Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows 8: Ad- und Malwarebefall nach Neuistallation

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 15.02.2015, 01:04   #1
Jamixlo
 
Windows 8: Ad- und Malwarebefall nach Neuistallation - Standard

Windows 8: Ad- und Malwarebefall nach Neuistallation



EDIT²: Ich hab mir grade nochmal alles durchgelesen und eine leichte Unübersichtlichkeit hinsichtlich der Zeitlichen Abläufe bemerkt, deshalb hier eine "Gliederung" wann was passiert ist:

Code:
ATTFilter
-Windows 8 Vollständig installiert
-Google Chrome über Internet Explorer gedownloaded und Installiert (Direkt von Google deshalb schließe ich als Laie den Virenbefall durch Chrome mal aus... Schlagt mich tot falls es davon kommt)
-Die installierten Programme und die Werbung bemerkt
-Avira Free installiert
-AdwCleaner und Malwarebytes Installiert
-AdwCleaner durchlaufen lassen und Funde entfernt
-Aus "(Panik/Ärger/Frustration)" gleichzeitig die Installierten Programme manuell Deinstalliert
-Malwarebytes durchlaufen lassen und Funde entfernt
-Bemerkt dass Avira immernoch Viren meldet
-Avira Vollständigen Systemscan machen lassen und die Funde NICHT entfernt
-Diesen Thread erstellt
         
Hallo,
Ich habe vorhin meinen PC von Windows 7 auf Windows 8 "geupgraded"
Nach der Installation habe ich mir Google Chrome gedownloaded und dann ging der Ärger los:
Plötzlich Installierte Programme (Bei Windows 8 auch Apps genannt?) wie "PCoptimizer" oder "Zombie Invasion" und jede menge Werbung in Chrome und IE.

EDIT: Dazu ist zu sagen, Mein Windows 7 funktionierte nicht mehr richtig, ich konnte z.B. nicht mehr auf einige Features der Systemsteuerung zugreifen. Ob das an den bereits vorhandenen Viren lag und die sich mit in Windows 8 geschlichen haben kann ich nicht sagen, ich kann nur sagen vorher gab es niemals Virenfunde.

Also schnell Avira drauf gemacht und Vollständigen Scan gemacht. Mit Malwarebytes und Adwarecleaner drüber gegangen. Dummerweise habe ich die beiden letzten genannten Programme die Funde entfernen lassen und von Malwarebytes leider keine Logfile mehr.
EDIT: Avira habe ich nichts entfernen lassen, nur hinterher den Report gespeichert.

Installierte Programme sind alle schon deinstalliert, mein jetziges Problem ist Avira meldet immer wieder Viren.

Liste aller Installierten Programme (In der Windows Liste "Programme und Features")
Code:
ATTFilter
Avira
Avira Free Antivirus
CCLeaner
Malwarebytes Anti Malware Version 2.0.4.1028
Unlocker 1.9.2
         
Ich hoffe jemand kann mir helfen - Danke im vorraus

Hier alle "gewünschten" Logfiles

defogger_disable.log:
Code:
ATTFilter
defogger_disable by jpshortstuff (23.02.10.1)
Log created at 00:14 on 15/02/2015 (Jamal)

Checking for autostart values...
HKCU\~\Run values retrieved.
HKLM\~\Run values retrieved.

Checking for services/drivers...


-=E.O.F=-
         
FRST.txt:
Code:
ATTFilter
Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 14-02-2015
Ran by Jamal (administrator) on JAMAL on 15-02-2015 00:18:00
Running from C:\Users\Jamal\Desktop
Loaded Profiles: Jamal &  (Available profiles: Jamal)
Platform: Windows 8 Pro (X64) OS Language: Deutsch (Deutschland)
Internet Explorer Version 10 (Default browser: IE)
Boot Mode: Normal
Tutorial for Farbar Recovery Scan Tool: hxxp://www.geekstogo.com/forum/topic/335081-frst-tutorial-how-to-use-farbar-recovery-scan-tool/

==================== Processes (Whitelisted) =================

(If an entry is included in the fixlist, the process will be closed. The file will not be moved.)

(Avira Operations GmbH & Co. KG) C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe
(Avira Operations GmbH & Co. KG) C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe
(Microsoft Corporation) C:\Windows\System32\dasHost.exe
() C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009\JOSrv.exe
() C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009\nsjB476.tmpfs
(Avira Operations GmbH & Co. KG) C:\Program Files (x86)\Avira\My Avira\Avira.OE.ServiceHost.exe
(PC Utilities Software Limited) C:\ProgramData\{dc5fad3e-4977-7b05-dc5f-fad3e497b4f9}\OptimizerPro.exe
(Avira Operations GmbH & Co. KG) C:\Program Files (x86)\Avira\AntiVir Desktop\avshadow.exe
(Microsoft Corporation) C:\Program Files\WindowsApps\microsoft.windowscommunicationsapps_16.4.4206.722_x64__8wekyb3d8bbwe\LiveComm.exe
(Avira Operations GmbH & Co. KG) C:\Program Files (x86)\Avira\My Avira\Avira.OE.Systray.exe
(Avira Operations GmbH & Co. KG) C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe
(Piriform Ltd) C:\Program Files\CCleaner\CCleaner64.exe
(Microsoft Corporation) C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_6.2.9200.16384_none_622908ad510eb05b\TiWorker.exe
(Avira Operations GmbH & Co. KG) C:\Program Files (x86)\Avira\AntiVir Desktop\avscan.exe
(Microsoft Corporation) C:\Program Files\Internet Explorer\iexplore.exe
(Adobe Systems Incorporated) C:\Windows\System32\Macromed\Flash\FlashUtil_ActiveX.exe


==================== Registry (Whitelisted) ==================

(If an entry is included in the fixlist, the registry item will be restored to default or removed. The file will not be moved.)

HKLM-x32\...\Run: [Avira Systray] => C:\Program Files (x86)\Avira\My Avira\Avira.OE.Systray.exe [126712 2015-01-19] (Avira Operations GmbH & Co. KG)
HKLM-x32\...\Run: [avgnt] => C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe [703280 2015-02-04] (Avira Operations GmbH & Co. KG)
HKU\S-1-5-21-3002309575-2431505694-3387717961-1001\...\Run: [CCleaner Monitoring] => C:\Program Files\CCleaner\CCleaner64.exe [7404312 2015-01-20] (Piriform Ltd)
Startup: C:\Users\Jamal\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OptimizerPro.lnk
ShortcutTarget: OptimizerPro.lnk -> C:\ProgramData\{dc5fad3e-4977-7b05-dc5f-fad3e497b4f9}\OptimizerPro.exe (PC Utilities Software Limited)
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION

==================== Internet (Whitelisted) ====================

(If an item is included in the fixlist, if it is a registry item it will be removed or restored to default.)

HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.google.com
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.google.com
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.google.com
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.google.com
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.google.com
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.google.com
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.google.com
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.google.com
HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
HKU\S-1-5-21-3002309575-2431505694-3387717961-1001\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache = hxxp://www.msn.com/de-de/?ocid=iehp
HKU\S-1-5-21-3002309575-2431505694-3387717961-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache = hxxp://www.msn.com/de-de/?ocid=iehp
SearchScopes: HKU\.DEFAULT -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
SearchScopes: HKU\S-1-5-19 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
SearchScopes: HKU\S-1-5-19-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
SearchScopes: HKU\S-1-5-20 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
SearchScopes: HKU\S-1-5-20-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
Winsock: Catalog9 01 C:\Windows\SysWOW64\ColorMedia.dll [318616] (Over the Rainbow Tech)
Winsock: Catalog9 02 C:\Windows\SysWOW64\ColorMedia.dll [318616] (Over the Rainbow Tech)
Winsock: Catalog9 03 C:\Windows\SysWOW64\ColorMedia.dll [318616] (Over the Rainbow Tech)
Winsock: Catalog9 04 C:\Windows\SysWOW64\ColorMedia.dll [318616] (Over the Rainbow Tech)
Winsock: Catalog9 15 C:\Windows\SysWOW64\ColorMedia.dll [318616] (Over the Rainbow Tech)
Winsock: Catalog9-x64 01 C:\Windows\system32\ColorMedia64.dll [364024] (Over the Rainbow Tech)
Winsock: Catalog9-x64 02 C:\Windows\system32\ColorMedia64.dll [364024] (Over the Rainbow Tech)
Winsock: Catalog9-x64 03 C:\Windows\system32\ColorMedia64.dll [364024] (Over the Rainbow Tech)
Winsock: Catalog9-x64 04 C:\Windows\system32\ColorMedia64.dll [364024] (Over the Rainbow Tech)
Winsock: Catalog9-x64 15 C:\Windows\system32\ColorMedia64.dll [364024] (Over the Rainbow Tech)
Tcpip\Parameters: [DhcpNameServer] 192.168.0.1 192.168.0.2

FireFox:
========
FF ProfilePath: C:\Users\Jamal\AppData\Roaming\Mozilla\Firefox\Profiles\dBMaHtCy.default
FF Extension: Avira Browser Safety - C:\Users\Jamal\AppData\Roaming\Mozilla\Firefox\Profiles\dBMaHtCy.default\Extensions\abs@avira.com [2015-02-14]

Chrome: 
=======
CHR HKLM\...\Chrome\Extension: [flliilndjeohchalpbbcdekjklbdgfkk] - No Path
CHR HKLM-x32\...\Chrome\Extension: [flliilndjeohchalpbbcdekjklbdgfkk] - No Path

==================== Services (Whitelisted) =================

(If an entry is included in the fixlist, the service will be removed from the registry. The file will not be moved unless listed separately.)

R2 AntiVirSchedulerService; C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe [432888 2015-02-04] (Avira Operations GmbH & Co. KG)
R2 AntiVirService; C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe [432888 2015-02-04] (Avira Operations GmbH & Co. KG)
R2 Avira.OE.ServiceHost; C:\Program Files (x86)\Avira\My Avira\Avira.OE.ServiceHost.exe [182520 2015-01-19] (Avira Operations GmbH & Co. KG)
S2 MBAMScheduler; C:\Program Files (x86)\ Malwarebytes Anti-Malware \mbamscheduler.exe [1871160 2014-11-21] (Malwarebytes Corporation)
S2 MBAMService; C:\Program Files (x86)\ Malwarebytes Anti-Malware \mbamservice.exe [969016 2014-11-21] (Malwarebytes Corporation)
R2 serverjo; C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009\JOSrv.exe [128000 2015-02-14] () [File not signed]
S3 WinDefend; C:\Program Files\Windows Defender\MsMpEng.exe [15440 2012-07-26] (Microsoft Corporation)
S2 4ef60154; "C:\Windows\system32\rundll32.exe" "c:\Program Files (x86)\Optimizer Pro 3.38\OptProMon.dll",ENT
S2 SecurityUtility Service; C:\ProgramData\SecurityUtility\SecurityUtilitySrv.exe [X]
R2 xybesuhi; C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009\nsjB476.tmpfs [X]

==================== Drivers (Whitelisted) ====================

(If an entry is included in the fixlist, the service will be removed from the registry. The file will not be moved unless listed separately.)

R2 avgntflt; C:\Windows\System32\DRIVERS\avgntflt.sys [128536 2015-02-04] (Avira Operations GmbH & Co. KG)
R1 avipbb; C:\Windows\system32\DRIVERS\avipbb.sys [132120 2015-02-04] (Avira Operations GmbH & Co. KG)
R1 avkmgr; C:\Windows\system32\DRIVERS\avkmgr.sys [28600 2015-02-04] (Avira Operations GmbH & Co. KG)
S3 MBAMProtector; C:\Windows\system32\drivers\mbam.sys [25816 2014-11-21] (Malwarebytes Corporation)
S3 MBAMWebAccessControl; C:\Windows\system32\drivers\mwac.sys [64216 2014-11-21] (Malwarebytes Corporation)
U5 UnlockerDriver5; C:\Program Files\Unlocker\UnlockerDriver5.sys [12352 2010-07-01] ()
R3 xusb22; C:\Windows\System32\drivers\xusb22.sys [89088 2012-07-26] (Microsoft Corporation)

==================== NetSvcs (Whitelisted) ===================

(If an item is included in the fixlist, it will be removed from the registry. Any associated file could be listed separately to be moved.)


==================== One Month Created Files and Folders ========

(If an entry is included in the fixlist, the file\folder will be moved.)

2015-02-15 00:18 - 2015-02-15 00:18 - 00009021 _____ () C:\Users\Jamal\Desktop\FRST.txt
2015-02-15 00:17 - 2015-02-15 00:18 - 00000000 ____D () C:\FRST
2015-02-15 00:16 - 2015-02-15 00:16 - 02134528 _____ (Farbar) C:\Users\Jamal\Desktop\FRST64.exe
2015-02-15 00:14 - 2015-02-15 00:14 - 00000472 _____ () C:\Users\Jamal\Desktop\defogger_disable.log
2015-02-15 00:14 - 2015-02-15 00:14 - 00000000 _____ () C:\Users\Jamal\defogger_reenable
2015-02-15 00:10 - 2015-02-15 00:10 - 00050477 _____ () C:\Users\Jamal\Desktop\Defogger.exe
2015-02-15 00:00 - 2015-02-15 00:04 - 00000000 ____D () C:\Windows\system32\MRT
2015-02-15 00:00 - 2015-01-29 17:49 - 116773704 _____ (Microsoft Corporation) C:\Windows\system32\MRT.exe
2015-02-14 22:52 - 2015-02-14 22:52 - 00000000 ____D () C:\Program Files\CCleaner
2015-02-14 22:49 - 2015-02-14 22:54 - 00000000 ____D () C:\Program Files\Unlocker
2015-02-14 22:49 - 2015-02-14 22:49 - 00000000 ____D () C:\Users\Jamal\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Unlocker
2015-02-14 21:34 - 2015-02-14 21:34 - 00000000 ____D () C:\Users\Jamal\AppData\Roaming\TeamViewer
2015-02-14 21:06 - 2015-02-14 22:40 - 00129752 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\MBAMSwissArmy.sys
2015-02-14 21:05 - 2015-02-14 21:05 - 00000000 ____D () C:\ProgramData\Malwarebytes
2015-02-14 21:05 - 2015-02-14 21:05 - 00000000 ____D () C:\Program Files (x86)\ Malwarebytes Anti-Malware 
2015-02-14 21:05 - 2014-11-21 06:14 - 00093400 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\mbamchameleon.sys
2015-02-14 21:05 - 2014-11-21 06:14 - 00064216 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\mwac.sys
2015-02-14 21:05 - 2014-11-21 06:14 - 00025816 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\mbam.sys
2015-02-14 20:26 - 2015-02-14 20:26 - 00000000 ____D () C:\Users\Jamal\AppData\Roaming\Avira
2015-02-14 20:25 - 2015-02-14 20:23 - 00043576 _____ (Avira Operations GmbH & Co. KG) C:\Windows\system32\Drivers\avnetflt.sys
2015-02-14 20:23 - 2015-02-14 20:23 - 00000000 ____D () C:\Users\Jamal\AppData\Roaming\Mozilla
2015-02-14 20:20 - 2015-02-04 17:51 - 00132120 _____ (Avira Operations GmbH & Co. KG) C:\Windows\system32\Drivers\avipbb.sys
2015-02-14 20:20 - 2015-02-04 17:51 - 00128536 _____ (Avira Operations GmbH & Co. KG) C:\Windows\system32\Drivers\avgntflt.sys
2015-02-14 20:20 - 2015-02-04 17:51 - 00028600 _____ (Avira Operations GmbH & Co. KG) C:\Windows\system32\Drivers\avkmgr.sys
2015-02-14 20:19 - 2015-02-14 20:22 - 00000000 ____D () C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Avira
2015-02-14 20:19 - 2015-02-14 20:20 - 00000000 ____D () C:\ProgramData\Avira
2015-02-14 20:19 - 2015-02-14 20:20 - 00000000 ____D () C:\Program Files (x86)\Avira
2015-02-14 20:19 - 2015-02-14 20:19 - 04515896 _____ (Avira Operations & Co. KG) C:\Users\Jamal\Downloads\avira_de_av_5821929075__ws.exe
2015-02-14 20:19 - 2015-02-14 20:19 - 00000000 ____D () C:\ProgramData\Package Cache
2015-02-14 20:17 - 2015-02-14 22:37 - 00000000 ____D () C:\AdwCleaner
2015-02-14 20:15 - 2015-02-14 20:15 - 02112512 _____ () C:\Users\Jamal\Downloads\adwcleaner_4.110.exe
2015-02-14 20:07 - 2015-02-14 20:07 - 00613057 _____ () C:\Users\Jamal\AppData\Local\nsh5885.tmp
2015-02-14 20:07 - 2015-02-07 21:45 - 00364024 _____ (Over the Rainbow Tech) C:\Windows\system32\ColorMedia64.dll
2015-02-14 20:07 - 2015-02-07 21:45 - 00318616 _____ (Over the Rainbow Tech) C:\Windows\SysWOW64\ColorMedia.dll
2015-02-14 20:04 - 2015-02-14 23:02 - 00000000 ____D () C:\ProgramData\{dc5fad3e-4977-7b05-dc5f-fad3e497b4f9}
2015-02-14 20:03 - 2015-02-14 20:03 - 00003142 _____ () C:\Windows\System32\Tasks\{3173AEFD-68BB-40CB-BA69-EC172A60B8D8}
2015-02-14 20:02 - 2014-05-15 02:02 - 00059424 _____ (Microsoft Corporation) C:\Windows\system32\wuauclt.exe
2015-02-14 20:02 - 2014-05-14 23:43 - 03286528 _____ (Microsoft Corporation) C:\Windows\system32\wuaueng.dll
2015-02-14 20:02 - 2014-05-14 23:43 - 01623040 _____ (Microsoft Corporation) C:\Windows\system32\wucltux.dll
2015-02-14 20:02 - 2014-05-14 23:43 - 00253440 _____ (Microsoft Corporation) C:\Windows\system32\WUSettingsProvider.dll
2015-02-14 20:02 - 2014-05-14 23:42 - 00176640 _____ (Microsoft Corporation) C:\Windows\system32\storewuauth.dll
2015-02-14 20:02 - 2013-08-16 06:21 - 00049152 _____ (Microsoft Corporation) C:\Windows\system32\wups2.dll
2015-02-14 20:02 - 2012-11-06 05:20 - 00017408 _____ (Microsoft Corporation) C:\Windows\system32\wuaext.dll
2015-02-14 20:02 - 2012-11-06 05:00 - 00099328 _____ (Microsoft Corporation) C:\Windows\system32\wushareduxresources.dll
2015-02-14 20:01 - 2015-02-14 20:27 - 00000000 ____D () C:\ProgramData\DHSqIZVvjy
2015-02-14 20:00 - 2015-02-14 22:39 - 00001696 _____ () C:\Windows\Tasks\SDACPWU.job
2015-02-14 20:00 - 2015-02-14 21:08 - 00000000 ____D () C:\Program Files (x86)\70f33301-9b83-4ade-9162-dfa7334965d7
2015-02-14 20:00 - 2015-02-14 20:00 - 00004696 _____ () C:\Windows\System32\Tasks\SDACPWU
2015-02-14 19:58 - 2015-02-15 00:11 - 00003598 _____ () C:\Windows\System32\Tasks\Optimize Start Menu Cache Files-S-1-5-21-3002309575-2431505694-3387717961-1001
2015-02-14 19:55 - 2015-02-14 22:54 - 00000000 ____D () C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009
2015-02-14 19:55 - 2015-02-14 20:01 - 00000000 ___HD () C:\Users\Public\Temp
2015-02-14 19:53 - 2015-02-14 22:39 - 00001696 _____ () C:\Windows\Tasks\MKFNVTE.job
2015-02-14 19:53 - 2015-02-14 19:53 - 00004698 _____ () C:\Windows\System32\Tasks\MKFNVTE
2015-02-14 19:53 - 2015-02-14 19:53 - 00000000 ____D () C:\Users\Jamal\AppData\Roaming\Macromedia
2015-02-14 19:52 - 2015-02-14 22:39 - 00001696 _____ () C:\Windows\Tasks\KMJSZHF.job
2015-02-14 19:52 - 2015-02-14 20:58 - 00000000 ____D () C:\Users\Jamal\AppData\Local\Google
2015-02-14 19:52 - 2015-02-14 20:58 - 00000000 ____D () C:\Program Files (x86)\Google
2015-02-14 19:52 - 2015-02-14 19:52 - 00004698 _____ () C:\Windows\System32\Tasks\KMJSZHF
2015-02-14 19:52 - 2015-02-14 19:52 - 00000000 ____H () C:\Windows\system32\Drivers\Msft_Kernel_webTinst_01009.Wdf
2015-02-14 19:48 - 2015-02-14 20:08 - 00001442 _____ () C:\Users\Jamal\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk
2015-02-14 19:48 - 2015-02-14 19:48 - 00000000 ____D () C:\Users\Jamal\AppData\Roaming\Adobe
2015-02-14 19:48 - 2015-02-14 19:48 - 00000000 ____D () C:\Users\Jamal\AppData\Local\VirtualStore
2015-02-14 19:47 - 2015-02-15 00:14 - 00000000 ____D () C:\Users\Jamal
2015-02-14 19:47 - 2015-02-15 00:03 - 01860282 _____ () C:\Windows\WindowsUpdate.log
2015-02-14 19:47 - 2015-02-14 19:48 - 00000000 ____D () C:\Users\Jamal\AppData\Local\Packages
2015-02-14 19:47 - 2015-02-14 19:48 - 00000000 ____D () C:\ProgramData\PRICache
2015-02-14 19:47 - 2015-02-14 19:47 - 00000020 ___SH () C:\Users\Jamal\ntuser.ini
2015-02-14 19:47 - 2015-02-14 19:47 - 00000000 _SHDL () C:\Users\Jamal\Vorlagen
2015-02-14 19:47 - 2015-02-14 19:47 - 00000000 _SHDL () C:\Users\Jamal\Startmenü
2015-02-14 19:47 - 2015-02-14 19:47 - 00000000 _SHDL () C:\Users\Jamal\Netzwerkumgebung
2015-02-14 19:47 - 2015-02-14 19:47 - 00000000 _SHDL () C:\Users\Jamal\Lokale Einstellungen
2015-02-14 19:47 - 2015-02-14 19:47 - 00000000 _SHDL () C:\Users\Jamal\Eigene Dateien
2015-02-14 19:47 - 2015-02-14 19:47 - 00000000 _SHDL () C:\Users\Jamal\Druckumgebung
2015-02-14 19:47 - 2015-02-14 19:47 - 00000000 _SHDL () C:\Users\Jamal\Documents\Eigene Musik
2015-02-14 19:47 - 2015-02-14 19:47 - 00000000 _SHDL () C:\Users\Jamal\Documents\Eigene Bilder
2015-02-14 19:47 - 2015-02-14 19:47 - 00000000 _SHDL () C:\Users\Jamal\AppData\Roaming\Microsoft\Windows\Start Menu\Programme
2015-02-14 19:47 - 2015-02-14 19:47 - 00000000 _SHDL () C:\Users\Jamal\AppData\Local\Verlauf
2015-02-14 19:47 - 2015-02-14 19:47 - 00000000 _SHDL () C:\Users\Jamal\AppData\Local\Anwendungsdaten
2015-02-14 19:47 - 2015-02-14 19:47 - 00000000 _SHDL () C:\Users\Jamal\Anwendungsdaten
2015-02-14 19:47 - 2012-07-26 09:13 - 00000000 ___RD () C:\Users\Jamal\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools
2015-02-14 19:47 - 2012-07-26 09:13 - 00000000 ___RD () C:\Users\Jamal\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories
2015-02-14 19:47 - 2012-07-26 09:13 - 00000000 ___RD () C:\Users\Jamal\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility
2015-02-14 19:47 - 2012-07-26 09:13 - 00000000 ____D () C:\Users\Jamal\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Maintenance
2015-02-14 19:43 - 2015-02-14 19:43 - 00000000 ____D () C:\Windows\CSC
2015-02-14 19:41 - 2015-02-14 19:41 - 00000117 _____ () C:\Windows\system32\netcfg-232625.txt
2015-02-14 19:41 - 2015-02-14 19:41 - 00000117 _____ () C:\Windows\system32\netcfg-230078.txt
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Public\Documents\Eigene Musik
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Public\Documents\Eigene Bilder
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default\Vorlagen
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default\Startmenü
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default\Netzwerkumgebung
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default\Lokale Einstellungen
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default\Eigene Dateien
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default\Druckumgebung
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default\Documents\Eigene Musik
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default\Documents\Eigene Bilder
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programme
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default\AppData\Local\Verlauf
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default\AppData\Local\Anwendungsdaten
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default\Anwendungsdaten
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default User\Documents\Eigene Musik
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default User\Documents\Eigene Bilder
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\Programme
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default User\AppData\Local\Verlauf
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Users\Default User\AppData\Local\Anwendungsdaten
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Programme
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\ProgramData\Vorlagen
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\ProgramData\Startmenü
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\ProgramData\Microsoft\Windows\Start Menu\Programme
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\ProgramData\Dokumente
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\ProgramData\Anwendungsdaten
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Program Files\Gemeinsame Dateien
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 _SHDL () C:\Dokumente und Einstellungen
2015-02-14 19:37 - 2015-02-14 19:37 - 00000000 __SHD () C:\Recovery
2015-02-14 19:35 - 2015-02-14 19:35 - 00001134 _____ () C:\Windows\system32\netcfg-58640.txt
2015-02-14 19:35 - 2015-02-14 19:35 - 00000185 _____ () C:\Windows\system32\netcfg-57125.txt
2015-02-14 19:35 - 2015-02-14 19:35 - 00000164 _____ () C:\Windows\system32\netcfg-55218.txt
2015-02-14 19:35 - 2015-02-14 19:35 - 00000161 _____ () C:\Windows\system32\netcfg-57000.txt
2015-02-14 19:35 - 2015-02-14 19:35 - 00000160 _____ () C:\Windows\system32\netcfg-56171.txt
2015-02-14 19:35 - 2015-02-14 19:35 - 00000160 _____ () C:\Windows\system32\netcfg-56031.txt
2015-02-14 19:35 - 2015-02-14 19:35 - 00000160 _____ () C:\Windows\system32\netcfg-55078.txt
2015-02-14 19:35 - 2015-02-14 19:35 - 00000159 _____ () C:\Windows\system32\netcfg-55875.txt
2015-02-14 19:35 - 2015-02-14 19:35 - 00000157 _____ () C:\Windows\system32\netcfg-56421.txt
2015-02-14 19:35 - 2015-02-14 19:35 - 00000157 _____ () C:\Windows\system32\netcfg-55453.txt
2015-02-14 19:35 - 2015-02-14 19:35 - 00000150 _____ () C:\Windows\system32\netcfg-54687.txt
2015-02-14 19:35 - 2015-02-14 19:35 - 00000000 _____ () C:\Windows\system32\atiicdxx.dat
2015-02-14 19:35 - 2015-02-14 19:35 - 00000000 _____ () C:\Windows\ativpsrm.bin
2015-02-14 19:33 - 2015-02-14 22:52 - 00000000 ____D () C:\Windows\Panther
2015-01-25 17:12 - 2015-01-25 17:12 - 00001248 _____ () C:\Users\Jamal\AppData\Roaming\SDACPWU
2015-01-25 17:12 - 2015-01-25 17:12 - 00001248 _____ () C:\Users\Jamal\AppData\Roaming\MKFNVTE
2015-01-25 17:12 - 2015-01-25 17:12 - 00001248 _____ () C:\Users\Jamal\AppData\Roaming\KMJSZHF

==================== One Month Modified Files and Folders =======

(If an entry is included in the fixlist, the file\folder will be moved.)

2015-02-15 00:17 - 2012-07-26 08:59 - 00000000 ____D () C:\Windows\CbsTemp
2015-02-15 00:00 - 2012-07-26 09:12 - 00000000 ____D () C:\Windows\system32\sru
2015-02-15 00:00 - 2012-07-26 06:26 - 00262144 ___SH () C:\Windows\system32\config\ELAM
2015-02-14 23:36 - 2012-07-26 09:12 - 00000000 ____D () C:\Windows\AUInstallAgent
2015-02-14 22:43 - 2012-07-26 11:27 - 00714240 _____ () C:\Windows\system32\perfh007.dat
2015-02-14 22:43 - 2012-07-26 11:27 - 00147840 _____ () C:\Windows\system32\perfc007.dat
2015-02-14 22:43 - 2012-07-26 08:28 - 01654648 _____ () C:\Windows\system32\PerfStringBackup.INI
2015-02-14 22:38 - 2012-07-26 08:22 - 00000006 ____H () C:\Windows\Tasks\SA.DAT
2015-02-14 21:18 - 2012-07-26 09:12 - 00000000 ___RD () C:\Windows\ImmersiveControlPanel
2015-02-14 21:17 - 2012-07-26 06:26 - 00262144 ___SH () C:\Windows\system32\config\BBI
2015-02-14 20:03 - 2012-07-26 09:12 - 00000000 ____D () C:\Windows\PolicyDefinitions
2015-02-14 20:02 - 2012-07-26 09:12 - 00000000 ____D () C:\Windows\system32\restore
2015-02-14 19:47 - 2012-07-26 09:12 - 00000000 ____D () C:\Windows\WinStore
2015-02-14 19:37 - 2012-07-26 09:12 - 00000000 ____D () C:\Windows\system32\Recovery
2015-02-14 19:37 - 2012-07-26 09:12 - 00000000 ____D () C:\Program Files\Windows NT
2015-02-14 19:37 - 2012-07-26 08:19 - 00281248 _____ () C:\Windows\system32\FNTCACHE.DAT
2015-02-14 19:37 - 2012-07-26 06:37 - 00000000 __RHD () C:\Users\Default
2015-02-14 19:33 - 2012-07-26 09:13 - 00262144 _____ () C:\Windows\system32\config\BCD-Template

==================== Files in the root of some directories =======

2015-01-25 17:12 - 2015-01-25 17:12 - 0001248 _____ () C:\Users\Jamal\AppData\Roaming\KMJSZHF
2015-01-25 17:12 - 2015-01-25 17:12 - 0001248 _____ () C:\Users\Jamal\AppData\Roaming\MKFNVTE
2015-01-25 17:12 - 2015-01-25 17:12 - 0001248 _____ () C:\Users\Jamal\AppData\Roaming\SDACPWU
2015-02-14 20:07 - 2015-02-14 20:07 - 0613057 _____ () C:\Users\Jamal\AppData\Local\nsh5885.tmp

Some content of TEMP:
====================
C:\Users\Jamal\AppData\Local\Temp\1C35A9D4-C736-5B1C-AD23-E3A07B57F7EF.dll
C:\Users\Jamal\AppData\Local\Temp\avgnt.exe
C:\Users\Jamal\AppData\Local\Temp\Generic_vo.exe
C:\Users\Jamal\AppData\Local\Temp\gvstb.exe
C:\Users\Jamal\AppData\Local\Temp\inetc.dll
C:\Users\Jamal\AppData\Local\Temp\IpConfig.dll
C:\Users\Jamal\AppData\Local\Temp\Quarantine.exe
C:\Users\Jamal\AppData\Local\Temp\SpOrder.dll
C:\Users\Jamal\AppData\Local\Temp\sqlite3.dll
C:\Users\Jamal\AppData\Local\Temp\System.dll
C:\Users\Jamal\AppData\Local\Temp\TeamViewer_Desktop.exe
C:\Users\Jamal\AppData\Local\Temp\TeamViewer_Resource_de.dll
C:\Users\Jamal\AppData\Local\Temp\TeamViewer_Service.exe
C:\Users\Jamal\AppData\Local\Temp\TeamViewer_StaticRes.dll
C:\Users\Jamal\AppData\Local\Temp\tv_w32.dll
C:\Users\Jamal\AppData\Local\Temp\tv_w32.exe
C:\Users\Jamal\AppData\Local\Temp\tv_x64.dll
C:\Users\Jamal\AppData\Local\Temp\tv_x64.exe
C:\Users\Jamal\AppData\Local\Temp\WmiInspector.dll


==================== Bamital & volsnap Check =================

(There is no automatic fix for files that do not pass verification.)

C:\Windows\System32\winlogon.exe => File is digitally signed
C:\Windows\System32\wininit.exe => File is digitally signed
C:\Windows\explorer.exe => File is digitally signed
C:\Windows\SysWOW64\explorer.exe => File is digitally signed
C:\Windows\System32\svchost.exe => File is digitally signed
C:\Windows\SysWOW64\svchost.exe => File is digitally signed
C:\Windows\System32\services.exe => File is digitally signed
C:\Windows\System32\User32.dll => File is digitally signed
C:\Windows\SysWOW64\User32.dll => File is digitally signed
C:\Windows\System32\userinit.exe => File is digitally signed
C:\Windows\SysWOW64\userinit.exe => File is digitally signed
C:\Windows\System32\rpcss.dll => File is digitally signed
C:\Windows\System32\Drivers\volsnap.sys => File is digitally signed
         
Addition.txt
Code:
ATTFilter
Additional scan result of Farbar Recovery Scan Tool (x64) Version: 14-02-2015
Ran by Jamal at 2015-02-15 00:18:42
Running from C:\Users\Jamal\Desktop
Boot Mode: Normal
==========================================================


==================== Security Center ========================

(If an entry is included in the fixlist, it will be removed.)

AV: Avira Desktop (Enabled - Up to date) {4D041356-F94D-285F-8768-AAE50FA36859}
AV: Windows Defender (Disabled - Up to date) {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
AS: Avira Desktop (Enabled - Up to date) {F665F2B2-DF77-27D1-BDD8-9197742422E4}
AS: Windows Defender (Disabled - Up to date) {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}

==================== Installed Programs ======================

(Only the adware programs with "hidden" flag could be added to the fixlist to unhide them. The adware programs should be uninstalled manually.)

Avira (HKLM-x32\...\{bd538030-07d4-4999-a525-7fafa2483f56}) (Version: 1.1.30.21727 - Avira Operations & Co. KG)
Avira (x32 Version: 1.1.30.21727 - Avira Operations & Co. KG) Hidden
Avira Free Antivirus (HKLM-x32\...\Avira AntiVir Desktop) (Version: 15.0.8.624 - Avira)
CCleaner (HKLM\...\CCleaner) (Version: 5.02 - Piriform)
Google Update Helper (x32 Version: 1.3.25.11 - Google Inc.) Hidden
Malwarebytes Anti-Malware Version 2.0.4.1028 (HKLM-x32\...\Malwarebytes Anti-Malware_is1) (Version: 2.0.4.1028 - Malwarebytes Corporation)
Unlocker 1.9.2 (HKLM\...\Unlocker) (Version: 1.9.2 - Cedrick Collomb)

==================== Custom CLSID (selected items): ==========================

(If an entry is included in the fixlist, it will be removed from registry. Any eventual file will not be moved.)


==================== Restore Points  =========================

14-02-2015 20:02:05 Windows Update

==================== Hosts content: ==========================

(If needed Hosts: directive could be included in the fixlist to reset Hosts.)

2012-07-26 06:26 - 2012-07-26 06:26 - 00000824 ____A C:\Windows\system32\Drivers\etc\hosts

==================== Scheduled Tasks (whitelisted) =============

(If an entry is included in the fixlist, it will be removed from registry. Any associated file could be listed separately to be moved.)

Task: {51ED50C1-CD1F-40C1-BE9E-F256F863BB66} - System32\Tasks\Microsoft\Windows\RemovalTools\MRT_HB => C:\Windows\system32\MRT.exe [2015-01-29] (Microsoft Corporation)
Task: {58F57368-F664-42DC-A281-32A90BB74BBE} - System32\Tasks\{3173AEFD-68BB-40CB-BA69-EC172A60B8D8} => pcalua.exe -a C:\Users\Jamal\AppData\Roaming\istartsurf\UninstallManager.exe -c  -ptid=tugs
Task: {ABCF2A85-49F9-42F7-A691-FD93DC8F4131} - System32\Tasks\SDACPWU => C:\Users\Jamal\AppData\Roaming\SDACPWU.exe <==== ATTENTION
Task: {B76204B1-B094-4968-BB75-50CE8B0C93B0} - System32\Tasks\KMJSZHF => C:\Users\Jamal\AppData\Roaming\KMJSZHF.exe <==== ATTENTION
Task: {CDB6D4FD-1D56-4C7D-A653-6F3139B7AD03} - System32\Tasks\MKFNVTE => C:\Users\Jamal\AppData\Roaming\MKFNVTE.exe <==== ATTENTION
Task: {F8E9F306-F34A-402E-A5B7-FB560F72E779} - System32\Tasks\Microsoft\Windows\AppxDeploymentClient\Pre-staged app cleanup
Task: C:\Windows\Tasks\KMJSZHF.job => C:\Users\Jamal\AppData\Roaming\KMJSZHF.exe <==== ATTENTION
Task: C:\Windows\Tasks\MKFNVTE.job => C:\Users\Jamal\AppData\Roaming\MKFNVTE.exe <==== ATTENTION
Task: C:\Windows\Tasks\SDACPWU.job => C:\Users\Jamal\AppData\Roaming\SDACPWU.exe <==== ATTENTION

==================== Loaded Modules (whitelisted) ==============

2010-07-15 05:44 - 2010-07-15 05:44 - 00020032 _____ () C:\Program Files\Unlocker\UnlockerCOM.dll
2015-02-14 19:56 - 2015-02-14 19:56 - 00128000 _____ () C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009\JOSrv.exe
2015-02-14 19:55 - 2015-02-14 19:55 - 00197632 _____ () C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009\nsjB476.tmpfs
2012-07-26 11:32 - 2012-07-26 11:30 - 00170864 _____ () C:\Program Files\WindowsApps\microsoft.windowscommunicationsapps_16.4.4206.722_x64__8wekyb3d8bbwe\ModernShared\ErrorReporting\ErrorReporting.dll
2015-01-21 03:06 - 2015-01-21 03:06 - 00057344 _____ () C:\Program Files\CCleaner\lang\lang-1031.dll

==================== Safe Mode (whitelisted) ===================

(If an item is included in the fixlist, it will be removed from the registry. The "AlternateShell" will be restored.)

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\ColorMedia => ""="service"

==================== EXE Association (whitelisted) ===============

(If an entry is included in the fixlist, the default will be restored. None default entries will be removed.)


==================== Other Areas ============================

(Currently there is no automatic fix for this section.)

HKU\S-1-5-21-3002309575-2431505694-3387717961-1001\Control Panel\Desktop\\Wallpaper -> C:\Windows\Web\Wallpaper\Windows\img0.jpg
HKU\S-1-5-21-3002309575-2431505694-3387717961-1001-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\Control Panel\Desktop\\Wallpaper -> C:\Windows\web\wallpaper\Windows\img0.jpg
DNS Servers: 192.168.0.1 - 192.168.0.2

==================== MSCONFIG/TASK MANAGER disabled items ==

(Currently there is no automatic fix for this section.)

HKU\S-1-5-21-3002309575-2431505694-3387717961-1001\...\StartupApproved\StartupFolder: => "OptimizerPro.lnk"

==================== Accounts: =============================
         
Gmer.log:
Code:
ATTFilter
GMER 2.1.19357 - hxxp://www.gmer.net
Rootkit scan 2015-02-15 00:31:25
Windows 6.2.9200  x64 \Device\Harddisk0\DR0 -> \Device\0000002a ST310005 rev.JC4B 931,51GB
Running: Gmer-19357.exe; Driver: C:\Users\Jamal\AppData\Local\Temp\pxloypow.sys


---- Kernel code sections - GMER 2.1 ----

.text    C:\Windows\System32\win32k.sys!W32pServiceTable                                                                                                                                                                                     fffff9600022be00 7 bytes [00, 91, 1C, 01, 00, D6, 9D]
.text    C:\Windows\System32\win32k.sys!W32pServiceTable + 8                                                                                                                                                                                 fffff9600022be08 7 bytes [01, 0F, E4, FF, 00, 5F, E8]

---- User code sections - GMER 2.1 ----

.text    C:\Windows\Explorer.EXE[1668] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 690                                                                                                                                                    000007fef25e1532 4 bytes [5E, F2, FE, 07]
.text    C:\Windows\Explorer.EXE[1668] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 698                                                                                                                                                    000007fef25e153a 4 bytes [5E, F2, FE, 07]
.text    C:\Windows\Explorer.EXE[1668] C:\Windows\SYSTEM32\MSIMG32.dll!TransparentBlt + 246                                                                                                                                                  000007fef25e165a 4 bytes [5E, F2, FE, 07]
.text    C:\Windows\system32\dashost.exe[704] C:\Windows\system32\KERNEL32.DLL!SetFileCompletionNotificationModes                                                                                                                            000007fefc491e38 14 bytes {JMP QWORD [RIP+0x0]}
.text    C:\Program Files\CCleaner\CCleaner64.exe[1648] C:\Windows\system32\USER32.dll!SetScrollInfo                                                                                                                                         000007fefc22bdd0 5 bytes JMP 000007ff7c240018
.text    C:\Program Files\CCleaner\CCleaner64.exe[1648] C:\Windows\system32\USER32.dll!ShowScrollBar                                                                                                                                         000007fefc231390 5 bytes JMP 000007ff7c290018
.text    C:\Program Files\CCleaner\CCleaner64.exe[1648] C:\Windows\system32\USER32.dll!GetScrollInfo                                                                                                                                         000007fefc237680 5 bytes JMP 000007ff7c250018
.text    C:\Program Files\CCleaner\CCleaner64.exe[1648] C:\Windows\system32\USER32.dll!SetScrollRange                                                                                                                                        000007fefc23e3d0 5 bytes JMP 000007ff7c280018
.text    C:\Program Files\CCleaner\CCleaner64.exe[1648] C:\Windows\system32\USER32.dll!GetScrollPos                                                                                                                                          000007fefc249ac0 5 bytes JMP 000007ff7c270018
.text    C:\Program Files\CCleaner\CCleaner64.exe[1648] C:\Windows\system32\USER32.dll!EnableScrollBar                                                                                                                                       000007fefc24c7c0 5 bytes JMP 000007ff7c260018
.text    C:\Program Files\CCleaner\CCleaner64.exe[1648] C:\Windows\system32\USER32.dll!SetScrollPos                                                                                                                                          000007fefc24d1d0 5 bytes JMP 000007ff7c2d0018
.text    C:\Program Files\CCleaner\CCleaner64.exe[1648] C:\Windows\system32\USER32.dll!GetScrollRange                                                                                                                                        000007fefc2962a8 5 bytes JMP 000007ff7c2b0018
.text    C:\Program Files\CCleaner\CCleaner64.exe[1648] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 690                                                                                                                                   000007fef25e1532 4 bytes [5E, F2, FE, 07]
.text    C:\Program Files\CCleaner\CCleaner64.exe[1648] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 698                                                                                                                                   000007fef25e153a 4 bytes [5E, F2, FE, 07]
.text    C:\Program Files\CCleaner\CCleaner64.exe[1648] C:\Windows\SYSTEM32\MSIMG32.dll!TransparentBlt + 246                                                                                                                                 000007fef25e165a 4 bytes [5E, F2, FE, 07]
.text    C:\Windows\system32\taskhost.exe[2140] C:\Windows\system32\KERNEL32.DLL!SetFileCompletionNotificationModes                                                                                                                          000007fefc491e38 14 bytes {JMP QWORD [RIP+0x0]}
.text    C:\Program Files\Internet Explorer\iexplore.exe[1444] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 690                                                                                                                            000007fef25e1532 4 bytes [5E, F2, FE, 07]
.text    C:\Program Files\Internet Explorer\iexplore.exe[1444] C:\Windows\SYSTEM32\MSIMG32.dll!GradientFill + 698                                                                                                                            000007fef25e153a 4 bytes [5E, F2, FE, 07]
.text    C:\Program Files\Internet Explorer\iexplore.exe[1444] C:\Windows\SYSTEM32\MSIMG32.dll!TransparentBlt + 246                                                                                                                          000007fef25e165a 4 bytes [5E, F2, FE, 07]
.text    C:\Windows\System32\Macromed\Flash\FlashUtil_ActiveX.exe[4312] C:\Windows\system32\psapi.dll!GetProcessImageFileNameA + 306                                                                                                         000007fefb1e177a 4 bytes [1E, FB, FE, 07]
.text    C:\Windows\System32\Macromed\Flash\FlashUtil_ActiveX.exe[4312] C:\Windows\system32\psapi.dll!GetProcessImageFileNameA + 314                                                                                                         000007fefb1e1782 4 bytes [1E, FB, FE, 07]

---- Threads - GMER 2.1 ----

Thread   C:\Windows\system32\csrss.exe [532:564]                                                                                                                                                                                             fffff960008705e8
Thread   C:\Windows\system32\csrss.exe [532:608]                                                                                                                                                                                             fffff960008705e8
Thread   C:\Windows\system32\services.exe [572:2676]                                                                                                                                                                                         0000003ecdf6ef60
Thread   C:\Windows\system32\services.exe [572:2756]                                                                                                                                                                                         0000003ecdf6ef60
Thread   C:\Windows\system32\svchost.exe [776:820]                                                                                                                                                                                           00000088c40cef60
Thread   C:\Windows\system32\svchost.exe [776:824]                                                                                                                                                                                           00000088c40cef60
Thread   C:\Windows\system32\svchost.exe [908:1140]                                                                                                                                                                                          00000013924aef60
Thread   C:\Windows\system32\svchost.exe [908:1144]                                                                                                                                                                                          00000013924aef60
Thread   C:\Windows\System32\spoolsv.exe [1188:3384]                                                                                                                                                                                         00000000014cef60
Thread   C:\Windows\System32\spoolsv.exe [1188:1392]                                                                                                                                                                                         00000000014cef60
Thread   C:\Windows\system32\svchost.exe [1296:1404]                                                                                                                                                                                         00000019c33eef60
Thread   C:\Windows\system32\svchost.exe [1296:1408]                                                                                                                                                                                         00000019c33eef60
Thread   C:\Windows\Explorer.EXE [1668:3452]                                                                                                                                                                                                 000000000583ef60
Thread   C:\Windows\Explorer.EXE [1668:3456]                                                                                                                                                                                                 000000000583ef60
Thread   C:\Windows\Explorer.EXE [1668:3464]                                                                                                                                                                                                 000000000585e310
Thread   C:\Windows\Explorer.EXE [1668:3680]                                                                                                                                                                                                 000000000585e310
Thread   C:\Windows\Explorer.EXE [1668:3344]                                                                                                                                                                                                 00000000058312b0
Thread   C:\Windows\system32\dashost.exe [704:2868]                                                                                                                                                                                          0000001d84c7ef60
Thread   C:\Windows\system32\dashost.exe [704:3968]                                                                                                                                                                                          0000001d84c7ef60
Thread   C:\Windows\system32\dashost.exe [704:3596]                                                                                                                                                                                          0000001d84c9e310
Thread   C:\Windows\system32\dashost.exe [704:3544]                                                                                                                                                                                          0000001d84c9e310
Thread   C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009\nsjB476.tmpfs [2072:2112]                                                                                                                                 0000000001e3c2a0
Thread   C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009\nsjB476.tmpfs [2072:2116]                                                                                                                                 0000000001e3c2a0
Thread   C:\Windows\system32\taskhost.exe [2140:4112]                                                                                                                                                                                        000000ba2396ef60
Thread   C:\Windows\system32\taskhost.exe [2140:4372]                                                                                                                                                                                        000000ba2396ef60
Thread   C:\Windows\system32\taskhost.exe [2140:220]                                                                                                                                                                                         000000ba2398e310
Thread   C:\Windows\system32\taskhost.exe [2140:4780]                                                                                                                                                                                        000000ba2398e310
Thread   C:\Program Files\Internet Explorer\iexplore.exe [1444:3916]                                                                                                                                                                         000000018000ef60
Thread   C:\Program Files\Internet Explorer\iexplore.exe [1444:2312]                                                                                                                                                                         000000018000ef60
Thread   C:\Program Files\Internet Explorer\iexplore.exe [1444:5028]                                                                                                                                                                         000000018002e310
Thread   C:\Program Files\Internet Explorer\iexplore.exe [1444:2000]                                                                                                                                                                         000000018002e310
---- Processes - GMER 2.1 ----

Process  C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009\JOSrv.exe (*** suspicious ***) @ C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009\JOSrv.exe [1272](2015-02-14 18:56:04)          0000000000cd0000
Process  C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009\nsjB476.tmpfs (*** suspicious ***) @ C:\Users\Jamal\AppData\Roaming\03000200-1423943737-0500-0006-000700080009\nsjB476.tmpfs [2072](2015-02-14 18:55:52)  0000000000b80000

---- Registry - GMER 2.1 ----

Reg      HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel\RNG@RNGAuxiliarySeed                                                                                                                                                   -1259798047

---- EOF - GMER 2.1 ----
         
Und der Avira Report (AVSCAN-20150214-231351-C68CE40C.LOG):
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 14. Februar 2015  23:14


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Antivirus Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 8 Pro
Windowsversion : (plain)  [6.2.9200]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : JAMAL

Versionsinformationen:
BUILD.DAT      : 15.0.8.624     91859 Bytes  04.02.2015 17:51:00
AVSCAN.EXE     : 15.0.8.616   1015032 Bytes  04.02.2015 16:51:14
AVSCANRC.DLL   : 15.0.8.480     64304 Bytes  04.02.2015 16:51:15
LUKE.DLL       : 15.0.8.492     60664 Bytes  04.02.2015 16:51:31
AVSCPLR.DLL    : 15.0.8.538     93488 Bytes  04.02.2015 16:51:15
REPAIR.DLL     : 15.0.8.616    366328 Bytes  04.02.2015 16:51:14
REPAIR.RDF     : 1.0.4.86      733003 Bytes  14.02.2015 21:23:17
AVREG.DLL      : 15.0.8.478    265976 Bytes  04.02.2015 16:51:13
AVLODE.DLL     : 15.0.8.616    644400 Bytes  04.02.2015 16:51:11
AVLODE.RDF     : 14.0.4.54      78895 Bytes  04.02.2015 16:51:11
XBV00015.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00016.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00017.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00018.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00019.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00020.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00021.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00022.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00023.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00024.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00025.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00026.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00027.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00028.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00029.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00030.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00031.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00032.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00033.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00034.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00035.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00036.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00037.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00038.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00039.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00040.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00041.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 16:51:37
XBV00125.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00126.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00127.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00128.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00129.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00130.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00131.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00132.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00133.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00134.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00135.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00136.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00137.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00138.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00139.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00140.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00141.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00142.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00143.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00144.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00145.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00146.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00147.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00148.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00149.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00150.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00151.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00152.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00153.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00154.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:23
XBV00155.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00156.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00157.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00158.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00159.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00160.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00161.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00162.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00163.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00164.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00165.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00166.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00167.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00168.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00169.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00170.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00171.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00172.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00173.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00174.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00175.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00176.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00177.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00178.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00179.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00180.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00181.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00182.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00183.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00184.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00185.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00186.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00187.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00188.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00189.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00190.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00191.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00192.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00193.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00194.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00195.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00196.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:24
XBV00197.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00198.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00199.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00200.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00201.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00202.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00203.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00204.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00205.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00206.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00207.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00208.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00209.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00210.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00211.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00212.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00213.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00214.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00215.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00216.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00217.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00218.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00219.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00220.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00221.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00222.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00223.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00224.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00225.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00226.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00227.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00228.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00229.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00230.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00231.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00232.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00233.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00234.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00235.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00236.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00237.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00238.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00239.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00240.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00241.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00242.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:25
XBV00243.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00244.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00245.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00246.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00247.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00248.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00249.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00250.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00251.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00252.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00253.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00254.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00255.VDF   : 8.11.206.252     2048 Bytes  04.02.2015 19:23:26
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 16:51:37
XBV00001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 16:51:37
XBV00002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 16:51:37
XBV00003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 16:51:37
XBV00004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 16:51:37
XBV00005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 16:51:37
XBV00006.VDF   : 7.11.139.38 15708672 Bytes  27.03.2014 16:51:37
XBV00007.VDF   : 7.11.152.100  4193792 Bytes  02.06.2014 16:51:37
XBV00008.VDF   : 8.11.165.192  4251136 Bytes  07.08.2014 16:51:37
XBV00009.VDF   : 8.11.172.30  2094080 Bytes  15.09.2014 16:51:37
XBV00010.VDF   : 8.11.178.32  1581056 Bytes  14.10.2014 16:51:37
XBV00011.VDF   : 8.11.184.50  2178560 Bytes  11.11.2014 16:51:37
XBV00012.VDF   : 8.11.190.32  1876992 Bytes  03.12.2014 16:51:37
XBV00013.VDF   : 8.11.201.28  2973696 Bytes  14.01.2015 16:51:37
XBV00014.VDF   : 8.11.206.252  2695680 Bytes  04.02.2015 19:23:20
XBV00042.VDF   : 8.11.207.24    43520 Bytes  04.02.2015 19:23:20
XBV00043.VDF   : 8.11.207.50     2048 Bytes  04.02.2015 19:23:20
XBV00044.VDF   : 8.11.207.52     2048 Bytes  04.02.2015 19:23:20
XBV00045.VDF   : 8.11.207.78    20480 Bytes  04.02.2015 19:23:20
XBV00046.VDF   : 8.11.207.104     5632 Bytes  04.02.2015 19:23:20
XBV00047.VDF   : 8.11.207.106     2048 Bytes  05.02.2015 19:23:20
XBV00048.VDF   : 8.11.207.108    23040 Bytes  05.02.2015 19:23:20
XBV00049.VDF   : 8.11.207.110    34304 Bytes  05.02.2015 19:23:20
XBV00050.VDF   : 8.11.207.112     2048 Bytes  05.02.2015 19:23:20
XBV00051.VDF   : 8.11.207.134    15360 Bytes  05.02.2015 19:23:20
XBV00052.VDF   : 8.11.207.154     9728 Bytes  05.02.2015 19:23:20
XBV00053.VDF   : 8.11.207.178    39936 Bytes  05.02.2015 19:23:20
XBV00054.VDF   : 8.11.207.200    32256 Bytes  05.02.2015 19:23:20
XBV00055.VDF   : 8.11.207.204     2560 Bytes  05.02.2015 19:23:20
XBV00056.VDF   : 8.11.207.208    57856 Bytes  06.02.2015 19:23:20
XBV00057.VDF   : 8.11.207.210     2048 Bytes  06.02.2015 19:23:20
XBV00058.VDF   : 8.11.207.212     5120 Bytes  06.02.2015 19:23:20
XBV00059.VDF   : 8.11.207.232    18944 Bytes  06.02.2015 19:23:20
XBV00060.VDF   : 8.11.207.252    24576 Bytes  06.02.2015 19:23:20
XBV00061.VDF   : 8.11.208.16     9216 Bytes  06.02.2015 19:23:20
XBV00062.VDF   : 8.11.208.18     4096 Bytes  06.02.2015 19:23:20
XBV00063.VDF   : 8.11.208.20     2560 Bytes  06.02.2015 19:23:20
XBV00064.VDF   : 8.11.208.42    54272 Bytes  06.02.2015 19:23:20
XBV00065.VDF   : 8.11.208.62     2048 Bytes  06.02.2015 19:23:20
XBV00066.VDF   : 8.11.208.84    28160 Bytes  06.02.2015 19:23:20
XBV00067.VDF   : 8.11.208.86     2048 Bytes  06.02.2015 19:23:20
XBV00068.VDF   : 8.11.208.88     2048 Bytes  07.02.2015 19:23:20
XBV00069.VDF   : 8.11.208.92    61440 Bytes  07.02.2015 19:23:20
XBV00070.VDF   : 8.11.208.112     2048 Bytes  07.02.2015 19:23:20
XBV00071.VDF   : 8.11.208.130    40448 Bytes  07.02.2015 19:23:21
XBV00072.VDF   : 8.11.208.148     2048 Bytes  07.02.2015 19:23:21
XBV00073.VDF   : 8.11.208.166    62976 Bytes  08.02.2015 19:23:21
XBV00074.VDF   : 8.11.208.184     2048 Bytes  08.02.2015 19:23:21
XBV00075.VDF   : 8.11.208.204    32768 Bytes  08.02.2015 19:23:21
XBV00076.VDF   : 8.11.208.206    49664 Bytes  09.02.2015 19:23:21
XBV00077.VDF   : 8.11.208.224     5120 Bytes  09.02.2015 19:23:21
XBV00078.VDF   : 8.11.208.242     5120 Bytes  09.02.2015 19:23:21
XBV00079.VDF   : 8.11.209.4     17920 Bytes  09.02.2015 19:23:21
XBV00080.VDF   : 8.11.209.22     7680 Bytes  09.02.2015 19:23:21
XBV00081.VDF   : 8.11.209.28    30720 Bytes  09.02.2015 19:23:21
XBV00082.VDF   : 8.11.209.34    24064 Bytes  09.02.2015 19:23:21
XBV00083.VDF   : 8.11.209.36     2048 Bytes  09.02.2015 19:23:21
XBV00084.VDF   : 8.11.209.38    12800 Bytes  09.02.2015 19:23:21
XBV00085.VDF   : 8.11.209.42    36352 Bytes  10.02.2015 19:23:21
XBV00086.VDF   : 8.11.209.44     3584 Bytes  10.02.2015 19:23:21
XBV00087.VDF   : 8.11.209.46    16384 Bytes  10.02.2015 19:23:22
XBV00088.VDF   : 8.11.209.48    33280 Bytes  10.02.2015 19:23:22
XBV00089.VDF   : 8.11.209.70    38400 Bytes  10.02.2015 19:23:22
XBV00090.VDF   : 8.11.209.90    18944 Bytes  10.02.2015 19:23:22
XBV00091.VDF   : 8.11.209.106    10752 Bytes  10.02.2015 19:23:22
XBV00092.VDF   : 8.11.209.122    10752 Bytes  10.02.2015 19:23:22
XBV00093.VDF   : 8.11.209.126    25088 Bytes  11.02.2015 19:23:22
XBV00094.VDF   : 8.11.209.128    13312 Bytes  11.02.2015 19:23:22
XBV00095.VDF   : 8.11.209.130     2048 Bytes  11.02.2015 19:23:22
XBV00096.VDF   : 8.11.209.132    32256 Bytes  11.02.2015 19:23:22
XBV00097.VDF   : 8.11.209.134    23552 Bytes  11.02.2015 19:23:22
XBV00098.VDF   : 8.11.209.140    20480 Bytes  11.02.2015 19:23:22
XBV00099.VDF   : 8.11.209.156     7680 Bytes  11.02.2015 19:23:22
XBV00100.VDF   : 8.11.209.174    12800 Bytes  11.02.2015 19:23:22
XBV00101.VDF   : 8.11.209.190     8192 Bytes  11.02.2015 19:23:22
XBV00102.VDF   : 8.11.209.206     5120 Bytes  11.02.2015 19:23:22
XBV00103.VDF   : 8.11.209.210    30720 Bytes  12.02.2015 19:23:22
XBV00104.VDF   : 8.11.209.212    23040 Bytes  12.02.2015 19:23:22
XBV00105.VDF   : 8.11.209.214     2048 Bytes  12.02.2015 19:23:22
XBV00106.VDF   : 8.11.209.218     2048 Bytes  12.02.2015 19:23:22
XBV00107.VDF   : 8.11.209.222    19968 Bytes  12.02.2015 19:23:22
XBV00108.VDF   : 8.11.209.226    23552 Bytes  12.02.2015 19:23:22
XBV00109.VDF   : 8.11.209.228     8704 Bytes  12.02.2015 19:23:22
XBV00110.VDF   : 8.11.209.232    24576 Bytes  13.02.2015 19:23:22
XBV00111.VDF   : 8.11.209.248     5120 Bytes  13.02.2015 19:23:22
XBV00112.VDF   : 8.11.210.6      3584 Bytes  13.02.2015 19:23:22
XBV00113.VDF   : 8.11.210.20    20992 Bytes  13.02.2015 19:23:22
XBV00114.VDF   : 8.11.210.34     2560 Bytes  13.02.2015 19:23:22
XBV00115.VDF   : 8.11.210.36     7680 Bytes  13.02.2015 19:23:22
XBV00116.VDF   : 8.11.210.38    28160 Bytes  13.02.2015 19:23:23
XBV00117.VDF   : 8.11.210.40     5632 Bytes  13.02.2015 19:23:23
XBV00118.VDF   : 8.11.210.42     2048 Bytes  13.02.2015 19:23:23
XBV00119.VDF   : 8.11.210.46    17920 Bytes  13.02.2015 19:23:23
XBV00120.VDF   : 8.11.210.48     6656 Bytes  14.02.2015 19:23:23
XBV00121.VDF   : 8.11.210.52    22528 Bytes  14.02.2015 19:23:23
XBV00122.VDF   : 8.11.210.54     8704 Bytes  14.02.2015 19:23:23
XBV00123.VDF   : 8.11.210.56     8704 Bytes  14.02.2015 19:23:23
XBV00124.VDF   : 8.11.210.58     2048 Bytes  14.02.2015 21:23:17
LOCAL001.VDF   : 8.11.210.58 121273856 Bytes  14.02.2015 21:23:30
Engineversion  : 8.3.28.20 
AEVDF.DLL      : 8.3.1.6       133992 Bytes  04.02.2015 16:51:03
AESCRIPT.DLL   : 8.2.2.56      554920 Bytes  14.02.2015 19:23:19
AESCN.DLL      : 8.3.2.2       139456 Bytes  04.02.2015 16:51:03
AESBX.DLL      : 8.2.20.24    1409224 Bytes  04.02.2015 16:51:03
AERDL.DLL      : 8.2.1.20      731040 Bytes  14.02.2015 19:23:19
AEPACK.DLL     : 8.4.0.58      789360 Bytes  04.02.2015 16:51:03
AEOFFICE.DLL   : 8.3.1.10      351088 Bytes  04.02.2015 16:51:03
AEMOBILE.DLL   : 8.1.2.0       277360 Bytes  04.02.2015 16:51:03
AEHEUR.DLL     : 8.1.4.1536   8145776 Bytes  14.02.2015 19:23:19
AEHELP.DLL     : 8.3.1.0       278728 Bytes  04.02.2015 16:51:03
AEGEN.DLL      : 8.1.7.40      456608 Bytes  04.02.2015 16:51:03
AEEXP.DLL      : 8.4.2.70      255904 Bytes  14.02.2015 19:23:19
AEEMU.DLL      : 8.1.3.4       399264 Bytes  04.02.2015 16:51:03
AEDROID.DLL    : 8.4.3.6       850800 Bytes  04.02.2015 16:51:03
AECORE.DLL     : 8.3.4.0       243624 Bytes  04.02.2015 16:51:03
AEBB.DLL       : 8.1.2.0        60448 Bytes  04.02.2015 16:51:03
AVWINLL.DLL    : 15.0.8.478     25904 Bytes  04.02.2015 16:51:21
AVPREF.DLL     : 15.0.8.478     52984 Bytes  04.02.2015 16:51:13
AVREP.DLL      : 15.0.8.480    221944 Bytes  04.02.2015 16:51:13
AVARKT.DLL     : 15.0.8.478    228600 Bytes  04.02.2015 16:51:05
AVEVTLOG.DLL   : 15.0.8.480    184112 Bytes  04.02.2015 16:51:07
SQLITE3.DLL    : 15.0.8.480    456440 Bytes  04.02.2015 16:51:35
AVSMTP.DLL     : 15.0.8.478     78128 Bytes  04.02.2015 16:51:18
NETNT.DLL      : 15.0.8.480     16120 Bytes  04.02.2015 16:51:33
RCIMAGE.DLL    : 15.0.8.480   4866296 Bytes  04.02.2015 16:51:34
RCTEXT.DLL     : 15.0.8.614     76536 Bytes  04.02.2015 16:51:34

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Samstag, 14. Februar 2015  23:14

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '185' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhostex.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '206' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'dashost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'JOSrv.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'nsjB476.tmpfs' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'OptimizerPro.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'LiveComm.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'RuntimeBroker.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.Systray.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCleaner64.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'TiWorker.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'SystemSettings.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'IEXPLORE.EXE' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashUtil_ActiveX.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'SettingSyncHost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '27' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1073' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\AdwCleaner\Quarantine\C\Users\Jamal\AppData\Local\SmartWeb\uninst.exe.vir
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen7
C:\Users\Jamal\AppData\Local\nsh5885.tmp
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/VOPack.613057
C:\Users\Public\Temp\3FA5AB08DE0A40EA91E40AAADBEBD9A3\setup.exe
    [0] Archivtyp: NSIS
    --> ProgramFilesDir/Helper.dll
        [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen7
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
    --> ProgramFilesDir/ZombieInvasionInstall.exe
        [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen7
        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
Beginne mit der Suche in 'D:\'

Beginne mit der Desinfektion:
C:\Users\Public\Temp\3FA5AB08DE0A40EA91E40AAADBEBD9A3\setup.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen7
  [WARNUNG]   Die Datei wurde ignoriert.
C:\Users\Jamal\AppData\Local\nsh5885.tmp
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/VOPack.613057
  [WARNUNG]   Die Datei wurde ignoriert.
C:\AdwCleaner\Quarantine\C\Users\Jamal\AppData\Local\SmartWeb\uninst.exe.vir
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen7
  [WARNUNG]   Die Datei wurde ignoriert.


Ende des Suchlaufs: Sonntag, 15. Februar 2015  00:19
Benötigte Zeit: 55:40 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  23699 Verzeichnisse wurden überprüft
 263558 Dateien wurden geprüft
      4 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 263554 Dateien ohne Befall
    521 Archive wurden durchsucht
      5 Warnungen
      0 Hinweise
 559191 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Ich hoffe inständig dass ich nichts vergessen habe wenn ja bitte ich das zu entschuldigen, es ist 1 Uhr morgens . Ich habe bis eben versucht alles alleine hinzubekommen, jedoch ohne Erfolg

Also nochmal Danke, ich hoffe dass sich sehr bald jemand meinem Problem annehmen wird

Geändert von Jamixlo (15.02.2015 um 01:17 Uhr)

 

Themen zu Windows 8: Ad- und Malwarebefall nach Neuistallation
adware/adware.gen7, adware/vopack.613057, defender, entfernen, explorer, infizierte, installation, installmanager.exe, msiexec.exe, prozesse, registry, securityutility, services.exe, software, svchost.exe, windowsapps, winlogon.exe, zombie invasion




Ähnliche Themen: Windows 8: Ad- und Malwarebefall nach Neuistallation


  1. Windows 7 nach Anmelden Schwarzer Bildschirm mit Maus / nach einer Zeit Windows Funktioniert nicht mehr
    Alles rund um Windows - 09.02.2015 (1)
  2. Verdacht auf Malwarebefall nach Systemstart check
    Log-Analyse und Auswertung - 21.02.2014 (9)
  3. Windows 7: Malwarebefall auf .exe Dateien
    Log-Analyse und Auswertung - 24.11.2013 (11)
  4. Windows 7 hängt sich nach beliebiger Aktion nach dem hochfahren auf! Abgesicherter Modus ebenfalls!
    Plagegeister aller Art und deren Bekämpfung - 12.09.2013 (21)
  5. nach Malwarebefall - OTL-Logfall -Analyse
    Log-Analyse und Auswertung - 16.04.2013 (4)
  6. Möglicher Virus/Malwarebefall?
    Log-Analyse und Auswertung - 29.11.2012 (19)
  7. Malwarebefall, mögliche Ursache: Link angeklickt "xxx.ru, der nach Angriff a. die Website angezeigt
    Plagegeister aller Art und deren Bekämpfung - 30.07.2012 (1)
  8. Ungepatchtes Windows 7: Reicht bloße Internetanbindung für Malwarebefall aus?
    Diskussionsforum - 28.05.2012 (3)
  9. internet langsam sobald ich mit notebook im WLAN bin..malwarebefall?
    Log-Analyse und Auswertung - 16.03.2012 (2)
  10. Computer nach Neuistallation immer noch sau lahm
    Plagegeister aller Art und deren Bekämpfung - 28.11.2011 (3)
  11. Malwarebefall
    Plagegeister aller Art und deren Bekämpfung - 04.08.2011 (89)
  12. Malwarebefall (u.a. TR/FraudPack.kva.89) - Frage: neu aufsetzen?
    Plagegeister aller Art und deren Bekämpfung - 14.11.2010 (17)
  13. Vielfacher Malwarebefall. JAVA/Agent.M.1 und Trojaner TR/Riner.YG z.B.
    Plagegeister aller Art und deren Bekämpfung - 30.09.2010 (5)
  14. Spy-/&Malwarebefall, MS- Schwachstellen, Sicherheitslücken, adtech, webtranslive,
    Log-Analyse und Auswertung - 28.12.2009 (10)
  15. BITS läuft nach Malwarebefall in der Registry mit falschem Pfad
    Plagegeister aller Art und deren Bekämpfung - 16.06.2009 (2)
  16. verdacht auf malwarebefall
    Log-Analyse und Auswertung - 19.07.2008 (2)
  17. Nach Windows Update Internet Explorer schließt sich nach dem öffen kann es sein ?
    Log-Analyse und Auswertung - 15.12.2007 (3)

Zum Thema Windows 8: Ad- und Malwarebefall nach Neuistallation - EDIT²: Ich hab mir grade nochmal alles durchgelesen und eine leichte Unübersichtlichkeit hinsichtlich der Zeitlichen Abläufe bemerkt, deshalb hier eine "Gliederung" wann was passiert ist: Code: Alles auswählen Aufklappen ATTFilter - Windows 8: Ad- und Malwarebefall nach Neuistallation...
Archiv
Du betrachtest: Windows 8: Ad- und Malwarebefall nach Neuistallation auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.