![]() |
|
Plagegeister aller Art und deren Bekämpfung: Nemucod.afaa und JS/Dldr.Agent.18929 in Win Live Mail ArchivenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() ![]() | ![]() Nemucod.afaa und JS/Dldr.Agent.18929 in Win Live Mail Archiven Hallo. Ich habe mir scheinbar etwas eingefangen. Hier sind diverse Logs, Avira-Pro: Code:
ATTFilter Antivirus Pro Erstellungsdatum der Reportdatei: Freitag, 11. Dezember 2015 21:40 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : XXX Seriennummer : XXX Plattform : Windows 10 Education Windowsversion : (plain) [10.0.10240] Boot Modus : Normal gebootet Benutzername : XXX Computername : SCHWOBB Versionsinformationen: BUILD.DAT : 15.0.13.210 92152 Bytes 05.10.2015 15:51:00 AVSCAN.EXE : 15.0.13.202 1183208 Bytes 01.09.2015 15:09:56 AVSCANRC.DLL : 15.0.13.158 67688 Bytes 01.09.2015 15:09:56 LUKE.DLL : 15.0.13.190 69248 Bytes 01.09.2015 15:10:14 AVSCPLR.DLL : 15.0.13.202 106352 Bytes 01.09.2015 15:09:56 REPAIR.DLL : 15.0.13.193 517328 Bytes 01.09.2015 15:09:56 REPAIR.RDF : 1.0.12.98 1395721 Bytes 08.12.2015 20:48:52 AVREG.DLL : 15.0.13.193 339632 Bytes 01.09.2015 15:09:55 AVLODE.DLL : 15.0.13.193 633688 Bytes 01.09.2015 15:09:54 AVLODE.RDF : 14.0.5.18 88653 Bytes 09.12.2015 19:38:59 XBV00030.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00031.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00032.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00033.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00034.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00035.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00036.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00037.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00038.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00039.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00040.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00041.VDF : 8.11.165.190 2048 Bytes 07.08.2014 15:10:17 XBV00087.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00088.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00089.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00090.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00091.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00092.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00093.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00094.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00095.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00096.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00097.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00098.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00099.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00100.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:44 XBV00101.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00102.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00103.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00104.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00105.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00106.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00107.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00108.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00109.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00110.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00111.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00112.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00113.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00114.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00115.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00116.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00117.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00118.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00119.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00120.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00121.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00122.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00123.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00124.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00125.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00126.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00127.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00128.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00129.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00130.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00131.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00132.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00133.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00134.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00135.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00136.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00137.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00138.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00139.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:45 XBV00140.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00141.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00142.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00143.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00144.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00145.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00146.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00147.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00148.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00149.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00150.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00151.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00152.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00153.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00154.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00155.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00156.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00157.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00158.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00159.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00160.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00161.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00162.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00163.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00164.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00165.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00166.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:46 XBV00167.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00168.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00169.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00170.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00171.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00172.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00173.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00174.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00175.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00176.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00177.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00178.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00179.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00180.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00181.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00182.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00183.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00184.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00185.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00186.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00187.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00188.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00189.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00190.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00191.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00192.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00193.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00194.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00195.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00196.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00197.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00198.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00199.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00200.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:47 XBV00201.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00202.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00203.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00204.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00205.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00206.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00207.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00208.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00209.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00210.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00211.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00212.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00213.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00214.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00215.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00216.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00217.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00218.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00219.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00220.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00221.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00222.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00223.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00224.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00225.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00226.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00227.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00228.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00229.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00230.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00231.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00232.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00233.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00234.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00235.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:48 XBV00236.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00237.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00238.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00239.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00240.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00241.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00242.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00243.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00244.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00245.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00246.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00247.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00248.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00249.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00250.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00251.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00252.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00253.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00254.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00255.VDF : 8.12.34.234 2048 Bytes 08.12.2015 20:48:49 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 15:10:17 XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 15:10:17 XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 15:10:17 XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 15:10:17 XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 15:10:17 XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 15:10:17 XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 15:10:17 XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 15:10:17 XBV00008.VDF : 8.11.165.192 4251136 Bytes 07.08.2014 15:10:17 XBV00009.VDF : 8.11.172.30 2094080 Bytes 15.09.2014 15:10:17 XBV00010.VDF : 8.11.178.32 1581056 Bytes 14.10.2014 15:10:17 XBV00011.VDF : 8.11.184.50 2178560 Bytes 11.11.2014 15:10:17 XBV00012.VDF : 8.11.190.32 1876992 Bytes 03.12.2014 15:10:17 XBV00013.VDF : 8.11.201.28 2973696 Bytes 14.01.2015 15:10:17 XBV00014.VDF : 8.11.206.252 2695680 Bytes 04.02.2015 15:10:17 XBV00015.VDF : 8.11.213.84 3175936 Bytes 03.03.2015 15:10:17 XBV00016.VDF : 8.11.213.176 212480 Bytes 05.03.2015 15:10:17 XBV00017.VDF : 8.11.219.166 2033664 Bytes 25.03.2015 15:10:17 XBV00018.VDF : 8.11.225.88 2367488 Bytes 22.04.2015 15:10:17 XBV00019.VDF : 8.11.230.186 1674752 Bytes 13.05.2015 15:10:17 XBV00020.VDF : 8.11.237.30 4711936 Bytes 02.06.2015 15:10:17 XBV00021.VDF : 8.11.243.12 2747904 Bytes 26.06.2015 15:10:17 XBV00022.VDF : 8.11.248.172 2350592 Bytes 17.07.2015 15:10:17 XBV00023.VDF : 8.11.254.112 2570752 Bytes 07.08.2015 15:10:17 XBV00024.VDF : 8.12.3.6 2196480 Bytes 27.08.2015 15:10:17 XBV00025.VDF : 8.12.8.238 1951232 Bytes 16.09.2015 16:38:52 XBV00026.VDF : 8.12.16.180 2211328 Bytes 07.10.2015 17:55:18 XBV00027.VDF : 8.12.21.126 2252288 Bytes 27.10.2015 17:22:15 XBV00028.VDF : 8.12.28.114 2935296 Bytes 17.11.2015 00:26:26 XBV00029.VDF : 8.12.34.234 2203648 Bytes 08.12.2015 20:48:43 XBV00042.VDF : 8.12.34.242 3584 Bytes 08.12.2015 20:48:43 XBV00043.VDF : 8.12.34.244 2048 Bytes 08.12.2015 20:48:43 XBV00044.VDF : 8.12.34.248 3584 Bytes 08.12.2015 20:48:43 XBV00045.VDF : 8.12.34.252 6656 Bytes 08.12.2015 20:48:43 XBV00046.VDF : 8.12.34.254 12800 Bytes 08.12.2015 20:48:43 XBV00047.VDF : 8.12.35.0 2048 Bytes 08.12.2015 20:48:43 XBV00048.VDF : 8.12.35.2 2048 Bytes 08.12.2015 20:48:43 XBV00049.VDF : 8.12.35.6 10752 Bytes 08.12.2015 20:48:43 XBV00050.VDF : 8.12.35.8 7680 Bytes 08.12.2015 20:48:43 XBV00051.VDF : 8.12.35.10 4608 Bytes 08.12.2015 20:48:43 XBV00052.VDF : 8.12.35.12 4608 Bytes 08.12.2015 04:48:41 XBV00053.VDF : 8.12.35.14 7680 Bytes 08.12.2015 04:48:41 XBV00054.VDF : 8.12.35.20 35328 Bytes 09.12.2015 19:38:59 XBV00055.VDF : 8.12.35.22 2048 Bytes 09.12.2015 19:38:59 XBV00056.VDF : 8.12.35.24 7680 Bytes 09.12.2015 19:38:59 XBV00057.VDF : 8.12.35.26 8192 Bytes 09.12.2015 19:38:59 XBV00058.VDF : 8.12.35.28 3584 Bytes 09.12.2015 19:38:59 XBV00059.VDF : 8.12.35.32 97280 Bytes 09.12.2015 19:38:59 XBV00060.VDF : 8.12.35.40 6656 Bytes 09.12.2015 19:38:59 XBV00061.VDF : 8.12.35.46 5120 Bytes 09.12.2015 19:38:59 XBV00062.VDF : 8.12.35.52 4608 Bytes 09.12.2015 14:08:25 XBV00063.VDF : 8.12.35.58 3072 Bytes 09.12.2015 14:08:25 XBV00064.VDF : 8.12.35.60 3072 Bytes 09.12.2015 14:08:25 XBV00065.VDF : 8.12.35.62 3072 Bytes 09.12.2015 14:08:25 XBV00066.VDF : 8.12.35.64 9216 Bytes 10.12.2015 14:08:25 XBV00067.VDF : 8.12.35.66 2048 Bytes 10.12.2015 14:08:25 XBV00068.VDF : 8.12.35.68 2048 Bytes 10.12.2015 14:08:25 XBV00069.VDF : 8.12.35.70 2048 Bytes 10.12.2015 14:08:25 XBV00070.VDF : 8.12.35.72 7168 Bytes 10.12.2015 14:08:25 XBV00071.VDF : 8.12.35.74 7168 Bytes 10.12.2015 14:08:25 XBV00072.VDF : 8.12.35.76 7680 Bytes 10.12.2015 14:08:25 XBV00073.VDF : 8.12.35.92 59392 Bytes 10.12.2015 22:08:25 XBV00074.VDF : 8.12.35.94 2048 Bytes 10.12.2015 22:08:25 XBV00075.VDF : 8.12.35.104 13312 Bytes 10.12.2015 06:08:55 XBV00076.VDF : 8.12.35.114 6144 Bytes 10.12.2015 06:08:55 XBV00077.VDF : 8.12.35.124 10240 Bytes 10.12.2015 06:08:55 XBV00078.VDF : 8.12.35.136 40960 Bytes 11.12.2015 17:43:34 XBV00079.VDF : 8.12.35.146 2048 Bytes 11.12.2015 17:43:34 XBV00080.VDF : 8.12.35.156 9216 Bytes 11.12.2015 17:43:34 XBV00081.VDF : 8.12.35.166 28672 Bytes 11.12.2015 17:43:34 XBV00082.VDF : 8.12.35.176 2048 Bytes 11.12.2015 17:43:34 XBV00083.VDF : 8.12.35.188 8192 Bytes 11.12.2015 17:43:34 XBV00084.VDF : 8.12.35.198 2048 Bytes 11.12.2015 17:43:34 XBV00085.VDF : 8.12.35.200 2048 Bytes 11.12.2015 17:43:34 XBV00086.VDF : 8.12.35.210 27136 Bytes 11.12.2015 17:43:34 LOCAL000.VDF : 8.12.35.210 146934784 Bytes 11.12.2015 17:43:52 Engineversion : 8.3.34.88 AEBB.DLL : 8.1.3.0 59296 Bytes 19.11.2015 15:42:19 AECORE.DLL : 8.3.9.0 249920 Bytes 12.11.2015 15:43:49 AEDROID.DLL : 8.4.3.348 1800104 Bytes 06.11.2015 18:32:37 AEEMU.DLL : 8.1.3.6 404328 Bytes 19.11.2015 15:42:19 AEEXP.DLL : 8.4.2.136 289920 Bytes 04.12.2015 20:11:11 AEGEN.DLL : 8.1.8.10 491576 Bytes 04.12.2015 20:11:06 AEHELP.DLL : 8.3.2.6 284584 Bytes 19.11.2015 15:42:19 AEHEUR.DLL : 8.1.4.2078 9939824 Bytes 04.12.2015 20:11:10 AEMOBILE.DLL : 8.1.8.10 301936 Bytes 26.11.2015 19:59:05 AEOFFICE.DLL : 8.3.1.56 408432 Bytes 19.10.2015 16:46:52 AEPACK.DLL : 8.4.1.20 801920 Bytes 04.12.2015 20:11:11 AERDL.DLL : 8.2.1.38 813928 Bytes 06.11.2015 18:32:36 AESBX.DLL : 8.2.21.2 1629032 Bytes 06.11.2015 18:32:37 AESCN.DLL : 8.3.4.0 141216 Bytes 12.11.2015 15:43:51 AESCRIPT.DLL : 8.3.0.6 542632 Bytes 04.12.2015 20:11:11 AEVDF.DLL : 8.3.2.4 141216 Bytes 19.11.2015 15:42:21 AVWINLL.DLL : 15.0.13.158 29600 Bytes 01.09.2015 15:09:58 AVPREF.DLL : 15.0.13.158 55864 Bytes 01.09.2015 15:09:55 AVREP.DLL : 15.0.13.158 225320 Bytes 01.09.2015 15:09:55 AVARKT.DLL : 15.0.13.158 232000 Bytes 01.09.2015 15:09:52 AVEVTLOG.DLL : 15.0.13.190 202112 Bytes 01.09.2015 15:09:53 SQLITE3.DLL : 15.0.13.158 461672 Bytes 01.09.2015 15:10:16 AVSMTP.DLL : 15.0.13.158 82120 Bytes 01.09.2015 15:09:57 NETNT.DLL : 15.0.13.158 18792 Bytes 01.09.2015 15:10:14 CommonImageRc.dll: 15.0.13.190 4308216 Bytes 01.09.2015 15:10:14 CommonTextRc.dll: 15.0.13.158 70784 Bytes 01.09.2015 15:10:15 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Festplatten Konfigurationsdatei...................: C:\Program Files (x86)\Avira\Antivirus\alldiscs.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, F:, G:, H:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL, Beginn des Suchlaufs: Freitag, 11. Dezember 2015 21:40 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:)' [INFO] Es wurde kein Virus gefunden! Bootsektor 'HDD2(D:, F:, G:, H:)' [INFO] Es wurde kein Virus gefunden! Bootsektor 'HDD1(E:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '190' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'nvSCPAPISvr.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'dashost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'CTAudSvc.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '120' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.ServiceHost.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'CtHdaSvc.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMSMonitorServicePDVD12.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'app_updater.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'GamingApp_Service.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'GfExperienceService.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'LogiRegistryService.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'NvNetworkService.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'NvStreamService.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'avmailc7.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'avwebg7.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'NvStreamNetworkService.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleCrashHandler.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleCrashHandler64.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'CLHNServiceForPowerDVD12.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMSServerPDVD12.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'sihost.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhostw.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'GPU-Z.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'Core Temp.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '257' Modul(e) wurden durchsucht Durchsuche Prozess 'NvBackend.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'RuntimeBroker.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'ShellExperienceHost.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'NvStreamUserAgent.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'RtkNGUI64.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'LCore.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDRSS.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDClock.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDPop3.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDSirReal.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDCountdown.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'LCDMedia.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'CCleaner64.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'uTorrent.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'SBRnPCIe.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'javaw.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'utorrentie.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'utorrentie.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '114' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.Systray.exe' - '138' Modul(e) wurden durchsucht Durchsuche Prozess 'Dropbox.exe' - '135' Modul(e) wurden durchsucht Durchsuche Prozess 'VCDDaemon.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'fontdrvhost.exe' - '9' Modul(e) wurden durchsucht Durchsuche Prozess 'SettingSyncHost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'wimserv.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '185' Modul(e) wurden durchsucht Durchsuche Prozess 'mbam.exe' - '149' Modul(e) wurden durchsucht Durchsuche Prozess 'prevhost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'instagiffer.exe' - '126' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchUI.exe' - '130' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'vlc.exe' - '156' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '159' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '114' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'WinLogon.exe' - '35' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '3511' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <System> [0] Archivtyp: Runtime Packed --> C:\Users\XXX\AppData\Roaming\uTorrent\uTorrent.exe [1] Archivtyp: Runtime Packed --> C:\Users\XXX\AppData\Local\Microsoft\Windows Live Mail\Arcor (XXX)\Inbox\639038D5-000004A5.eml [2] Archivtyp: MIME --> info_mEmdu68FP4.zip [3] Archivtyp: ZIP --> info_RKHu4S1bB6k.js [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.18929 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\XXX\AppData\Local\Microsoft\Windows Live Mail\Arcor (XXX)\Inbox\639038D5-000004A5.eml [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.18929 --> C:\Users\XXX\AppData\Local\Microsoft\Windows Live Mail\Arcor (XXX)\Inbox\6B9C4597-000004CA.eml [2] Archivtyp: MIME --> img_ibgOD5BQEN.zip [3] Archivtyp: ZIP --> img.js [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Nemucod.afaa [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\XXX\AppData\Local\Microsoft\Windows Live Mail\Arcor (XXX)\Inbox\6B9C4597-000004CA.eml [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Nemucod.afaa Beginne mit der Suche in 'D:\' <Programme> Beginne mit der Suche in 'E:\' <48G> Beginne mit der Suche in 'F:\' <Music> Beginne mit der Suche in 'G:\' <Games> Beginne mit der Suche in 'H:\' <Stuff> --> C:\Users\XXX\AppData\Roaming\uTorrent\uTorrent.exe [2] Archivtyp: Runtime Packed --> C:\Users\XXX\AppData\Roaming\uTorrent\updates\3.4.5_41162.exe [3] Archivtyp: Runtime Packed --> C:\Users\XXX\AppData\Roaming\uTorrent\updates\3.4.5_41202.exe [4] Archivtyp: Runtime Packed --> C:\Users\XXX\AppData\Roaming\uTorrent\updates\3.4.5_41372.exe [5] Archivtyp: Runtime Packed --> D:\Instagiffer\bindeps\youtube-dl.exe [6] Archivtyp: RSRC --> H:\Tools\cheatengine63.exe [7] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden H:\Tools\cheatengine63.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> H:\Tools\DriverSweeper_3.2.0.exe [7] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden H:\Tools\DriverSweeper_3.2.0.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> H:\Tools\Dropbox 2.0.26.exe [7] Archivtyp: NSIS --> H:\Tools\instagiffer-1.41-setup.exe [8] Archivtyp: Inno Setup --> H:\Tools\irfanview_plugins_438_setup.exe [9] Archivtyp: Runtime Packed --> H:\Tools\m4a-to-mp3-83converter.exe [10] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden H:\Tools\m4a-to-mp3-83converter.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> H:\Tools\PDFCreator-2_1_1-setup.exe [10] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden H:\Tools\PDFCreator-2_1_1-setup.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen Beginne mit der Desinfektion: H:\Tools\PDFCreator-2_1_1-setup.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53b1e061.qua' verschoben! H:\Tools\m4a-to-mp3-83converter.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5bcfcd.qua' verschoben! H:\Tools\DriverSweeper_3.2.0.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '191c9562.qua' verschoben! H:\Tools\cheatengine63.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7f2fdaa2.qua' verschoben! C:\Users\XXX\AppData\Local\Microsoft\Windows Live Mail\Arcor (XXX)\Inbox\6B9C4597-000004CA.eml [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Nemucod.afaa [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3adff7e6.qua' verschoben! C:\Users\XXX\AppData\Local\Microsoft\Windows Live Mail\Arcor (XXX)\Inbox\639038D5-000004A5.eml [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.18929 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45c4c5b6.qua' verschoben! Ende des Suchlaufs: Freitag, 11. Dezember 2015 22:38 Benötigte Zeit: 56:58 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 39117 Verzeichnisse wurden überprüft 1377925 Dateien wurden geprüft 12 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 6 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1377913 Dateien ohne Befall 22176 Archive wurden durchsucht 6 Warnungen 6 Hinweise Code:
ATTFilter Malwarebytes Anti-Malware www.malwarebytes.org Scan Date: 11.12.2015 Scan Time: 20:22 Logfile: MBAM 11-12-15.txt Administrator: Yes Version: 2.2.0.1024 Malware Database: v2015.12.11.05 Rootkit Database: v2015.12.07.01 License: Free Malware Protection: Disabled Malicious Website Protection: Disabled Self-protection: Disabled OS: Windows 10 CPU: x64 File System: NTFS User: XXX Scan Type: Custom Scan Result: Completed Objects Scanned: 688080 Time Elapsed: 1 hr, 16 min, 51 sec Memory: Enabled Startup: Enabled Filesystem: Enabled Archives: Enabled Rootkits: Enabled Heuristics: Enabled PUP: Enabled PUM: Enabled Processes: 0 (No malicious items detected) Modules: 0 (No malicious items detected) Registry Keys: 0 (No malicious items detected) Registry Values: 0 (No malicious items detected) Registry Data: 0 (No malicious items detected) Folders: 0 (No malicious items detected) Files: 1 PUP.Optional.Delta.ShrtCln, H:\Tools\Unlocker1.9.2.exe, , [a72a4063810a6fc7601ad3c2ce32758b], Physical Sectors: 0 (No malicious items detected) (end) ADW-Cleaner (nach Anleitung): Code:
ATTFilter # AdwCleaner v5.024 - Bericht erstellt am 11/12/2015 um 20:31:27 # Aktualisiert am 07/12/2015 von Xplode # Datenbank : 2015-12-07.3 [Server] # Betriebssystem : Windows 10 Education (x64) # Benutzername : XXX - SCHWOBB # Gestartet von : H:\AdwCleaner_5.024.exe # Option : Suchlauf # Unterstützung : hxxp://toolslib.net/forum ***** [ Dienste ] ***** ***** [ Ordner ] ***** ***** [ Dateien ] ***** ***** [ DLL ] ***** ***** [ Verknüpfungen ] ***** ***** [ Aufgabenplanung ] ***** ***** [ Registrierungsdatenbank ] ***** ***** [ Internetbrowser ] ***** ########## EOF - C:\AdwCleaner\AdwCleaner[S3].txt - [600 Bytes] ########## Geändert von rka0 (11.12.2015 um 23:14 Uhr) |
Themen zu Nemucod.afaa und JS/Dldr.Agent.18929 in Win Live Mail Archiven |
detected, diverse, explorer.exe, festplatte, forum, ics, infizierte, lsass.exe, malwarebytes, microsoft, modul, namen, programm, prozesse, service.exe, sihost.exe, software, spoolsv.exe, svchost.exe, tmp, unlocker, updates, warnung, windows, winlogon.exe, wmp |