7u51-windows-i586-iftw.exe
C:\Users\Thomas\AppData\Local\Temp\jre-7u55-windows-i586-iftw.exe
C:\Users\Thomas\AppData\Local\Temp\oi_{9FF85A88-0FAA-43F9-848A-80E64D2D7697}.exe
C:\Users\Thomas\AppData\Local\Temp\oi_{F81439C3-4DA8-4360-9C0D-500BE64ADD0B}.exe
C:\Users\Thomas\AppData\Local\Temp\propsys.dll
C:\Users\Thomas\AppData\Local\Temp\ShoppinHelper2new2.exe
C:\Users\Thomas\AppData\Local\Temp\SkypeSetup.exe
C:\Users\Thomas\AppData\Local\Temp\Softonic_chr_1-8-29-3_cn.exe
C:\Users\Thomas\AppData\Local\Temp\Softonic_DE_1-5-11_DE-Production_10_CleanRelease.exe
C:\Users\Thomas\AppData\Local\Temp\Softonic_DE_1-5-7.exe
C:\Users\Thomas\AppData\Local\Temp\System.Data.SQLite.dll
C:\Users\Thomas\AppData\Local\Temp\uninst1.exe
C:\Users\Thomas\AppData\Local\Temp\UNINSTALL.EXE
C:\Users\Thomas\AppData\Local\Temp\vlc-2.0.8-win32.exe
C:\Users\Thomas\AppData\Local\Temp\vlc-2.1.2-win32.exe
C:\Users\Thomas\AppData\Local\Temp\WSSetup.exe


==================== Bamital & volsnap Check =================

(There is no automatic fix for files that do not pass verification.)

C:\Windows\explorer.exe => File is digitally signed
C:\Windows\system32\winlogon.exe => File is digitally signed
C:\Windows\system32\wininit.exe => File is digitally signed
C:\Windows\system32\svchost.exe => File is digitally signed
C:\Windows\system32\services.exe => File is digitally signed
C:\Windows\system32\User32.dll => File is digitally signed
C:\Windows\system32\userinit.exe => File is digitally signed
C:\Windows\system32\rpcss.dll => File is digitally signed
C:\Windows\system32\Drivers\volsnap.sys => File is digitally signed


LastRegBack: 2013-09-11 15:14

==================== End Of Log ============================
         
--- --- ---


Code:
ATTFilter
Additional scan result of Farbar Recovery Scan Tool (x86) Version:9-08-2014 01
Ran by Administrator at 2014-08-10 12:48:26
Running from C:\tmp
Boot Mode: Normal
==========================================================


==================== Security Center ========================

(If an entry is included in the fixlist, it will be removed.)

AV: Avira Desktop (Enabled - Up to date) {4D041356-F94D-285F-8768-AAE50FA36859}
AS: Avira Desktop (Enabled - Up to date) {F665F2B2-DF77-27D1-BDD8-9197742422E4}
AS: Windows Defender (Disabled - Up to date) {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}

==================== Installed Programs ======================

(Only the adware programs with "hidden" flag could be added to the fixlist to unhide them. The adware programs should be uninstalled manually.)

Avira (HKLM\...\{9590977b-7b6f-467e-a11a-efa1fae804da}) (Version: 1.1.18.30000 - Avira Operations GmbH & Co. KG)
Avira (Version: 1.1.18.30000 - Avira Operations GmbH & Co. KG) Hidden
Malwarebytes Anti-Malware Version 2.0.2.1012 (HKLM\...\Malwarebytes Anti-Malware_is1) (Version: 2.0.2.1012 - Malwarebytes Corporation)
Skype Click to Call (HKLM\...\{6D1221A9-17BF-4EC0-81F2-27D30EC30701}) (Version: 7.3.16540.9015 - Microsoft Corporation)
SpyHunter (HKLM\...\{AF549236-6258-4AC6-A043-5B5B89C6EB61}) (Version: 4.17.6.4336 - Enigma Software Group USA, LLC)
TeamViewer 9 (HKLM\...\TeamViewer 9) (Version: 9.0.31064 - TeamViewer)

==================== Custom CLSID (selected items): ==========================

(If an entry is included in the fixlist, it will be removed from registry. Any eventual file will not be moved.)


==================== Restore Points  =========================

10-08-2014 00:36:23 Installed Microsoft Fix it 50194

==================== Hosts content: ==========================

(If needed Hosts: directive could be included in the fixlist to reset Hosts.)

2009-07-14 04:04 - 2009-06-10 23:39 - 00000824 ____N C:\Windows\system32\Drivers\etc\hosts

==================== Scheduled Tasks (whitelisted) =============

(If an entry is included in the fixlist, it will be removed from registry. Any associated file could be listed separately to be moved.)

Task: {2EE32873-3616-452B-B889-2796E882B83A} - System32\Tasks\Microsoft\Windows\WindowsBackup\AutomaticBackup => Rundll32.exe /d sdengin2.dll,ExecuteScheduledBackup
Task: {33AF1FCF-C36C-48E2-BC70-4CFCD02B706D} - \BrowserDefendert No Task File <==== ATTENTION
Task: {4B036B25-8271-4DB0-96F4-E7F0760C796F} - System32\Tasks\Adobe Flash Player Updater => C:\Windows\system32\Macromed\Flash\FlashPlayerUpdateService.exe [2014-01-11] (Adobe Systems Incorporated)
Task: {92967870-8ACE-4D31-99E6-A8DBCE023225} - \LyricsContainer Update No Task File <==== ATTENTION
Task: {DB71E212-2C12-49FA-BEC0-DE2E0DE67A61} - System32\Tasks\{83A38BB6-DD21-403D-8F20-F6F9F400649A} => Iexplore.exe hxxp://ui.skype.com/ui/0/6.7.0.102/de/abandoninstall?source=lightinstaller&amp;page=tsInstall
Task: {EF515692-901D-4B30-8CD0-AAB9D2E9AD0E} - System32\Tasks\AutoKMS => C:\WINDOWS\AutoKMS\AutoKMS.exe

(If an entry is included in the fixlist, the task (.job) file will be moved. The file which is running by the task will not be moved.)

Task: C:\Windows\Tasks\Adobe Flash Player Updater.job => C:\Windows\system32\Macromed\Flash\FlashPlayerUpdateService.exe
Task: C:\Windows\Tasks\AutoKMS.job => C:\WINDOWS\AutoKMS\AutoKMS.exe
Task: C:\Windows\Tasks\Desk 365 RunAsStdUser.job => C:\Program Files\Desk 365\desk365.exe <==== ATTENTION
Task: C:\Windows\Tasks\GoogleUpdateTaskMachineCore1cf8baa843c803a.job => C:\Program Files\Google\Update\GoogleUpdate.exe
Task: C:\Windows\Tasks\HP Photosmart 5510 series.exe_{D9BDD8E8-B799-4CCB-9CE9-A6BF7B05D604}.job => C:\Program Files\HP\HP Photosmart 5510 series\Bin\HP Photosmart 5510 series.exe
Task: C:\Windows\Tasks\Opera D1.job => C:\Program Files\Opera\launcher.exe
Task: C:\Windows\Tasks\Opera D2.job => C:\Program Files\Opera\launcher.exe
Task: C:\Windows\Tasks\Opera D3.job => C:\Program Files\Opera\launcher.exe
Task: C:\Windows\Tasks\Opera D4.job => C:\Program Files\Opera\launcher.exe
Task: C:\Windows\Tasks\Opera D5.job => C:\Program Files\Opera\launcher.exe
Task: C:\Windows\Tasks\Opera D6.job => C:\Program Files\Opera\launcher.exe
Task: C:\Windows\Tasks\Opera D7.job => C:\Program Files\Opera\launcher.exe
Task: C:\Windows\Tasks\Opera N.job => C:\Program Files\Opera\launcher.exe
Task: C:\Windows\Tasks\RunOW.job => C:\Program Files\Overwolf\Overwolf.exe
Task: C:\Windows\Tasks\ScanToPCActivationApp.exe_{10D200E6-A842-4EE6-A1FB-2CA8D9B79D3F}.job => C:\Program Files\HP\HP Photosmart 5510 series\Bin\ScanToPCActivationApp.exe
Task: C:\Windows\Tasks\Systweak Support Dock.job => C:\Program Files\Systweak Support Dock\SystweakDock.exe
Task: C:\Windows\Tasks\Toolbox.exe_{D8864932-1413-493A-9CD5-D3B9E0720CB1}.job => C:\Program Files\HP\HP Photosmart 5510 series\Bin\Toolbox.exe
Task: C:\Windows\Tasks\TuneUpUtilities_Task_BkGndMaintenance2013.job => C:\Program Files\TuneUp Utilities 2014\OneClick.exe
Task: C:\Windows\Tasks\User_Feed_Synchronization-{F0C35313-02EA-433E-B9B7-B4752647DD0D}.job => C:\Windows\system32\msfeedssync.exe

==================== Loaded Modules (whitelisted) =============

2014-01-12 17:59 - 2013-03-15 04:59 - 00078624 _____ () C:\Program Files\NVIDIA Corporation\Display\NvSmartMax.dll
2013-09-05 01:14 - 2013-09-05 01:14 - 04300456 _____ () C:\Program Files\Common Files\microsoft shared\OFFICE14\Cultures\OFFICE.ODF
2014-07-24 11:50 - 2014-07-24 11:50 - 00137296 _____ () C:\Program Files\Avira\My Avira\Avira.OE.NativeCore.dll
2014-07-24 11:49 - 2014-07-24 11:49 - 00065104 _____ () C:\Program Files\Avira\My Avira\Avira.OE.AvConnectorNative.dll

==================== Alternate Data Streams (whitelisted) =========

(If an entry is included in the fixlist, only the Alternate Data Streams will be removed.)


==================== Safe Mode (whitelisted) ===================

(If an item is included in the fixlist, it will be removed from the registry. The "AlternateShell" will be restored.)

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Hamachi2Svc => ""="Service"

==================== EXE Association (whitelisted) =============

(If an entry is included in the fixlist, the default will be restored. None default entries will be removed.)


==================== MSCONFIG/TASK MANAGER disabled items =========

(Currently there is no automatic fix for this section.)

MSCONFIG\startupreg: Advanced System Protector_startup => "C:\Program Files\Advanced System Protector\AdvancedSystemProtector.exe" autolaunch
MSCONFIG\startupreg: BlueStacks Agent => C:\Program Files\BlueStacks\HD-Agent.exe
MSCONFIG\startupreg: Browser Infrastructure Helper => C:\Users\Thomas\AppData\Local\Smartbar\Application\Smartbar.exe startup
MSCONFIG\startupreg: BrowserSafeguard => "C:\Users\Thomas\AppData\Local\BrowserSafeguard\BrowserSafeguard.exe"
MSCONFIG\startupreg: BrowserSafeguard Update Task => "C:\Users\Thomas\AppData\Local\BrowserSafeguard\uninstall.BrowserSafeguard.exe" /CheckUpdate=true
MSCONFIG\startupreg: iLivid => "C:\Users\Thomas\AppData\Local\iLivid\iLivid.exe" -autorun
MSCONFIG\startupreg: Intermediate => "C:\Users\Thomas\AppData\Roaming\Intermediate\Intermediate.exe"

==================== Faulty Device Manager Devices =============

Name: Teredo Tunneling Pseudo-Interface
Description: Microsoft-Teredo-Tunneling-Adapter
Class Guid: {4d36e972-e325-11ce-bfc1-08002be10318}
Manufacturer: Microsoft
Service: tunnel
Problem: : This device cannot start. (Code10)
Resolution: Device failed to start. Click "Update Driver" to update the drivers for this device.
On the "General Properties" tab of the device, click "Troubleshoot" to start the troubleshooting wizard.


==================== Event log errors: =========================

Application errors:
==================
Error: (08/10/2014 00:04:10 PM) (Source: Microsoft-Windows-User Profiles Service) (EventID: 1511) (User: Thomas-PC)
Description: Das lokale Benutzerprofil wurde nicht gefunden. Sie werden mit einem temporären Benutzerprofil angemeldet. Änderungen, die Sie am Benutzerprofil vornehmen, gehen bei der Abmeldung verloren.

Error: (08/10/2014 00:04:10 PM) (Source: Microsoft-Windows-User Profiles Service) (EventID: 1515) (User: Thomas-PC)
Description: Dieses Benutzerprofil wurde gesichert. Bei der nächsten Anmeldung dieses Benutzers wird automatisch versucht, dieses gesicherte Profil zu verwenden.

Error: (08/10/2014 00:04:10 PM) (Source: Microsoft-Windows-User Profiles Service) (EventID: 1502) (User: Thomas-PC)
Description: Das lokal gespeicherte Profil kann nicht geladen werden. Mögliche Fehlerursachen sind nicht ausreichende Sicherheitsrechte oder ein beschädigtes lokales Profil. 

 Details - Der Prozess kann nicht auf die Datei zugreifen, da sie von einem anderen Prozess verwendet wird.

Error: (08/10/2014 00:04:10 PM) (Source: Microsoft-Windows-User Profiles Service) (EventID: 1508) (User: NT-AUTORITÄT)
Description: Die Registrierung konnte nicht geladen werden. Dieses Problem wird oft durch zuwenig Arbeitsspeicher oder nicht ausreichende Sicherheitsberechtigungen verursacht. 

 Details - Der Prozess kann nicht auf die Datei zugreifen, da sie von einem anderen Prozess verwendet wird.
 for C:\Users\UpdatusUser\ntuser.dat

Error: (08/10/2014 00:01:49 PM) (Source: BstHdAndroidSvc) (EventID: 0) (User: )
Description: Der Dienst kann nicht gestartet werden. System.ApplicationException: Cannot start service.  Service did not stop gracefully the last time it was run.
   bei BlueStacks.hyperDroid.Service.Service.OnStart(String[] args)
   bei System.ServiceProcess.ServiceBase.ServiceQueuedMainCallback(Object state)

Error: (08/10/2014 11:59:23 AM) (Source: Application Error) (EventID: 1000) (User: )
Description: Name der fehlerhaften Anwendung: Explorer.EXE, Version: 6.1.7601.17567, Zeitstempel: 0x4d6727a7
Name des fehlerhaften Moduls: DVSShellContextMenuExtension.dll, Version: 1.0.0.1, Zeitstempel: 0x5242ec17
Ausnahmecode: 0xc0000005
Fehleroffset: 0x0000a7d8
ID des fehlerhaften Prozesses: 0x6ec
Startzeit der fehlerhaften Anwendung: 0xExplorer.EXE0
Pfad der fehlerhaften Anwendung: Explorer.EXE1
Pfad des fehlerhaften Moduls: Explorer.EXE2
Berichtskennung: Explorer.EXE3

Error: (08/10/2014 03:09:11 AM) (Source: BstHdAndroidSvc) (EventID: 0) (User: )
Description: Der Dienst kann nicht gestartet werden. System.ApplicationException: Cannot start service.  Service did not stop gracefully the last time it was run.
   bei BlueStacks.hyperDroid.Service.Service.OnStart(String[] args)
   bei System.ServiceProcess.ServiceBase.ServiceQueuedMainCallback(Object state)

Error: (08/10/2014 03:05:27 AM) (Source: BstHdAndroidSvc) (EventID: 0) (User: )
Description: Der Dienst kann nicht gestartet werden. System.ApplicationException: Cannot start service.  Service did not stop gracefully the last time it was run.
   bei BlueStacks.hyperDroid.Service.Service.OnStart(String[] args)
   bei System.ServiceProcess.ServiceBase.ServiceQueuedMainCallback(Object state)

Error: (08/10/2014 01:51:36 AM) (Source: Application Error) (EventID: 1000) (User: )
Description: Name der fehlerhaften Anwendung: Explorer.EXE, Version: 6.1.7601.17567, Zeitstempel: 0x4d6727a7
Name des fehlerhaften Moduls: DVSShellContextMenuExtension.dll, Version: 1.0.0.1, Zeitstempel: 0x5242ec17
Ausnahmecode: 0xc0000005
Fehleroffset: 0x0000a7d8
ID des fehlerhaften Prozesses: 0xd9c
Startzeit der fehlerhaften Anwendung: 0xExplorer.EXE0
Pfad der fehlerhaften Anwendung: Explorer.EXE1
Pfad des fehlerhaften Moduls: Explorer.EXE2
Berichtskennung: Explorer.EXE3

Error: (08/10/2014 01:41:49 AM) (Source: BstHdAndroidSvc) (EventID: 0) (User: )
Description: Der Dienst kann nicht gestartet werden. System.ApplicationException: Cannot start service.  Service did not stop gracefully the last time it was run.
   bei BlueStacks.hyperDroid.Service.Service.OnStart(String[] args)
   bei System.ServiceProcess.ServiceBase.ServiceQueuedMainCallback(Object state)


System errors:
=============
Error: (08/10/2014 00:01:49 PM) (Source: Service Control Manager) (EventID: 7023) (User: )
Description: Der Dienst "BlueStacks Android Service" wurde mit folgendem Fehler beendet: 
%%1064

Error: (08/10/2014 00:01:47 PM) (Source: Service Control Manager) (EventID: 7000) (User: )
Description: Der Dienst "atksgt" wurde aufgrund folgenden Fehlers nicht gestartet: 
%%1275

Error: (08/10/2014 00:01:47 PM) (Source: Application Popup) (EventID: 875) (User: )
Description: Treiber atksgt.sys konnte nicht geladen werden.

Error: (08/10/2014 11:59:49 AM) (Source: Service Control Manager) (EventID: 7001) (User: )
Description: Der Dienst "Computerbrowser" ist vom Dienst "Server" abhängig, der aufgrund folgenden Fehlers nicht gestartet wurde: 
%%1068

Error: (08/10/2014 11:59:49 AM) (Source: Service Control Manager) (EventID: 7001) (User: )
Description: Der Dienst "Computerbrowser" ist vom Dienst "Server" abhängig, der aufgrund folgenden Fehlers nicht gestartet wurde: 
%%1068

Error: (08/10/2014 11:59:49 AM) (Source: Service Control Manager) (EventID: 7001) (User: )
Description: Der Dienst "Computerbrowser" ist vom Dienst "Server" abhängig, der aufgrund folgenden Fehlers nicht gestartet wurde: 
%%1068

Error: (08/10/2014 11:59:37 AM) (Source: Service Control Manager) (EventID: 7001) (User: )
Description: Der Dienst "Computerbrowser" ist vom Dienst "Server" abhängig, der aufgrund folgenden Fehlers nicht gestartet wurde: 
%%1068

Error: (08/10/2014 11:59:37 AM) (Source: Service Control Manager) (EventID: 7001) (User: )
Description: Der Dienst "Computerbrowser" ist vom Dienst "Server" abhängig, der aufgrund folgenden Fehlers nicht gestartet wurde: 
%%1068

Error: (08/10/2014 11:59:37 AM) (Source: Service Control Manager) (EventID: 7001) (User: )
Description: Der Dienst "Computerbrowser" ist vom Dienst "Server" abhängig, der aufgrund folgenden Fehlers nicht gestartet wurde: 
%%1068

Error: (08/10/2014 11:59:37 AM) (Source: Service Control Manager) (EventID: 7001) (User: )
Description: Der Dienst "Computerbrowser" ist vom Dienst "Server" abhängig, der aufgrund folgenden Fehlers nicht gestartet wurde: 
%%1068


Microsoft Office Sessions:
=========================
Error: (08/10/2014 00:04:10 PM) (Source: Microsoft-Windows-User Profiles Service) (EventID: 1511) (User: Thomas-PC)
Description: 

Error: (08/10/2014 00:04:10 PM) (Source: Microsoft-Windows-User Profiles Service) (EventID: 1515) (User: Thomas-PC)
Description: 

Error: (08/10/2014 00:04:10 PM) (Source: Microsoft-Windows-User Profiles Service) (EventID: 1502) (User: Thomas-PC)
Description: Der Prozess kann nicht auf die Datei zugreifen, da sie von einem anderen Prozess verwendet wird.

Error: (08/10/2014 00:04:10 PM) (Source: Microsoft-Windows-User Profiles Service) (EventID: 1508) (User: NT-AUTORITÄT)
Description: Der Prozess kann nicht auf die Datei zugreifen, da sie von einem anderen Prozess verwendet wird.
C:\Users\UpdatusUser\ntuser.dat

Error: (08/10/2014 00:01:49 PM) (Source: BstHdAndroidSvc) (EventID: 0) (User: )
Description: Der Dienst kann nicht gestartet werden. System.ApplicationException: Cannot start service.  Service did not stop gracefully the last time it was run.
   bei BlueStacks.hyperDroid.Service.Service.OnStart(String[] args)
   bei System.ServiceProcess.ServiceBase.ServiceQueuedMainCallback(Object state)

Error: (08/10/2014 11:59:23 AM) (Source: Application Error) (EventID: 1000) (User: )
Description: Explorer.EXE6.1.7601.175674d6727a7DVSShellContextMenuExtension.dll1.0.0.15242ec17c00000050000a7d86ec01cfb47732f23865C:\Windows\Explorer.EXEC:\Program Files\Common Files\DVDVideoSoft\lib\DVSShellContextMenuExtension.dll00865638-2075-11e4-b1c4-842b2bab3bd7

Error: (08/10/2014 03:09:11 AM) (Source: BstHdAndroidSvc) (EventID: 0) (User: )
Description: Der Dienst kann nicht gestartet werden. System.ApplicationException: Cannot start service.  Service did not stop gracefully the last time it was run.
   bei BlueStacks.hyperDroid.Service.Service.OnStart(String[] args)
   bei System.ServiceProcess.ServiceBase.ServiceQueuedMainCallback(Object state)

Error: (08/10/2014 03:05:27 AM) (Source: BstHdAndroidSvc) (EventID: 0) (User: )
Description: Der Dienst kann nicht gestartet werden. System.ApplicationException: Cannot start service.  Service did not stop gracefully the last time it was run.
   bei BlueStacks.hyperDroid.Service.Service.OnStart(String[] args)
   bei System.ServiceProcess.ServiceBase.ServiceQueuedMainCallback(Object state)

Error: (08/10/2014 01:51:36 AM) (Source: Application Error) (EventID: 1000) (User: )
Description: Explorer.EXE6.1.7601.175674d6727a7DVSShellContextMenuExtension.dll1.0.0.15242ec17c00000050000a7d8d9c01cfb42b83590657C:\Windows\Explorer.EXEC:\Program Files\Common Files\DVDVideoSoft\lib\DVSShellContextMenuExtension.dll18ce3882-2020-11e4-9707-842b2bab3bd7

Error: (08/10/2014 01:41:49 AM) (Source: BstHdAndroidSvc) (EventID: 0) (User: )
Description: Der Dienst kann nicht gestartet werden. System.ApplicationException: Cannot start service.  Service did not stop gracefully the last time it was run.
   bei BlueStacks.hyperDroid.Service.Service.OnStart(String[] args)
   bei System.ServiceProcess.ServiceBase.ServiceQueuedMainCallback(Object state)
         
__________________

Alt 10.08.2014, 18:52   #4
schrauber
/// the machine
/// TB-Ausbilder
 

alle .exe werden mit Windows Media Center gestartet - Standard

alle .exe werden mit Windows Media Center gestartet



Zitat:
Scann mit SpyHunter (Lizenz gekauft) von ca. 1000 Bedrohungen kommen ca. 50 immer
wieder
das nächste Mal kannste mir das Geld überweisen. Das Tool ist Fake. Die Kohle futsch.


Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster.

Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument

Code:
ATTFilter
HKLM Group Policy restriction on software: C:\Documents and Settings\All Users\Application Data\Avira <====== ATTENTION
HKLM Group Policy restriction on software: C:\Program Files\Avira <====== ATTENTION
         

Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
  • Starte nun FRST erneut und klicke den Entfernen Button.
  • Das Tool erstellt eine Fixlog.txt.
  • Poste mir deren Inhalt.





Scan mit Combofix
WARNUNG an die MITLESER:
Combofix sollte ausschließlich ausgeführt werden, wenn dies von einem Teammitglied angewiesen wurde!

Downloade dir bitte Combofix vom folgenden Downloadspiegel: Link
  • WICHTIG: Speichere Combofix auf deinem Desktop.
  • Deaktiviere bitte alle deine Antivirensoftware sowie Malware/Spyware Scanner. Diese können Combofix bei der Arbeit stören. Combofix meckert auch manchmal trotzdem noch, das kannst du dann ignorieren, mir aber bitte mitteilen.
  • Starte die Combofix.exe und folge den Anweisungen auf dem Bildschirm.
  • Während Combofix läuft bitte nicht am Computer arbeiten, die Maus bewegen oder ins Combofixfenster klicken!
  • Wenn Combofix fertig ist, wird es ein Logfile erstellen.
  • Bitte poste die C:\Combofix.txt in deiner nächsten Antwort (möglichst in CODE-Tags).
Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten
Es wurde versucht, einen Registrierungsschlüssel einem ungültigen Vorgang zu unterziehen, der zum Löschen markiert wurde.
starte den Rechner einfach neu. Dies sollte das Problem beheben.

__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Geändert von schrauber (10.08.2014 um 19:33 Uhr)

Alt 11.08.2014, 20:01   #5
Jannes2000
 
alle .exe werden mit Windows Media Center gestartet - Standard

alle .exe werden mit Windows Media Center gestartet



Hallo,

der FRST-Fix hat problemlos funktioniert.

Code:
ATTFilter
Fix result of Farbar Recovery Tool (FRST written by Farbar) (x86) Version:10-08-2014 01
Ran by Administrator at 2014-08-10 23:08:44 Run:1
Running from C:\tmp
Boot Mode: Normal

==============================================

Content of fixlist:
*****************
HKLM Group Policy restriction on software: C:\Documents and Settings\All Users\Application Data\Avira <====== ATTENTION
HKLM Group Policy restriction on software: C:\Program Files\Avira <====== ATTENTION
         
*****************

HKLM => Group Policy Restriction on software restored successfully.
HKLM => Group Policy Restriction on software restored successfully.

==== End of Fixlog ====
         
Leider läuft der Combofix nicht durch. Der Balken bleibt bei ca. 90% des Weges stehen. Die C:\Combofix.txt wird leider nicht angelegt.
Ariva Antivir funktioniert wieder. Ich habe ein Update durchgeführt und den Scann durchlaufen lassen. Für den Combofix-Scann habe ich den Echtzeitscanner deaktiviert. Komplett beenden bzw. über msconfig deaktivieren funktioniert nicht (Zugriff verweigert)

Code:
ATTFilter

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 11. August 2014  08:15


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Antivirus Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 7 Professional
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Administrator
Computername   : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 14.0.6.552     92022 Bytes  23.07.2014 13:29:00
AVSCAN.EXE     : 14.0.6.548   1046608 Bytes  04.08.2014 08:24:41
AVSCANRC.DLL   : 14.0.6.522     62544 Bytes  04.08.2014 08:24:41
LUKE.DLL       : 14.0.6.522     57936 Bytes  04.08.2014 08:24:47
AVSCPLR.DLL    : 14.0.6.548     92752 Bytes  04.08.2014 08:24:41
AVREG.DLL      : 14.0.6.522    262224 Bytes  04.08.2014 08:24:39
avlode.dll     : 14.0.6.526    603728 Bytes  04.08.2014 08:24:39
avlode.rdf     : 14.0.4.42      65114 Bytes  17.07.2014 12:25:32
XBV00009.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00010.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00011.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00012.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00013.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00014.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00015.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00016.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00017.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00018.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00019.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00020.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00021.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00022.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00023.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00024.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00025.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00026.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00027.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00028.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00029.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00030.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00031.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00032.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00033.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00034.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00035.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00036.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00037.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00038.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00039.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00040.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00041.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 14:00:37
XBV00062.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00063.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00064.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00065.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00066.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00067.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00068.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00069.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00070.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00071.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00072.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00073.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00074.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00075.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00076.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00077.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00078.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00079.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00080.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00081.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00082.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00083.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00084.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00085.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00086.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00087.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00088.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00089.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00090.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00091.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00092.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00093.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00094.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00095.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00096.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00097.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00098.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00099.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00100.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00101.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00102.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00103.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00104.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00105.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00106.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00107.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00108.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00109.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00110.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00111.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00112.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00113.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00114.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00115.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:38
XBV00116.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00117.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00118.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00119.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00120.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00121.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00122.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00123.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00124.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00125.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00126.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00127.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00128.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00129.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00130.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00131.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00132.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00133.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00134.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00135.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00136.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00137.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00138.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00139.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00140.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00141.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00142.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00143.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00144.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00145.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00146.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00147.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00148.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00149.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00150.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00151.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00152.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00153.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00154.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00155.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00156.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00157.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00158.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00159.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00160.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00161.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00162.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00163.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00164.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00165.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00166.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00167.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00168.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00169.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00170.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00171.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00172.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00173.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00174.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00175.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00176.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00177.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00178.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00179.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00180.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00181.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00182.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00183.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00184.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00185.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00186.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00187.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00188.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00189.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00190.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:39
XBV00191.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00192.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00193.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00194.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00195.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00196.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00197.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00198.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00199.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00200.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00201.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00202.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00203.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00204.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00205.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00206.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00207.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00208.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00209.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00210.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00211.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00212.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00213.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00214.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00215.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00216.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00217.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00218.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00219.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00220.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00221.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00222.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00223.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00224.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00225.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00226.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00227.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00228.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00229.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00230.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00231.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00232.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00233.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00234.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00235.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00236.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00237.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00238.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00239.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00240.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00241.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00242.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00243.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00244.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00245.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00246.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00247.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00248.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00249.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00250.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00251.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00252.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00253.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00254.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00255.VDF   : 8.11.165.192     2048 Bytes  07.08.2014 14:00:40
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 09:00:13
XBV00001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 23:30:40
XBV00002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 23:30:41
XBV00003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 23:30:42
XBV00004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 19:32:16
XBV00005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 11:36:09
XBV00006.VDF   : 7.11.139.38 15708672 Bytes  27.03.2014 13:27:06
XBV00007.VDF   : 7.11.152.100  4193792 Bytes  02.06.2014 12:34:49
XBV00008.VDF   : 8.11.165.192  4251136 Bytes  07.08.2014 14:00:37
XBV00042.VDF   : 8.11.165.218   217600 Bytes  07.08.2014 14:00:38
XBV00043.VDF   : 8.11.165.246   262656 Bytes  07.08.2014 06:47:59
XBV00044.VDF   : 8.11.165.250    20480 Bytes  07.08.2014 06:47:59
XBV00045.VDF   : 8.11.165.252     2048 Bytes  07.08.2014 06:47:59
XBV00046.VDF   : 8.11.165.254     7168 Bytes  07.08.2014 06:47:59
XBV00047.VDF   : 8.11.166.4      5120 Bytes  08.08.2014 06:47:59
XBV00048.VDF   : 8.11.166.16     6144 Bytes  08.08.2014 12:48:03
XBV00049.VDF   : 8.11.166.20    28160 Bytes  08.08.2014 12:48:04
XBV00050.VDF   : 8.11.166.22     2048 Bytes  08.08.2014 12:48:04
XBV00051.VDF   : 8.11.166.24    20480 Bytes  08.08.2014 12:48:04
XBV00052.VDF   : 8.11.166.28    33280 Bytes  08.08.2014 07:52:38
XBV00053.VDF   : 8.11.166.32   214016 Bytes  08.08.2014 07:52:38
XBV00054.VDF   : 8.11.166.34     5120 Bytes  08.08.2014 07:52:38
XBV00055.VDF   : 8.11.166.58   216576 Bytes  09.08.2014 14:19:41
XBV00056.VDF   : 8.11.166.78    15872 Bytes  09.08.2014 14:19:41
XBV00057.VDF   : 8.11.166.98    37888 Bytes  10.08.2014 16:07:28
XBV00058.VDF   : 8.11.166.100     2048 Bytes  10.08.2014 16:07:28
XBV00059.VDF   : 8.11.166.102    45568 Bytes  10.08.2014 16:07:28
XBV00060.VDF   : 8.11.166.104     2048 Bytes  10.08.2014 16:07:28
XBV00061.VDF   : 8.11.166.106    16384 Bytes  11.08.2014 05:29:34
LOCAL000.VDF   : 8.11.166.106 108311552 Bytes  11.08.2014 05:29:51
Engineversion  : 8.3.24.6  
AEVDF.DLL      : 8.3.1.2       133024 Bytes  07.08.2014 14:00:35
AESCRIPT.DLL   : 8.2.0.14      428032 Bytes  04.08.2014 08:24:39
AESCN.DLL      : 8.3.2.2       139456 Bytes  22.07.2014 15:51:20
AESBX.DLL      : 8.2.20.24    1409224 Bytes  08.05.2014 17:09:41
AERDL.DLL      : 8.2.0.138     704888 Bytes  17.12.2013 18:58:13
AEPACK.DLL     : 8.4.0.50      792488 Bytes  07.08.2014 14:00:35
AEOFFICE.DLL   : 8.3.0.16      213192 Bytes  28.07.2014 12:24:51
AEHEUR.DLL     : 8.1.4.1210   7380008 Bytes  07.08.2014 14:00:35
AEHELP.DLL     : 8.3.1.0       278728 Bytes  28.05.2014 16:25:02
AEGEN.DLL      : 8.1.7.28      450752 Bytes  07.06.2014 08:11:05
AEEXP.DLL      : 8.4.2.22      244584 Bytes  04.08.2014 08:24:39
AEEMU.DLL      : 8.1.3.4       399264 Bytes  07.08.2014 14:00:34
AEDROID.DLL    : 8.4.2.24      442568 Bytes  04.06.2014 14:10:57
AECORE.DLL     : 8.3.2.6       243712 Bytes  07.08.2014 14:00:34
AEBB.DLL       : 8.1.2.0        60448 Bytes  07.08.2014 14:00:34
AVWINLL.DLL    : 14.0.6.522     24144 Bytes  04.08.2014 08:24:37
AVPREF.DLL     : 14.0.6.522     50256 Bytes  04.08.2014 08:24:39
AVREP.DLL      : 14.0.6.522    219216 Bytes  04.08.2014 08:24:39
AVARKT.DLL     : 14.0.5.368    226384 Bytes  26.06.2014 10:48:01
AVEVTLOG.DLL   : 14.0.6.522    182352 Bytes  04.08.2014 08:24:39
SQLITE3.DLL    : 14.0.6.522    452176 Bytes  04.08.2014 08:24:48
AVSMTP.DLL     : 14.0.6.522     76368 Bytes  04.08.2014 08:24:41
NETNT.DLL      : 14.0.6.522     13392 Bytes  04.08.2014 08:24:47
RCIMAGE.DLL    : 14.0.6.544   4863568 Bytes  04.08.2014 08:24:37
RCTEXT.DLL     : 14.0.6.536     74320 Bytes  04.08.2014 08:24:37

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: ShlExt
Konfigurationsdatei...................: C:\Users\ADMINI~1\AppData\Local\Temp\ab2d1a98.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: aus
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig
Abweichende Gefahrenkategorien........: +SPR,

Beginn des Suchlaufs: Montag, 11. August 2014  08:15

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\AdwCleaner\Quarantine\C\Users\Thomas\AppData\Roaming\SCheck\ntcrxinst.exe.vir
    [0] Archivtyp: NSIS
    --> [PluginsDir]/nsJSON.dll
        [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\AdwCleaner\Quarantine\C\Users\Thomas\AppData\Roaming\SCheck\ntxpiinst.exe.vir
    [0] Archivtyp: NSIS
    --> [PluginsDir]/nsJSON.dll
        [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\AppData\Local\Temp\is1242154493\5219118_stp\uninstaller.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen
C:\Users\Thomas\AppData\Local\Temp\nss76F7.tmp\Helper.dll
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Agent.1877512
    [0] Archivtyp: Runtime Packed
    --> C:\Users\Thomas\AppData\Local\Temp\jre-7u51-windows-i586-iftw.exe
        [1] Archivtyp: Runtime Packed
      --> C:\Users\Thomas\AppData\Local\Temp\jre-7u55-windows-i586-iftw.exe
          [2] Archivtyp: Runtime Packed
        --> C:\Users\Thomas\AppData\Local\Temp\WzE499D.tmp\minecraft.jar
            [3] Archivtyp: ZIP
          --> zG.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2685
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> zI.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\AppData\Local\Temp\WzE499D.tmp\minecraft.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
        --> C:\Users\Thomas\AppData\Local\Temp\WzEAA81.tmp\minecraft.jar
            [3] Archivtyp: ZIP
          --> zG.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2685
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> zI.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\AppData\Local\Temp\WzEAA81.tmp\minecraft.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
        --> C:\Users\Thomas\AppData\Local\Temp\WzEAD32.tmp\minecraft.jar
            [3] Archivtyp: ZIP
          --> zG.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2685
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
          --> zI.class
              [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\AppData\Local\Temp\WzEAD32.tmp\minecraft.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
        --> C:\Users\Thomas\AppData\LocalLow\Sun\Java\JRERunOnce.exe
            [3] Archivtyp: Runtime Packed
          --> C:\Users\Thomas\AppData\Roaming\.minecraft\mods\Minecraft-1.5.2-+-Nodus.rar
              [4] Archivtyp: RAR
            --> minecraft.jar
                [5] Archivtyp: ZIP
              --> zG.class
                  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2685
                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
              --> zI.class
                  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\AppData\Roaming\.minecraft\mods\Minecraft-1.5.2-+-Nodus.rar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
          --> C:\Users\Thomas\AppData\Roaming\.minecraft\mods\minecraft.jar
              [4] Archivtyp: ZIP
            --> zG.class
                [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2685
                [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> zI.class
                [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
                [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\AppData\Roaming\.minecraft\mods\minecraft.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
          --> C:\Users\Thomas\AppData\Roaming\.minecraft\mods\Nodus.zip
              [4] Archivtyp: ZIP
            --> minecraft.jar
                [5] Archivtyp: ZIP
              --> zG.class
                  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2685
                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
              --> zI.class
                  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\AppData\Roaming\.minecraft\mods\Nodus.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
          --> C:\Users\Thomas\AppData\Roaming\.minecraft\mods\WiZARDHAX.com-Nodus.zip
              [4] Archivtyp: ZIP
            --> minecraft.jar
                [5] Archivtyp: ZIP
              --> zG.class
                  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2685
                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
              --> zI.class
                  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
                  [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\AppData\Roaming\.minecraft\mods\WiZARDHAX.com-Nodus.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
          --> C:\Users\Thomas\AppData\Roaming\.minecraft\mods\WiZARDHAX.com-Nodus\minecraft.jar
              [4] Archivtyp: ZIP
            --> zG.class
                [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2685
                [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> zI.class
                [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
                [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\AppData\Roaming\.minecraft\mods\WiZARDHAX.com-Nodus\minecraft.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
          --> C:\Users\Thomas\Desktop\OperationCrackedServer.zip
              [4] Archivtyp: ZIP
            --> ForceOp.exe
                [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
                [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\Desktop\OperationCrackedServer.zip
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
          --> C:\Users\Thomas\Desktop\Minecraft\Häcks\Ha\minecraft.jar
              [4] Archivtyp: ZIP
            --> zG.class
                [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2685
                [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
            --> zI.class
                [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
                [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\Desktop\Minecraft\Häcks\Ha\minecraft.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
C:\Users\Thomas\Desktop\OperationCrackedServer\ForceOp.exe
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
          --> C:\Users\Thomas\Documents\OperationCrackedServer.exe
              [4] Archivtyp: ZIP
            --> ForceOp.exe
                [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
                [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\Documents\OperationCrackedServer.exe
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
          --> C:\Users\Thomas\Documents\OperationCrackedServer.zip
              [4] Archivtyp: ZIP
            --> ForceOp.exe
                [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
                [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\Documents\OperationCrackedServer.zip
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Thomas\Documents\OperationCrackedServer\ForceOp.exe
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
          --> C:\Users\Thomas\Downloads\JavaSetup7u45.com
              [4] Archivtyp: Runtime Packed
            --> C:\Users\Thomas\Downloads\Minecraft-1.5.2-+-Nodus.rar
                [5] Archivtyp: RAR
              --> minecraft.jar
                  [6] Archivtyp: ZIP
                --> zG.class
                    [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2685
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                --> zI.class
                    [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas\Downloads\Minecraft-1.5.2-+-Nodus.rar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460

Beginne mit der Desinfektion:
C:\Users\Thomas\Downloads\Minecraft-1.5.2-+-Nodus.rar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '50d7a43c.qua' verschoben!
C:\Users\Thomas\Documents\OperationCrackedServer\ForceOp.exe
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '484c8b81.qua' verschoben!
C:\Users\Thomas\Documents\OperationCrackedServer.zip
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1a06d16a.qua' verschoben!
C:\Users\Thomas\Documents\OperationCrackedServer.exe
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7c319ea8.qua' verschoben!
C:\Users\Thomas\Desktop\OperationCrackedServer\ForceOp.exe
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]   Die Datei existiert nicht!
C:\Users\Thomas\Desktop\Minecraft\Häcks\Ha\minecraft.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46b781f1.qua' verschoben!
C:\Users\Thomas\Desktop\OperationCrackedServer.zip
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a16adb4.qua' verschoben!
C:\Users\Thomas\AppData\Roaming\.minecraft\mods\WiZARDHAX.com-Nodus\minecraft.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7617edea.qua' verschoben!
C:\Users\Thomas\AppData\Roaming\.minecraft\mods\WiZARDHAX.com-Nodus.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b59c2a7.qua' verschoben!
C:\Users\Thomas\AppData\Roaming\.minecraft\mods\Nodus.zip
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '423ff933.qua' verschoben!
C:\Users\Thomas\AppData\Roaming\.minecraft\mods\minecraft.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2e79d50e.qua' verschoben!
C:\Users\Thomas\AppData\Roaming\.minecraft\mods\Minecraft-1.5.2-+-Nodus.rar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fc0ec9b.qua' verschoben!
C:\Users\Thomas\AppData\Local\Temp\WzEAD32.tmp\minecraft.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51dadc5c.qua' verschoben!
C:\Users\Thomas\AppData\Local\Temp\WzEAA81.tmp\minecraft.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '14f3a51e.qua' verschoben!
C:\Users\Thomas\AppData\Local\Temp\WzE499D.tmp\minecraft.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.A.2460
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1df8a1b5.qua' verschoben!
C:\Users\Thomas\AppData\Local\Temp\nss76F7.tmp\Helper.dll
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Agent.1877512
  [HINWEIS]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]   Die Datei existiert nicht!
C:\Users\Thomas\AppData\Local\Temp\is1242154493\5219118_stp\uninstaller.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/InstallCore.Gen
  [HINWEIS]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]   Die Datei existiert nicht!
C:\AdwCleaner\Quarantine\C\Users\Thomas\AppData\Roaming\SCheck\ntxpiinst.exe.vir
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5785a1b0.qua' verschoben!
C:\AdwCleaner\Quarantine\C\Users\Thomas\AppData\Roaming\SCheck\ntcrxinst.exe.vir
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen3
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '34a68ac3.qua' verschoben!


Ende des Suchlaufs: Montag, 11. August 2014  20:28
Benötigte Zeit:  2:02:40 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  32539 Verzeichnisse wurden überprüft
 1126553 Dateien wurden geprüft
     42 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     16 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1126511 Dateien ohne Befall
   8565 Archive wurden durchsucht
     25 Warnungen
     19 Hinweise
         


Alt 12.08.2014, 12:32   #6
schrauber
/// the machine
/// TB-Ausbilder
 

alle .exe werden mit Windows Media Center gestartet - Standard

alle .exe werden mit Windows Media Center gestartet



Combofix löschen und neu laden, nochmal versuchen.
__________________
--> alle .exe werden mit Windows Media Center gestartet

Antwort

Themen zu alle .exe werden mit Windows Media Center gestartet
account, administrator, adware/agent.1877512, adware/installcore.gen, aufgesetzt, bedrohungen, center, exp/java.hlp.a.2460, exp/java.hlp.a.2685, funktionen, gekauft, gestartet, gruppenrichtlinie, lizenz, msconfig, probleme, registry, retten, spyhunter, spyhunter entfernen, system, tr/crypt.xpack.gen3, tr/dropper.gen, unterstützung, windows




Ähnliche Themen: alle .exe werden mit Windows Media Center gestartet


  1. Windows 7: Nach BKA Trojaner Fehlermeldung beim Starten, Windows Sicherheitscenter kann nicht gestartet werden
    Log-Analyse und Auswertung - 18.11.2014 (9)
  2. Windows konnte nicht gestartet werden,...
    Plagegeister aller Art und deren Bekämpfung - 29.04.2014 (14)
  3. Programm TFC gestartet - Windows Fehlermeldung - PC muss neu gestartet werden
    Alles rund um Windows - 05.02.2014 (5)
  4. Windows 7, Der Windows-Sicherheitscenterdienst kann nicht gestartet werden
    Log-Analyse und Auswertung - 03.09.2013 (17)
  5. Alle exe-Dateien öffnen Windows Media Center
    Plagegeister aller Art und deren Bekämpfung - 25.03.2013 (4)
  6. Windows Sicherheitscenter kann nicht gestartet werden
    Plagegeister aller Art und deren Bekämpfung - 12.11.2012 (33)
  7. GEMA-Trojaner eingefangen - Windows XP Media Center Edition
    Plagegeister aller Art und deren Bekämpfung - 23.02.2012 (9)
  8. Windows kann nicht gestartet werden.
    Alles rund um Windows - 08.05.2011 (2)
  9. Automatischer Start von Media Player sowie Media Center + Zeitumstellung
    Log-Analyse und Auswertung - 20.04.2011 (1)
  10. Microsoft schließt kritische Lücke in Windows Media Player und Center
    Nachrichten - 08.03.2011 (0)
  11. Drahtlosnetzwerk einrichten mit Windows XP Media Center Edition
    Alles rund um Windows - 19.01.2011 (1)
  12. Windows Media Center deaktivieren
    Alles rund um Windows - 09.02.2010 (0)
  13. windows media center
    Alles rund um Windows - 08.01.2010 (0)
  14. alle Programme öffnen windows media
    Plagegeister aller Art und deren Bekämpfung - 15.08.2009 (1)
  15. Videofehler Windows Media Center
    Alles rund um Windows - 11.07.2008 (1)
  16. Windows konnte nicht gestartet werden...
    Alles rund um Windows - 06.10.2006 (4)
  17. Windows XP Media Center Edition
    Alles rund um Windows - 05.09.2006 (2)

Zum Thema alle .exe werden mit Windows Media Center gestartet - Hallo, ich habe von meinem Neffen ein PC zu bereinigen. Folgende Probleme liegen vor: - bei seinem Account werden alle .exe als Windows Media Center ausgeführt - Registry / msconfig - alle .exe werden mit Windows Media Center gestartet...
Archiv
Du betrachtest: alle .exe werden mit Windows Media Center gestartet auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.