![]() |
|
Plagegeister aller Art und deren Bekämpfung: Bei Systemstart: Fehler beim Laden des Moduls "C:\ProgramData\IsobeDanma\IsobeDanma.dat"Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
| ![]() Bei Systemstart: Fehler beim Laden des Moduls "C:\ProgramData\IsobeDanma\IsobeDanma.dat" Hallo Trojaner-Board-Team, ich erhalte seit einiger Zeit bei jedem Systemstart die im Titel beschriebene Fehlermeldung: ![]() Bei der Systemkonfiguration taucht unter Systemstart der Befehl regsvr32.exe "C:\ProgramData\IsobeDanma\IsobeDanma.dat" beim Systemstartelement Betriebssystem Microsoft Windows auf. Avira hat bei einem gestrigen Systemscan IsobeDanma.dat als Trojaner erkannt und wollte ihn eigentlich in Quarantäne verschieben. Nach einem Neustart erhielt ich auch keine Meldung mehr. Jedoch schon beim nächsten Systemstart war die Meldung wieder da. Hier der Bericht von Avira: Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 10. Dezember 2014 09:56 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MARKUS-PC Versionsinformationen: BUILD.DAT : 14.0.7.468 91859 Bytes 24.11.2014 10:23:00 AVSCAN.EXE : 14.0.7.462 1015544 Bytes 09.12.2014 12:57:20 AVSCANRC.DLL : 14.0.7.308 64304 Bytes 04.11.2014 08:41:07 LUKE.DLL : 14.0.7.462 60664 Bytes 09.12.2014 12:57:31 AVSCPLR.DLL : 14.0.7.440 93488 Bytes 09.12.2014 12:57:20 REPAIR.DLL : 14.0.7.412 366328 Bytes 09.12.2014 12:57:19 REPAIR.RDF : 1.0.2.30 596694 Bytes 24.10.2014 06:25:50 AVREG.DLL : 14.0.7.310 264952 Bytes 04.11.2014 08:41:06 AVLODE.DLL : 14.0.7.440 561456 Bytes 09.12.2014 12:57:18 AVLODE.RDF : 14.0.4.54 78895 Bytes 05.12.2014 18:53:12 XBV00013.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00014.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00015.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00016.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00017.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00018.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00019.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00020.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00021.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00022.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00023.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00024.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00025.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00026.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00027.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00028.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00029.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:28 XBV00030.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:29 XBV00031.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:29 XBV00032.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:29 XBV00033.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:29 XBV00034.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:29 XBV00035.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:29 XBV00036.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:29 XBV00037.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:29 XBV00038.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:29 XBV00039.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:29 XBV00040.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:29 XBV00041.VDF : 8.11.165.190 2048 Bytes 07.08.2014 12:17:29 XBV00096.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:23 XBV00097.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:23 XBV00098.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00099.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00100.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00101.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00102.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00103.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00104.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00105.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00106.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00107.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00108.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00109.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00110.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00111.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00112.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00113.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00114.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00115.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00116.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00117.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00118.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00119.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00120.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00121.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00122.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00123.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:24 XBV00124.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00125.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00126.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00127.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00128.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00129.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00130.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00131.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00132.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00133.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00134.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00135.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00136.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00137.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00138.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00139.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00140.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00141.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00142.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00143.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00144.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00145.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00146.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00147.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00148.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00149.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:25 XBV00150.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00151.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00152.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00153.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00154.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00155.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00156.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00157.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00158.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00159.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00160.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00161.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00162.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00163.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00164.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00165.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00166.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00167.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00168.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00169.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00170.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00171.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00172.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00173.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00174.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00175.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00176.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:26 XBV00177.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00178.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00179.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00180.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00181.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00182.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00183.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00184.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00185.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00186.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00187.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00188.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00189.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00190.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00191.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00192.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00193.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00194.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00195.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00196.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00197.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00198.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00199.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00200.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00201.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:27 XBV00202.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00203.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00204.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00205.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00206.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00207.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00208.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00209.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00210.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00211.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00212.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00213.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00214.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00215.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00216.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00217.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00218.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00219.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00220.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00221.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00222.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00223.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00224.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00225.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00226.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00227.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00228.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:28 XBV00229.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:29 XBV00230.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:29 XBV00231.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:29 XBV00232.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:29 XBV00233.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:29 XBV00234.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:29 XBV00235.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:29 XBV00236.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:29 XBV00237.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:29 XBV00238.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00239.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00240.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00241.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00242.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00243.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00244.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00245.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00246.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00247.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00248.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00249.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00250.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00251.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00252.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00253.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00254.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00255.VDF : 8.11.190.32 2048 Bytes 03.12.2014 16:37:30 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 13:11:54 XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 15:35:15 XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 13:50:30 XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 15:19:54 XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 12:39:09 XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 14:47:59 XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 09:37:59 XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 10:35:40 XBV00008.VDF : 8.11.165.192 4251136 Bytes 07.08.2014 12:17:28 XBV00009.VDF : 8.11.172.30 2094080 Bytes 15.09.2014 16:49:46 XBV00010.VDF : 8.11.178.32 1581056 Bytes 14.10.2014 13:06:26 XBV00011.VDF : 8.11.184.50 2178560 Bytes 11.11.2014 14:56:17 XBV00012.VDF : 8.11.190.32 1876992 Bytes 03.12.2014 16:37:21 XBV00042.VDF : 8.11.190.56 35840 Bytes 03.12.2014 16:37:21 XBV00043.VDF : 8.11.192.58 2048 Bytes 03.12.2014 16:37:21 XBV00044.VDF : 8.11.192.86 18944 Bytes 03.12.2014 06:55:47 XBV00045.VDF : 8.11.192.110 7680 Bytes 03.12.2014 06:55:47 XBV00046.VDF : 8.11.192.134 5120 Bytes 03.12.2014 06:55:47 XBV00047.VDF : 8.11.192.138 9216 Bytes 03.12.2014 06:55:48 XBV00048.VDF : 8.11.192.140 4608 Bytes 04.12.2014 06:55:48 XBV00049.VDF : 8.11.192.144 8192 Bytes 04.12.2014 06:55:48 XBV00050.VDF : 8.11.192.146 20480 Bytes 04.12.2014 12:55:41 XBV00051.VDF : 8.11.192.148 19456 Bytes 04.12.2014 12:55:41 XBV00052.VDF : 8.11.192.152 12800 Bytes 04.12.2014 06:53:15 XBV00053.VDF : 8.11.192.154 5120 Bytes 04.12.2014 06:53:15 XBV00054.VDF : 8.11.192.158 2048 Bytes 04.12.2014 06:53:15 XBV00055.VDF : 8.11.192.160 2048 Bytes 04.12.2014 06:53:15 XBV00056.VDF : 8.11.192.162 2048 Bytes 04.12.2014 06:53:15 XBV00057.VDF : 8.11.192.166 8192 Bytes 04.12.2014 06:53:15 XBV00058.VDF : 8.11.192.168 6144 Bytes 05.12.2014 06:53:15 XBV00059.VDF : 8.11.192.172 6144 Bytes 05.12.2014 06:53:15 XBV00060.VDF : 8.11.192.236 24064 Bytes 05.12.2014 18:53:12 XBV00061.VDF : 8.11.192.238 2048 Bytes 05.12.2014 18:53:12 XBV00062.VDF : 8.11.193.22 11776 Bytes 05.12.2014 18:53:12 XBV00063.VDF : 8.11.193.42 29696 Bytes 06.12.2014 09:53:44 XBV00064.VDF : 8.11.193.66 41472 Bytes 06.12.2014 09:53:44 XBV00065.VDF : 8.11.193.68 2048 Bytes 06.12.2014 09:53:44 XBV00066.VDF : 8.11.193.70 37888 Bytes 07.12.2014 20:56:33 XBV00067.VDF : 8.11.193.76 13824 Bytes 07.12.2014 20:56:33 XBV00068.VDF : 8.11.193.78 31744 Bytes 08.12.2014 20:56:33 XBV00069.VDF : 8.11.193.98 2048 Bytes 08.12.2014 20:56:33 XBV00070.VDF : 8.11.193.118 7680 Bytes 08.12.2014 20:56:33 XBV00071.VDF : 8.11.193.138 3584 Bytes 08.12.2014 20:56:33 XBV00072.VDF : 8.11.193.158 24064 Bytes 08.12.2014 20:56:33 XBV00073.VDF : 8.11.193.160 2048 Bytes 08.12.2014 20:56:33 XBV00074.VDF : 8.11.193.162 2048 Bytes 08.12.2014 20:56:33 XBV00075.VDF : 8.11.193.168 2560 Bytes 08.12.2014 20:56:33 XBV00076.VDF : 8.11.193.170 2048 Bytes 08.12.2014 20:56:33 XBV00077.VDF : 8.11.193.172 2048 Bytes 08.12.2014 20:56:33 XBV00078.VDF : 8.11.193.174 31232 Bytes 08.12.2014 06:57:04 XBV00079.VDF : 8.11.193.176 2048 Bytes 08.12.2014 06:57:04 XBV00080.VDF : 8.11.193.180 14336 Bytes 09.12.2014 06:57:04 XBV00081.VDF : 8.11.193.184 8192 Bytes 09.12.2014 06:57:04 XBV00082.VDF : 8.11.193.188 10240 Bytes 09.12.2014 12:57:34 XBV00083.VDF : 8.11.193.190 4096 Bytes 09.12.2014 12:57:34 XBV00084.VDF : 8.11.193.192 5120 Bytes 09.12.2014 06:56:27 XBV00085.VDF : 8.11.193.194 7680 Bytes 09.12.2014 06:56:27 XBV00086.VDF : 8.11.193.196 9216 Bytes 09.12.2014 06:56:27 XBV00087.VDF : 8.11.193.198 2048 Bytes 09.12.2014 06:56:27 XBV00088.VDF : 8.11.193.202 25088 Bytes 09.12.2014 06:56:27 XBV00089.VDF : 8.11.193.208 63488 Bytes 09.12.2014 06:56:27 XBV00090.VDF : 8.11.193.210 2048 Bytes 09.12.2014 06:56:27 XBV00091.VDF : 8.11.193.212 82432 Bytes 09.12.2014 06:56:27 XBV00092.VDF : 8.11.193.214 2048 Bytes 09.12.2014 06:56:27 XBV00093.VDF : 8.11.193.236 93696 Bytes 10.12.2014 06:56:27 XBV00094.VDF : 8.11.193.254 2048 Bytes 10.12.2014 06:56:28 XBV00095.VDF : 8.11.194.0 4608 Bytes 10.12.2014 06:56:28 LOCAL001.VDF : 8.11.194.0 116262912 Bytes 10.12.2014 06:56:41 Engineversion : 8.3.26.32 AEVDF.DLL : 8.3.1.6 133992 Bytes 20.08.2014 14:07:46 AESCRIPT.DLL : 8.2.2.36 542632 Bytes 05.12.2014 12:53:17 AESCN.DLL : 8.3.2.2 139456 Bytes 21.07.2014 13:51:20 AESBX.DLL : 8.2.20.24 1409224 Bytes 08.05.2014 19:11:22 AERDL.DLL : 8.2.1.16 743328 Bytes 29.10.2014 13:32:28 AEPACK.DLL : 8.4.0.56 789360 Bytes 27.11.2014 19:37:28 AEOFFICE.DLL : 8.3.1.8 350120 Bytes 27.11.2014 19:37:28 AEHEUR.DLL : 8.1.4.1430 7853992 Bytes 05.12.2014 12:53:17 AEHELP.DLL : 8.3.1.0 278728 Bytes 29.05.2014 16:37:14 AEGEN.DLL : 8.1.7.36 457576 Bytes 27.11.2014 19:37:27 AEEXP.DLL : 8.4.2.48 252776 Bytes 25.11.2014 16:01:58 AEEMU.DLL : 8.1.3.4 399264 Bytes 08.08.2014 06:59:37 AEDROID.DLL : 8.4.2.248 812968 Bytes 17.11.2014 16:27:37 AECORE.DLL : 8.3.3.0 244592 Bytes 25.11.2014 16:01:58 AEBB.DLL : 8.1.2.0 60448 Bytes 08.08.2014 06:59:36 AVWINLL.DLL : 14.0.7.308 25904 Bytes 04.11.2014 08:41:03 AVPREF.DLL : 14.0.7.308 52016 Bytes 04.11.2014 08:41:05 AVREP.DLL : 14.0.7.308 220976 Bytes 04.11.2014 08:41:06 AVARKT.DLL : 14.0.7.308 227632 Bytes 04.11.2014 08:41:04 AVEVTLOG.DLL : 14.0.7.440 184112 Bytes 09.12.2014 12:57:18 SQLITE3.DLL : 14.0.7.308 453936 Bytes 04.11.2014 08:41:26 AVSMTP.DLL : 14.0.7.308 79096 Bytes 04.11.2014 08:41:07 NETNT.DLL : 14.0.7.308 15152 Bytes 04.11.2014 08:41:24 RCIMAGE.DLL : 14.0.7.308 4865328 Bytes 04.11.2014 08:41:03 RCTEXT.DLL : 14.0.7.318 77048 Bytes 04.11.2014 08:41:03 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Mittwoch, 10. Dezember 2014 09:56 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, D:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '104' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '152' Modul(e) wurden durchsucht Durchsuche Prozess 'vpnagent.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'PhotoshopElementsFileAgent.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'AERTSr64.exe' - '8' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '143' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '198' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'iFrmewrk.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVBg64.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'NvBackend.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'Amazon Music Helper.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.Systray.exe' - '140' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'OfficeClickToRun.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'DCService.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'DCSHelper.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'EvtEng.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'GfExperienceService.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'NvNetworkService.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'nvstreamsvc.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'RegSrvc.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'nvstreamsvc.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'nvstreamsvc.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '128' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '165' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'BTHSAmpPalService.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'BTHSSecurityMgr.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '37' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '2206' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <OS> Beginne mit der Suche in 'D:\' <Daten> D:\Users\Markus\AppData\Local\Temp\7887.dll [FUND] Ist das Trojanische Pferd TR/Reveton.openainb D:\Users\Markus\AppData\Local\Temp\awh458F.tmp [0] Archivtyp: NSIS --> ProgramFilesDir/updater_zkurwblqyk.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden D:\Users\Markus\AppData\Local\Temp\dp.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/DealPly.Gen4 [0] Archivtyp: Runtime Packed --> D:\Users\Markus\AppData\Local\Temp\LyricsPal.exe [1] Archivtyp: NSIS --> ProgramFilesDir/lrcspal.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden D:\Users\Markus\AppData\Local\Temp\LyricsPal.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen --> D:\Users\Markus\AppData\Local\Temp\pricepeep_90001_0101.exe [1] Archivtyp: NSIS --> ProgramFilesDir/pricepeep.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/PricePeep.M [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden D:\Users\Markus\AppData\Local\Temp\pricepeep_90001_0101.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/PricePeep.M D:\Users\Markus\AppData\Local\Temp\SciLorsGrooovesharkDownloader__3502_il2101126.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen4 --> D:\Users\Markus\AppData\Local\Temp\~+JF4121123101516460016.tmp [1] Archivtyp: ZIP --> myftysbrthi.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthk.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthb.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.3 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthf.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.4 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrtha.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.5 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.EB.321 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthg.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.7 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Globals.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.8 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.9 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthh.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.10 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthj.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.11 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthe.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2465.WR [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden D:\Users\Markus\AppData\Local\Temp\~+JF4121123101516460016.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2465.WR D:\Users\Markus\AppData\Local\Temp\EgulzEmegv\IsobeDanma.dat [FUND] Ist das Trojanische Pferd TR/Vawtrak.A.390 --> D:\Users\Markus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\3406c123-3da11c28 [1] Archivtyp: ZIP --> B.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-5076.N [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> KLea.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.AG.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Samsoa.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Nerdga.A.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Zend.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-5076.O [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden D:\Users\Markus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\3406c123-3da11c28 [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-5076.O --> D:\Users\Markus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\49603d68-134a4fae [1] Archivtyp: ZIP --> myftysbrthi.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthk.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthb.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.3 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthf.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.4 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrtha.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.5 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.HLP.EB.321 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthg.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.7 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Globals.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.8 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.9 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthh.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.10 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthj.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Buffy.tyfs.11 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> myftysbrthe.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2465.WR [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden D:\Users\Markus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\49603d68-134a4fae [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2465.WR D:\Users\Markus\Downloads\SciLorsGrooovesharkDownloader__3502_il2101126(1).exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen4 Beginne mit der Desinfektion: D:\Users\Markus\Downloads\SciLorsGrooovesharkDownloader__3502_il2101126(1).exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '513be3de.qua' verschoben! D:\Users\Markus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\49603d68-134a4fae [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2465.WR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49e3cc4f.qua' verschoben! D:\Users\Markus\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\3406c123-3da11c28 [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-5076.O [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1bba96a2.qua' verschoben! D:\Users\Markus\AppData\Local\Temp\EgulzEmegv\IsobeDanma.dat [FUND] Ist das Trojanische Pferd TR/Vawtrak.A.390 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7dc2daa3.qua' verschoben! D:\Users\Markus\AppData\Local\Temp\~+JF4121123101516460016.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2013-2465.WR [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3863f425.qua' verschoben! D:\Users\Markus\AppData\Local\Temp\SciLorsGrooovesharkDownloader__3502_il2101126.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '475bc60f.qua' verschoben! D:\Users\Markus\AppData\Local\Temp\pricepeep_90001_0101.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/PricePeep.M [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0be3e9b6.qua' verschoben! D:\Users\Markus\AppData\Local\Temp\LyricsPal.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '77f0a9ef.qua' verschoben! D:\Users\Markus\AppData\Local\Temp\dp.exe [FUND] Enthält Erkennungsmuster der Adware ADWARE/DealPly.Gen4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ae68555.qua' verschoben! D:\Users\Markus\AppData\Local\Temp\awh458F.tmp [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43c8bd37.qua' verschoben! D:\Users\Markus\AppData\Local\Temp\7887.dll [FUND] Ist das Trojanische Pferd TR/Reveton.openainb [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2fa492c8.qua' verschoben! Ende des Suchlaufs: Mittwoch, 10. Dezember 2014 14:41 Benötigte Zeit: 3:52:42 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 64236 Verzeichnisse wurden überprüft 1965638 Dateien wurden geprüft 41 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 11 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1965597 Dateien ohne Befall 25400 Archive wurden durchsucht 31 Warnungen 11 Hinweise 1538366 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Code:
ATTFilter # AdwCleaner v4.105 - Bericht erstellt am 10/12/2014 um 08:16:55 # Aktualisiert 08/12/2014 von Xplode # Database : 2014-12-08.2 [Live] # Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits) # Benutzername : Markus - MARKUS-PC # Gestartet von : C:\Users\Markus\Downloads\adwcleaner_4.105.exe # Option : Suchen ***** [ Dienste ] ***** ***** [ Dateien / Ordner ] ***** Datei Gefunden : C:\END Datei Gefunden : C:\Users\Gast\AppData\Roaming\Mozilla\Firefox\Profiles\0b4o7p4e.default\searchplugins\Web Search.xml Datei Gefunden : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\Extensions\{ACAA314B-EEBA-48E4-AD47-84E31C44796C}.xpi Datei Gefunden : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\invalidprefs.js Datei Gefunden : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\searchplugins\Web Search.xml Ordner Gefunden : C:\Program Files (x86)\Common Files\DVDVideoSoft\TB Ordner Gefunden : C:\Program Files (x86)\Flowsurf Ordner Gefunden : C:\SmootherWeb Ordner Gefunden : C:\Users\Markus\AppData\Local\Temp\OCS Ordner Gefunden : C:\Users\Markus\AppData\Roaming\DesktopIconForAmazon Ordner Gefunden : C:\Users\Markus\AppData\Roaming\dvdvideosoftiehelpers Ordner Gefunden : C:\Users\Markus\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\SmootherWeb Ordner Gefunden : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C}.xpi Ordner Gefunden : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\Extensions\sparpilot@sparpilot.com Ordner Gefunden : C:\Users\Markus\AppData\Roaming\OpenCandy Ordner Gefunden : C:\Users\Markus\AppData\Roaming\SmootherWeb ***** [ Tasks ] ***** ***** [ Verknüpfungen ] ***** ***** [ Registrierungsdatenbank ] ***** Schlüssel Gefunden : HKCU\Software\FlowSurf Schlüssel Gefunden : HKCU\Software\InetStat Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{31AD400D-1B06-4E33-A59A-90C2C140CBA0} Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{31AD400D-1B06-4E33-A59A-90C2C140CBA0} Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{AE07101B-46D4-4A98-AF68-0333EA26E113} Schlüssel Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\SmootherWeb Schlüssel Gefunden : HKCU\Software\OCS Schlüssel Gefunden : HKCU\Software\Smartbar Schlüssel Gefunden : HKCU\Software\SmartBar Schlüssel Gefunden : HKCU\Software\Softonic Schlüssel Gefunden : [x64] HKCU\Software\FlowSurf Schlüssel Gefunden : [x64] HKCU\Software\InetStat Schlüssel Gefunden : [x64] HKCU\Software\OCS Schlüssel Gefunden : [x64] HKCU\Software\SmartBar Schlüssel Gefunden : [x64] HKCU\Software\Smartbar Schlüssel Gefunden : [x64] HKCU\Software\Softonic Schlüssel Gefunden : HKLM\SOFTWARE\Classes\CLSID\{00B11DA2-75ED-4364-ABA5-9A95B1F5E946} Schlüssel Gefunden : HKLM\SOFTWARE\Classes\CLSID\{31AD400D-1B06-4E33-A59A-90C2C140CBA0} Schlüssel Gefunden : HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113} Schlüssel Gefunden : HKLM\SOFTWARE\Classes\iesmartbar.bho Schlüssel Gefunden : HKLM\SOFTWARE\FlowSurf Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{006ee092-9658-4fd6-bd8e-a21a348e59f5} Schlüssel Gefunden : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{31AD400D-1B06-4E33-A59A-90C2C140CBA0} Schlüssel Gefunden : [x64] HKLM\SOFTWARE\Classes\CLSID\{31AD400D-1B06-4E33-A59A-90C2C140CBA0} Schlüssel Gefunden : [x64] HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113} Schlüssel Gefunden : [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{31AD400D-1B06-4E33-A59A-90C2C140CBA0} Schlüssel Gefunden : [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\649A52D257CA5DB4EAAE8BA9EB23E467 Wert Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [smoother] Wert Gefunden : HKCU\Software\Mozilla\Firefox\Extensions [sparpilot@sparpilot.com] Wert Gefunden : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}] Wert Gefunden : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [{ACAA314B-EEBA-48E4-AD47-84E31C44796C}] Wert Gefunden : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [jid1-tofUlNEIFlkUIA@jetpack] Wert Gefunden : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}] ***** [ Browser ] ***** -\\ Internet Explorer v11.0.9600.17420 Einstellung Gefunden : HKCU\Software\Microsoft\Internet Explorer\Main [Search Page] - hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0nKIYIYobx283oTx1JdhZJ-SR95pn6J5U2euc5F8tPORRZ4fqiTQ,,&q={searchTerms} Einstellung Gefunden : HKCU\Software\Microsoft\Internet Explorer\Search [Default_Search_URL] - hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0nKIYIYobx283oTx1JdhZJ-SR95pn6J5U2euc5F8tPORRZ4fqiTQ,,&q={searchTerms} Einstellung Gefunden : HKCU\Software\Microsoft\Internet Explorer\Search [SearchAssistant] - hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0nKIYIYobx283oTx1JdhZJ-SR95pn6J5U2euc5F8tPORRZ4fqiTQ,,&q={searchTerms} Einstellung Gefunden : HKCU\Software\Microsoft\Internet Explorer\SearchUrl [Default] - hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0nKIYIYobx283oTx1JdhZJ-SR95pn6J5U2euc5F8tPORRZ4fqiTQ,,&q={searchTerms} Einstellung Gefunden : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchUrl [Default] - hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0nKIYIYobx283oTx1JdhZJ-SR95pn6J5U2euc5F8tPORRZ4fqiSg,,&q={searchTerms} -\\ Mozilla Firefox v34.0.5 (x86 de) [0b4o7p4e.default] - Zeile gefunden : user_pref("browser.startup.homepage", "hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQba[...] [0b4o7p4e.default] - Zeile gefunden : user_pref("browser.search.selectedEngine", "Web Search"); [0b4o7p4e.default] - Zeile gefunden : user_pref("keyword.URL", "hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0n[...] [0b4o7p4e.default] - Zeile gefunden : user_pref("browser.newtab.url", "hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqmR[...] -\\ Chromium v ************************* AdwCleaner[R0].txt - [7195 octets] - [10/12/2014 08:16:55] ########## EOF - C:\AdwCleaner\AdwCleaner[R0].txt - [7255 octets] ########## Code:
ATTFilter # AdwCleaner v4.105 - Bericht erstellt am 10/12/2014 um 08:20:36 # Aktualisiert 08/12/2014 von Xplode # Database : 2014-12-08.2 [Live] # Betriebssystem : Windows 7 Home Premium Service Pack 1 (64 bits) # Benutzername : Markus - MARKUS-PC # Gestartet von : C:\Users\Markus\Downloads\adwcleaner_4.105.exe # Option : Löschen ***** [ Dienste ] ***** ***** [ Dateien / Ordner ] ***** Ordner Gelöscht : C:\SmootherWeb Ordner Gelöscht : C:\Program Files (x86)\Flowsurf Ordner Gelöscht : C:\Program Files (x86)\Common Files\DVDVideoSoft\TB Ordner Gelöscht : C:\Users\Markus\AppData\Local\Temp\OCS Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\DesktopIconForAmazon Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\dvdvideosoftiehelpers Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\OpenCandy Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\SmootherWeb Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\SmootherWeb [!] Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C}.xpi Ordner Gelöscht : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\Extensions\sparpilot@sparpilot.com Datei Gelöscht : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\Extensions\{ACAA314B-EEBA-48E4-AD47-84E31C44796C}.xpi Datei Gelöscht : C:\END Datei Gelöscht : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\invalidprefs.js Datei Gelöscht : C:\Users\Gast\AppData\Roaming\Mozilla\Firefox\Profiles\0b4o7p4e.default\searchplugins\Web Search.xml Datei Gelöscht : C:\Users\Markus\AppData\Roaming\Mozilla\Firefox\Profiles\7b0kq9x0.default\searchplugins\Web Search.xml ***** [ Tasks ] ***** ***** [ Verknüpfungen ] ***** ***** [ Registrierungsdatenbank ] ***** Wert Gelöscht : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [{ACAA314B-EEBA-48E4-AD47-84E31C44796C}] Wert Gelöscht : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [jid1-tofUlNEIFlkUIA@jetpack] Wert Gelöscht : HKCU\Software\Mozilla\Firefox\Extensions [sparpilot@sparpilot.com] Wert Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [smoother] Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\iesmartbar.bho Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{00B11DA2-75ED-4364-ABA5-9A95B1F5E946} Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{31AD400D-1B06-4E33-A59A-90C2C140CBA0} Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113} Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{31AD400D-1B06-4E33-A59A-90C2C140CBA0} Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{31AD400D-1B06-4E33-A59A-90C2C140CBA0} Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{AE07101B-46D4-4A98-AF68-0333EA26E113} Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{31AD400D-1B06-4E33-A59A-90C2C140CBA0} Wert Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}] Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Classes\CLSID\{31AD400D-1B06-4E33-A59A-90C2C140CBA0} Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113} Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{31AD400D-1B06-4E33-A59A-90C2C140CBA0} Wert Gelöscht : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}] Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{006ee092-9658-4fd6-bd8e-a21a348e59f5} Schlüssel Gelöscht : HKCU\Software\FlowSurf Schlüssel Gelöscht : HKCU\Software\InetStat Schlüssel Gelöscht : HKCU\Software\OCS Schlüssel Gelöscht : HKCU\Software\SmartBar Schlüssel Gelöscht : HKCU\Software\Softonic Schlüssel Gelöscht : HKLM\SOFTWARE\FlowSurf Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\SmootherWeb Schlüssel Gelöscht : [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\649A52D257CA5DB4EAAE8BA9EB23E467 ***** [ Browser ] ***** -\\ Internet Explorer v11.0.9600.17420 Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Main [Search Page] Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Search [Default_Search_URL] Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\Search [SearchAssistant] Einstellung Wiederhergestellt : HKCU\Software\Microsoft\Internet Explorer\SearchUrl [Default] Einstellung Wiederhergestellt : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchUrl [Default] -\\ Mozilla Firefox v34.0.5 (x86 de) [0b4o7p4e.default\prefs.js] - Zeile gelöscht : user_pref("browser.startup.homepage", "hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQba[...] [0b4o7p4e.default\prefs.js] - Zeile gelöscht : user_pref("browser.search.selectedEngine", "Web Search"); [0b4o7p4e.default\prefs.js] - Zeile gelöscht : user_pref("keyword.URL", "hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqsjcLtBZ0n[...] [0b4o7p4e.default\prefs.js] - Zeile gelöscht : user_pref("browser.newtab.url", "hxxp://feed.snapdo.com/?p=mKO_AwFzXIpYRaklm31XHoHPezyxuXcoLyh8uf9z36AtrHb4-NUwcB-250bU1K4xXyleDmwEyhABfBmqzY9pm0sTHUS1D0A5nGdOiEWJ9wwtkgWsAlJqThNxSl41mDDQjeAqQbaqDlqmR[...] -\\ Chromium v ************************* AdwCleaner[R0].txt - [7379 octets] - [10/12/2014 08:16:55] AdwCleaner[S0].txt - [5794 octets] - [10/12/2014 08:20:36] ########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [5854 octets] ########## |
Themen zu Bei Systemstart: Fehler beim Laden des Moduls "C:\ProgramData\IsobeDanma\IsobeDanma.dat" |
adware, adwcleaner, browser, chromium, desktop, dllhost.exe, fehler, fehlermeldung, hdd0(c:, helper.exe, home, hängt, infizierte, internet, internet explorer, mozilla, neustart, pop-ups, problem, programm, prozesse, registry, regsvr32 fehler beim laden des moduls, services.exe, software, svchost.exe, warnung, werbefenster, windows, winlogon.exe, wuauclt.exe |