|
Log-Analyse und Auswertung: Windows 7 Verdacht auf RootkitWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
22.09.2014, 09:57 | #1 |
| Windows 7 Verdacht auf Rootkit Hallo zusammen, Ich hab den Versacht das mein Rechner mit mit Rootkit Dateien infiziert ist. Antiviren Programme haben nix gefunden. Malwarebytes hat 2 Dateien gefunden. Anbei die Logs die in der Anleitung gemacht werden sollten. FRST.txt: Die Datei, die Sie anhängen möchten, ist zu groß. Die maximale Dateigröße für diesen Dateityp beträgt 97,7 KB. Ihre Datei ist 180,3 KB groß. Diesen Log konnte ich nicht hochladen. Habe diese mit 7.zip gepackt und angehangen Zudem habe ich Malwarebytes Log angehangen und aswMBR Log. |
22.09.2014, 09:58 | #2 |
/// the machine /// TB-Ausbilder | Windows 7 Verdacht auf Rootkit Hi,
__________________Logs bitte immer in den Thread posten. Zur Not aufteilen und mehrere Posts nutzen. Ich kann auf Arbeit keine Anhänge öffnen, danke. So funktioniert es: Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert mir massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu gross für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
__________________ |
22.09.2014, 13:23 | #3 |
| Windows 7 Verdacht auf Rootkit Hi,
__________________Es trat ein Fehler auf Die folgenden Fehler traten bei der Verarbeitung auf: Der Text, den Sie eingegeben haben, besteht aus 184624 Zeichen und ist damit zu lang. Bitte kürzen Sie den Text auf die maximale Länge von 120000 Zeichen. Logs bitte als Archiv an den Beitrag anhängen!Was soll ich tun ? Wollte den Log auch nicht kürzen oder verändern. Code:
ATTFilter GMER 2.1.19357 - hxxp://www.gmer.net Rootkit scan 2014-09-22 10:18:02 Windows 6.1.7601 Service Pack 1 \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-2 Hitachi_HTS543216A7A384 rev.ES1OA60W 149,05GB Running: x7kbmzq3.exe; Driver: C:\Users\Admin\AppData\Local\Temp\aglorpod.sys ---- System - GMER 2.1 ---- SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwAddBootEntry [0x8C109BA6] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwAssignProcessToJobObject [0x8C10A684] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwCreateEvent [0x8C1166F8] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwCreateEventPair [0x8C116744] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwCreateIoCompletion [0x8C1168DE] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwCreateMutant [0x8C116666] SSDT 915707E6 ZwCreateSection SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwCreateSemaphore [0x8C1166AE] SSDT \SystemRoot\system32\drivers\aswSP.sys ZwCreateThread [0x90C18080] SSDT \SystemRoot\system32\drivers\aswSP.sys ZwCreateThreadEx [0x90C1816A] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwCreateTimer [0x8C116898] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwDebugActiveProcess [0x8C10B472] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwDeleteBootEntry [0x8C109C0C] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwDuplicateObject [0x8C10EC68] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwLoadDriver [0x8C1097F8] SSDT \SystemRoot\system32\drivers\aswSP.sys ZwMapViewOfSection [0x90C17ED0] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwModifyBootEntry [0x8C109C72] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwNotifyChangeKey [0x8C10F05E] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwNotifyChangeMultipleKeys [0x8C10BF5A] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwOpenEvent [0x8C116722] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwOpenEventPair [0x8C116766] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwOpenIoCompletion [0x8C116902] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwOpenMutant [0x8C11668C] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwOpenProcess [0x8C10E560] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwOpenSection [0x8C116816] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwOpenSemaphore [0x8C1166D6] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwOpenThread [0x8C10E94C] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwOpenTimer [0x8C1168BC] SSDT \SystemRoot\system32\drivers\aswSP.sys ZwProtectVirtualMemory [0x90C17C6E] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwQueryObject [0x8C10BDCE] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwQueueApcThreadEx [0x8C10BADC] SSDT 915707F0 ZwRequestWaitReplyPort SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwSetBootEntryOrder [0x8C109CD8] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwSetBootOptions [0x8C109D3E] SSDT 915707EB ZwSetContextThread SSDT 915707F5 ZwSetSecurityObject SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwSetSystemInformation [0x8C109892] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwSetSystemPowerState [0x8C109A64] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwShutdownSystem [0x8C1099F2] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwSuspendProcess [0x8C10B63C] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwSuspendThread [0x8C10B79E] SSDT 915707FA ZwSystemDebugControl SSDT 91570787 ZwTerminateProcess SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwTerminateThread [0x8C10B2CC] SSDT \SystemRoot\system32\drivers\aswSnx.sys ZwVdmControl [0x8C109DA4] SSDT \SystemRoot\system32\drivers\aswSP.sys ZwWriteVirtualMemory [0x90C17BA0] ---- Kernel code sections - GMER 2.1 ---- .text ntkrnlpa.exe!ZwRollbackEnlistment + 142D 82A8FA15 1 Byte [06] .text ntkrnlpa.exe!KiDispatchInterrupt + 5A2 82AC9212 19 Bytes [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3} .text ntkrnlpa.exe!KeRemoveQueueEx + 10CB 82AD0460 4 Bytes [A6, 9B, 10, 8C] .text ntkrnlpa.exe!KeRemoveQueueEx + 1153 82AD04E8 4 Bytes [84, A6, 10, 8C] .text ntkrnlpa.exe!KeRemoveQueueEx + 11A7 82AD053C 8 Bytes [F8, 66, 11, 8C, 44, 67, 11, ...] .text ntkrnlpa.exe!KeRemoveQueueEx + 11B3 82AD0548 4 Bytes [DE, 68, 11, 8C] .text ntkrnlpa.exe!KeRemoveQueueEx + 11CF 82AD0564 4 Bytes [66, 66, 11, 8C] .text ... PAGE ntkrnlpa.exe!ZwReplyWaitReceivePortEx + 108 82C8B4EF 4 Bytes CALL 8C10C641 \SystemRoot\system32\drivers\aswSnx.sys PAGE ntkrnlpa.exe!ZwAlpcSendWaitReceivePort + 122 82CA5357 4 Bytes CALL 8C10C657 \SystemRoot\system32\drivers\aswSnx.sys ---- User code sections - GMER 2.1 ---- .text C:\Windows\system32\csrss.exe[424] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text C:\Windows\system32\svchost.exe[440] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text C:\Windows\system32\wininit.exe[488] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text C:\Windows\system32\csrss.exe[500] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text C:\Program Files\Windows Media Player\wmpnetwk.exe[504] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text ... .text C:\Program Files\AVAST Software\Avast\AvastSvc.exe[1496] kernel32.dll!SetUnhandledExceptionFilter 7716F5AB 8 Bytes [31, C0, C2, 04, 00, 90, 90, ...] {XOR EAX, EAX; RET 0x4; NOP ; NOP ; NOP } .text C:\Program Files\AVAST Software\Avast\AvastSvc.exe[1496] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text C:\Program Files\Spybot - Search & Destroy 2\SDWSCSvc.exe[1532] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text C:\Windows\System32\spoolsv.exe[1640] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text C:\Program Files\Avira\AntiVir Desktop\sched.exe[1668] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text C:\Windows\system32\svchost.exe[1688] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text ... .text C:\Program Files\AVAST Software\Avast\avastui.exe[3816] kernel32.dll!SetUnhandledExceptionFilter 7716F5AB 8 Bytes [31, C0, C2, 04, 00, 90, 90, ...] {XOR EAX, EAX; RET 0x4; NOP ; NOP ; NOP } .text C:\Program Files\AVAST Software\Avast\avastui.exe[3816] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text C:\Windows\system32\svchost.exe[4656] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text C:\Windows\system32\taskeng.exe[5368] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text C:\Windows\system32\svchost.exe[5668] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] .text C:\Users\Luke\Downloads\x7kbmzq3.exe[5728] kernel32.dll!GetBinaryTypeW + 70 77186AAC 1 Byte [62] ---- Devices - GMER 2.1 ---- Device \Driver\BTHUSB \Device\00000081 bthport.sys Device \Driver\BTHUSB \Device\0000007f bthport.sys ---- Registry - GMER 2.1 ---- Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\00037aa9a3fe Reg HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@Start 3 Reg HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@Type 1 Reg HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@ErrorControl 1 Reg HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@ImagePath \SystemRoot\system32\drivers\USBSTOR.SYS Reg HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@DisplayName USB-Massenspeichertreiber Reg HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@DriverPackageId v_mscdsc.inf_x86_neutral_ef3a0c30c03f0225 Reg HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@BootFlags 4 Reg HKLM\SYSTEM\CurrentControlSet\services\USBSTOR Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\00037aa9a3fe (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\services\USBSTOR@Start 3 Reg HKLM\SYSTEM\ControlSet002\services\USBSTOR@Type 1 Reg HKLM\SYSTEM\ControlSet002\services\USBSTOR@ErrorControl 1 Reg HKLM\SYSTEM\ControlSet002\services\USBSTOR@ImagePath \SystemRoot\system32\drivers\USBSTOR.SYS Reg HKLM\SYSTEM\ControlSet002\services\USBSTOR@DisplayName USB-Massenspeichertreiber Reg HKLM\SYSTEM\ControlSet002\services\USBSTOR@DriverPackageId v_mscdsc.inf_x86_neutral_ef3a0c30c03f0225 Reg HKLM\SYSTEM\ControlSet002\services\USBSTOR@BootFlags 4 ---- EOF - GMER 2.1 ---- Malwarebytes | Free Anti-Malware & Internet Security Software Suchlauf Datum: 22.09.2014 Suchlauf-Zeit: 10:29:19 Logdatei: Malwarebytes.txt Administrator: Ja Version: 2.00.2.1012 Malware Datenbank: v2014.09.22.01 Rootkit Datenbank: v2014.09.19.01 Lizenz: Kostenlos Malware Schutz: Deaktiviert Bösartiger Webseiten Schutz: Deaktiviert Self-protection: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x86 Dateisystem: NTFS Benutzer: Admin Suchlauf-Art: Bedrohungs-Suchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 316023 Verstrichene Zeit: 13 Min, 43 Sek Speicher: Aktiviert Autostart: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Aktiviert Heuristics: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (No malicious items detected) Module: 0 (No malicious items detected) Registrierungsschlüssel: 0 (No malicious items detected) Registrierungswerte: 0 (No malicious items detected) Registrierungsdaten: 0 (No malicious items detected) Ordner: 0 (No malicious items detected) Dateien: 2 PUP.PSWTool.ProductKey, C:\Users\Luke\Desktop\download programme\produkey_setup_1.67_win32.zip, , [d0b5539c651605316999ff67a35deb15], PUP.WirelessNetworkTool, C:\Users\Luke\Desktop\download programme\wirelessnetview_setup_1.58.exe, , [394c6689e09b0d2917e659bdb1547e82], Physische Sektoren: 0 (No malicious items detected) (end) Code:
ATTFilter Malwarebytes Anti-Malware www.malwarebytes.org Suchlauf Datum: 22.09.2014 Suchlauf-Zeit: 10:29:19 Logdatei: Malwarebytes.txt Administrator: Ja Version: 2.00.2.1012 Malware Datenbank: v2014.09.22.01 Rootkit Datenbank: v2014.09.19.01 Lizenz: Kostenlos Malware Schutz: Deaktiviert Bösartiger Webseiten Schutz: Deaktiviert Self-protection: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x86 Dateisystem: NTFS Benutzer: Admin Suchlauf-Art: Bedrohungs-Suchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 316023 Verstrichene Zeit: 13 Min, 43 Sek Speicher: Aktiviert Autostart: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Aktiviert Heuristics: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (No malicious items detected) Module: 0 (No malicious items detected) Registrierungsschlüssel: 0 (No malicious items detected) Registrierungswerte: 0 (No malicious items detected) Registrierungsdaten: 0 (No malicious items detected) Ordner: 0 (No malicious items detected) Dateien: 2 PUP.PSWTool.ProductKey, C:\Users\Luke\Desktop\download programme\produkey_setup_1.67_win32.zip, , [d0b5539c651605316999ff67a35deb15], PUP.WirelessNetworkTool, C:\Users\Luke\Desktop\download programme\wirelessnetview_setup_1.58.exe, , [394c6689e09b0d2917e659bdb1547e82], Physische Sektoren: 0 (No malicious items detected) (end) Code:
ATTFilter Additional scan result of Farbar Recovery Scan Tool (x86) Version: 21-09-2014 01 Ran by Luke at 2014-09-22 09:55:41 Running from C:\Users\Luke\Downloads Boot Mode: Normal ========================================================== ==================== Security Center ======================== (If an entry is included in the fixlist, it will be removed.) AV: Avira Desktop (Disabled - Up to date) {4D041356-F94D-285F-8768-AAE50FA36859} AV: avast! Antivirus (Enabled - Up to date) {17AD7D40-BA12-9C46-7131-94903A54AD8B} AS: Avira Desktop (Disabled - Up to date) {F665F2B2-DF77-27D1-BDD8-9197742422E4} AS: Windows Defender (Disabled - Up to date) {D68DDC3A-831F-4fae-9E44-DA132C1ACF46} AS: Spybot - Search and Destroy (Enabled - Up to date) {9BC38DF1-3CCA-732D-A930-C1CA5F20A4B0} AS: avast! Antivirus (Enabled - Up to date) {ACCC9CA4-9C28-93C8-4B81-AFE241D3E736} ==================== Installed Programs ====================== (Only the adware programs with "hidden" flag could be added to the fixlist to unhide them. The adware programs should be uninstalled manually.) 7-Zip 9.22beta (HKLM\...\7-Zip) (Version: - ) Adobe Flash Player 15 Plugin (HKLM\...\Adobe Flash Player Plugin) (Version: 15.0.0.152 - Adobe Systems Incorporated) aTube Catcher Version 3.8 (HKLM\...\{D43B360E-722D-421B-BC77-20B9E0F8B6CD}_is1) (Version: 3.8 - DsNET Corp) avast! Free Antivirus (HKLM\...\Avast) (Version: 9.0.2021 - AVAST Software) Avira (HKLM\...\{70e83cd8-4bd5-4039-ab5a-6b94a8abb641}) (Version: 1.1.21.25162 - Avira Operations GmbH & Co. KG) Avira (Version: 1.1.21.25162 - Avira Operations GmbH & Co. KG) Hidden Avira Free Antivirus (HKLM\...\Avira AntiVir Desktop) (Version: 14.0.6.570 - Avira) AxCrypt 1.7.3156.0 (HKLM\...\{DB066768-5A50-4C44-815B-4E8A6A39335E}) (Version: 1.7.3156.0 - Axantum Software AB) CCleaner (HKLM\...\CCleaner) (Version: 4.17 - Piriform) CDBurnerXP (HKLM\...\{7E265513-8CDA-4631-B696-F40D983F3B07}_is1) (Version: 4.5.4.5000 - CDBurnerXP) CM Installer (HKLM\...\{E8F42777-958D-4C14-9A42-8DCA1929FD26}) (Version: 1.0.0.0 - Cyanogen Inc.) Defraggler (HKLM\...\Defraggler) (Version: 2.18 - Piriform) Intel(R) Graphics Media Accelerator Driver (HKLM\...\HDMI) (Version: 8.15.10.1930 - Intel Corporation) Intel(R) TV Wizard (HKLM\...\TVWiz) (Version: - Intel Corporation) Malwarebytes Anti-Malware Version 2.0.2.1012 (HKLM\...\Malwarebytes Anti-Malware_is1) (Version: 2.0.2.1012 - Malwarebytes Corporation) Microsoft .NET Framework 4.5.1 (DEU) (Version: 4.5.50938 - Microsoft Corporation) Hidden Microsoft .NET Framework 4.5.1 (Deutsch) (HKLM\...\{92FB6C44-E685-45AD-9B20-CADF4CABA132} - 1031) (Version: 4.5.50938 - Microsoft Corporation) Microsoft .NET Framework 4.5.1 (HKLM\...\{92FB6C44-E685-45AD-9B20-CADF4CABA132} - 1033) (Version: 4.5.50938 - Microsoft Corporation) Microsoft .NET Framework 4.5.1 (Version: 4.5.50938 - Microsoft Corporation) Hidden Mozilla Firefox 32.0.2 (x86 de) (HKLM\...\Mozilla Firefox 32.0.2 (x86 de)) (Version: 32.0.2 - Mozilla) Mozilla Maintenance Service (HKLM\...\MozillaMaintenanceService) (Version: 31.1.1 - Mozilla) Mozilla Thunderbird 31.1.1 (x86 de) (HKLM\...\Mozilla Thunderbird 31.1.1 (x86 de)) (Version: 31.1.1 - Mozilla) My Lockbox 3.2.1 (HKLM\...\My Lockbox_is1) (Version: 3.2.1 - ) NirSoft BlueScreenView (HKLM\...\NirSoft BlueScreenView) (Version: - ) NirSoft WirelessNetView (HKLM\...\NirSoft WirelessNetView) (Version: - ) Oracle VM VirtualBox 4.3.14 (HKLM\...\{29BED0BB-957F-4ED5-8CCB-831BE15C8FBF}) (Version: 4.3.14 - Oracle Corporation) Q-Dir (HKLM\...\Q-Dir) (Version: - ) SAMSUNG USB Driver for Mobile Phones (HKLM\...\{D0795B21-0CDA-4a92-AB9E-6E92D8111E44}) (Version: 1.5.4.0 - SAMSUNG Electronics Co., Ltd.) Spybot - Search & Destroy (HKLM\...\{B4092C6D-E886-4CB2-BA68-FE5A99D31DE7}_is1) (Version: 2.4.40 - Safer-Networking Ltd.) VLC media player (HKLM\...\VLC media player) (Version: 2.1.5 - VideoLAN) Win32DiskImager version 0.9.5 (HKLM\...\{D074CE74-912A-4AD3-A0BF-3937D9D01F17}_is1) (Version: 0.9.5 - ImageWriter Developers) ==================== Custom CLSID (selected items): ========================== (If an entry is included in the fixlist, it will be removed from registry. Any eventual file will not be moved.) ==================== Restore Points ========================= Could not list Restore Points. Check "winmgmt" service or repair WMI. ==================== Hosts content: ========================== (If needed Hosts: directive could be included in the fixlist to reset Hosts.) 2009-07-14 04:04 - 2009-06-10 23:39 - 00000824 ____A C:\Windows\system32\Drivers\etc\hosts ==================== Scheduled Tasks (whitelisted) ============= (If an entry is included in the fixlist, it will be removed from registry. Any associated file could be listed separately to be moved.) (If an entry is included in the fixlist, the task (.job) file will be moved. The file which is running by the task will not be moved.) ==================== Loaded Modules (whitelisted) ============= 2014-09-13 14:06 - 2014-05-13 12:04 - 00109400 _____ () C:\Program Files\Spybot - Search & Destroy 2\snlThirdParty150.bpl 2014-09-13 14:06 - 2014-05-13 12:04 - 00416600 _____ () C:\Program Files\Spybot - Search & Destroy 2\DEC150.bpl 2014-09-10 21:26 - 2014-08-27 15:00 - 00052472 _____ () C:\Users\Luke\AppData\Local\Temp\avgnt.exe\Avira.OE.ExtApi.dll 2014-08-27 15:00 - 2014-08-27 15:00 - 00139056 _____ () C:\Program Files\Avira\My Avira\Avira.OE.NativeCore.dll 2014-09-13 14:06 - 2014-05-13 12:04 - 00167768 _____ () C:\Program Files\Spybot - Search & Destroy 2\snlFileFormats150.bpl 2014-09-20 18:21 - 2014-09-20 18:21 - 19329904 _____ () C:\Program Files\AVAST Software\Avast\libcef.dll 2014-09-20 18:21 - 2014-09-20 18:21 - 00301152 _____ () C:\Program Files\AVAST Software\Avast\aswProperty.dll 2014-09-13 07:11 - 2014-09-19 14:08 - 03734640 _____ () C:\Program Files\Mozilla Firefox\mozjs.dll ==================== Alternate Data Streams (whitelisted) ========= (If an entry is included in the fixlist, only the Alternate Data Streams will be removed.) ==================== Safe Mode (whitelisted) =================== (If an item is included in the fixlist, it will be removed from the registry. The "AlternateShell" will be restored.) HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\75167771.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\75167771.sys => ""="Driver" ==================== EXE Association (whitelisted) ============= (If an entry is included in the fixlist, the default will be restored. None default entries will be removed.) ==================== MSCONFIG/TASK MANAGER disabled items ========= (Currently there is no automatic fix for this section.) ==================== Faulty Device Manager Devices ============= Name: Description: Class Guid: Manufacturer: Service: Problem: : The drivers for this device are not installed. (Code 28) Resolution: To install the drivers for this device, click "Update Driver", which starts the Hardware Update wizard. Name: O2Micro SmartCardBus_Reader Description: O2Micro SmartCardBus_Reader Class Guid: Manufacturer: Service: Problem: : The drivers for this device are not installed. (Code 28) Resolution: To install the drivers for this device, click "Update Driver", which starts the Hardware Update wizard. Name: Description: Class Guid: Manufacturer: Service: Problem: : The drivers for this device are not installed. (Code 28) Resolution: To install the drivers for this device, click "Update Driver", which starts the Hardware Update wizard. Name: Mini Card Description: Mini Card Class Guid: Manufacturer: Service: Problem: : The drivers for this device are not installed. (Code 28) Resolution: To install the drivers for this device, click "Update Driver", which starts the Hardware Update wizard. ==================== Event log errors: ========================= Application errors: ================== Error: (09/21/2014 07:00:00 PM) (Source: Windows Backup) (EventID: 4103) (User: ) Description: Die Sicherung wurde aufgrund eines Fehlers beim Schreiben am Sicherungsspeicherort "F:\" nicht abgeschlossen. Fehler: "Der Sicherungsort wurde nicht gefunden oder ist ungültig. Überprüfen Sie die Sicherungseinstellungen und den Sicherungsort. (0x81000006)" Error: (09/21/2014 11:35:02 AM) (Source: Application Hang) (EventID: 1002) (User: ) Description: Programm explorer.exe, Version 6.1.7601.17567 kann nicht mehr unter Windows ausgeführt werden und wurde beendet. Überprüfen Sie den Problemverlauf in der Wartungscenter-Systemsteuerung, um nach weiteren Informationen zum Problem zu suchen. Prozess-ID: 778 Startzeit: 01cfd57f321082a6 Endzeit: 1716 Anwendungspfad: C:\Windows\explorer.exe Berichts-ID: 8babb33e-4172-11e4-8746-001742be3274 Error: (09/21/2014 11:34:09 AM) (Source: Application Hang) (EventID: 1002) (User: ) Description: Programm Explorer.EXE, Version 6.1.7601.17567 kann nicht mehr unter Windows ausgeführt werden und wurde beendet. Überprüfen Sie den Problemverlauf in der Wartungscenter-Systemsteuerung, um nach weiteren Informationen zum Problem zu suchen. Prozess-ID: 988 Startzeit: 01cfd578d7fbb7a4 Endzeit: 39780 Anwendungspfad: C:\Windows\Explorer.EXE Berichts-ID: 479697a8-4172-11e4-8746-001742be3274 Error: (09/21/2014 10:09:23 AM) (Source: Application Error) (EventID: 1000) (User: ) Description: Name der fehlerhaften Anwendung: gmer.exe, Version: 2.1.19357.0, Zeitstempel: 0x52e7ea83 Name des fehlerhaften Moduls: gmer.exe, Version: 2.1.19357.0, Zeitstempel: 0x52e7ea83 Ausnahmecode: 0xc0000005 Fehleroffset: 0x00012298 ID des fehlerhaften Prozesses: 0x1478 Startzeit der fehlerhaften Anwendung: 0xgmer.exe0 Pfad der fehlerhaften Anwendung: gmer.exe1 Pfad des fehlerhaften Moduls: gmer.exe2 Berichtskennung: gmer.exe3 Error: (09/20/2014 07:16:50 PM) (Source: Application Error) (EventID: 1000) (User: ) Description: Name der fehlerhaften Anwendung: aswmbr.exe, Version: 1.0.1.2041, Zeitstempel: 0x539e8df7 Name des fehlerhaften Moduls: ntdll.dll, Version: 6.1.7601.18247, Zeitstempel: 0x521ea91c Ausnahmecode: 0xc0000005 Fehleroffset: 0x00052d94 ID des fehlerhaften Prozesses: 0x13f0 Startzeit der fehlerhaften Anwendung: 0xaswmbr.exe0 Pfad der fehlerhaften Anwendung: aswmbr.exe1 Pfad des fehlerhaften Moduls: aswmbr.exe2 Berichtskennung: aswmbr.exe3 Error: (09/20/2014 06:20:09 PM) (Source: Microsoft-Windows-CAPI2) (EventID: 513) (User: ) Description: Fehler beim Kryptografiedienst während der Verarbeitung des "OnIdentity()"-Aufrufobjekts "System Writer". Details: AddLegacyDriverFiles: Unable to back up image of binary yuxndxoh. System Error: Das System kann die angegebene Datei nicht finden. . Error: (09/20/2014 06:20:02 PM) (Source: VSS) (EventID: 8194) (User: ) Description: Volumeschattenkopie-Dienstfehler: Beim Abfragen nach der Schnittstelle "IVssWriterCallback" ist ein unerwarteter Fehler aufgetreten. hr = 0x80070005, Zugriff verweigert . Die Ursache hierfür ist oft eine falsche Sicherheitseinstellung im Schreib- oder Anfrageprozess. Vorgang: Generatordaten werden gesammelt Kontext: Generatorklassen-ID: {e8132975-6f93-4464-a53e-1050253ae220} Generatorname: System Writer Generatorinstanz-ID: {13770d68-07b8-465f-900f-2ba21f873cb6} Error: (09/20/2014 08:58:08 AM) (Source: Application Error) (EventID: 1000) (User: ) Description: Name der fehlerhaften Anwendung: xbootvs1.0beta14.exe, Version: 1.0.4214.29841, Zeitstempel: 0x4e217078 Name des fehlerhaften Moduls: KERNELBASE.dll, Version: 6.1.7601.18409, Zeitstempel: 0x531599f6 Ausnahmecode: 0xe0434352 Fehleroffset: 0x0000812f ID des fehlerhaften Prozesses: 0xb74 Startzeit der fehlerhaften Anwendung: 0xxbootvs1.0beta14.exe0 Pfad der fehlerhaften Anwendung: xbootvs1.0beta14.exe1 Pfad des fehlerhaften Moduls: xbootvs1.0beta14.exe2 Berichtskennung: xbootvs1.0beta14.exe3 Error: (09/20/2014 08:58:07 AM) (Source: .NET Runtime) (EventID: 1026) (User: ) Description: Application: xbootvs1.0beta14.exe Framework Version: v4.0.30319 Description: The process was terminated due to an unhandled exception. Exception Info: System.IO.FileNotFoundException Stack: at A.V.D() at A.V.D(Xboot.ImageItems.ImageItemBase, Xboot.ProcessLog) at A.KB.D() at System.Threading.ThreadHelper.ThreadStart_Context(System.Object) at System.Threading.ExecutionContext.RunInternal(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object, Boolean) at System.Threading.ExecutionContext.Run(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object, Boolean) at System.Threading.ExecutionContext.Run(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object) at System.Threading.ThreadHelper.ThreadStart() Error: (09/20/2014 03:24:43 AM) (Source: Application Error) (EventID: 1000) (User: ) Description: Name der fehlerhaften Anwendung: xbootvs1.0beta14.exe, Version: 1.0.4214.29841, Zeitstempel: 0x4e217078 Name des fehlerhaften Moduls: KERNELBASE.dll, Version: 6.1.7601.18409, Zeitstempel: 0x531599f6 Ausnahmecode: 0xe0434352 Fehleroffset: 0x0000812f ID des fehlerhaften Prozesses: 0xa74 Startzeit der fehlerhaften Anwendung: 0xxbootvs1.0beta14.exe0 Pfad der fehlerhaften Anwendung: xbootvs1.0beta14.exe1 Pfad des fehlerhaften Moduls: xbootvs1.0beta14.exe2 Berichtskennung: xbootvs1.0beta14.exe3 System errors: ============= Error: (09/22/2014 09:26:40 AM) (Source: Service Control Manager) (EventID: 7026) (User: ) Description: Das Laden folgender Boot- oder Systemstarttreiber ist fehlgeschlagen: iladk Error: (09/22/2014 09:25:38 AM) (Source: volmgr) (EventID: 46) (User: ) Description: Die Initialisierung des Speicherabbildes ist fehlgeschlagen. Error: (09/22/2014 09:25:32 AM) (Source: volmgr) (EventID: 46) (User: ) Description: Die Initialisierung des Speicherabbildes ist fehlgeschlagen. Error: (09/22/2014 09:25:32 AM) (Source: volmgr) (EventID: 46) (User: ) Description: Die Initialisierung des Speicherabbildes ist fehlgeschlagen. Error: (09/22/2014 08:44:21 AM) (Source: Service Control Manager) (EventID: 7026) (User: ) Description: Das Laden folgender Boot- oder Systemstarttreiber ist fehlgeschlagen: iladk Error: (09/22/2014 08:43:44 AM) (Source: volmgr) (EventID: 46) (User: ) Description: Die Initialisierung des Speicherabbildes ist fehlgeschlagen. Error: (09/22/2014 08:43:38 AM) (Source: volmgr) (EventID: 46) (User: ) Description: Die Initialisierung des Speicherabbildes ist fehlgeschlagen. Error: (09/22/2014 08:43:38 AM) (Source: volmgr) (EventID: 46) (User: ) Description: Die Initialisierung des Speicherabbildes ist fehlgeschlagen. Error: (09/21/2014 11:33:47 AM) (Source: Disk) (EventID: 11) (User: ) Description: Der Treiber hat einen Controllerfehler auf \Device\Harddisk5\DR8 gefunden. Error: (09/21/2014 11:33:46 AM) (Source: Disk) (EventID: 11) (User: ) Description: Der Treiber hat einen Controllerfehler auf \Device\Harddisk5\DR8 gefunden. Microsoft Office Sessions: ========================= Error: (09/21/2014 07:00:00 PM) (Source: Windows Backup) (EventID: 4103) (User: ) Description: F:\Der Sicherungsort wurde nicht gefunden oder ist ungültig. Überprüfen Sie die Sicherungseinstellungen und den Sicherungsort. (0x81000006) Error: (09/21/2014 11:35:02 AM) (Source: Application Hang) (EventID: 1002) (User: ) Description: explorer.exe6.1.7601.1756777801cfd57f321082a61716C:\Windows\explorer.exe8babb33e-4172-11e4-8746-001742be3274 Error: (09/21/2014 11:34:09 AM) (Source: Application Hang) (EventID: 1002) (User: ) Description: Explorer.EXE6.1.7601.1756798801cfd578d7fbb7a439780C:\Windows\Explorer.EXE479697a8-4172-11e4-8746-001742be3274 Error: (09/21/2014 10:09:23 AM) (Source: Application Error) (EventID: 1000) (User: ) Description: gmer.exe2.1.19357.052e7ea83gmer.exe2.1.19357.052e7ea83c000000500012298147801cfd57275132d9aC:\Users\Luke\Desktop\gmer.exeC:\Users\Luke\Desktop\gmer.exe98663aa9-4166-11e4-80db-001742be3274 Error: (09/20/2014 07:16:50 PM) (Source: Application Error) (EventID: 1000) (User: ) Description: aswmbr.exe1.0.1.2041539e8df7ntdll.dll6.1.7601.18247521ea91cc000000500052d9413f001cfd4f0acd99490C:\Users\Luke\Desktop\download programme\aswMBR-Tool\aswmbr.exeC:\Windows\SYSTEM32\ntdll.dlle8083db4-40e9-11e4-9719-001742be3274 Error: (09/20/2014 06:20:09 PM) (Source: Microsoft-Windows-CAPI2) (EventID: 513) (User: ) Description: Details: AddLegacyDriverFiles: Unable to back up image of binary yuxndxoh. System Error: Das System kann die angegebene Datei nicht finden. Error: (09/20/2014 06:20:02 PM) (Source: VSS) (EventID: 8194) (User: ) Description: 0x80070005, Zugriff verweigert Vorgang: Generatordaten werden gesammelt Kontext: Generatorklassen-ID: {e8132975-6f93-4464-a53e-1050253ae220} Generatorname: System Writer Generatorinstanz-ID: {13770d68-07b8-465f-900f-2ba21f873cb6} Error: (09/20/2014 08:58:08 AM) (Source: Application Error) (EventID: 1000) (User: ) Description: xbootvs1.0beta14.exe1.0.4214.298414e217078KERNELBASE.dll6.1.7601.18409531599f6e04343520000812fb7401cfd49df6bc0f33C:\Users\Luke\AppData\Local\Temp\7zOE7EE.tmp\xbootvs1.0beta14.exeC:\Windows\system32\KERNELBASE.dll7a018ad8-4093-11e4-9e61-001742be3274 Error: (09/20/2014 08:58:07 AM) (Source: .NET Runtime) (EventID: 1026) (User: ) Description: Application: xbootvs1.0beta14.exe Framework Version: v4.0.30319 Description: The process was terminated due to an unhandled exception. Exception Info: System.IO.FileNotFoundException Stack: at A.V.D() at A.V.D(Xboot.ImageItems.ImageItemBase, Xboot.ProcessLog) at A.KB.D() at System.Threading.ThreadHelper.ThreadStart_Context(System.Object) at System.Threading.ExecutionContext.RunInternal(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object, Boolean) at System.Threading.ExecutionContext.Run(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object, Boolean) at System.Threading.ExecutionContext.Run(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object) at System.Threading.ThreadHelper.ThreadStart() Error: (09/20/2014 03:24:43 AM) (Source: Application Error) (EventID: 1000) (User: ) Description: xbootvs1.0beta14.exe1.0.4214.298414e217078KERNELBASE.dll6.1.7601.18409531599f6e04343520000812fa7401cfd46f567fa456C:\Users\Luke\Desktop\xbootvs1.0beta14.exeC:\Windows\system32\KERNELBASE.dlle61aa7b4-4064-11e4-8bb2-001742be3274 ==================== Memory info =========================== Processor: Intel(R) Core(TM)2 Duo CPU T8300 @ 2.40GHz Percentage of memory in use: 41% Total physical RAM: 3318.43 MB Available physical RAM: 1938.61 MB Total Pagefile: 6635.14 MB Available Pagefile: 4964.32 MB Total Virtual: 2047.88 MB Available Virtual: 1879.46 MB ==================== Drives ================================ Drive c: () (Fixed) (Total:149.05 GB) (Free:80.67 GB) NTFS ==>[System with boot components (obtained from reading drive)] Drive h: (XTERN500) (Fixed) (Total:465.76 GB) (Free:7.04 GB) NTFS Drive k: (EXTERN1) (Fixed) (Total:149.05 GB) (Free:44.47 GB) NTFS ==================== MBR & Partition Table ================== ==================== End Of Log ============================ Code:
ATTFilter Search results from Spybot - Search & Destroy 13.09.2014 15:37:44 Scan took 00:24:46. 22 items found. Statcounter: [SBI $4E2AF2AC] Tracking cookie (Internet Explorer (Benutzer): Luke) (Browser: Cookie, nothing done) 7-Zip: [SBI $12C3A52C] Folder history (Registry Value, nothing done) HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\7-ZIP\FM\FolderHistory 7-Zip: [SBI $3D5692BD] Last used folder (Registry Change, nothing done) HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\7-ZIP\FM\PanelPath0 Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done) HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done) HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done) HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent MS Media Player: [SBI $5C51E349] Client ID (Registry Change, nothing done) HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\MediaPlayer\Player\Settings\Client ID MS Direct3D: [SBI $C2A44980] Most recent application (Registry Change, nothing done) HKEY_USERS\.DEFAULT\Software\Microsoft\Direct3D\MostRecentApplication\Name MS Direct3D: [SBI $C2A44980] Most recent application (Registry Change, nothing done) HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Direct3D\MostRecentApplication\Name MS Direct3D: [SBI $C2A44980] Most recent application (Registry Change, nothing done) HKEY_USERS\S-1-5-18\Software\Microsoft\Direct3D\MostRecentApplication\Name MS DirectDraw: [SBI $EB49D5AF] Most recent application (Registry Change, nothing done) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectDraw\MostRecentApplication\Name Windows.OpenWith: [SBI $91842CE3] Open with list - .AXX extension (Registry Key, nothing done) HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.AXX\OpenWithList Windows Explorer: [SBI $7308A845] Run history (Registry Key, nothing done) HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU Windows Explorer: [SBI $AA0766B5] Stream history (Registry Key, nothing done) HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\StreamMRU Windows Explorer: [SBI $D20DA0AD] Recent file global history (Registry Key, nothing done) HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs Windows Media SDK: [SBI $37AAEDE6] Computer name (Registry Change, nothing done) HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows Media\WMSDK\General\ComputerName Windows Media SDK: [SBI $CAA58B6E] Unique ID (Registry Change, nothing done) HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows Media\WMSDK\General\UniqueID Windows Media SDK: [SBI $BACCD0DA] Volume serial number (Registry Value, nothing done) HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows Media\WMSDK\General\VolumeSerialNumber Cookie: [SBI $49804B54] Browser: Cookie (1) (Browser: Cookie, nothing done) Cache: [SBI $49804B54] Browser: Cache (6) (Browser: Cache, nothing done) Verlauf: [SBI $49804B54] Browser: History (86) (Browser: History, nothing done) Cookie: [SBI $49804B54] Browser: Cookie (57) (Browser: Cookie, nothing done) --- Spybot - Search & Destroy version: 2.4.40.131 DLL (build: 20140425) --- 2014-06-24 blindman.exe (2.4.40.151) 2014-06-24 explorer.exe (2.4.40.181) 2014-06-24 SDBootCD.exe (2.4.40.109) 2014-06-24 SDCleaner.exe (2.4.40.110) 2014-06-24 SDDelFile.exe (2.4.40.94) 2013-06-18 SDDisableProxy.exe 2014-06-24 SDFiles.exe (2.4.40.135) 2014-06-24 SDFileScanHelper.exe (2.4.40.1) 2014-06-24 SDFSSvc.exe (2.4.40.217) 2014-06-24 SDHelp.exe (2.4.40.1) 2014-04-25 SDHookHelper.exe (2.3.39.2) 2014-04-25 SDHookInst32.exe (2.3.39.2) 2014-06-24 SDImmunize.exe (2.4.40.130) 2014-06-24 SDLogReport.exe (2.4.40.107) 2014-06-24 SDOnAccess.exe (2.4.40.11) 2014-06-24 SDPESetup.exe (2.4.40.3) 2014-06-24 SDPEStart.exe (2.4.40.86) 2014-06-24 SDPhoneScan.exe (2.4.40.28) 2014-06-24 SDPRE.exe (2.4.40.22) 2014-06-24 SDPrepPos.exe (2.4.40.15) 2014-06-24 SDQuarantine.exe (2.4.40.103) 2014-06-24 SDRootAlyzer.exe (2.4.40.116) 2014-06-24 SDSBIEdit.exe (2.4.40.39) 2014-06-24 SDScan.exe (2.4.40.181) 2014-06-24 SDScript.exe (2.4.40.54) 2014-06-24 SDSettings.exe (2.4.40.139) 2014-06-24 SDShell.exe (2.4.40.2) 2014-06-24 SDShred.exe (2.4.40.108) 2014-06-24 SDSysRepair.exe (2.4.40.102) 2014-06-24 SDTools.exe (2.4.40.157) 2014-06-24 SDTray.exe (2.4.40.129) 2014-06-27 SDUpdate.exe (2.4.40.94) 2014-06-27 SDUpdSvc.exe (2.4.40.77) 2014-06-24 SDWelcome.exe (2.4.40.130) 2014-04-25 SDWSCSvc.exe (2.3.39.2) 2014-05-20 spybotsd2-install-bdcore-update.exe (2.3.39.0) 2014-07-31 spybotsd2-translation-esx.exe 2013-06-19 spybotsd2-translation-frx.exe 2014-08-25 spybotsd2-translation-hux2.exe 2014-09-10 spybotsd2-translation-nlx.exe 2014-09-13 unins000.exe (51.1052.0.0) 1999-12-02 xcacls.exe 2012-08-23 borlndmm.dll (10.0.2288.42451) 2012-09-05 DelZip190.dll (1.9.0.107) 2012-09-10 libeay32.dll (1.0.0.4) 2012-09-10 libssl32.dll (1.0.0.4) 2014-04-25 NotificationSpreader.dll 2014-06-24 SDAdvancedCheckLibrary.dll (2.4.40.98) 2014-04-25 SDAV.dll 2014-06-24 SDECon32.dll (2.4.40.114) 2014-06-24 SDEvents.dll (2.4.40.2) 2014-06-24 SDFileScanLibrary.dll (2.4.40.14) 2014-04-25 SDHook32.dll (2.3.39.2) 2014-06-24 SDImmunizeLibrary.dll (2.4.40.2) 2014-06-24 SDLicense.dll (2.4.40.0) 2014-06-24 SDLists.dll (2.4.40.4) 2014-06-24 SDResources.dll (2.4.40.7) 2014-06-24 SDScanLibrary.dll (2.4.40.131) 2014-06-24 SDTasks.dll (2.4.40.15) 2014-06-24 SDWinLogon.dll (2.4.40.0) 2012-08-23 sqlite3.dll 2012-09-10 ssleay32.dll (1.0.0.4) 2014-06-24 Tools.dll (2.4.40.36) 2014-03-05 Includes\Adware-000.sbi (*) 2014-01-08 Includes\Adware-001.sbi (*) 2014-09-03 Includes\Adware-C.sbi (*) 2014-01-13 Includes\Adware.sbi (*) 2014-01-13 Includes\AdwareC.sbi (*) 2010-08-13 Includes\Cookies.sbi (*) 2014-01-08 Includes\Dialer-000.sbi (*) 2014-01-08 Includes\Dialer-001.sbi (*) 2014-01-08 Includes\Dialer-C.sbi (*) 2014-01-13 Includes\Dialer.sbi (*) 2014-01-13 Includes\DialerC.sbi (*) 2014-01-09 Includes\Fraud-000.sbi (*) 2014-01-09 Includes\Fraud-001.sbi (*) 2014-03-31 Includes\Fraud-002.sbi (*) 2014-01-09 Includes\Fraud-003.sbi (*) 2012-11-14 Includes\HeavyDuty.sbi (*) 2014-01-08 Includes\Hijackers-000.sbi (*) 2014-01-08 Includes\Hijackers-001.sbi (*) 2014-01-08 Includes\Hijackers-C.sbi (*) 2014-01-13 Includes\Hijackers.sbi (*) 2014-01-13 Includes\HijackersC.sbi (*) 2014-01-08 Includes\iPhone-000.sbi (*) 2014-01-08 Includes\iPhone.sbi (*) 2014-01-08 Includes\Keyloggers-000.sbi (*) 2014-09-10 Includes\Keyloggers-C.sbi (*) 2014-01-13 Includes\Keyloggers.sbi (*) 2014-01-13 Includes\KeyloggersC.sbi (*) 2014-01-09 Includes\Malware-001.sbi (*) 2014-01-09 Includes\Malware-002.sbi (*) 2014-02-05 Includes\Malware-003.sbi (*) 2014-01-28 Includes\Malware-004.sbi (*) 2014-04-15 Includes\Malware-005.sbi (*) 2014-02-26 Includes\Malware-006.sbi (*) 2014-01-09 Includes\Malware-007.sbi (*) 2014-09-10 Includes\Malware-C.sbi (*) 2014-01-13 Includes\Malware.sbi (*) 2013-12-23 Includes\MalwareC.sbi (*) 2014-01-15 Includes\PUPS-000.sbi (*) 2014-01-15 Includes\PUPS-001.sbi (*) 2014-01-15 Includes\PUPS-002.sbi (*) 2014-08-27 Includes\PUPS-C.sbi (*) 2012-11-14 Includes\PUPS.sbi (*) 2014-01-07 Includes\PUPSC.sbi (*) 2014-01-08 Includes\Security-000.sbi (*) 2014-01-08 Includes\Security-C.sbi (*) 2014-01-21 Includes\Security.sbi (*) 2014-01-21 Includes\SecurityC.sbi (*) 2014-01-08 Includes\Spyware-000.sbi (*) 2014-01-08 Includes\Spyware-001.sbi (*) 2014-01-08 Includes\Spyware-C.sbi (*) 2014-01-21 Includes\Spyware.sbi (*) 2014-01-21 Includes\SpywareC.sbi (*) 2011-06-07 Includes\Tracks.sbi (*) 2012-11-19 Includes\Tracks.uti (*) 2014-01-15 Includes\Trojans-000.sbi (*) 2014-01-15 Includes\Trojans-001.sbi (*) 2014-01-15 Includes\Trojans-002.sbi (*) 2014-01-15 Includes\Trojans-003.sbi (*) 2014-01-15 Includes\Trojans-004.sbi (*) 2014-03-19 Includes\Trojans-005.sbi (*) 2014-07-09 Includes\Trojans-006.sbi (*) 2014-01-15 Includes\Trojans-007.sbi (*) 2014-07-09 Includes\Trojans-008.sbi (*) 2014-07-09 Includes\Trojans-009.sbi (*) 2014-09-10 Includes\Trojans-C.sbi (*) 2014-01-15 Includes\Trojans-OG-000.sbi (*) 2014-01-15 Includes\Trojans-TD-000.sbi (*) 2014-01-15 Includes\Trojans-VM-000.sbi (*) 2014-01-15 Includes\Trojans-VM-001.sbi (*) 2014-01-15 Includes\Trojans-VM-002.sbi (*) 2014-01-15 Includes\Trojans-VM-003.sbi (*) 2014-01-15 Includes\Trojans-VM-004.sbi (*) 2014-01-15 Includes\Trojans-VM-005.sbi (*) 2014-01-15 Includes\Trojans-VM-006.sbi (*) 2014-01-15 Includes\Trojans-VM-007.sbi (*) 2014-01-15 Includes\Trojans-VM-008.sbi (*) 2014-01-15 Includes\Trojans-VM-009.sbi (*) 2014-01-15 Includes\Trojans-VM-010.sbi (*) 2014-01-15 Includes\Trojans-VM-011.sbi (*) 2014-01-15 Includes\Trojans-VM-012.sbi (*) 2014-01-15 Includes\Trojans-VM-013.sbi (*) 2014-01-15 Includes\Trojans-VM-014.sbi (*) 2014-01-15 Includes\Trojans-VM-015.sbi (*) 2014-01-15 Includes\Trojans-VM-016.sbi (*) 2014-01-15 Includes\Trojans-VM-017.sbi (*) 2014-01-15 Includes\Trojans-VM-018.sbi (*) 2014-01-15 Includes\Trojans-VM-019.sbi (*) 2014-01-15 Includes\Trojans-VM-020.sbi (*) 2014-01-15 Includes\Trojans-VM-021.sbi (*) 2014-01-15 Includes\Trojans-VM-022.sbi (*) 2014-01-15 Includes\Trojans-VM-023.sbi (*) 2014-01-15 Includes\Trojans-VM-024.sbi (*) 2014-01-15 Includes\Trojans-ZB-000.sbi (*) 2014-01-15 Includes\Trojans-ZL-000.sbi (*) 2014-01-09 Includes\Trojans.sbi (*) 2014-01-16 Includes\TrojansC-01.sbi (*) 2014-01-16 Includes\TrojansC-02.sbi (*) 2014-01-16 Includes\TrojansC-03.sbi (*) 2014-01-16 Includes\TrojansC-04.sbi (*) 2014-01-16 Includes\TrojansC-05.sbi (*) 2014-01-09 Includes\TrojansC.sbi (*) Scanne gerade nochmal das System. Code:
ATTFilter aswMBR version 1.0.1.2041 Copyright(c) 2014 AVAST Software Run date: 2014-09-14 07:47:01 ----------------------------- 07:47:01.653 OS Version: Windows 6.1.7601 Service Pack 1 07:47:01.653 Number of processors: 2 586 0x1706 07:47:01.653 ComputerName: ADMIN-PC UserName: Admin 07:47:30.264 Initialize success 07:47:30.326 VM: initialized successfully 07:47:30.373 VM: Intel CPU supported 07:48:06.150 AVAST engine defs: 14091300 07:48:51.671 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-2 07:48:51.671 Disk 0 Vendor: Hitachi_HTS543216A7A384 ES1OA60W Size: 152627MB BusType: 3 07:48:51.890 Disk 0 MBR read successfully 07:48:51.905 Disk 0 MBR scan 07:48:51.921 Disk 0 Windows 7 default MBR code 07:48:51.921 Disk 0 Partition 1 80 (A) 07 HPFS/NTFS NTFS 152625 MB offset 63 07:48:51.936 Disk 0 Boot: NTFS code=1 07:48:51.952 Disk 0 scanning sectors +312576705 07:48:52.170 Disk 0 scanning C:\Windows\system32\drivers 07:49:09.190 Service scanning 07:49:55.694 Modules scanning 07:50:27.502 Disk 0 trace - called modules: 07:50:27.533 ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys halmacpi.dll ataport.SYS intelide.sys PCIIDEX.SYS atapi.sys 07:50:27.533 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0x86968528] 07:50:27.549 3 CLASSPNP.SYS[8c06d59e] -> nt!IofCallDriver -> [0x8608a328] 07:50:27.549 5 ACPI.sys[836ab3d4] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP2T0L0-2[0x860ce030] 07:50:29.827 AVAST engine scan C:\Windows 07:50:33.227 AVAST engine scan C:\Windows\system32 07:55:39.050 AVAST engine scan C:\Windows\system32\drivers 07:55:54.416 AVAST engine scan C:\Users\Admin 07:59:46.217 AVAST engine scan C:\ProgramData 07:59:59.508 Scan finished successfully 08:00:32.190 Disk 0 MBR has been saved successfully to "C:\Users\Luke\Desktop\MBR.dat" 08:00:32.206 The log file has been saved successfully to "C:\Users\Luke\Desktop\aswMBR.txt" Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Montag, 22. September 2014 14:05 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Ultimate Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Admin Computername : ADMIN-PC Versionsinformationen: BUILD.DAT : 14.0.6.570 92022 Bytes 15.08.2014 10:30:00 AVSCAN.EXE : 14.0.6.548 1046608 Bytes 15.08.2014 08:30:05 AVSCANRC.DLL : 14.0.6.522 62544 Bytes 15.08.2014 08:30:05 LUKE.DLL : 14.0.6.522 57936 Bytes 15.08.2014 08:30:09 AVSCPLR.DLL : 14.0.6.548 92752 Bytes 15.08.2014 08:30:05 AVREG.DLL : 14.0.6.522 262224 Bytes 15.08.2014 08:30:05 avlode.dll : 14.0.6.526 603728 Bytes 15.08.2014 08:30:05 avlode.rdf : 14.0.4.46 64835 Bytes 10.09.2014 15:49:20 XBV00010.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00011.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00012.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00013.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00014.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00015.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00016.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00017.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00018.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00019.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00020.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00021.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00022.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00023.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00024.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00025.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00026.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00027.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00028.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00029.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00030.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00031.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00032.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00033.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00034.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00035.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00036.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00037.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00038.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00039.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00040.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00041.VDF : 8.11.165.190 2048 Bytes 07.08.2014 08:30:21 XBV00102.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:58 XBV00103.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:58 XBV00104.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:58 XBV00105.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:58 XBV00106.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:58 XBV00107.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:58 XBV00108.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:58 XBV00109.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00110.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00111.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00112.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00113.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00114.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00115.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00116.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00117.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00118.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00119.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00120.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00121.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00122.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00123.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00124.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00125.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00126.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:09:59 XBV00127.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00128.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00129.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00130.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00131.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00132.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00133.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00134.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00135.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00136.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00137.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00138.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00139.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00140.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00141.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00142.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00143.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:00 XBV00144.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00145.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00146.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00147.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00148.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00149.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00150.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00151.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00152.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00153.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00154.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00155.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00156.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00157.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00158.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00159.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00160.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00161.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00162.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00163.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00164.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00165.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00166.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:01 XBV00167.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00168.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00169.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00170.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00171.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00172.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00173.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00174.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00175.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00176.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00177.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00178.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00179.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00180.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00181.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00182.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00183.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00184.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00185.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00186.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:02 XBV00187.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00188.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00189.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00190.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00191.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00192.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00193.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00194.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00195.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00196.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00197.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00198.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00199.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00200.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00201.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00202.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00203.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00204.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:03 XBV00205.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00206.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00207.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00208.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00209.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00210.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00211.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00212.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00213.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00214.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00215.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00216.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00217.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00218.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00219.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:04 XBV00220.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:09 XBV00221.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:09 XBV00222.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:09 XBV00223.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:09 XBV00224.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:10 XBV00225.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:10 XBV00226.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:10 XBV00227.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:10 XBV00228.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:10 XBV00229.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:10 XBV00230.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:10 XBV00231.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:10 XBV00232.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00233.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00234.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00235.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00236.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00237.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00238.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00239.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00240.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00241.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00242.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00243.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00244.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00245.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00246.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00247.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00248.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00249.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00250.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:11 XBV00251.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:12 XBV00252.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:12 XBV00253.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:12 XBV00254.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:12 XBV00255.VDF : 8.11.172.30 2048 Bytes 15.09.2014 16:10:12 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 08:30:21 XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 08:30:21 XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 08:30:21 XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 08:30:21 XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 08:30:21 XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 08:30:21 XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 08:30:21 XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 08:30:21 XBV00008.VDF : 8.11.165.192 4251136 Bytes 07.08.2014 08:30:21 XBV00009.VDF : 8.11.172.30 2094080 Bytes 15.09.2014 16:09:54 XBV00042.VDF : 8.11.172.54 36864 Bytes 15.09.2014 16:09:54 XBV00043.VDF : 8.11.172.78 8704 Bytes 15.09.2014 16:09:54 XBV00044.VDF : 8.11.172.102 2048 Bytes 15.09.2014 16:09:54 XBV00045.VDF : 8.11.172.128 23040 Bytes 15.09.2014 16:09:55 XBV00046.VDF : 8.11.172.132 2048 Bytes 15.09.2014 16:09:55 XBV00047.VDF : 8.11.172.136 13824 Bytes 15.09.2014 16:09:55 XBV00048.VDF : 8.11.172.140 13312 Bytes 16.09.2014 16:09:55 XBV00049.VDF : 8.11.172.142 6144 Bytes 16.09.2014 16:09:55 XBV00050.VDF : 8.11.172.144 4608 Bytes 16.09.2014 16:09:55 XBV00051.VDF : 8.11.172.146 9216 Bytes 16.09.2014 16:09:55 XBV00052.VDF : 8.11.172.148 16384 Bytes 16.09.2014 16:09:55 XBV00053.VDF : 8.11.172.150 9728 Bytes 16.09.2014 16:09:55 XBV00054.VDF : 8.11.172.154 51200 Bytes 16.09.2014 16:09:55 XBV00055.VDF : 8.11.172.156 2048 Bytes 16.09.2014 16:09:55 XBV00056.VDF : 8.11.172.160 17408 Bytes 16.09.2014 16:09:55 XBV00057.VDF : 8.11.172.162 2048 Bytes 16.09.2014 16:09:55 XBV00058.VDF : 8.11.172.164 9216 Bytes 16.09.2014 16:09:55 XBV00059.VDF : 8.11.172.168 8192 Bytes 16.09.2014 16:09:55 XBV00060.VDF : 8.11.172.192 13824 Bytes 17.09.2014 16:09:55 XBV00061.VDF : 8.11.172.212 2048 Bytes 17.09.2014 16:09:55 XBV00062.VDF : 8.11.172.232 16384 Bytes 17.09.2014 16:09:55 XBV00063.VDF : 8.11.172.252 12800 Bytes 17.09.2014 16:09:55 XBV00064.VDF : 8.11.172.254 8192 Bytes 17.09.2014 16:09:55 XBV00065.VDF : 8.11.173.4 26624 Bytes 17.09.2014 13:59:45 XBV00066.VDF : 8.11.173.6 6656 Bytes 17.09.2014 13:59:45 XBV00067.VDF : 8.11.173.10 9216 Bytes 17.09.2014 13:59:45 XBV00068.VDF : 8.11.173.12 4096 Bytes 17.09.2014 13:59:45 XBV00069.VDF : 8.11.173.14 2048 Bytes 17.09.2014 13:59:45 XBV00070.VDF : 8.11.173.16 5120 Bytes 17.09.2014 13:59:45 XBV00071.VDF : 8.11.173.20 17408 Bytes 18.09.2014 13:59:45 XBV00072.VDF : 8.11.173.22 11264 Bytes 18.09.2014 13:59:45 XBV00073.VDF : 8.11.173.24 24064 Bytes 18.09.2014 13:59:45 XBV00074.VDF : 8.11.173.28 13312 Bytes 18.09.2014 19:41:12 XBV00075.VDF : 8.11.173.30 2048 Bytes 18.09.2014 19:41:12 XBV00076.VDF : 8.11.173.34 12288 Bytes 18.09.2014 11:50:49 XBV00077.VDF : 8.11.173.36 8192 Bytes 18.09.2014 11:50:49 XBV00078.VDF : 8.11.173.38 2048 Bytes 19.09.2014 11:50:49 XBV00079.VDF : 8.11.173.40 10240 Bytes 19.09.2014 11:50:49 XBV00080.VDF : 8.11.173.60 5120 Bytes 19.09.2014 11:50:49 XBV00081.VDF : 8.11.173.80 22016 Bytes 19.09.2014 11:50:49 XBV00082.VDF : 8.11.173.100 4608 Bytes 19.09.2014 11:50:49 XBV00083.VDF : 8.11.173.102 8704 Bytes 19.09.2014 11:50:49 XBV00084.VDF : 8.11.173.104 7680 Bytes 19.09.2014 11:50:49 XBV00085.VDF : 8.11.173.108 18944 Bytes 19.09.2014 06:43:18 XBV00086.VDF : 8.11.173.110 6144 Bytes 19.09.2014 06:43:18 XBV00087.VDF : 8.11.173.114 9216 Bytes 19.09.2014 06:43:18 XBV00088.VDF : 8.11.173.116 2048 Bytes 19.09.2014 06:43:18 XBV00089.VDF : 8.11.173.118 7680 Bytes 19.09.2014 06:43:18 XBV00090.VDF : 8.11.173.120 7680 Bytes 19.09.2014 06:43:18 XBV00091.VDF : 8.11.173.122 3584 Bytes 19.09.2014 06:43:18 XBV00092.VDF : 8.11.173.126 52224 Bytes 20.09.2014 09:40:31 XBV00093.VDF : 8.11.173.130 2048 Bytes 20.09.2014 09:40:31 XBV00094.VDF : 8.11.173.132 10240 Bytes 20.09.2014 12:43:21 XBV00095.VDF : 8.11.173.134 10752 Bytes 20.09.2014 18:43:23 XBV00096.VDF : 8.11.173.136 60416 Bytes 21.09.2014 11:25:07 XBV00097.VDF : 8.11.173.138 7680 Bytes 21.09.2014 11:25:07 XBV00098.VDF : 8.11.173.140 11776 Bytes 21.09.2014 06:49:12 XBV00099.VDF : 8.11.173.160 40960 Bytes 22.09.2014 06:49:12 XBV00100.VDF : 8.11.173.162 2048 Bytes 22.09.2014 06:49:12 XBV00101.VDF : 8.11.173.180 6656 Bytes 22.09.2014 06:49:12 LOCAL001.VDF : 8.11.173.180 110634496 Bytes 22.09.2014 06:49:28 Engineversion : 8.3.24.26 AEVDF.DLL : 8.3.1.6 133992 Bytes 10.09.2014 15:49:20 AESCRIPT.DLL : 8.2.0.24 436136 Bytes 19.09.2014 11:50:49 AESCN.DLL : 8.3.2.2 139456 Bytes 15.08.2014 08:30:04 AESBX.DLL : 8.2.20.24 1409224 Bytes 15.08.2014 08:30:04 AERDL.DLL : 8.2.0.138 704888 Bytes 15.08.2014 08:30:04 AEPACK.DLL : 8.4.0.50 792488 Bytes 15.08.2014 08:30:04 AEOFFICE.DLL : 8.3.0.24 223144 Bytes 17.09.2014 16:09:54 AEHEUR.DLL : 8.1.4.1298 7519088 Bytes 19.09.2014 11:50:49 AEHELP.DLL : 8.3.1.0 278728 Bytes 15.08.2014 08:30:03 AEGEN.DLL : 8.1.7.28 450752 Bytes 15.08.2014 08:30:03 AEEXP.DLL : 8.4.2.32 247712 Bytes 10.09.2014 15:49:20 AEEMU.DLL : 8.1.3.4 399264 Bytes 15.08.2014 08:30:03 AEDROID.DLL : 8.4.2.24 442568 Bytes 15.08.2014 08:30:03 AECORE.DLL : 8.3.2.6 243712 Bytes 15.08.2014 08:30:03 AEBB.DLL : 8.1.2.0 60448 Bytes 15.08.2014 08:30:03 AVWINLL.DLL : 14.0.6.522 24144 Bytes 15.08.2014 08:30:06 AVPREF.DLL : 14.0.6.522 50256 Bytes 15.08.2014 08:30:05 AVREP.DLL : 14.0.6.522 219216 Bytes 15.08.2014 08:30:05 AVARKT.DLL : 14.0.5.368 226384 Bytes 15.08.2014 08:30:04 AVEVTLOG.DLL : 14.0.6.522 182352 Bytes 15.08.2014 08:30:04 SQLITE3.DLL : 14.0.6.522 452176 Bytes 15.08.2014 08:30:20 AVSMTP.DLL : 14.0.6.522 76368 Bytes 15.08.2014 08:30:05 NETNT.DLL : 14.0.6.522 13392 Bytes 15.08.2014 08:30:09 RCIMAGE.DLL : 14.0.6.544 4863568 Bytes 15.08.2014 08:30:12 RCTEXT.DLL : 14.0.6.558 76080 Bytes 15.08.2014 08:30:13 Konfiguration für den aktuellen Suchlauf: Job Name..............................: BootSectorTest Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\6ed26275.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Abweichende Archivtypen...............: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, Makrovirenheuristik...................: ein Dateiheuristik........................: Vollständig Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+SPR, Beginn des Suchlaufs: Montag, 22. September 2014 14:05 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. C:\Windows\system32\drivers\usbstor.sys [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '129' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '111' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '182' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'avastui.exe' - '126' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'mylbx.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.Systray.exe' - '130' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '214' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'SDWSCSvc.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'SDUpdSvc.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'SDFSSvc.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '126' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'AvastSvc.exe' - '134' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '142' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '95' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\drivers\beep.sys' Signiert -> 'C:\Windows\system32\ctfmon.exe' Signiert -> 'C:\Windows\system32\imm32.dll' Signiert -> 'C:\Windows\system32\dsound.dll' Signiert -> 'C:\Windows\system32\aclui.dll' Signiert -> 'C:\Windows\system32\msvcrt.dll' Signiert -> 'C:\Windows\system32\d3d9.dll' Signiert -> 'C:\Windows\system32\dnsapi.dll' Signiert -> 'C:\Windows\system32\mshtml.dll' Signiert -> 'C:\Windows\system32\regsvr32.exe' Signiert -> 'C:\Windows\system32\rundll32.exe' Signiert -> 'C:\Windows\system32\userinit.exe' Signiert -> 'C:\Windows\system32\reg.exe' Signiert -> 'C:\Windows\system32\ntvdm.exe' Signiert -> 'C:\Windows\regedit.exe' Die Systemdateien wurden durchsucht ('35' Dateien) Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2235' Dateien ). Ende des Suchlaufs: Montag, 22. September 2014 14:21 Benötigte Zeit: 15:20 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 2981 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 2981 Dateien ohne Befall 35 Archive wurden durchsucht 0 Warnungen 1 Hinweise 90940 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden |
22.09.2014, 17:07 | #4 | |
/// the machine /// TB-Ausbilder | Windows 7 Verdacht auf RootkitZitat:
FRST.txt fehlt noch. EInfach das Log teilen und mehrere Posts nutzen.
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
Themen zu Windows 7 Verdacht auf Rootkit |
anhängen, anleitung, aswmbr, fehlercode 0x81000006, fehlercode 0xc0000005, fehlercode 0xe0434352, malwarebytes, malwarebytes log, maximale, programme, pup.pswtool.productkey, pup.wirelessnetworktool, windows, windows 7, zusammen |