Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Bei Systemstart: Fehler beim Laden des Moduls "C:\ProgramData\IsobeDanma\IsobeDanma.dat"

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 11.12.2014, 08:29   #1
s.make
 
Bei Systemstart: Fehler beim Laden des Moduls "C:\ProgramData\IsobeDanma\IsobeDanma.dat" - Standard

Bei Systemstart: Fehler beim Laden des Moduls "C:\ProgramData\IsobeDanma\IsobeDanma.dat"



Hallo Trojaner-Board-Team,

ich erhalte seit einiger Zeit bei jedem Systemstart die im Titel beschriebene Fehlermeldung:

Name:  Fehlermeldung.png
Hits: 680
Größe:  22,8 KB

Bei der Systemkonfiguration taucht unter Systemstart der Befehl regsvr32.exe "C:\ProgramData\IsobeDanma\IsobeDanma.dat" beim Systemstartelement Betriebssystem Microsoft Windows auf.

Avira hat bei einem gestrigen Systemscan IsobeDanma.dat als Trojaner erkannt und wollte ihn eigentlich in Quarantäne verschieben. Nach einem Neustart erhielt ich auch keine Meldung mehr. Jedoch schon beim nächsten Systemstart war die Meldung wieder da.

Hier der Bericht von Avira:
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 10. Dezember 2014  09:56


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Antivirus Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : MARKUS-PC

Versionsinformationen:
BUILD.DAT      : 14.0.7.468     91859 Bytes  24.11.2014 10:23:00
AVSCAN.EXE     : 14.0.7.462   1015544 Bytes  09.12.2014 12:57:20
AVSCANRC.DLL   : 14.0.7.308     64304 Bytes  04.11.2014 08:41:07
LUKE.DLL       : 14.0.7.462     60664 Bytes  09.12.2014 12:57:31
AVSCPLR.DLL    : 14.0.7.440     93488 Bytes  09.12.2014 12:57:20
REPAIR.DLL     : 14.0.7.412    366328 Bytes  09.12.2014 12:57:19
REPAIR.RDF     : 1.0.2.30      596694 Bytes  24.10.2014 06:25:50
AVREG.DLL      : 14.0.7.310    264952 Bytes  04.11.2014 08:41:06
AVLODE.DLL     : 14.0.7.440    561456 Bytes  09.12.2014 12:57:18
AVLODE.RDF     : 14.0.4.54      78895 Bytes  05.12.2014 18:53:12
XBV00013.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00014.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00015.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00016.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00017.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00018.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00019.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00020.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00021.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00022.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00023.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00024.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00025.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00026.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00027.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00028.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00029.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:28
XBV00030.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:29
XBV00031.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:29
XBV00032.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:29
XBV00033.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:29
XBV00034.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:29
XBV00035.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:29
XBV00036.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:29
XBV00037.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:29
XBV00038.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:29
XBV00039.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:29
XBV00040.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:29
XBV00041.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 12:17:29
XBV00096.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:23
XBV00097.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:23
XBV00098.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00099.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00100.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00101.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00102.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00103.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00104.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00105.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00106.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00107.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00108.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00109.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00110.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00111.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00112.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00113.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00114.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00115.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00116.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00117.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00118.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00119.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00120.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00121.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00122.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00123.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:24
XBV00124.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00125.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00126.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00127.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00128.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00129.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00130.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00131.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00132.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00133.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00134.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00135.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00136.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00137.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00138.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00139.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00140.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00141.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00142.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00143.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00144.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00145.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00146.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00147.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00148.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00149.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:25
XBV00150.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00151.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00152.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00153.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00154.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00155.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00156.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00157.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00158.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00159.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00160.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00161.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00162.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00163.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00164.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00165.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00166.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00167.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00168.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00169.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00170.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00171.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00172.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00173.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00174.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00175.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00176.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:26
XBV00177.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00178.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00179.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00180.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00181.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00182.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00183.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00184.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00185.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00186.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00187.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00188.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00189.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00190.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00191.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00192.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00193.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00194.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00195.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00196.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00197.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00198.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00199.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00200.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00201.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:27
XBV00202.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00203.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00204.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00205.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00206.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00207.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00208.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00209.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00210.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00211.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00212.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00213.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00214.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00215.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00216.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00217.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00218.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00219.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00220.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00221.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00222.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00223.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00224.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00225.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00226.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00227.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00228.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:28
XBV00229.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:29
XBV00230.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:29
XBV00231.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:29
XBV00232.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:29
XBV00233.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:29
XBV00234.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:29
XBV00235.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:29
XBV00236.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:29
XBV00237.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:29
XBV00238.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00239.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00240.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00241.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00242.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00243.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00244.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00245.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00246.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00247.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00248.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00249.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00250.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00251.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00252.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00253.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00254.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00255.VDF   : 8.11.190.32     2048 Bytes  03.12.2014 16:37:30
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 13:11:54
XBV00001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 15:35:15
XBV00002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 13:50:30
XBV00003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 15:19:54
XBV00004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 12:39:09
XBV00005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 14:47:59
XBV00006.VDF   : 7.11.139.38 15708672 Bytes  27.03.2014 09:37:59
XBV00007.VDF   : 7.11.152.100  4193792 Bytes  02.06.2014 10:35:40
XBV00008.VDF   : 8.11.165.192  4251136 Bytes  07.08.2014 12:17:28
XBV00009.VDF   : 8.11.172.30  2094080 Bytes  15.09.2014 16:49:46
XBV00010.VDF   : 8.11.178.32  1581056 Bytes  14.10.2014 13:06:26
XBV00011.VDF   : 8.11.184.50  2178560 Bytes  11.11.2014 14:56:17
XBV00012.VDF   : 8.11.190.32  1876992 Bytes  03.12.2014 16:37:21
XBV00042.VDF   : 8.11.190.56    35840 Bytes  03.12.2014 16:37:21
XBV00043.VDF   : 8.11.192.58     2048 Bytes  03.12.2014 16:37:21
XBV00044.VDF   : 8.11.192.86    18944 Bytes  03.12.2014 06:55:47
XBV00045.VDF   : 8.11.192.110     7680 Bytes  03.12.2014 06:55:47
XBV00046.VDF   : 8.11.192.134     5120 Bytes  03.12.2014 06:55:47
XBV00047.VDF   : 8.11.192.138     9216 Bytes  03.12.2014 06:55:48
XBV00048.VDF   : 8.11.192.140     4608 Bytes  04.12.2014 06:55:48
XBV00049.VDF   : 8.11.192.144     8192 Bytes  04.12.2014 06:55:48
XBV00050.VDF   : 8.11.192.146    20480 Bytes  04.12.2014 12:55:41
XBV00051.VDF   : 8.11.192.148    19456 Bytes  04.12.2014 12:55:41
XBV00052.VDF   : 8.11.192.152    12800 Bytes  04.12.2014 06:53:15
XBV00053.VDF   : 8.11.192.154     5120 Bytes  04.12.2014 06:53:15
XBV00054.VDF   : 8.11.192.158     2048 Bytes  04.12.2014 06:53:15
XBV00055.VDF   : 8.11.192.160     2048 Bytes  04.12.2014 06:53:15
XBV00056.VDF   : 8.11.192.162     2048 Bytes  04.12.2014 06:53:15
XBV00057.VDF   : 8.11.192.166     8192 Bytes  04.12.2014 06:53:15
XBV00058.VDF   : 8.11.192.168     6144 Bytes  05.12.2014 06:53:15
XBV00059.VDF   : 8.11.192.172     6144 Bytes  05.12.2014 06:53:15
XBV00060.VDF   : 8.11.192.236    24064 Bytes  05.12.2014 18:53:12
XBV00061.VDF   : 8.11.192.238     2048 Bytes  05.12.2014 18:53:12
XBV00062.VDF   : 8.11.193.22    11776 Bytes  05.12.2014 18:53:12
XBV00063.VDF   : 8.11.193.42    29696 Bytes  06.12.2014 09:53:44
XBV00064.VDF   : 8.11.193.66    41472 Bytes  06.12.2014 09:53:44
XBV00065.VDF   : 8.11.193.68     2048 Bytes  06.12.2014 09:53:44
XBV00066.VDF   : 8.11.193.70    37888 Bytes  07.12.2014 20:56:33
XBV00067.VDF   : 8.11.193.76    13824 Bytes  07.12.2014 20:56:33
XBV00068.VDF   : 8.11.193.78    31744 Bytes  08.12.2014 20:56:33
XBV00069.VDF   : 8.11.193.98     2048 Bytes  08.12.2014 20:56:33
XBV00070.VDF   : 8.11.193.118     7680 Bytes  08.12.2014 20:56:33
XBV00071.VDF   : 8.11.193.138     3584 Bytes  08.12.2014 20:56:33
XBV00072.VDF   : 8.11.193.158    24064 Bytes  08.12.2014 20:56:33
XBV00073.VDF   : 8.11.193.160     2048 Bytes  08.12.2014 20:56:33
XBV00074.VDF   : 8.11.193.162     2048 Bytes  08.12.2014 20:56:33
XBV00075.VDF   : 8.11.193.168     2560 Bytes  08.12.2014 20:56:33
XBV00076.VDF   : 8.11.193.170     2048 Bytes  08.12.2014 20:56:33
XBV00077.VDF   : 8.11.193.172     2048 Bytes  08.12.2014 20:56:33
XBV00078.VDF   : 8.11.193.174    31232 Bytes  08.12.2014 06:57:04
XBV00079.VDF   : 8.11.193.176     2048 Bytes  08.12.2014 06:57:04
XBV00080.VDF   : 8.11.193.180    14336 Bytes  09.12.2014 06:57:04
XBV00081.VDF   : 8.11.193.184     8192 Bytes  09.12.2014 06:57:04
XBV00082.VDF   : 8.11.193.188    10240 Bytes  09.12.2014 12:57:34
XBV00083.VDF   : 8.11.193.190     4096 Bytes  09.12.2014 12:57:34
XBV00084.VDF   : 8.11.193.192     5120 Bytes  09.12.2014 06:56:27
XBV00085.VDF   : 8.11.193.194     7680 Bytes  09.12.2014 06:56:27
XBV00086.VDF   : 8.11.193.196     9216 Bytes  09.12.2014 06:56:27
XBV00087.VDF   : 8.11.193.198     2048 Bytes  09.12.2014 06:56:27
XBV00088.VDF   : 8.11.193.202    25088 Bytes  09.12.2014 06:56:27
XBV00089.VDF   : 8.11.193.208    63488 Bytes  09.12.2014 06:56:27
XBV00090.VDF   : 8.11.193.210     2048 Bytes  09.12.2014 06:56:27
XBV00091.VDF   : 8.11.193.212    82432 Bytes  09.12.2014 06:56:27
XBV00092.VDF   : 8.11.193.214     2048 Bytes  09.12.2014 06:56:27
XBV00093.VDF   : 8.11.193.236    93696 Bytes  10.12.2014 06:56:27
XBV00094.VDF   : 8.11.193.254     2048 Bytes  10.12.2014 06:56:28
XBV00095.VDF   : 8.11.194.0      4608 Bytes  10.12.2014 06:56:28
LOCAL001.VDF   : 8.11.194.0  116262912 Bytes  10.12.2014 06:56:41
Engineversion  : 8.3.26.32 
AEVDF.DLL      : 8.3.1.6       133992 Bytes  20.08.2014 14:07:46
AESCRIPT.DLL   : 8.2.2.36      542632 Bytes  05.12.2014 12:53:17
AESCN.DLL      : 8.3.2.2       139456 Bytes  21.07.2014 13:51:20
AESBX.DLL      : 8.2.20.24    1409224 Bytes  08.05.2014 19:11:22
AERDL.DLL      : 8.2.1.16      743328 Bytes  29.10.2014 13:32:28
AEPACK.DLL     : 8.4.0.56      789360 Bytes  27.11.2014 19:37:28
AEOFFICE.DLL   : 8.3.1.8       350120 Bytes  27.11.2014 19:37:28
AEHEUR.DLL     : 8.1.4.1430   7853992 Bytes  05.12.2014 12:53:17
AEHELP.DLL     : 8.3.1.0       278728 Bytes  29.05.2014 16:37:14
AEGEN.DLL      : 8.1.7.36      457576 Bytes  27.11.2014 19:37:27
AEEXP.DLL      : 8.4.2.48      252776 Bytes  25.11.2014 16:01:58
AEEMU.DLL      : 8.1.3.4       399264 Bytes  08.08.2014 06:59:37
AEDROID.DLL    : 8.4.2.248     812968 Bytes  17.11.2014 16:27:37
AECORE.DLL     : 8.3.3.0       244592 Bytes  25.11.2014 16:01:58
AEBB.DLL       : 8.1.2.0        60448 Bytes  08.08.2014 06:59:36
AVWINLL.DLL    : 14.0.7.308     25904 Bytes  04.11.2014 08:41:03
AVPREF.DLL     : 14.0.7.308     52016 Bytes  04.11.2014 08:41:05
AVREP.DLL      : 14.0.7.308    220976 Bytes  04.11.2014 08:41:06
AVARKT.DLL     : 14.0.7.308    227632 Bytes  04.11.2014 08:41:04
AVEVTLOG.DLL   : 14.0.7.440    184112 Bytes  09.12.2014 12:57:18
SQLITE3.DLL    : 14.0.7.308    453936 Bytes  04.11.2014 08:41:26
AVSMTP.DLL     : 14.0.7.308     79096 Bytes  04.11.2014 08:41:07
NETNT.DLL      : 14.0.7.308     15152 Bytes  04.11.2014 08:41:24
RCIMAGE.DLL    : 14.0.7.308   4865328 Bytes  04.11.2014 08:41:03
RCTEXT.DLL     : 14.0.7.318     77048 Bytes  04.11.2014 08:41:03

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 10. Dezember 2014  09:56

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '152' Modul(e) wurden durchsucht
Durchsuche Prozess 'vpnagent.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'AERTSr64.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '143' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '198' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'iFrmewrk.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVBg64.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvBackend.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'Amazon Music Helper.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.Systray.exe' - '140' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'OfficeClickToRun.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'DCService.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'DCSHelper.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'EvtEng.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'GfExperienceService.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvNetworkService.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvstreamsvc.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'RegSrvc.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvstreamsvc.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvstreamsvc.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '128' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '165' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTHSAmpPalService.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTHSSecurityMgr.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '37' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2206' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
Beginne mit der Suche in 'D:\' <Daten>
D:\Users\Markus\AppData\Local\Temp\7887.dll
  [FUND]      Ist das Trojanische Pferd TR/Reveton.openainb
D:\Users\Markus\AppData\Local\Temp\awh458F.tmp
    [0] Archivtyp: NSIS
    --> ProgramFilesDir/updater_zkurwblqyk.exe
        [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\Users\Markus\AppData\Local\Temp\dp.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/DealPly.Gen4
    [0] Archivtyp: Runtime Packed
    --> D:\Users\Markus\AppData\Local\Temp\LyricsPal.exe
        [1] Archivtyp: NSIS
      --> ProgramFilesDir/lrcspal.dll
          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\Users\Markus\AppData\Local\Temp\LyricsPal.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
    --> D:\Users\Markus\AppData\Local\Temp\pricepeep_90001_0101.exe
        [1] Archivtyp: NSIS
      --> ProgramFilesDir/pricepeep.dll
          [FUND]      Enthält Erkennungsmuster der Adware ADWARE/PricePeep.M
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\Users\Markus\AppData\Local\Temp\pricepeep_90001_0101.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/PricePeep.M
D:\Users\Markus\AppData\Local\Temp\SciLorsGrooovesharkDownloader__3502_il2101126.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen4
    --> D:\Users\Markus\AppData\Local\Temp\~+JF4121123101516460016.tmp
        [1] Archivtyp: ZIP
      --> myftysbrthi.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthk.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.2
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthb.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.3
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthf.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.4
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrtha.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.5
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthd.class
          [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.EB.321
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthg.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.7
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> Globals.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.8
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthc.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.9
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthh.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.10
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthj.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.11
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthe.class
          [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2465.WR
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\Users\Markus\AppData\Local\Temp\~+JF4121123101516460016.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2465.WR
D:\Users\Markus\AppData\Local\Temp\EgulzEmegv\IsobeDanma.dat
  [FUND]      Ist das Trojanische Pferd TR/Vawtrak.A.390
    --> D:\Users\Markus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\3406c123-3da11c28
        [1] Archivtyp: ZIP
      --> B.class
          [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-5076.N
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> KLea.class
          [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.AG.Gen
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> Samsoa.class
          [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Nerdga.A.Gen
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> Zend.class
          [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-5076.O
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\Users\Markus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\3406c123-3da11c28
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-5076.O
    --> D:\Users\Markus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\49603d68-134a4fae
        [1] Archivtyp: ZIP
      --> myftysbrthi.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthk.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.2
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthb.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.3
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthf.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.4
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrtha.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.5
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthd.class
          [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.HLP.EB.321
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthg.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.7
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> Globals.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.8
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthc.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.9
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthh.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.10
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthj.class
          [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.11
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
      --> myftysbrthe.class
          [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2465.WR
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
D:\Users\Markus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\49603d68-134a4fae
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2465.WR
D:\Users\Markus\Downloads\SciLorsGrooovesharkDownloader__3502_il2101126(1).exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen4

Beginne mit der Desinfektion:
D:\Users\Markus\Downloads\SciLorsGrooovesharkDownloader__3502_il2101126(1).exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen4
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '513be3de.qua' verschoben!
D:\Users\Markus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\49603d68-134a4fae
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2465.WR
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e3cc4f.qua' verschoben!
D:\Users\Markus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\3406c123-3da11c28
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-5076.O
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1bba96a2.qua' verschoben!
D:\Users\Markus\AppData\Local\Temp\EgulzEmegv\IsobeDanma.dat
  [FUND]      Ist das Trojanische Pferd TR/Vawtrak.A.390
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7dc2daa3.qua' verschoben!
D:\Users\Markus\AppData\Local\Temp\~+JF4121123101516460016.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2465.WR
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3863f425.qua' verschoben!
D:\Users\Markus\AppData\Local\Temp\SciLorsGrooovesharkDownloader__3502_il2101126.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen4
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '475bc60f.qua' verschoben!
D:\Users\Markus\AppData\Local\Temp\pricepeep_90001_0101.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/PricePeep.M
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0be3e9b6.qua' verschoben!
D:\Users\Markus\AppData\Local\Temp\LyricsPal.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '77f0a9ef.qua' verschoben!
D:\Users\Markus\AppData\Local\Temp\dp.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/DealPly.Gen4
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ae68555.qua' verschoben!
D:\Users\Markus\AppData\Local\Temp\awh458F.tmp
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43c8bd37.qua' verschoben!
D:\Users\Markus\AppData\Local\Temp\7887.dll
  [FUND]      Ist das Trojanische Pferd TR/Reveton.openainb
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2fa492c8.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 10. Dezember 2014  14:41
Benötigte Zeit:  3:52:42 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  64236 Verzeichnisse wurden überprüft
 1965638 Dateien wurden geprüft
     41 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     11 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1965597 Dateien ohne Befall
  25400 Archive wurden durchsucht
     31 Warnungen
     11 Hinweise
 1538366 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Da ich auch ein Problem mit Adware habe (in Firefox poppen ständig verdächtige Werbefenster auf), habe ich AdwCleaner mein System durchsuchen lassen. Das Programm hat auch Einiges gefunden und eigentlich gelöscht, die Pop-Ups kommen jedoch nach wie vor. Weil ich nicht sicher bin, ob das auch mit dem Trojaner zusammenhängt, poste ich hier auch die Berichte von AdwCleaner:

Code:
ATTFilter
# AdwCleaner v4.105 - Bericht erstellt am 10/12/2014 um 08:16:55
# Aktualisiert 08/12/2014 von Xplode
# Database : 2014-12-08.2 [Live]
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzername : Markus - MARKUS-PC
# Gestartet von : C:\Users\Markus\Downloads\adwcleaner_4.105.exe
# Option : Suchen

***** [ Dienste ] *****


***** [ Dateien / Ordner ] *****

Datei Gefunden : C:\END
Datei Gefunden : C:\Users\Gast\AppData\Roaming\Mozilla\Firefox\Profiles\0b4o7p4e.default\searchplugins\Web Search.xml
Datei Gefunden : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\Extensions\{ACAA314B-EEBA-48E4-AD47-84E31C44796C}.xpi
Datei Gefunden : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\invalidprefs.js
Datei Gefunden : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\searchplugins\Web Search.xml
Ordner Gefunden : C:\Program Files (x86)\Common Files\DVDVideoSoft\TB
Ordner Gefunden : C:\Program Files (x86)\Flowsurf
Ordner Gefunden : C:\SmootherWeb
Ordner Gefunden : C:\Users\Markus\AppData\Local\Temp\OCS
Ordner Gefunden : C:\Users\Markus\AppData\Roaming\DesktopIconForAmazon
Ordner Gefunden : C:\Users\Markus\AppData\Roaming\dvdvideosoftiehelpers
Ordner Gefunden : C:\Users\Markus\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\SmootherWeb
Ordner Gefunden : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C}.xpi
Ordner Gefunden : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\Extensions\sparpilot@sparpilot.com
Ordner Gefunden : C:\Users\Markus\AppData\Roaming\OpenCandy
Ordner Gefunden : C:\Users\Markus\AppData\Roaming\SmootherWeb

***** [ Tasks ] *****


***** [ Verknüpfungen ] *****


***** [ Registrierungsdatenbank ] *****

Schlüssel Gefunden : HKCU\Software\FlowSurf
Schlüssel Gefunden : HKCU\Software\InetStat
Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{31AD400D-1B06-4E33-A59A-90C2C140CBA0}
Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{31AD400D-1B06-4E33-A59A-90C2C140CBA0}
Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{AE07101B-46D4-4A98-AF68-0333EA26E113}
Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\SmootherWeb
Schlüssel Gefunden : HKCU\Software\OCS
Schlüssel Gefunden : HKCU\Software\Smartbar
Schlüssel Gefunden : HKCU\Software\SmartBar
Schlüssel Gefunden : HKCU\Software\Softonic
Schlüssel Gefunden : [x64] HKCU\Software\FlowSurf
Schlüssel Gefunden : [x64] HKCU\Software\InetStat
Schlüssel Gefunden : [x64] HKCU\Software\OCS
Schlüssel Gefunden : [x64] HKCU\Software\SmartBar
Schlüssel Gefunden : [x64] HKCU\Software\Smartbar
Schlüssel Gefunden : [x64] HKCU\Software\Softonic
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\CLSID\{00B11DA2-75ED-4364-ABA5-9A95B1F5E946}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\CLSID\{31AD400D-1B06-4E33-A59A-90C2C140CBA0}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113}
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\iesmartbar.bho
Schlüssel Gefunden : HKLM\SOFTWARE\FlowSurf
Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{006ee092-9658-4fd6-bd8e-a21a348e59f5}
Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{31AD400D-1B06-4E33-A59A-90C2C140CBA0}
Schlüssel Gefunden : [x64] HKLM\SOFTWARE\Classes\CLSID\{31AD400D-1B06-4E33-A59A-90C2C140CBA0}
Schlüssel Gefunden : [x64] HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113}
Schlüssel Gefunden : [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{31AD400D-1B06-4E33-A59A-90C2C140CBA0}
Schlüssel Gefunden : [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\649A52D257CA5DB4EAAE8BA9EB23E467
Wert Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [smoother]
Wert Gefunden : HKCU\Software\Mozilla\Firefox\Extensions [sparpilot@sparpilot.com]
Wert Gefunden : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}]
Wert Gefunden : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [{ACAA314B-EEBA-48E4-AD47-84E31C44796C}]
Wert Gefunden : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [jid1-tofUlNEIFlkUIA@jetpack]
Wert Gefunden : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}]

***** [ Browser ] *****

-\\ Internet Explorer v11.0.9600.17420

Einstellung Gefunden : HKCU\Software\Microsoft\Internet Explorer\Main [Search Page] - hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0nKIYIYobx283oTx1JdhZJ-SR95pn6J5U2euc5F8tPORRZ4fqiTQ,,&q={searchTerms}
Einstellung Gefunden : HKCU\Software\Microsoft\Internet Explorer\Search [Default_Search_URL] - hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0nKIYIYobx283oTx1JdhZJ-SR95pn6J5U2euc5F8tPORRZ4fqiTQ,,&q={searchTerms}
Einstellung Gefunden : HKCU\Software\Microsoft\Internet Explorer\Search [SearchAssistant] - hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0nKIYIYobx283oTx1JdhZJ-SR95pn6J5U2euc5F8tPORRZ4fqiTQ,,&q={searchTerms}
Einstellung Gefunden : HKCU\Software\Microsoft\Internet Explorer\SearchUrl [Default] - hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0nKIYIYobx283oTx1JdhZJ-SR95pn6J5U2euc5F8tPORRZ4fqiTQ,,&q={searchTerms}
Einstellung Gefunden : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchUrl [Default] - hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0nKIYIYobx283oTx1JdhZJ-SR95pn6J5U2euc5F8tPORRZ4fqiSg,,&q={searchTerms}

-\\ Mozilla Firefox v34.0.5 (x86 de)

[0b4o7p4e.default] - Zeile gefunden : user_pref("browser.startup.homepage", "hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQba[...]
[0b4o7p4e.default] - Zeile gefunden : user_pref("browser.search.selectedEngine", "Web Search");
[0b4o7p4e.default] - Zeile gefunden : user_pref("keyword.URL", "hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0n[...]
[0b4o7p4e.default] - Zeile gefunden : user_pref("browser.newtab.url", "hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqmR[...]

-\\ Chromium v


*************************

AdwCleaner[R0].txt - [7195 octets] - [10/12/2014 08:16:55]

########## EOF - C:\AdwCleaner\AdwCleaner[R0].txt - [7255 octets] ##########
         
Code:
ATTFilter
# AdwCleaner v4.105 - Bericht erstellt am 10/12/2014 um 08:20:36
# Aktualisiert 08/12/2014 von Xplode
# Database : 2014-12-08.2 [Live]
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits)
# Benutzername : Markus - MARKUS-PC
# Gestartet von : C:\Users\Markus\Downloads\adwcleaner_4.105.exe
# Option : Löschen

***** [ Dienste ] *****


***** [ Dateien / Ordner ] *****

Ordner Gelöscht : C:\SmootherWeb
Ordner Gelöscht : C:\Program Files (x86)\Flowsurf
Ordner Gelöscht : C:\Program Files (x86)\Common Files\DVDVideoSoft\TB
Ordner Gelöscht : C:\Users\Markus\AppData\Local\Temp\OCS
Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\DesktopIconForAmazon
Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\dvdvideosoftiehelpers
Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\OpenCandy
Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\SmootherWeb
Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\SmootherWeb
[!] Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C}.xpi
Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\Extensions\sparpilot@sparpilot.com
Datei Gelöscht : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\Extensions\{ACAA314B-EEBA-48E4-AD47-84E31C44796C}.xpi
Datei Gelöscht : C:\END
Datei Gelöscht : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\invalidprefs.js
Datei Gelöscht : C:\Users\Gast\AppData\Roaming\Mozilla\Firefox\Profiles\0b4o7p4e.default\searchplugins\Web Search.xml
Datei Gelöscht : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\searchplugins\Web Search.xml

***** [ Tasks ] *****


***** [ Verknüpfungen ] *****


***** [ Registrierungsdatenbank ] *****

Wert Gelöscht : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [{ACAA314B-EEBA-48E4-AD47-84E31C44796C}]
Wert Gelöscht : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [jid1-tofUlNEIFlkUIA@jetpack]
Wert Gelöscht : HKCU\Software\Mozilla\Firefox\Extensions [sparpilot@sparpilot.com]
Wert Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [smoother]
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\iesmartbar.bho
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{00B11DA2-75ED-4364-ABA5-9A95B1F5E946}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{31AD400D-1B06-4E33-A59A-90C2C140CBA0}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113}
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{31AD400D-1B06-4E33-A59A-90C2C140CBA0}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{31AD400D-1B06-4E33-A59A-90C2C140CBA0}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{AE07101B-46D4-4A98-AF68-0333EA26E113}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{31AD400D-1B06-4E33-A59A-90C2C140CBA0}
Wert Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}]
Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Classes\CLSID\{31AD400D-1B06-4E33-A59A-90C2C140CBA0}
Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113}
Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{31AD400D-1B06-4E33-A59A-90C2C140CBA0}
Wert Gelöscht : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}]
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{006ee092-9658-4fd6-bd8e-a21a348e59f5}
Schlüssel Gelöscht : HKCU\Software\FlowSurf
Schlüssel Gelöscht : HKCU\Software\InetStat
Schlüssel Gelöscht : HKCU\Software\OCS
Schlüssel Gelöscht : HKCU\Software\SmartBar
Schlüssel Gelöscht : HKCU\Software\Softonic
Schlüssel Gelöscht : HKLM\SOFTWARE\FlowSurf
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\SmootherWeb
Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\649A52D257CA5DB4EAAE8BA9EB23E467

***** [ Browser ] *****

-\\ Internet Explorer v11.0.9600.17420

Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Main [Search Page]
Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Search [Default_Search_URL]
Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Search [SearchAssistant]
Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\SearchUrl [Default]
Einstellung Wiederhergestellt : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchUrl [Default]

-\\ Mozilla Firefox v34.0.5 (x86 de)

[0b4o7p4e.default\prefs.js] - Zeile gelöscht : user_pref("browser.startup.homepage", "hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQba[...]
[0b4o7p4e.default\prefs.js] - Zeile gelöscht : user_pref("browser.search.selectedEngine", "Web Search");
[0b4o7p4e.default\prefs.js] - Zeile gelöscht : user_pref("keyword.URL", "hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0n[...]
[0b4o7p4e.default\prefs.js] - Zeile gelöscht : user_pref("browser.newtab.url", "hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqmR[...]

-\\ Chromium v


*************************

AdwCleaner[R0].txt - [7379 octets] - [10/12/2014 08:16:55]
AdwCleaner[S0].txt - [5794 octets] - [10/12/2014 08:20:36]

########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [5854 octets] ##########
         
Ich würde mich freuen, wenn Ihr mein Problem identifizieren und ein Lösung vorschlagen könntet.

 

Themen zu Bei Systemstart: Fehler beim Laden des Moduls "C:\ProgramData\IsobeDanma\IsobeDanma.dat"
adware, adwcleaner, browser, chromium, desktop, dllhost.exe, fehler, fehlermeldung, hdd0(c:, helper.exe, home, hängt, infizierte, internet, internet explorer, mozilla, neustart, pop-ups, problem, programm, prozesse, registry, regsvr32 fehler beim laden des moduls, services.exe, software, svchost.exe, warnung, werbefenster, windows, winlogon.exe, wuauclt.exe




Ähnliche Themen: Bei Systemstart: Fehler beim Laden des Moduls "C:\ProgramData\IsobeDanma\IsobeDanma.dat"


  1. Windows 7: "Fehler beim Laden des Moduls" - RegSvr32
    Log-Analyse und Auswertung - 13.07.2015 (10)
  2. "RegSvr32 Fehler beim Laden des Moduls..." Windows 8
    Log-Analyse und Auswertung - 18.12.2014 (10)
  3. Windows 8.1 - Fehler beim Laden des Moduls "" (Malware)
    Log-Analyse und Auswertung - 20.11.2014 (13)
  4. Windows 7 meldet beim Start 'RegSvr32 Fehler beim Laden des Moduls "". ' seit mit Avira Malware entfernt wurde
    Log-Analyse und Auswertung - 10.10.2014 (22)
  5. RegSvr32 Fehler beim Laden des Moduls "", nach Virenscan mit Avira
    Log-Analyse und Auswertung - 18.09.2014 (13)
  6. Windows 7: Fehlermeldung bei Systemstart- RegSvr32 "Fehler beim Laden des Moduls
    Log-Analyse und Auswertung - 01.09.2014 (13)
  7. Win7: RegSvr32 - Fehler beim Laden des Moduls ""
    Log-Analyse und Auswertung - 28.08.2014 (15)
  8. Trojaner entfernt: RegSvr32 Fehler beim Laden des Moduls ""
    Plagegeister aller Art und deren Bekämpfung - 25.08.2014 (11)
  9. RegSvr32 "Fehler beim Laden des Moduls """ (mal wieder...)
    Log-Analyse und Auswertung - 21.08.2014 (6)
  10. Fehlermeldung bei Systemstart von WINDOWS 7 64-bit: RegSvr32 "Fehler beim Laden des Moduls ""."
    Log-Analyse und Auswertung - 17.08.2014 (10)
  11. Windows 7: Fehlermeldung bei Systemstart- RegSvr32 "Fehler beim Laden des Moduls ""."
    Alles rund um Windows - 12.08.2014 (18)
  12. RegSvr32 - Fehler beim Laden des Moduls "". (Windows 7 64bit)
    Plagegeister aller Art und deren Bekämpfung - 19.06.2014 (13)
  13. Windows 7: Fehlermeldung bei Systemstart- RegSvr32 "Fehler beim Laden des Moduls ""."
    Log-Analyse und Auswertung - 16.06.2014 (11)
  14. Meldung "regsvr32 - fehler beim laden des moduls"
    Plagegeister aller Art und deren Bekämpfung - 08.06.2014 (15)
  15. regsvr32: Fehler beim Laden des Moduls "c:\ProgramData\ptqnaw.dat
    Log-Analyse und Auswertung - 03.06.2014 (9)
  16. Server ist ausgelastet, Fehler beim Laden des Moduls "", Problem beim Starten
    Mülltonne - 21.04.2014 (1)
  17. Server ist ausgelastet, Fehler beim Laden des Moduls "", Problem beim Starten
    Plagegeister aller Art und deren Bekämpfung - 21.04.2014 (1)

Zum Thema Bei Systemstart: Fehler beim Laden des Moduls "C:\ProgramData\IsobeDanma\IsobeDanma.dat" - Hallo Trojaner-Board-Team, ich erhalte seit einiger Zeit bei jedem Systemstart die im Titel beschriebene Fehlermeldung: Bei der Systemkonfiguration taucht unter Systemstart der Befehl regsvr32.exe "C:\ProgramData\IsobeDanma\IsobeDanma.dat" beim Systemstartelement Betriebssystem Microsoft Windows - Bei Systemstart: Fehler beim Laden des Moduls "C:\ProgramData\IsobeDanma\IsobeDanma.dat"...
Archiv
Du betrachtest: Bei Systemstart: Fehler beim Laden des Moduls "C:\ProgramData\IsobeDanma\IsobeDanma.dat" auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.