![]() |
|
Log-Analyse und Auswertung: Windows 7: Avira meldet diverse Trojaner TR/Spy.Zbot.***Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() | #1 |
![]() | ![]() Windows 7: Avira meldet diverse Trojaner TR/Spy.Zbot.*** Hallo Trojanerboard, Avira Antivirus Pro Infizierung mit diversen Trojanern. -TR/Samca.265851 -TR/Spy.ZBot.ikza -TR/Matsnu.A.219 -TR/Rogue.2815271 _TR/Spy.ZBot.hgvf und zu guter letzt noch ADWARE/CrossRider.Gen4(Cloud) Auf Virenscanner kann nur mehr als Admin. zugegriffen werden. Danke für Eure Hilfe. FRST.txt; Addition.txt und Gmer.txt im Anhang als zip file Avira Log File Code:
ATTFilter Antivirus Pro Erstellungsdatum der Reportdatei: Montag, 29. Dezember 2014 13:20 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Werner Sojka Seriennummer : 2225551306-PEPWE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Opi Computername : SK-PC Versionsinformationen: BUILD.DAT : 14.0.7.468 94169 Bytes 24.11.2014 10:23:00 AVSCAN.EXE : 14.0.7.462 1015544 Bytes 11.12.2014 09:07:10 AVSCANRC.DLL : 14.0.7.308 64304 Bytes 20.11.2014 13:55:46 LUKE.DLL : 14.0.7.462 60664 Bytes 11.12.2014 09:15:00 AVSCPLR.DLL : 14.0.7.440 93488 Bytes 11.12.2014 09:07:19 REPAIR.DLL : 14.0.7.412 366328 Bytes 11.12.2014 09:06:26 REPAIR.RDF : 1.0.3.52 632267 Bytes 29.12.2014 10:29:39 AVREG.DLL : 14.0.7.310 264952 Bytes 20.11.2014 13:55:45 AVLODE.DLL : 14.0.7.440 561456 Bytes 11.12.2014 09:05:37 AVLODE.RDF : 14.0.4.54 78895 Bytes 05.12.2014 23:49:44 XBV00013.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00014.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00015.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00016.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00017.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00018.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00019.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00020.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00021.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00022.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00023.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00024.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00025.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00026.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00027.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00028.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00029.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00030.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00031.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00032.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00033.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00034.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00035.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00036.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00037.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00038.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00039.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00040.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00041.VDF : 8.11.165.190 2048 Bytes 07.08.2014 13:17:13 XBV00122.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00123.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00124.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00125.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00126.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00127.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00128.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00129.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00130.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00131.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00132.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00133.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00134.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00135.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00136.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00137.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00138.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00139.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00140.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00141.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00142.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:34 XBV00143.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00144.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00145.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00146.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00147.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00148.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00149.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00150.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00151.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00152.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00153.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00154.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00155.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00156.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00157.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00158.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00159.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00160.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00161.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00162.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00163.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00164.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00165.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:35 XBV00166.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00167.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00168.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00169.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00170.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00171.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00172.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00173.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00174.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00175.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00176.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00177.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00178.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:36 XBV00179.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00180.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00181.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00182.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00183.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00184.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00185.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00186.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00187.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00188.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00189.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00190.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00191.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00192.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00193.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00194.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00195.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00196.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00197.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00198.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00199.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00200.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00201.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00202.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00203.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00204.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00205.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00206.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00207.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00208.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00209.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00210.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00211.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00212.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00213.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00214.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:37 XBV00215.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00216.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00217.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00218.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00219.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00220.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00221.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00222.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00223.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00224.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00225.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00226.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00227.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00228.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00229.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00230.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00231.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00232.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00233.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00234.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00235.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00236.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00237.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00238.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:38 XBV00239.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:39 XBV00240.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:39 XBV00241.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:39 XBV00242.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:39 XBV00243.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:39 XBV00244.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:40 XBV00245.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:40 XBV00246.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:40 XBV00247.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:40 XBV00248.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:41 XBV00249.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:41 XBV00250.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:41 XBV00251.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:41 XBV00252.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:41 XBV00253.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:41 XBV00254.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:41 XBV00255.VDF : 8.11.197.100 2048 Bytes 23.12.2014 19:44:41 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 15:09:13 XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 09:53:34 XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 19:40:33 XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 12:11:01 XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 10:51:29 XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 09:01:53 XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 22:13:13 XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 15:46:36 XBV00008.VDF : 8.11.165.192 4251136 Bytes 07.08.2014 13:17:13 XBV00009.VDF : 8.11.172.30 2094080 Bytes 15.09.2014 20:58:57 XBV00010.VDF : 8.11.178.32 1581056 Bytes 14.10.2014 19:09:22 XBV00011.VDF : 8.11.184.50 2178560 Bytes 11.11.2014 15:45:19 XBV00012.VDF : 8.11.190.32 1876992 Bytes 03.12.2014 10:49:14 XBV00042.VDF : 8.11.190.56 35840 Bytes 03.12.2014 19:48:45 XBV00043.VDF : 8.11.192.58 2048 Bytes 03.12.2014 19:48:45 XBV00044.VDF : 8.11.192.86 18944 Bytes 03.12.2014 06:35:52 XBV00045.VDF : 8.11.192.110 7680 Bytes 03.12.2014 06:35:52 XBV00046.VDF : 8.11.192.134 5120 Bytes 03.12.2014 06:35:52 XBV00047.VDF : 8.11.192.138 9216 Bytes 03.12.2014 06:35:52 XBV00048.VDF : 8.11.192.140 4608 Bytes 04.12.2014 06:35:52 XBV00049.VDF : 8.11.192.144 8192 Bytes 04.12.2014 06:35:52 XBV00050.VDF : 8.11.192.146 20480 Bytes 04.12.2014 21:48:50 XBV00051.VDF : 8.11.192.148 19456 Bytes 04.12.2014 21:48:50 XBV00052.VDF : 8.11.192.152 12800 Bytes 04.12.2014 21:48:50 XBV00053.VDF : 8.11.192.154 5120 Bytes 04.12.2014 21:48:50 XBV00054.VDF : 8.11.192.158 2048 Bytes 04.12.2014 21:48:50 XBV00055.VDF : 8.11.192.160 2048 Bytes 04.12.2014 21:48:50 XBV00056.VDF : 8.11.192.162 2048 Bytes 04.12.2014 21:48:50 XBV00057.VDF : 8.11.192.166 8192 Bytes 04.12.2014 07:49:59 XBV00058.VDF : 8.11.192.168 6144 Bytes 05.12.2014 07:49:59 XBV00059.VDF : 8.11.192.172 6144 Bytes 05.12.2014 07:49:59 XBV00060.VDF : 8.11.192.236 24064 Bytes 05.12.2014 23:49:45 XBV00061.VDF : 8.11.192.238 2048 Bytes 05.12.2014 23:49:45 XBV00062.VDF : 8.11.193.22 11776 Bytes 05.12.2014 23:49:45 XBV00063.VDF : 8.11.193.42 29696 Bytes 06.12.2014 09:25:09 XBV00064.VDF : 8.11.193.66 41472 Bytes 06.12.2014 09:25:10 XBV00065.VDF : 8.11.193.68 2048 Bytes 06.12.2014 09:25:12 XBV00066.VDF : 8.11.193.70 37888 Bytes 07.12.2014 08:55:36 XBV00067.VDF : 8.11.193.76 13824 Bytes 07.12.2014 08:55:36 XBV00068.VDF : 8.11.193.78 31744 Bytes 08.12.2014 08:55:36 XBV00069.VDF : 8.11.193.98 2048 Bytes 08.12.2014 08:55:36 XBV00070.VDF : 8.11.193.118 7680 Bytes 08.12.2014 08:55:36 XBV00071.VDF : 8.11.193.138 3584 Bytes 08.12.2014 11:24:08 XBV00072.VDF : 8.11.193.158 24064 Bytes 08.12.2014 12:29:03 XBV00073.VDF : 8.11.193.160 2048 Bytes 08.12.2014 12:29:03 XBV00074.VDF : 8.11.193.162 2048 Bytes 08.12.2014 12:29:03 XBV00075.VDF : 8.11.193.168 2560 Bytes 08.12.2014 12:29:03 XBV00076.VDF : 8.11.193.170 2048 Bytes 08.12.2014 12:29:03 XBV00077.VDF : 8.11.193.172 2048 Bytes 08.12.2014 12:29:04 XBV00078.VDF : 8.11.193.174 31232 Bytes 08.12.2014 12:29:04 XBV00079.VDF : 8.11.193.176 2048 Bytes 08.12.2014 12:29:04 XBV00080.VDF : 8.11.193.180 14336 Bytes 09.12.2014 12:29:04 XBV00081.VDF : 8.11.193.184 8192 Bytes 09.12.2014 12:29:04 XBV00082.VDF : 8.11.193.188 10240 Bytes 09.12.2014 12:29:04 XBV00083.VDF : 8.11.193.190 4096 Bytes 09.12.2014 12:29:04 XBV00084.VDF : 8.11.193.192 5120 Bytes 09.12.2014 08:56:48 XBV00085.VDF : 8.11.193.194 7680 Bytes 09.12.2014 08:56:52 XBV00086.VDF : 8.11.193.196 9216 Bytes 09.12.2014 08:56:52 XBV00087.VDF : 8.11.193.198 2048 Bytes 09.12.2014 08:56:52 XBV00088.VDF : 8.11.193.202 25088 Bytes 09.12.2014 08:56:53 XBV00089.VDF : 8.11.193.208 63488 Bytes 09.12.2014 08:56:53 XBV00090.VDF : 8.11.197.100 1426944 Bytes 23.12.2014 19:44:32 XBV00091.VDF : 8.11.197.116 5120 Bytes 23.12.2014 19:44:32 XBV00092.VDF : 8.11.197.134 22016 Bytes 23.12.2014 19:44:32 XBV00093.VDF : 8.11.197.152 21504 Bytes 23.12.2014 10:47:28 XBV00094.VDF : 8.11.197.154 2048 Bytes 23.12.2014 10:47:30 XBV00095.VDF : 8.11.197.156 12288 Bytes 23.12.2014 10:47:33 XBV00096.VDF : 8.11.197.158 8192 Bytes 23.12.2014 10:47:33 XBV00097.VDF : 8.11.197.160 26112 Bytes 24.12.2014 10:47:36 XBV00098.VDF : 8.11.197.162 8192 Bytes 24.12.2014 10:47:44 XBV00099.VDF : 8.11.197.164 20480 Bytes 24.12.2014 10:47:44 XBV00100.VDF : 8.11.197.166 7680 Bytes 24.12.2014 10:47:44 XBV00101.VDF : 8.11.197.170 22016 Bytes 24.12.2014 10:47:47 XBV00102.VDF : 8.11.197.172 6144 Bytes 24.12.2014 10:47:54 XBV00103.VDF : 8.11.197.174 6144 Bytes 24.12.2014 10:47:54 XBV00104.VDF : 8.11.197.190 44032 Bytes 25.12.2014 12:47:29 XBV00105.VDF : 8.11.197.204 2048 Bytes 25.12.2014 12:47:29 XBV00106.VDF : 8.11.197.218 16896 Bytes 25.12.2014 12:47:30 XBV00107.VDF : 8.11.197.232 6656 Bytes 25.12.2014 12:47:30 XBV00108.VDF : 8.11.197.248 94208 Bytes 26.12.2014 12:47:31 XBV00109.VDF : 8.11.198.6 12288 Bytes 26.12.2014 12:47:31 XBV00110.VDF : 8.11.198.20 13824 Bytes 26.12.2014 21:34:34 XBV00111.VDF : 8.11.198.36 10752 Bytes 26.12.2014 21:34:34 XBV00112.VDF : 8.11.198.38 2048 Bytes 26.12.2014 21:34:35 XBV00113.VDF : 8.11.198.40 2048 Bytes 26.12.2014 21:34:38 XBV00114.VDF : 8.11.198.54 108544 Bytes 27.12.2014 00:17:02 XBV00115.VDF : 8.11.198.56 2048 Bytes 27.12.2014 00:17:02 XBV00116.VDF : 8.11.198.70 23552 Bytes 27.12.2014 00:17:03 XBV00117.VDF : 8.11.198.88 94208 Bytes 28.12.2014 21:22:53 XBV00118.VDF : 8.11.198.100 18432 Bytes 28.12.2014 21:22:53 XBV00119.VDF : 8.11.198.112 85504 Bytes 29.12.2014 10:28:56 XBV00120.VDF : 8.11.198.114 2048 Bytes 29.12.2014 10:28:56 XBV00121.VDF : 8.11.198.126 13824 Bytes 29.12.2014 10:28:56 LOCAL000.VDF : 8.11.198.126 118202880 Bytes 29.12.2014 10:29:54 Engineversion : 8.3.28.4 AEVDF.DLL : 8.3.1.6 133992 Bytes 20.08.2014 18:26:33 AESCRIPT.DLL : 8.2.2.40 546728 Bytes 19.12.2014 19:24:12 AESCN.DLL : 8.3.2.2 139456 Bytes 31.07.2014 15:36:17 AESBX.DLL : 8.2.20.24 1409224 Bytes 08.05.2014 18:20:13 AERDL.DLL : 8.2.1.16 743328 Bytes 07.11.2014 19:41:30 AEPACK.DLL : 8.4.0.56 789360 Bytes 27.11.2014 19:44:34 AEOFFICE.DLL : 8.3.1.8 350120 Bytes 27.11.2014 19:44:33 AEMOBILE.DLL : 8.1.2.0 277360 Bytes 16.12.2014 14:31:44 AEHEUR.DLL : 8.1.4.1454 7940008 Bytes 19.12.2014 19:24:12 AEHELP.DLL : 8.3.1.0 278728 Bytes 28.05.2014 18:19:23 AEGEN.DLL : 8.1.7.40 456608 Bytes 19.12.2014 19:24:07 AEEXP.DLL : 8.4.2.48 252776 Bytes 25.11.2014 15:05:07 AEEMU.DLL : 8.1.3.4 399264 Bytes 08.08.2014 18:06:44 AEDROID.DLL : 8.4.3.6 850800 Bytes 16.12.2014 14:31:40 AECORE.DLL : 8.3.4.0 243624 Bytes 16.12.2014 14:31:30 AEBB.DLL : 8.1.2.0 60448 Bytes 08.08.2014 18:06:44 AVWINLL.DLL : 14.0.7.308 25904 Bytes 20.11.2014 13:55:42 AVPREF.DLL : 14.0.7.308 52016 Bytes 20.11.2014 13:55:45 AVREP.DLL : 14.0.7.308 220976 Bytes 20.11.2014 13:55:45 AVARKT.DLL : 14.0.7.308 227632 Bytes 20.11.2014 13:55:42 AVEVTLOG.DLL : 14.0.7.440 184112 Bytes 11.12.2014 09:05:14 SQLITE3.DLL : 14.0.7.308 453936 Bytes 20.11.2014 13:56:01 AVSMTP.DLL : 14.0.7.308 79096 Bytes 20.11.2014 13:55:46 NETNT.DLL : 14.0.7.308 15152 Bytes 20.11.2014 13:55:58 RCIMAGE.DLL : 14.0.7.308 4888824 Bytes 20.11.2014 13:55:42 RCTEXT.DLL : 14.0.7.318 76080 Bytes 20.11.2014 13:55:42 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, F:, G:, H:, K:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: -DIAL,-ADSPY,-ADWARE,-BDC,-HIDDENEXT,-PFS,-PHISH, Beginn des Suchlaufs: Montag, 29. Dezember 2014 13:20 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, G:, H:)' [INFO] Es wurde kein Virus gefunden! Bootsektor 'HDD2(D:, E:, F:)' [INFO] Es wurde kein Virus gefunden! Bootsektor 'HDD1(K:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '125' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '181' Modul(e) wurden durchsucht Durchsuche Prozess 'UMVPFSrv.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'a2service.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'atieclxx.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '95' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '144' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'aspnet_state.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'SkypeC2CAutoUpdateSvc.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'SkypeC2CPNRSvc.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'HauppaugeTVServer.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'SMSvcHost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'CaptureGenPCI.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'SAgent4.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'CaptureDLNA.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'itype.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '210' Modul(e) wurden durchsucht Durchsuche Prozess 'ipoint.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'sidebar.exe' - '111' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'HydraDM.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'iCloudServices.exe' - '104' Modul(e) wurden durchsucht Durchsuche Prozess 'HydraDM64.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '127' Modul(e) wurden durchsucht Durchsuche Prozess 'a2guard.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'wlmail.exe' - '229' Modul(e) wurden durchsucht Durchsuche Prozess 'wlcomm.exe' - '108' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '148' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '123' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '3781' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Suche in 'D:\' Beginne mit der Suche in 'E:\' <Lokaler Datenträger> Beginne mit der Suche in 'F:\' <Daten> Beginne mit der Suche in 'G:\' <Daten2> Beginne mit der Suche in 'H:\' <Spiele2> Beginne mit der Suche in 'K:\' <Backup> [0] Archivtyp: Inno Setup --> {app}\bin\usb_driver\amd64\winusbcoinstaller2.dll [1] Archivtyp: RSRC --> {app}\bin\usb_driver\amd64\WUDFUpdate_01009.dll [2] Archivtyp: RSRC --> {app}\bin\usb_driver\i386\winusbcoinstaller2.dll [3] Archivtyp: RSRC --> C:\Users\Opi\AppData\LocalLow\Sun\Java\JRERunOnce.exe [4] Archivtyp: Runtime Packed --> C:\Users\Opi\Downloads\chromeinstall-7u17.exe [5] Archivtyp: Runtime Packed --> C:\Users\Opi\Downloads\chromeinstall-7u25 (1).exe [6] Archivtyp: Runtime Packed --> C:\Users\Opi\Downloads\chromeinstall-7u25.exe [7] Archivtyp: Runtime Packed --> C:\Users\Opi\Downloads\chromeinstall-7u60.exe [8] Archivtyp: Runtime Packed --> C:\Users\Sk\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\CTXE1FRP\IE9-Windows7-x64-deu[1].exe [9] Archivtyp: RSRC --> C:\Users\Sk\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\WNNGOWNN\IE9-Windows7-x64-deu[1].exe [10] Archivtyp: RSRC --> C:\Users\Sk\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\DJI4X1CH\IE9-Windows7-x64-deu[1].exe [11] Archivtyp: RSRC --> D:\Dokumente und Einstellungen\Opi\Lokale Einstellungen\Temp\jre-6u21-windows-i586-iftw-rv.exe [12] Archivtyp: Runtime Packed --> D:\Programme\Picasa2\setup.exe [13] Archivtyp: RSRC --> E:\Interne_Programme\DivXPlay.exe [14] Archivtyp: NSIS --> [UnknownDir]/[PluginsDir]/GoogleToolbarInstallerXP2K.exe [15] Archivtyp: RSRC --> [UnknownDir]/[PluginsDir]/GoogleToolbarInstallerXP2K_fr.exe [16] Archivtyp: RSRC --> [UnknownDir]/[PluginsDir]/GoogleToolbarInstallerXP2K_de.exe [17] Archivtyp: RSRC --> E:\Programme\Google\Picasa3\update\LifeScapeUpdater\setup.exe [18] Archivtyp: RSRC --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-08-31 190003\Backup files 44.zip [19] Archivtyp: ZIP --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-08-31 190003\Backup files 62.zip [20] Archivtyp: ZIP --> C/Users/Opi/Downloads/chromeinstall-7u17.exe [21] Archivtyp: Runtime Packed --> C/Users/Opi/Downloads/chromeinstall-7u25 (1).exe [22] Archivtyp: Runtime Packed --> C/Users/Opi/Downloads/chromeinstall-7u25.exe [23] Archivtyp: Runtime Packed --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-08-31 190003\Backup files 93.zip [24] Archivtyp: ZIP --> C/Program Files (x86)/EaseUS/EaseUS Partition Master 9.3.0/bin/tb_free.exe [25] Archivtyp: Inno Setup --> {app}\bin\usb_driver\amd64\winusbcoinstaller2.dll [26] Archivtyp: RSRC --> {app}\bin\usb_driver\amd64\WUDFUpdate_01009.dll [27] Archivtyp: RSRC --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-09-21 233023\Backup files 3.zip [28] Archivtyp: ZIP --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Junk E-mail/00990124-000001E8.eml [29] Archivtyp: MIME --> Nicht gedeckten Zahlung Ihrer Bestellung Ebay vom 19.09.2014.zip [30] Archivtyp: ZIP --> Ausgleich nicht gedeckten Lastschrift Ihrer Bestellung Ebay vom 19.09.2014.zip [31] Archivtyp: ZIP --> Forderung 19.09.2014 - Beauftragter Rechtsanwalt Ebay GmbH.com [FUND] Ist das Trojanische Pferd TR/Samca.265851 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-09-21 233023\Backup files 3.zip [FUND] Ist das Trojanische Pferd TR/Samca.265851 --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-09-28 190003\Backup files 3.zip [28] Archivtyp: ZIP --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Deleted Items/2F8B5EF6-00002288.eml [29] Archivtyp: MIME --> fax00415741732781728.zip [30] Archivtyp: ZIP --> fax00415741732781728.scr [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ikza [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-09-28 190003\Backup files 3.zip [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ikza --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-10-05 190003\Backup files 2.zip [28] Archivtyp: ZIP --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Deleted Items/3D442B2D-000022F6.eml [29] Archivtyp: MIME --> Stornierten Buchung Ihrer Bestellung Ebay vom 01.10.2014.zip [30] Archivtyp: ZIP --> Rechnung nicht gedeckten Zahlung Ihrer Bestellung Ebay vom 01.10.2014.zip [31] Archivtyp: ZIP --> Rechnung 01.10.2014 - Beauftragter Rechtsanwalt Ebay AG.com [FUND] Ist das Trojanische Pferd TR/Matsnu.A.219 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-10-05 190003\Backup files 2.zip [FUND] Ist das Trojanische Pferd TR/Matsnu.A.219 --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-10-12 190004\Backup files 4.zip [28] Archivtyp: ZIP --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Deleted Items/3D442B2D-000022F6.eml [29] Archivtyp: MIME --> Stornierten Buchung Ihrer Bestellung Ebay vom 01.10.2014.zip [30] Archivtyp: ZIP --> Rechnung nicht gedeckten Zahlung Ihrer Bestellung Ebay vom 01.10.2014.zip [31] Archivtyp: ZIP --> Rechnung 01.10.2014 - Beauftragter Rechtsanwalt Ebay AG.com [FUND] Ist das Trojanische Pferd TR/Matsnu.A.219 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Junk E-mail/00990124-000001E8.eml [29] Archivtyp: MIME --> Nicht gedeckten Zahlung Ihrer Bestellung Ebay vom 19.09.2014.zip [30] Archivtyp: ZIP --> Ausgleich nicht gedeckten Lastschrift Ihrer Bestellung Ebay vom 19.09.2014.zip [31] Archivtyp: ZIP --> Forderung 19.09.2014 - Beauftragter Rechtsanwalt Ebay GmbH.com [FUND] Ist das Trojanische Pferd TR/Samca.265851 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-10-12 190004\Backup files 4.zip [FUND] Ist das Trojanische Pferd TR/Samca.265851 --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 34.zip [28] Archivtyp: ZIP --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Deleted Items/3D442B2D-000022F6.eml [29] Archivtyp: MIME --> Stornierten Buchung Ihrer Bestellung Ebay vom 01.10.2014.zip [30] Archivtyp: ZIP --> Rechnung nicht gedeckten Zahlung Ihrer Bestellung Ebay vom 01.10.2014.zip [31] Archivtyp: ZIP --> Rechnung 01.10.2014 - Beauftragter Rechtsanwalt Ebay AG.com [FUND] Ist das Trojanische Pferd TR/Matsnu.A.219 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 34.zip [FUND] Ist das Trojanische Pferd TR/Matsnu.A.219 --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 36.zip [28] Archivtyp: ZIP --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Junk E-mail/00990124-000001E8.eml [29] Archivtyp: MIME --> Nicht gedeckten Zahlung Ihrer Bestellung Ebay vom 19.09.2014.zip [30] Archivtyp: ZIP --> Ausgleich nicht gedeckten Lastschrift Ihrer Bestellung Ebay vom 19.09.2014.zip [31] Archivtyp: ZIP --> Forderung 19.09.2014 - Beauftragter Rechtsanwalt Ebay GmbH.com [FUND] Ist das Trojanische Pferd TR/Samca.265851 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 36.zip [FUND] Ist das Trojanische Pferd TR/Samca.265851 --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 43.zip [28] Archivtyp: ZIP --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 61.zip [29] Archivtyp: ZIP --> C/Users/Opi/Downloads/chromeinstall-7u17.exe [30] Archivtyp: Runtime Packed --> C/Users/Opi/Downloads/chromeinstall-7u25 (1).exe [31] Archivtyp: Runtime Packed --> C/Users/Opi/Downloads/chromeinstall-7u25.exe [32] Archivtyp: Runtime Packed --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 95.zip [33] Archivtyp: ZIP --> C/Program Files (x86)/EaseUS/EaseUS Partition Master 9.3.0/bin/tb_free.exe [34] Archivtyp: Inno Setup --> {app}\bin\usb_driver\amd64\winusbcoinstaller2.dll [35] Archivtyp: RSRC --> {app}\bin\usb_driver\amd64\WUDFUpdate_01009.dll [36] Archivtyp: RSRC --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-14 192343\Backup files 2.zip [37] Archivtyp: ZIP --> C/Program Files (x86)/Super Radio/utils.exe [38] Archivtyp: NSIS --> [PluginsDir]/nsisos.dll [FUND] Ist das Trojanische Pferd TR/Rogue.2815271 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-14 192343\Backup files 2.zip [FUND] Ist das Trojanische Pferd TR/Rogue.2815271 --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-14 192343\Backup files 3.zip [37] Archivtyp: ZIP --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Deleted Items/44EF69AF-000026A8.eml [38] Archivtyp: MIME --> Forderung 12.12.2014 - Sachbearbeiter Ebay GmbH.zip [39] Archivtyp: ZIP --> Ausgleich nicht gedeckten Zahlung Ihrer Bestellung Ebay GmbH vom 12.12.2014.zip [40] Archivtyp: ZIP --> Rechnung 12.12.2014 - Sachbearbeiter Ebay GmbH.com [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.hgfv [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-14 192343\Backup files 3.zip [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.hgfv --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-21 193220\Backup files 2.zip [37] Archivtyp: ZIP --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Deleted Items/44EF69AF-000026A8.eml [38] Archivtyp: MIME --> Forderung 12.12.2014 - Sachbearbeiter Ebay GmbH.zip [39] Archivtyp: ZIP --> Ausgleich nicht gedeckten Zahlung Ihrer Bestellung Ebay GmbH vom 12.12.2014.zip [40] Archivtyp: ZIP --> Rechnung 12.12.2014 - Sachbearbeiter Ebay GmbH.com [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.hgfv [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-21 193220\Backup files 2.zip [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.hgfv Beginne mit der Desinfektion: K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-21 193220\Backup files 2.zip [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.hgfv [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53550cf7.qua' verschoben! K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-14 192343\Backup files 3.zip [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.hgfv [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bc22353.qua' verschoben! K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-14 192343\Backup files 2.zip [FUND] Ist das Trojanische Pferd TR/Rogue.2815271 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '199d79af.qua' verschoben! K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 36.zip [FUND] Ist das Trojanische Pferd TR/Samca.265851 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7faa365d.qua' verschoben! K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 34.zip [FUND] Ist das Trojanische Pferd TR/Matsnu.A.219 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3a2e1b70.qua' verschoben! K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-10-12 190004\Backup files 4.zip [FUND] Ist das Trojanische Pferd TR/Samca.265851 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4535291b.qua' verschoben! K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-10-05 190003\Backup files 2.zip [FUND] Ist das Trojanische Pferd TR/Matsnu.A.219 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '098d06a8.qua' verschoben! K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-09-28 190003\Backup files 3.zip [FUND] Ist das Trojanische Pferd TR/Spy.ZBot.ikza [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '759546f5.qua' verschoben! K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-09-21 233023\Backup files 3.zip [FUND] Ist das Trojanische Pferd TR/Samca.265851 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58cf69a0.qua' verschoben! Ende des Suchlaufs: Montag, 29. Dezember 2014 20:38 Benötigte Zeit: 7:16:16 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 58754 Verzeichnisse wurden überprüft 4823231 Dateien wurden geprüft 19 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 9 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 4823212 Dateien ohne Befall 103851 Archive wurden durchsucht 10 Warnungen 9 Hinweise 1425475 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
Themen zu Windows 7: Avira meldet diverse Trojaner TR/Spy.Zbot.*** |
antivirus, avira, desktop, diverse, dllhost.exe, ebay, einstellungen, google, home, infizierte, internet, log, lsass.exe, microsoft, modul, namen, programm, prozesse, registry, scan, svchost.exe, trojaner, usb, warnung, windows, winlogon.exe |