|
Log-Analyse und Auswertung: Windows 8: DirektPay Trojaner; nur abgesichter ModusWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
11.09.2015, 16:07 | #16 |
/// the machine /// TB-Ausbilder | Windows 8: DirektPay Trojaner; nur abgesichter Modus Bitte mal die Festplatte prüfen: Zustand der Festplatte herausfinden - so gehts - Anleitungen
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
11.09.2015, 22:57 | #17 |
| Windows 8: DirektPay Trojaner; nur abgesichter Modus Hier die Log von CrytalDisInfo
__________________Code:
ATTFilter ---------------------------------------------------------------------------- CrystalDiskInfo 6.5.2 (C) 2008-2015 hiyohiyo Crystal Dew World : hxxp://crystalmark.info/ ---------------------------------------------------------------------------- OS : Windows 8.1 [6.3 Build 9600] (x64) Date : 2015/09/11 23:54:48 -- Controller Map ---------------------------------------------------------- + Intel(R) 7 Series Chipset Family SATA AHCI Controller [ATA] - TOSHIBA MQ01ABF050 - MATSHITA DVD-RAM UJ8C2 - Microsoft-Controller für Speicherplätze [SCSI] -- Disk List --------------------------------------------------------------- (1) TOSHIBA MQ01ABF050 : 500,1 GB [0/0/0, pd1] ---------------------------------------------------------------------------- (1) TOSHIBA MQ01ABF050 ---------------------------------------------------------------------------- Model : TOSHIBA MQ01ABF050 Firmware : AM002H Serial Number : 23Q9C0FLT Disk Size : 500,1 GB (8,4/137,4/500,1/500,1) Buffer Size : 8192 KB Queue Depth : 32 # of Sectors : 976773168 Rotation Rate : 5400 RPM Interface : Serial ATA Major Version : ATA8-ACS Minor Version : ---- Transfer Mode : SATA/300 | SATA/300 Power On Hours : 2943 Std. Power On Count : 1200 mal Temperature : 40 C (104 F) Health Status : Gut Features : S.M.A.R.T., APM, 48bit LBA, NCQ APM Level : 0080h [ON] AAM Level : ---- -- S.M.A.R.T. -------------------------------------------------------------- ID Cur Wor Thr RawValues(6) Attribute Name 01 100 100 _50 000000000000 Lesefehlerrate 02 100 100 _50 000000000000 Datendurchsatz-Leistung 03 100 100 __1 00000000050C Mittlere Anlaufzeit 04 100 100 __0 00000000065B Start/Stopp-Zyklen der Spindel 05 100 100 _50 000000000000 Wiederzugewiesene Sektoren 07 100 100 _50 000000000000 Suchfehler 08 100 100 _50 000000000000 Güte der Suchoperationen 09 _93 _93 __0 000000000B7F Betriebsstunden 0A 132 100 _30 000000000000 Misslungene Spindelanläufe 0C 100 100 __0 0000000004B0 Geräte-Einschaltvorgänge BF 100 100 __0 00000000003D Beschleunigungssensor-Fehlerrate C0 100 100 __0 000000BD0041 Ausschaltungsabbrüche C1 _94 _94 __0 00000000FBB3 Laden/Entladen-Zyklen C2 100 100 __0 003000020028 Temperatur C4 100 100 __0 000000000000 Wiederzuweisungsereignisse C5 100 100 __0 000000000000 Aktuell ausstehende Sektoren C6 100 100 __0 000000000000 Nicht korrigierbare Sektoren C7 200 200 __0 000000000DAC UltraDMA-CRC-Fehler DC 100 100 __0 000000000000 Festplattenverschiebung DE _94 _94 __0 0000000009C8 Stunden geladen DF 100 100 __0 000000000000 Laden/Entladen-Wiederholungen E0 100 100 __0 000000000000 Ladereibung E2 100 100 __0 0000000000A8 Ladezeit F0 100 100 __1 000000000000 Kopfpositionierungszeit FE 100 100 __0 0000000000BD Freifallschutz -- IDENTIFY_DEVICE --------------------------------------------------------- 0 1 2 3 4 5 6 7 8 9 000: 0040 3FFF C837 0010 0000 0000 003F 0000 0000 0000 010: 2020 2020 2020 2020 2020 2032 3351 3943 3046 4C54 020: 0000 4000 0000 414D 3030 3248 2020 544F 5348 4942 030: 4120 4D51 3031 4142 4630 3530 2020 2020 2020 2020 040: 2020 2020 2020 2020 2020 2020 2020 8010 0000 2F00 050: 4000 0200 0000 0007 3FFF 0010 003F FC10 00FB 0110 060: FFFF 0FFF 0007 0007 0003 0078 0078 0078 0078 0000 070: 0000 0000 0000 0000 0000 001F 0F06 0004 004C 0048 080: 01F8 0000 746B 7D09 6163 7469 BC09 6163 203F 003C 090: 003C 0080 FFFE 0000 0000 0000 0000 0000 0000 0000 100: 6030 3A38 0000 0000 0000 0000 6003 0000 5000 0394 110: 9370 8029 0000 0000 0000 0000 0000 0000 0000 401C 120: 401C 0000 0000 0000 0000 0000 0000 0000 0021 0000 130: 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 140: 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 150: C000 0000 0000 0000 0000 0000 0000 0000 0000 0000 160: 0000 0000 0000 0000 0000 0000 0000 0000 0003 0000 170: 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 180: 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 190: 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 200: 0000 0000 0000 0000 0000 0000 003D 0000 0000 4000 210: 0000 0000 0000 0000 0000 0000 0000 1518 0000 0000 220: 0000 0000 101F 0000 0000 0000 0000 0000 0000 0000 230: 0000 0000 0000 0000 0001 0080 0000 0000 0000 0000 240: 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 250: 0000 0000 0000 0000 0000 78A5 -- SMART_READ_DATA --------------------------------------------------------- +0 +1 +2 +3 +4 +5 +6 +7 +8 +9 +A +B +C +D +E +F 000: 10 00 01 0B 00 64 64 00 00 00 00 00 00 00 02 05 010: 00 64 64 00 00 00 00 00 00 00 03 27 00 64 64 0C 020: 05 00 00 00 00 00 04 32 00 64 64 5B 06 00 00 00 030: 00 00 05 33 00 64 64 00 00 00 00 00 00 00 07 0B 040: 00 64 64 00 00 00 00 00 00 00 08 05 00 64 64 00 050: 00 00 00 00 00 00 09 32 00 5D 5D 7F 0B 00 00 00 060: 00 00 0A 33 00 84 64 00 00 00 00 00 00 00 0C 32 070: 00 64 64 B0 04 00 00 00 00 00 BF 32 00 64 64 3D 080: 00 00 00 00 00 00 C0 32 00 64 64 41 00 BD 00 00 090: 00 00 C1 32 00 5E 5E B3 FB 00 00 00 00 00 C2 22 0A0: 00 64 64 28 00 02 00 30 00 00 C4 32 00 64 64 00 0B0: 00 00 00 00 00 00 C5 32 00 64 64 00 00 00 00 00 0C0: 00 00 C6 30 00 64 64 00 00 00 00 00 00 00 C7 32 0D0: 00 C8 C8 AC 0D 00 00 00 00 00 DC 02 00 64 64 00 0E0: 00 00 00 00 00 00 DE 32 00 5E 5E C8 09 00 00 00 0F0: 00 00 DF 32 00 64 64 00 00 00 00 00 00 00 E0 22 100: 00 64 64 00 00 00 00 00 00 00 E2 26 00 64 64 A8 110: 00 00 00 00 00 00 F0 01 00 64 64 00 00 00 00 00 120: 00 00 FE 32 00 64 64 BD 00 00 00 00 00 00 00 00 130: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 140: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 150: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 160: 00 00 00 00 00 00 00 00 00 00 00 00 78 00 00 5B 170: 03 00 01 00 02 80 00 00 00 00 00 00 00 00 00 00 180: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 190: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 1A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 1B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 1C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 1D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 1E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 1F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 2B -- SMART_READ_THRESHOLD ---------------------------------------------------- +0 +1 +2 +3 +4 +5 +6 +7 +8 +9 +A +B +C +D +E +F 000: 10 00 01 32 00 00 00 00 00 00 00 00 00 00 02 32 010: 00 00 00 00 00 00 00 00 00 00 03 01 00 00 00 00 020: 00 00 00 00 00 00 04 00 00 00 00 00 00 00 00 00 030: 00 00 05 32 00 00 00 00 00 00 00 00 00 00 07 32 040: 00 00 00 00 00 00 00 00 00 00 08 32 00 00 00 00 050: 00 00 00 00 00 00 09 00 00 00 00 00 00 00 00 00 060: 00 00 0A 1E 00 00 00 00 00 00 00 00 00 00 0C 00 070: 00 00 00 00 00 00 00 00 00 00 BF 00 00 00 00 00 080: 00 00 00 00 00 00 C0 00 00 00 00 00 00 00 00 00 090: 00 00 C1 00 00 00 00 00 00 00 00 00 00 00 C2 00 0A0: 00 00 00 00 00 00 00 00 00 00 C4 00 00 00 00 00 0B0: 00 00 00 00 00 00 C5 00 00 00 00 00 00 00 00 00 0C0: 00 00 C6 00 00 00 00 00 00 00 00 00 00 00 C7 00 0D0: 00 00 00 00 00 00 00 00 00 00 DC 00 00 00 00 00 0E0: 00 00 00 00 00 00 DE 00 00 00 00 00 00 00 00 00 0F0: 00 00 DF 00 00 00 00 00 00 00 00 00 00 00 E0 00 100: 00 00 00 00 00 00 00 00 00 00 E2 00 00 00 00 00 110: 00 00 00 00 00 00 F0 01 00 00 00 00 00 00 00 00 120: 00 00 FE 00 00 00 00 00 00 00 00 00 00 00 00 00 130: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 140: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 150: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 160: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 170: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 180: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 190: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 1A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 1B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 1C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 1D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 1E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 1F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 38 Tobi |
12.09.2015, 14:08 | #18 |
/// the machine /// TB-Ausbilder | Windows 8: DirektPay Trojaner; nur abgesichter Modus Sieht gut aus. Aber der Dump sieht eigentlich nach Festplatte aus. Kam der BSOD nochmal?
__________________
__________________ |
12.09.2015, 19:03 | #19 |
| Windows 8: DirektPay Trojaner; nur abgesichter Modus Ja der kam nochmal. Und das booten klappt auch nicht immer. Häufig sagt er windows kann nicht gestartet werden und bietet mir das zurücksetzen der BIOS Einstellungen an. Was ich bisher natürlich erstmal sein gelassen habe. |
13.09.2015, 09:25 | #20 | |
/// the machine /// TB-Ausbilder | Windows 8: DirektPay Trojaner; nur abgesichter ModusZitat:
steht da eindeutig BIOS?
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
13.09.2015, 17:54 | #21 |
| Windows 8: DirektPay Trojaner; nur abgesichter Modus Ja, aber das scheint wohl der Standard-Modus zu sein, sobald Windows nicht gestartet werden kann. Da steht auch noch was Wiederherstellungsmedien etc. Ich hab den Rechner einige Male neu gestartet, aber der Fehler taucht nicht nochmal auf und einen BSOD hab ich auch seit Gestern nicht mehr bekommen. Avira hat auch nochmal nach dem letzten Update angeblich einen Virus gefunden. Hier der log: Code:
ATTFilter Free Antivirus Erstellungsdatum der Reportdatei: Samstag, 12. September 2015 21:05 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 8.1 Windowsversion : (plain) [6.3.9600] Boot Modus : Normal gebootet Benutzername : Tobi Computername : TOBIAS Versionsinformationen: BUILD.DAT : 15.0.12.420 93846 Bytes 06.08.2015 20:58:00 AVSCAN.EXE : 15.0.12.420 1171384 Bytes 06.08.2015 18:58:22 AVSCANRC.DLL : 15.0.12.380 67688 Bytes 06.08.2015 18:58:22 LUKE.DLL : 15.0.12.398 69248 Bytes 06.08.2015 18:58:24 AVSCPLR.DLL : 15.0.12.398 106352 Bytes 06.08.2015 18:58:22 REPAIR.DLL : 15.0.12.420 516304 Bytes 06.08.2015 18:58:22 REPAIR.RDF : 1.0.10.54 1084508 Bytes 11.09.2015 20:18:39 AVREG.DLL : 15.0.12.420 339632 Bytes 06.08.2015 18:58:22 AVLODE.DLL : 15.0.12.420 634712 Bytes 06.08.2015 18:58:22 AVLODE.RDF : 14.0.5.6 84211 Bytes 07.09.2015 20:10:12 XBV00025.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00026.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00027.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00028.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00029.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00030.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00031.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00032.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00033.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00034.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00035.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00036.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00037.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00038.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00039.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00040.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00041.VDF : 8.11.165.190 2048 Bytes 07.08.2014 18:58:25 XBV00222.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00223.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00224.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00225.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00226.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00227.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00228.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00229.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00230.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00231.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00232.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00233.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00234.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00235.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00236.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00237.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00238.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00239.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00240.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00241.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00242.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00243.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00244.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00245.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00246.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00247.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00248.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00249.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00250.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00251.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00252.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00253.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00254.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00255.VDF : 8.12.3.6 2048 Bytes 27.08.2015 20:10:23 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 18:58:25 XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 18:58:25 XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 18:58:25 XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 18:58:25 XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 18:58:25 XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 18:58:25 XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 18:58:25 XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 18:58:25 XBV00008.VDF : 8.11.165.192 4251136 Bytes 07.08.2014 18:58:25 XBV00009.VDF : 8.11.172.30 2094080 Bytes 15.09.2014 18:58:25 XBV00010.VDF : 8.11.178.32 1581056 Bytes 14.10.2014 18:58:25 XBV00011.VDF : 8.11.184.50 2178560 Bytes 11.11.2014 18:58:25 XBV00012.VDF : 8.11.190.32 1876992 Bytes 03.12.2014 18:58:25 XBV00013.VDF : 8.11.201.28 2973696 Bytes 14.01.2015 18:58:25 XBV00014.VDF : 8.11.206.252 2695680 Bytes 04.02.2015 18:58:25 XBV00015.VDF : 8.11.213.84 3175936 Bytes 03.03.2015 18:58:25 XBV00016.VDF : 8.11.213.176 212480 Bytes 05.03.2015 18:58:25 XBV00017.VDF : 8.11.219.166 2033664 Bytes 25.03.2015 18:58:25 XBV00018.VDF : 8.11.225.88 2367488 Bytes 22.04.2015 18:58:25 XBV00019.VDF : 8.11.230.186 1674752 Bytes 13.05.2015 18:58:25 XBV00020.VDF : 8.11.237.30 4711936 Bytes 02.06.2015 18:58:25 XBV00021.VDF : 8.11.243.12 2747904 Bytes 26.06.2015 18:58:25 XBV00022.VDF : 8.11.248.172 2350592 Bytes 17.07.2015 18:58:25 XBV00023.VDF : 8.11.254.112 2570752 Bytes 07.08.2015 20:10:13 XBV00024.VDF : 8.12.3.6 2196480 Bytes 27.08.2015 20:10:17 XBV00042.VDF : 8.12.3.66 61952 Bytes 27.08.2015 20:10:17 XBV00043.VDF : 8.12.3.96 5632 Bytes 27.08.2015 20:10:17 XBV00044.VDF : 8.12.3.128 19968 Bytes 27.08.2015 20:10:17 XBV00045.VDF : 8.12.3.130 7168 Bytes 27.08.2015 20:10:17 XBV00046.VDF : 8.12.3.132 5632 Bytes 27.08.2015 20:10:17 XBV00047.VDF : 8.12.3.134 4608 Bytes 27.08.2015 20:10:17 XBV00048.VDF : 8.12.3.138 32256 Bytes 28.08.2015 20:10:17 XBV00049.VDF : 8.12.3.140 2048 Bytes 28.08.2015 20:10:17 XBV00050.VDF : 8.12.3.142 4608 Bytes 28.08.2015 20:10:17 XBV00051.VDF : 8.12.3.144 13312 Bytes 28.08.2015 20:10:18 XBV00052.VDF : 8.12.3.146 2048 Bytes 28.08.2015 20:10:18 XBV00053.VDF : 8.12.3.148 11776 Bytes 28.08.2015 20:10:18 XBV00054.VDF : 8.12.3.152 43008 Bytes 28.08.2015 20:10:18 XBV00055.VDF : 8.12.3.194 15360 Bytes 28.08.2015 20:10:18 XBV00056.VDF : 8.12.3.196 2048 Bytes 28.08.2015 20:10:18 XBV00057.VDF : 8.12.3.216 8704 Bytes 28.08.2015 20:10:18 XBV00058.VDF : 8.12.3.236 4096 Bytes 28.08.2015 20:10:18 XBV00059.VDF : 8.12.4.0 5632 Bytes 28.08.2015 20:10:18 XBV00060.VDF : 8.12.4.4 33792 Bytes 29.08.2015 20:10:18 XBV00061.VDF : 8.12.4.6 5632 Bytes 29.08.2015 20:10:18 XBV00062.VDF : 8.12.4.8 9216 Bytes 29.08.2015 20:10:19 XBV00063.VDF : 8.12.4.10 12288 Bytes 29.08.2015 20:10:19 XBV00064.VDF : 8.12.4.12 67072 Bytes 30.08.2015 20:10:19 XBV00065.VDF : 8.12.4.32 6656 Bytes 30.08.2015 20:10:19 XBV00066.VDF : 8.12.4.82 18944 Bytes 30.08.2015 20:10:19 XBV00067.VDF : 8.12.4.102 59904 Bytes 31.08.2015 20:10:19 XBV00068.VDF : 8.12.4.122 2048 Bytes 31.08.2015 20:10:19 XBV00069.VDF : 8.12.4.142 7680 Bytes 31.08.2015 20:10:19 XBV00070.VDF : 8.12.4.144 4096 Bytes 31.08.2015 20:10:19 XBV00071.VDF : 8.12.4.146 2048 Bytes 31.08.2015 20:10:19 XBV00072.VDF : 8.12.4.148 2048 Bytes 31.08.2015 20:10:19 XBV00073.VDF : 8.12.4.150 4608 Bytes 31.08.2015 20:10:19 XBV00074.VDF : 8.12.4.152 20992 Bytes 31.08.2015 20:10:19 XBV00075.VDF : 8.12.4.172 4096 Bytes 31.08.2015 20:10:19 XBV00076.VDF : 8.12.4.190 4608 Bytes 31.08.2015 20:10:19 XBV00077.VDF : 8.12.4.208 17408 Bytes 31.08.2015 20:10:19 XBV00078.VDF : 8.12.4.226 20480 Bytes 31.08.2015 20:10:19 XBV00079.VDF : 8.12.4.244 2048 Bytes 31.08.2015 20:10:19 XBV00080.VDF : 8.12.5.6 2048 Bytes 31.08.2015 20:10:19 XBV00081.VDF : 8.12.5.26 29696 Bytes 31.08.2015 20:10:19 XBV00082.VDF : 8.12.5.28 7680 Bytes 31.08.2015 20:10:19 XBV00083.VDF : 8.12.5.30 6144 Bytes 31.08.2015 20:10:19 XBV00084.VDF : 8.12.5.32 5632 Bytes 31.08.2015 20:10:19 XBV00085.VDF : 8.12.5.36 28160 Bytes 01.09.2015 20:10:19 XBV00086.VDF : 8.12.5.38 2048 Bytes 01.09.2015 20:10:19 XBV00087.VDF : 8.12.5.40 2048 Bytes 01.09.2015 20:10:20 XBV00088.VDF : 8.12.5.58 7168 Bytes 01.09.2015 20:10:20 XBV00089.VDF : 8.12.5.76 3584 Bytes 01.09.2015 20:10:20 XBV00090.VDF : 8.12.5.94 14848 Bytes 01.09.2015 20:10:20 XBV00091.VDF : 8.12.5.112 6144 Bytes 01.09.2015 20:10:20 XBV00092.VDF : 8.12.5.114 6144 Bytes 01.09.2015 20:10:20 XBV00093.VDF : 8.12.5.120 22016 Bytes 01.09.2015 20:10:20 XBV00094.VDF : 8.12.5.122 2560 Bytes 01.09.2015 20:10:20 XBV00095.VDF : 8.12.5.124 16896 Bytes 01.09.2015 20:10:20 XBV00096.VDF : 8.12.5.126 3584 Bytes 01.09.2015 20:10:20 XBV00097.VDF : 8.12.5.128 12288 Bytes 01.09.2015 20:10:20 XBV00098.VDF : 8.12.5.130 4096 Bytes 01.09.2015 20:10:20 XBV00099.VDF : 8.12.5.132 24064 Bytes 01.09.2015 20:10:20 XBV00100.VDF : 8.12.5.134 10752 Bytes 02.09.2015 20:10:20 XBV00101.VDF : 8.12.5.142 34304 Bytes 02.09.2015 20:10:20 XBV00102.VDF : 8.12.5.160 2048 Bytes 02.09.2015 20:10:20 XBV00103.VDF : 8.12.5.176 7680 Bytes 02.09.2015 20:10:20 XBV00104.VDF : 8.12.5.192 16384 Bytes 02.09.2015 20:10:20 XBV00105.VDF : 8.12.5.208 4096 Bytes 02.09.2015 20:10:20 XBV00106.VDF : 8.12.5.210 2048 Bytes 02.09.2015 20:10:20 XBV00107.VDF : 8.12.5.212 6656 Bytes 02.09.2015 20:10:20 XBV00108.VDF : 8.12.5.214 5632 Bytes 02.09.2015 20:10:20 XBV00109.VDF : 8.12.5.218 23040 Bytes 02.09.2015 20:10:20 XBV00110.VDF : 8.12.5.220 2560 Bytes 02.09.2015 20:10:20 XBV00111.VDF : 8.12.5.222 10240 Bytes 02.09.2015 20:10:20 XBV00112.VDF : 8.12.5.224 2048 Bytes 02.09.2015 20:10:20 XBV00113.VDF : 8.12.5.226 8704 Bytes 02.09.2015 20:10:20 XBV00114.VDF : 8.12.5.230 5632 Bytes 02.09.2015 20:10:20 XBV00115.VDF : 8.12.5.232 8192 Bytes 02.09.2015 20:10:20 XBV00116.VDF : 8.12.5.234 6144 Bytes 02.09.2015 20:10:20 XBV00117.VDF : 8.12.5.236 7680 Bytes 02.09.2015 20:10:20 XBV00118.VDF : 8.12.5.238 10240 Bytes 02.09.2015 20:10:20 XBV00119.VDF : 8.12.6.2 35328 Bytes 03.09.2015 20:10:20 XBV00120.VDF : 8.12.6.18 4096 Bytes 03.09.2015 20:10:20 XBV00121.VDF : 8.12.6.34 3584 Bytes 03.09.2015 20:10:20 XBV00122.VDF : 8.12.6.50 2560 Bytes 03.09.2015 20:10:20 XBV00123.VDF : 8.12.6.52 17920 Bytes 03.09.2015 20:10:21 XBV00124.VDF : 8.12.6.54 4096 Bytes 03.09.2015 20:10:21 XBV00125.VDF : 8.12.6.56 8704 Bytes 03.09.2015 20:10:21 XBV00126.VDF : 8.12.6.60 20992 Bytes 03.09.2015 20:10:21 XBV00127.VDF : 8.12.6.62 2048 Bytes 03.09.2015 20:10:21 XBV00128.VDF : 8.12.6.64 19968 Bytes 03.09.2015 20:10:21 XBV00129.VDF : 8.12.6.66 4096 Bytes 03.09.2015 20:10:21 XBV00130.VDF : 8.12.6.68 6656 Bytes 03.09.2015 20:10:21 XBV00131.VDF : 8.12.6.74 47616 Bytes 04.09.2015 20:10:21 XBV00132.VDF : 8.12.6.76 2048 Bytes 04.09.2015 20:10:21 XBV00133.VDF : 8.12.6.78 5632 Bytes 04.09.2015 20:10:21 XBV00134.VDF : 8.12.6.80 19968 Bytes 04.09.2015 20:10:21 XBV00135.VDF : 8.12.6.86 29184 Bytes 04.09.2015 20:10:21 XBV00136.VDF : 8.12.6.102 22016 Bytes 04.09.2015 20:10:21 XBV00137.VDF : 8.12.6.118 18432 Bytes 04.09.2015 20:10:21 XBV00138.VDF : 8.12.6.132 5632 Bytes 04.09.2015 20:10:21 XBV00139.VDF : 8.12.6.146 8192 Bytes 04.09.2015 20:10:21 XBV00140.VDF : 8.12.6.148 39424 Bytes 05.09.2015 20:10:21 XBV00141.VDF : 8.12.6.150 8704 Bytes 05.09.2015 20:10:21 XBV00142.VDF : 8.12.6.164 13312 Bytes 05.09.2015 20:10:21 XBV00143.VDF : 8.12.6.178 2048 Bytes 05.09.2015 20:10:21 XBV00144.VDF : 8.12.6.192 16384 Bytes 05.09.2015 20:10:21 XBV00145.VDF : 8.12.6.206 2048 Bytes 05.09.2015 20:10:21 XBV00146.VDF : 8.12.6.220 73216 Bytes 06.09.2015 20:10:21 XBV00147.VDF : 8.12.6.234 2048 Bytes 06.09.2015 20:10:21 XBV00148.VDF : 8.12.6.248 9728 Bytes 06.09.2015 20:10:21 XBV00149.VDF : 8.12.6.250 9728 Bytes 06.09.2015 20:10:22 XBV00150.VDF : 8.12.6.252 11776 Bytes 06.09.2015 20:10:22 XBV00151.VDF : 8.12.7.0 55808 Bytes 07.09.2015 20:10:22 XBV00152.VDF : 8.12.7.14 5632 Bytes 07.09.2015 20:10:22 XBV00153.VDF : 8.12.7.26 4608 Bytes 07.09.2015 20:10:22 XBV00154.VDF : 8.12.7.38 5120 Bytes 07.09.2015 20:10:22 XBV00155.VDF : 8.12.7.50 4608 Bytes 07.09.2015 20:10:22 XBV00156.VDF : 8.12.7.52 6144 Bytes 07.09.2015 20:10:22 XBV00157.VDF : 8.12.7.56 21504 Bytes 07.09.2015 20:10:22 XBV00158.VDF : 8.12.7.58 2560 Bytes 07.09.2015 20:10:22 XBV00159.VDF : 8.12.7.62 14336 Bytes 07.09.2015 20:10:22 XBV00160.VDF : 8.12.7.66 10752 Bytes 07.09.2015 17:27:23 XBV00161.VDF : 8.12.7.68 3072 Bytes 07.09.2015 17:27:23 XBV00162.VDF : 8.12.7.70 3072 Bytes 07.09.2015 17:27:23 XBV00163.VDF : 8.12.7.72 2048 Bytes 07.09.2015 17:27:23 XBV00164.VDF : 8.12.7.74 3584 Bytes 07.09.2015 17:27:23 XBV00165.VDF : 8.12.7.76 52224 Bytes 08.09.2015 17:27:23 XBV00166.VDF : 8.12.7.78 15360 Bytes 08.09.2015 17:27:23 XBV00167.VDF : 8.12.7.82 49152 Bytes 08.09.2015 17:27:23 XBV00168.VDF : 8.12.7.94 5632 Bytes 08.09.2015 17:27:23 XBV00169.VDF : 8.12.7.96 2048 Bytes 08.09.2015 17:27:23 XBV00170.VDF : 8.12.7.108 7168 Bytes 08.09.2015 17:27:23 XBV00171.VDF : 8.12.7.120 18432 Bytes 08.09.2015 17:27:23 XBV00172.VDF : 8.12.7.122 16896 Bytes 08.09.2015 17:27:23 XBV00173.VDF : 8.12.7.134 9728 Bytes 08.09.2015 17:27:23 XBV00174.VDF : 8.12.7.136 12800 Bytes 09.09.2015 17:27:23 XBV00175.VDF : 8.12.7.138 2048 Bytes 09.09.2015 17:27:23 XBV00176.VDF : 8.12.7.142 31744 Bytes 09.09.2015 17:27:23 XBV00177.VDF : 8.12.7.144 9216 Bytes 09.09.2015 17:27:23 XBV00178.VDF : 8.12.7.146 2048 Bytes 09.09.2015 17:27:23 XBV00179.VDF : 8.12.7.148 2560 Bytes 09.09.2015 17:27:23 XBV00180.VDF : 8.12.7.150 4096 Bytes 09.09.2015 17:27:23 XBV00181.VDF : 8.12.7.158 3584 Bytes 09.09.2015 17:27:23 XBV00182.VDF : 8.12.7.162 41472 Bytes 09.09.2015 17:27:24 XBV00183.VDF : 8.12.7.164 2048 Bytes 09.09.2015 17:27:24 XBV00184.VDF : 8.12.7.170 68608 Bytes 09.09.2015 17:27:24 XBV00185.VDF : 8.12.7.172 2048 Bytes 09.09.2015 17:27:24 XBV00186.VDF : 8.12.7.174 2048 Bytes 09.09.2015 17:27:24 XBV00187.VDF : 8.12.7.176 2048 Bytes 09.09.2015 17:27:24 XBV00188.VDF : 8.12.7.178 19968 Bytes 09.09.2015 17:27:24 XBV00189.VDF : 8.12.7.192 38400 Bytes 10.09.2015 17:27:24 XBV00190.VDF : 8.12.7.202 9216 Bytes 10.09.2015 17:27:24 XBV00191.VDF : 8.12.7.212 2048 Bytes 10.09.2015 17:27:24 XBV00192.VDF : 8.12.7.222 10752 Bytes 10.09.2015 17:27:24 XBV00193.VDF : 8.12.7.224 2048 Bytes 10.09.2015 17:27:24 XBV00194.VDF : 8.12.7.226 2048 Bytes 10.09.2015 17:27:24 XBV00195.VDF : 8.12.7.234 2048 Bytes 10.09.2015 17:27:24 XBV00196.VDF : 8.12.7.236 2048 Bytes 10.09.2015 17:27:24 XBV00197.VDF : 8.12.7.246 11264 Bytes 10.09.2015 17:27:24 XBV00198.VDF : 8.12.7.248 2048 Bytes 10.09.2015 17:27:24 XBV00199.VDF : 8.12.7.250 2048 Bytes 10.09.2015 17:27:24 XBV00200.VDF : 8.12.7.254 49152 Bytes 10.09.2015 20:18:37 XBV00201.VDF : 8.12.8.0 2048 Bytes 10.09.2015 20:18:37 XBV00202.VDF : 8.12.8.2 13312 Bytes 10.09.2015 20:18:38 XBV00203.VDF : 8.12.8.4 15360 Bytes 10.09.2015 20:18:38 XBV00204.VDF : 8.12.8.8 54272 Bytes 11.09.2015 20:18:38 XBV00205.VDF : 8.12.8.10 8704 Bytes 11.09.2015 20:18:38 XBV00206.VDF : 8.12.8.12 2560 Bytes 11.09.2015 20:18:38 XBV00207.VDF : 8.12.8.16 6656 Bytes 11.09.2015 20:18:38 XBV00208.VDF : 8.12.8.18 2048 Bytes 11.09.2015 20:18:38 XBV00209.VDF : 8.12.8.20 2048 Bytes 11.09.2015 20:18:38 XBV00210.VDF : 8.12.8.22 11776 Bytes 11.09.2015 20:18:39 XBV00211.VDF : 8.12.8.34 45568 Bytes 11.09.2015 22:19:23 XBV00212.VDF : 8.12.8.44 3584 Bytes 11.09.2015 22:19:23 XBV00213.VDF : 8.12.8.54 9216 Bytes 11.09.2015 22:19:23 XBV00214.VDF : 8.12.8.64 4608 Bytes 11.09.2015 22:19:23 XBV00215.VDF : 8.12.8.66 2048 Bytes 11.09.2015 22:19:23 XBV00216.VDF : 8.12.8.76 7680 Bytes 11.09.2015 18:04:41 XBV00217.VDF : 8.12.8.80 64512 Bytes 12.09.2015 18:04:42 XBV00218.VDF : 8.12.8.82 5632 Bytes 12.09.2015 18:04:42 XBV00219.VDF : 8.12.8.84 25088 Bytes 12.09.2015 18:04:42 XBV00220.VDF : 8.12.8.86 2048 Bytes 12.09.2015 18:04:42 XBV00221.VDF : 8.12.8.88 2048 Bytes 12.09.2015 18:04:42 LOCAL000.VDF : 8.12.8.88 137709056 Bytes 12.09.2015 18:06:12 Engineversion : 8.3.34.26 AEBB.DLL : 8.1.2.0 60448 Bytes 06.08.2015 18:58:21 AECORE.DLL : 8.3.8.0 249920 Bytes 07.09.2015 20:10:07 AEDROID.DLL : 8.4.3.338 1571968 Bytes 07.09.2015 20:10:11 AEEMU.DLL : 8.1.3.4 399264 Bytes 06.08.2015 18:58:21 AEEXP.DLL : 8.4.2.122 273264 Bytes 07.09.2015 20:10:11 AEGEN.DLL : 8.1.7.52 464800 Bytes 07.09.2015 20:10:08 AEHELP.DLL : 8.3.2.2 281456 Bytes 06.08.2015 18:58:21 AEHEUR.DLL : 8.1.4.1924 8702832 Bytes 11.09.2015 20:18:36 AEMOBILE.DLL : 8.1.8.4 303168 Bytes 07.09.2015 20:10:11 AEOFFICE.DLL : 8.3.1.48 405568 Bytes 11.09.2015 20:18:36 AEPACK.DLL : 8.4.1.8 793728 Bytes 07.09.2015 20:10:11 AERDL.DLL : 8.2.1.36 811064 Bytes 10.09.2015 17:27:23 AESBX.DLL : 8.2.21.0 1622072 Bytes 06.08.2015 18:58:22 AESCN.DLL : 8.3.3.2 141216 Bytes 07.09.2015 20:10:11 AESCRIPT.DLL : 8.2.2.100 535408 Bytes 11.09.2015 20:18:37 AEVDF.DLL : 8.3.2.2 141216 Bytes 07.09.2015 20:10:11 AVWINLL.DLL : 15.0.12.380 29600 Bytes 06.08.2015 18:58:23 AVPREF.DLL : 15.0.12.380 55864 Bytes 06.08.2015 18:58:22 AVREP.DLL : 15.0.12.380 225320 Bytes 06.08.2015 18:58:22 AVARKT.DLL : 15.0.12.380 232000 Bytes 06.08.2015 18:58:22 AVEVTLOG.DLL : 15.0.12.398 202112 Bytes 06.08.2015 18:58:22 SQLITE3.DLL : 15.0.12.380 461672 Bytes 06.08.2015 18:58:24 AVSMTP.DLL : 15.0.12.380 82120 Bytes 06.08.2015 18:58:22 NETNT.DLL : 15.0.12.380 18792 Bytes 06.08.2015 18:58:24 CommonImageRc.dll: 15.0.12.380 4308216 Bytes 06.08.2015 18:58:24 CommonTextRc.dll: 15.0.12.386 69248 Bytes 06.08.2015 18:58:24 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Auf Rootkits prüfen Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\PROFILES\rootkit.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: Vollständig Beginn des Suchlaufs: Samstag, 12. September 2015 21:05 Der Suchlauf nach versteckten Objekten wird begonnen. Fehler in der ARK Library Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '191' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '107' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'BtwRSupportService.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'btwdins.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'RIconMan.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'dashost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'HeciServer.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'jhi_service.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'VESMgr.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRYSVC.EXE' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'bcmwltry.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.ServiceHost.exe' - '108' Modul(e) wurden durchsucht Durchsuche Prozess 'VESMgrSub.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'VESMgrSub.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'SUSSoundProxy.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'vmware-usbarbitrator64.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'IntelMeFWService.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhostex.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '244' Modul(e) wurden durchsucht Durchsuche Prozess 'GWX.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'NetworkClient.EXE' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'WLTRAY.EXE' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'ICCProxy.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SYNTPHELPER.EXE' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.Systray.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'esrv_svc.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'vim.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'WWAHost.exe' - '107' Modul(e) wurden durchsucht Durchsuche Prozess 'VAIOUpdt.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'vuagent.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'RuntimeBroker.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'VCSystemTray.exe' - '114' Modul(e) wurden durchsucht Durchsuche Prozess 'vim.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'VCService.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'VCAgent.exe' - '133' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'VCAdmin.exe' - '109' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '113' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '8' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '4098' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:' C:\swapfile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! C:\Users\Tobias\Downloads\FileZilla_3.8.1_win32-setup.exe [FUND] Enthält Muster der Software PUA/InstallCore.Gen Beginne mit der Desinfektion: C:\Users\Tobias\Downloads\FileZilla_3.8.1_win32-setup.exe [FUND] Enthält Muster der Software PUA/InstallCore.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53d7411e.qua' verschoben! Ende des Suchlaufs: Sonntag, 13. September 2015 04:51 Benötigte Zeit: 7:45:16 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 74413 Verzeichnisse wurden überprüft 1718741 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 1718739 Dateien ohne Befall 28703 Archive wurden durchsucht 1 Warnungen 1 Hinweise 1120 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Tobias |
14.09.2015, 11:14 | #22 |
/// the machine /// TB-Ausbilder | Windows 8: DirektPay Trojaner; nur abgesichter Modus Da wird nur der Installer von FileZilla angemeckert, weil der PUP enthält.
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
23.09.2015, 20:43 | #23 |
| Windows 8: DirektPay Trojaner; nur abgesichter Modus Hallo Schrauber. Der BSOD ist nochmal wieder aufgetaucht. Ich habe nochmal chkdsk drüberlaufen lassen und der scheint was gefunden zu haben. Code:
ATTFilter Der Typ des Dateisystems ist NTFS. WARNUNG! Der Parameter F wurde nicht angegeben. CHKDSK wird im schreibgeschützten Modus ausgeführt. Phase 1: Die Basisdatei-Systemstruktur wird untersucht... 794112 Datensätze verarbeitet. Dateiüberprüfung beendet. 6282 große Datensätze verarbeitet. 0 ungültige Datensätze verarbeitet. Phase 2: Die Dateinamenverknüpfung wird untersucht... 942406 Indexeinträge verarbeitet. Indexüberprüfung beendet. 0 nicht indizierte Dateien überprüft. 0 nicht indizierte Dateien wiederhergestellt. Phase 3: Sicherheitsbeschreibungen werden untersucht... Überprüfung der Sicherheitsbeschreibungen beendet. 74148 Datendateien verarbeitet. CHKDSK überprüft USN-Journal... 35650784 USN-Bytes verarbeitet. Die Überprüfung von USN-Journal ist abgeschlossen. Das BITMAP-Attribut der Master File Table (MFT) ist falsch. Die Volumebitmap ist falsch. Bei der Überprüfung des Dateisystems wurden Probleme erkannt. Führen Sie "chkdsk /scan" aus, um die Probleme zu suchen, und legen Sie sie dann zur Reparatur in der Warteschlange ab. 459681791 KB Speicherplatz auf dem Datenträger insgesamt 229667824 KB in 511516 Dateien 246560 KB in 74149 Indizes 0 KB in fehlerhaften Sektoren 918831 KB vom System benutzt 65536 KB von der Protokolldatei belegt 228848576 KB auf dem Datenträger verfügbar 4096 Bytes in jeder Zuordnungseinheit 114920447 Zuordnungseinheiten auf dem Datenträger insgesamt 57212144 Zuordnungseinheiten auf dem Datenträger verfügbar Viele Grüße, Tobi |
24.09.2015, 20:36 | #24 |
/// the machine /// TB-Ausbilder | Windows 8: DirektPay Trojaner; nur abgesichter Modus Ja, Malware ist da keine. Hast du mit Checkdisk auch reparieren lassen? Obiger Anleitung zum Aufräumen folgen, dort steht was mit Defogger gemacht wird
__________________ gruß, schrauber Proud Member of UNITE and ASAP since 2009 Spenden Anleitungen und Hilfestellungen Trojaner-Board Facebook-Seite Keine Hilfestellung via PM! |
Themen zu Windows 8: DirektPay Trojaner; nur abgesichter Modus |
administrator, adobe, adware, browser, cpu, defender, device driver, entfernen, explorer, homepage, iexplore.exe, mozilla, musik, newtab, problem, realtek, registry, security, services.exe, software, spark, svchost.exe, system, temp, trojaner, udp, virtualbox, windows, winlogon.exe, xperia |