Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Nemucod.afaa und JS/Dldr.Agent.18929 in Win Live Mail Archiven

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 11.12.2015, 22:58   #1
rka0
 
Nemucod.afaa und  JS/Dldr.Agent.18929 in Win Live Mail Archiven - Standard

Nemucod.afaa und JS/Dldr.Agent.18929 in Win Live Mail Archiven



Hallo.
Ich habe mir scheinbar etwas eingefangen.

Hier sind diverse Logs,

Avira-Pro:
Code:
ATTFilter
Antivirus Pro
Erstellungsdatum der Reportdatei: Freitag, 11. Dezember 2015  21:40


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : XXX
Seriennummer   : XXX
Plattform      : Windows 10 Education
Windowsversion : (plain)  [10.0.10240]
Boot Modus     : Normal gebootet
Benutzername   : XXX
Computername   : SCHWOBB

Versionsinformationen:
BUILD.DAT      : 15.0.13.210    92152 Bytes  05.10.2015 15:51:00
AVSCAN.EXE     : 15.0.13.202  1183208 Bytes  01.09.2015 15:09:56
AVSCANRC.DLL   : 15.0.13.158    67688 Bytes  01.09.2015 15:09:56
LUKE.DLL       : 15.0.13.190    69248 Bytes  01.09.2015 15:10:14
AVSCPLR.DLL    : 15.0.13.202   106352 Bytes  01.09.2015 15:09:56
REPAIR.DLL     : 15.0.13.193   517328 Bytes  01.09.2015 15:09:56
REPAIR.RDF     : 1.0.12.98    1395721 Bytes  08.12.2015 20:48:52
AVREG.DLL      : 15.0.13.193   339632 Bytes  01.09.2015 15:09:55
AVLODE.DLL     : 15.0.13.193   633688 Bytes  01.09.2015 15:09:54
AVLODE.RDF     : 14.0.5.18      88653 Bytes  09.12.2015 19:38:59
XBV00030.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 15:10:17
XBV00031.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 15:10:17
XBV00032.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 15:10:17
XBV00033.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 15:10:17
XBV00034.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 15:10:17
XBV00035.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 15:10:17
XBV00036.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 15:10:17
XBV00037.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 15:10:17
XBV00038.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 15:10:17
XBV00039.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 15:10:17
XBV00040.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 15:10:17
XBV00041.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 15:10:17
XBV00087.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00088.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00089.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00090.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00091.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00092.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00093.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00094.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00095.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00096.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00097.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00098.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00099.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00100.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:44
XBV00101.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00102.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00103.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00104.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00105.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00106.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00107.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00108.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00109.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00110.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00111.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00112.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00113.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00114.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00115.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00116.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00117.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00118.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00119.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00120.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00121.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00122.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00123.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00124.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00125.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00126.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00127.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00128.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00129.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00130.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00131.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00132.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00133.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00134.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00135.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00136.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00137.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00138.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00139.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:45
XBV00140.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00141.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00142.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00143.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00144.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00145.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00146.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00147.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00148.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00149.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00150.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00151.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00152.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00153.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00154.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00155.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00156.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00157.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00158.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00159.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00160.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00161.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00162.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00163.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00164.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00165.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00166.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:46
XBV00167.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00168.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00169.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00170.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00171.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00172.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00173.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00174.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00175.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00176.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00177.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00178.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00179.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00180.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00181.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00182.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00183.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00184.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00185.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00186.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00187.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00188.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00189.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00190.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00191.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00192.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00193.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00194.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00195.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00196.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00197.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00198.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00199.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00200.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:47
XBV00201.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00202.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00203.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00204.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00205.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00206.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00207.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00208.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00209.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00210.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00211.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00212.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00213.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00214.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00215.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00216.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00217.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00218.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00219.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00220.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00221.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00222.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00223.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00224.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00225.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00226.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00227.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00228.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00229.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00230.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00231.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00232.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00233.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00234.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00235.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:48
XBV00236.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00237.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00238.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00239.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00240.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00241.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00242.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00243.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00244.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00245.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00246.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00247.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00248.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00249.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00250.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00251.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00252.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00253.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00254.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00255.VDF   : 8.12.34.234     2048 Bytes  08.12.2015 20:48:49
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 15:10:17
XBV00001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 15:10:17
XBV00002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 15:10:17
XBV00003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 15:10:17
XBV00004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 15:10:17
XBV00005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 15:10:17
XBV00006.VDF   : 7.11.139.38 15708672 Bytes  27.03.2014 15:10:17
XBV00007.VDF   : 7.11.152.100  4193792 Bytes  02.06.2014 15:10:17
XBV00008.VDF   : 8.11.165.192  4251136 Bytes  07.08.2014 15:10:17
XBV00009.VDF   : 8.11.172.30  2094080 Bytes  15.09.2014 15:10:17
XBV00010.VDF   : 8.11.178.32  1581056 Bytes  14.10.2014 15:10:17
XBV00011.VDF   : 8.11.184.50  2178560 Bytes  11.11.2014 15:10:17
XBV00012.VDF   : 8.11.190.32  1876992 Bytes  03.12.2014 15:10:17
XBV00013.VDF   : 8.11.201.28  2973696 Bytes  14.01.2015 15:10:17
XBV00014.VDF   : 8.11.206.252  2695680 Bytes  04.02.2015 15:10:17
XBV00015.VDF   : 8.11.213.84  3175936 Bytes  03.03.2015 15:10:17
XBV00016.VDF   : 8.11.213.176   212480 Bytes  05.03.2015 15:10:17
XBV00017.VDF   : 8.11.219.166  2033664 Bytes  25.03.2015 15:10:17
XBV00018.VDF   : 8.11.225.88  2367488 Bytes  22.04.2015 15:10:17
XBV00019.VDF   : 8.11.230.186  1674752 Bytes  13.05.2015 15:10:17
XBV00020.VDF   : 8.11.237.30  4711936 Bytes  02.06.2015 15:10:17
XBV00021.VDF   : 8.11.243.12  2747904 Bytes  26.06.2015 15:10:17
XBV00022.VDF   : 8.11.248.172  2350592 Bytes  17.07.2015 15:10:17
XBV00023.VDF   : 8.11.254.112  2570752 Bytes  07.08.2015 15:10:17
XBV00024.VDF   : 8.12.3.6     2196480 Bytes  27.08.2015 15:10:17
XBV00025.VDF   : 8.12.8.238   1951232 Bytes  16.09.2015 16:38:52
XBV00026.VDF   : 8.12.16.180  2211328 Bytes  07.10.2015 17:55:18
XBV00027.VDF   : 8.12.21.126  2252288 Bytes  27.10.2015 17:22:15
XBV00028.VDF   : 8.12.28.114  2935296 Bytes  17.11.2015 00:26:26
XBV00029.VDF   : 8.12.34.234  2203648 Bytes  08.12.2015 20:48:43
XBV00042.VDF   : 8.12.34.242     3584 Bytes  08.12.2015 20:48:43
XBV00043.VDF   : 8.12.34.244     2048 Bytes  08.12.2015 20:48:43
XBV00044.VDF   : 8.12.34.248     3584 Bytes  08.12.2015 20:48:43
XBV00045.VDF   : 8.12.34.252     6656 Bytes  08.12.2015 20:48:43
XBV00046.VDF   : 8.12.34.254    12800 Bytes  08.12.2015 20:48:43
XBV00047.VDF   : 8.12.35.0       2048 Bytes  08.12.2015 20:48:43
XBV00048.VDF   : 8.12.35.2       2048 Bytes  08.12.2015 20:48:43
XBV00049.VDF   : 8.12.35.6      10752 Bytes  08.12.2015 20:48:43
XBV00050.VDF   : 8.12.35.8       7680 Bytes  08.12.2015 20:48:43
XBV00051.VDF   : 8.12.35.10      4608 Bytes  08.12.2015 20:48:43
XBV00052.VDF   : 8.12.35.12      4608 Bytes  08.12.2015 04:48:41
XBV00053.VDF   : 8.12.35.14      7680 Bytes  08.12.2015 04:48:41
XBV00054.VDF   : 8.12.35.20     35328 Bytes  09.12.2015 19:38:59
XBV00055.VDF   : 8.12.35.22      2048 Bytes  09.12.2015 19:38:59
XBV00056.VDF   : 8.12.35.24      7680 Bytes  09.12.2015 19:38:59
XBV00057.VDF   : 8.12.35.26      8192 Bytes  09.12.2015 19:38:59
XBV00058.VDF   : 8.12.35.28      3584 Bytes  09.12.2015 19:38:59
XBV00059.VDF   : 8.12.35.32     97280 Bytes  09.12.2015 19:38:59
XBV00060.VDF   : 8.12.35.40      6656 Bytes  09.12.2015 19:38:59
XBV00061.VDF   : 8.12.35.46      5120 Bytes  09.12.2015 19:38:59
XBV00062.VDF   : 8.12.35.52      4608 Bytes  09.12.2015 14:08:25
XBV00063.VDF   : 8.12.35.58      3072 Bytes  09.12.2015 14:08:25
XBV00064.VDF   : 8.12.35.60      3072 Bytes  09.12.2015 14:08:25
XBV00065.VDF   : 8.12.35.62      3072 Bytes  09.12.2015 14:08:25
XBV00066.VDF   : 8.12.35.64      9216 Bytes  10.12.2015 14:08:25
XBV00067.VDF   : 8.12.35.66      2048 Bytes  10.12.2015 14:08:25
XBV00068.VDF   : 8.12.35.68      2048 Bytes  10.12.2015 14:08:25
XBV00069.VDF   : 8.12.35.70      2048 Bytes  10.12.2015 14:08:25
XBV00070.VDF   : 8.12.35.72      7168 Bytes  10.12.2015 14:08:25
XBV00071.VDF   : 8.12.35.74      7168 Bytes  10.12.2015 14:08:25
XBV00072.VDF   : 8.12.35.76      7680 Bytes  10.12.2015 14:08:25
XBV00073.VDF   : 8.12.35.92     59392 Bytes  10.12.2015 22:08:25
XBV00074.VDF   : 8.12.35.94      2048 Bytes  10.12.2015 22:08:25
XBV00075.VDF   : 8.12.35.104    13312 Bytes  10.12.2015 06:08:55
XBV00076.VDF   : 8.12.35.114     6144 Bytes  10.12.2015 06:08:55
XBV00077.VDF   : 8.12.35.124    10240 Bytes  10.12.2015 06:08:55
XBV00078.VDF   : 8.12.35.136    40960 Bytes  11.12.2015 17:43:34
XBV00079.VDF   : 8.12.35.146     2048 Bytes  11.12.2015 17:43:34
XBV00080.VDF   : 8.12.35.156     9216 Bytes  11.12.2015 17:43:34
XBV00081.VDF   : 8.12.35.166    28672 Bytes  11.12.2015 17:43:34
XBV00082.VDF   : 8.12.35.176     2048 Bytes  11.12.2015 17:43:34
XBV00083.VDF   : 8.12.35.188     8192 Bytes  11.12.2015 17:43:34
XBV00084.VDF   : 8.12.35.198     2048 Bytes  11.12.2015 17:43:34
XBV00085.VDF   : 8.12.35.200     2048 Bytes  11.12.2015 17:43:34
XBV00086.VDF   : 8.12.35.210    27136 Bytes  11.12.2015 17:43:34
LOCAL000.VDF   : 8.12.35.210 146934784 Bytes  11.12.2015 17:43:52
Engineversion  : 8.3.34.88 
AEBB.DLL       : 8.1.3.0        59296 Bytes  19.11.2015 15:42:19
AECORE.DLL     : 8.3.9.0       249920 Bytes  12.11.2015 15:43:49
AEDROID.DLL    : 8.4.3.348    1800104 Bytes  06.11.2015 18:32:37
AEEMU.DLL      : 8.1.3.6       404328 Bytes  19.11.2015 15:42:19
AEEXP.DLL      : 8.4.2.136     289920 Bytes  04.12.2015 20:11:11
AEGEN.DLL      : 8.1.8.10      491576 Bytes  04.12.2015 20:11:06
AEHELP.DLL     : 8.3.2.6       284584 Bytes  19.11.2015 15:42:19
AEHEUR.DLL     : 8.1.4.2078   9939824 Bytes  04.12.2015 20:11:10
AEMOBILE.DLL   : 8.1.8.10      301936 Bytes  26.11.2015 19:59:05
AEOFFICE.DLL   : 8.3.1.56      408432 Bytes  19.10.2015 16:46:52
AEPACK.DLL     : 8.4.1.20      801920 Bytes  04.12.2015 20:11:11
AERDL.DLL      : 8.2.1.38      813928 Bytes  06.11.2015 18:32:36
AESBX.DLL      : 8.2.21.2     1629032 Bytes  06.11.2015 18:32:37
AESCN.DLL      : 8.3.4.0       141216 Bytes  12.11.2015 15:43:51
AESCRIPT.DLL   : 8.3.0.6       542632 Bytes  04.12.2015 20:11:11
AEVDF.DLL      : 8.3.2.4       141216 Bytes  19.11.2015 15:42:21
AVWINLL.DLL    : 15.0.13.158    29600 Bytes  01.09.2015 15:09:58
AVPREF.DLL     : 15.0.13.158    55864 Bytes  01.09.2015 15:09:55
AVREP.DLL      : 15.0.13.158   225320 Bytes  01.09.2015 15:09:55
AVARKT.DLL     : 15.0.13.158   232000 Bytes  01.09.2015 15:09:52
AVEVTLOG.DLL   : 15.0.13.190   202112 Bytes  01.09.2015 15:09:53
SQLITE3.DLL    : 15.0.13.158   461672 Bytes  01.09.2015 15:10:16
AVSMTP.DLL     : 15.0.13.158    82120 Bytes  01.09.2015 15:09:57
NETNT.DLL      : 15.0.13.158    18792 Bytes  01.09.2015 15:10:14
CommonImageRc.dll: 15.0.13.190  4308216 Bytes  01.09.2015 15:10:14
CommonTextRc.dll: 15.0.13.158    70784 Bytes  01.09.2015 15:10:15

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Festplatten
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\Antivirus\alldiscs.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, F:, G:, H:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,

Beginn des Suchlaufs: Freitag, 11. Dezember 2015  21:40

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:)'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'HDD2(D:, F:, G:, H:)'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'HDD1(E:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '190' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'dashost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'CTAudSvc.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'CtHdaSvc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMSMonitorServicePDVD12.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'app_updater.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'GamingApp_Service.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'GfExperienceService.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'LogiRegistryService.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvNetworkService.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvStreamService.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'avmailc7.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avwebg7.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvStreamNetworkService.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler64.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLHNServiceForPowerDVD12.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMSServerPDVD12.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'sihost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhostw.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'GPU-Z.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'Core Temp.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '257' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvBackend.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'RuntimeBroker.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'ShellExperienceHost.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvStreamUserAgent.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtkNGUI64.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCore.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDRSS.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDClock.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDPop3.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDSirReal.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDCountdown.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'LCDMedia.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCleaner64.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'uTorrent.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'SBRnPCIe.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'javaw.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'utorrentie.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'utorrentie.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '114' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '138' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '135' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCDDaemon.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'fontdrvhost.exe' - '9' Modul(e) wurden durchsucht
Durchsuche Prozess 'SettingSyncHost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'wimserv.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '185' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbam.exe' - '149' Modul(e) wurden durchsucht
Durchsuche Prozess 'prevhost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'instagiffer.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchUI.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'vlc.exe' - '156' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '159' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '114' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinLogon.exe' - '35' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3511' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <System>
    [0] Archivtyp: Runtime Packed
    --> C:\Users\XXX\AppData\Roaming\uTorrent\uTorrent.exe
        [1] Archivtyp: Runtime Packed
      --> C:\Users\XXX\AppData\Local\Microsoft\Windows Live Mail\Arcor (XXX)\Inbox\639038D5-000004A5.eml
          [2] Archivtyp: MIME
        --> info_mEmdu68FP4.zip
            [3] Archivtyp: ZIP
          --> info_RKHu4S1bB6k.js
              [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.18929
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\XXX\AppData\Local\Microsoft\Windows Live Mail\Arcor (XXX)\Inbox\639038D5-000004A5.eml
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.18929
      --> C:\Users\XXX\AppData\Local\Microsoft\Windows Live Mail\Arcor (XXX)\Inbox\6B9C4597-000004CA.eml
          [2] Archivtyp: MIME
        --> img_ibgOD5BQEN.zip
            [3] Archivtyp: ZIP
          --> img.js
              [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Nemucod.afaa
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\XXX\AppData\Local\Microsoft\Windows Live Mail\Arcor (XXX)\Inbox\6B9C4597-000004CA.eml
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Nemucod.afaa
Beginne mit der Suche in 'D:\' <Programme>
Beginne mit der Suche in 'E:\' <48G>
Beginne mit der Suche in 'F:\' <Music>
Beginne mit der Suche in 'G:\' <Games>
Beginne mit der Suche in 'H:\' <Stuff>
      --> C:\Users\XXX\AppData\Roaming\uTorrent\uTorrent.exe
          [2] Archivtyp: Runtime Packed
        --> C:\Users\XXX\AppData\Roaming\uTorrent\updates\3.4.5_41162.exe
            [3] Archivtyp: Runtime Packed
          --> C:\Users\XXX\AppData\Roaming\uTorrent\updates\3.4.5_41202.exe
              [4] Archivtyp: Runtime Packed
            --> C:\Users\XXX\AppData\Roaming\uTorrent\updates\3.4.5_41372.exe
                [5] Archivtyp: Runtime Packed
              --> D:\Instagiffer\bindeps\youtube-dl.exe
                  [6] Archivtyp: RSRC
                --> H:\Tools\cheatengine63.exe
                    [7] Archivtyp: Inno Setup
                  --> {tmp}\OCSetupHlp.dll
                      [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
H:\Tools\cheatengine63.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                --> H:\Tools\DriverSweeper_3.2.0.exe
                    [7] Archivtyp: Inno Setup
                  --> {tmp}\OCSetupHlp.dll
                      [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
H:\Tools\DriverSweeper_3.2.0.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                --> H:\Tools\Dropbox 2.0.26.exe
                    [7] Archivtyp: NSIS
                  --> H:\Tools\instagiffer-1.41-setup.exe
                      [8] Archivtyp: Inno Setup
                    --> H:\Tools\irfanview_plugins_438_setup.exe
                        [9] Archivtyp: Runtime Packed
                      --> H:\Tools\m4a-to-mp3-83converter.exe
                          [10] Archivtyp: Inno Setup
                        --> {tmp}\OCSetupHlp.dll
                            [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
H:\Tools\m4a-to-mp3-83converter.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                      --> H:\Tools\PDFCreator-2_1_1-setup.exe
                          [10] Archivtyp: Inno Setup
                        --> {tmp}\OCSetupHlp.dll
                            [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
H:\Tools\PDFCreator-2_1_1-setup.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen

Beginne mit der Desinfektion:
H:\Tools\PDFCreator-2_1_1-setup.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53b1e061.qua' verschoben!
H:\Tools\m4a-to-mp3-83converter.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b5bcfcd.qua' verschoben!
H:\Tools\DriverSweeper_3.2.0.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '191c9562.qua' verschoben!
H:\Tools\cheatengine63.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7f2fdaa2.qua' verschoben!
C:\Users\XXX\AppData\Local\Microsoft\Windows Live Mail\Arcor (XXX)\Inbox\6B9C4597-000004CA.eml
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Nemucod.afaa
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3adff7e6.qua' verschoben!
C:\Users\XXX\AppData\Local\Microsoft\Windows Live Mail\Arcor (XXX)\Inbox\639038D5-000004A5.eml
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.18929
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45c4c5b6.qua' verschoben!


Ende des Suchlaufs: Freitag, 11. Dezember 2015  22:38
Benötigte Zeit: 56:58 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  39117 Verzeichnisse wurden überprüft
 1377925 Dateien wurden geprüft
     12 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      6 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1377913 Dateien ohne Befall
  22176 Archive wurden durchsucht
      6 Warnungen
      6 Hinweise
         
MBAM:

Code:
ATTFilter
 Malwarebytes Anti-Malware 
www.malwarebytes.org

Scan Date: 11.12.2015
Scan Time: 20:22
Logfile: MBAM 11-12-15.txt
Administrator: Yes

Version: 2.2.0.1024
Malware Database: v2015.12.11.05
Rootkit Database: v2015.12.07.01
License: Free
Malware Protection: Disabled
Malicious Website Protection: Disabled
Self-protection: Disabled

OS: Windows 10
CPU: x64
File System: NTFS
User: XXX

Scan Type: Custom Scan
Result: Completed
Objects Scanned: 688080
Time Elapsed: 1 hr, 16 min, 51 sec

Memory: Enabled
Startup: Enabled
Filesystem: Enabled
Archives: Enabled
Rootkits: Enabled
Heuristics: Enabled
PUP: Enabled
PUM: Enabled

Processes: 0
(No malicious items detected)

Modules: 0
(No malicious items detected)

Registry Keys: 0
(No malicious items detected)

Registry Values: 0
(No malicious items detected)

Registry Data: 0
(No malicious items detected)

Folders: 0
(No malicious items detected)

Files: 1
PUP.Optional.Delta.ShrtCln, H:\Tools\Unlocker1.9.2.exe, , [a72a4063810a6fc7601ad3c2ce32758b], 

Physical Sectors: 0
(No malicious items detected)


(end)
         


ADW-Cleaner (nach Anleitung):
Code:
ATTFilter
# AdwCleaner v5.024 - Bericht erstellt am 11/12/2015 um 20:31:27
# Aktualisiert am 07/12/2015 von Xplode
# Datenbank : 2015-12-07.3 [Server]
# Betriebssystem : Windows 10 Education  (x64)
# Benutzername : XXX - SCHWOBB
# Gestartet von : H:\AdwCleaner_5.024.exe
# Option : Suchlauf
# Unterstützung : hxxp://toolslib.net/forum

***** [ Dienste ] *****


***** [ Ordner ] *****


***** [ Dateien ] *****


***** [ DLL ] *****


***** [ Verknüpfungen ] *****


***** [ Aufgabenplanung ] *****


***** [ Registrierungsdatenbank ] *****


***** [ Internetbrowser ] *****


########## EOF - C:\AdwCleaner\AdwCleaner[S3].txt - [600 Bytes] ##########
         

Geändert von rka0 (11.12.2015 um 23:14 Uhr)

 

Themen zu Nemucod.afaa und JS/Dldr.Agent.18929 in Win Live Mail Archiven
detected, diverse, explorer.exe, festplatte, forum, ics, infizierte, lsass.exe, malwarebytes, microsoft, modul, namen, programm, prozesse, service.exe, sihost.exe, software, spoolsv.exe, svchost.exe, tmp, unlocker, updates, warnung, windows, winlogon.exe, wmp




Ähnliche Themen: Nemucod.afaa und JS/Dldr.Agent.18929 in Win Live Mail Archiven


  1. Windows Live Mail
    Log-Analyse und Auswertung - 12.12.2015 (65)
  2. Java-Scriptvirus JS/Dldr.Agent.544391 von e-mail Anhang
    Log-Analyse und Auswertung - 27.11.2015 (3)
  3. Mail delivery failed, aber nur in Windows live mail
    Plagegeister aller Art und deren Bekämpfung - 15.08.2013 (8)
  4. Windows Live Mail verschickt an irgendwelche Adressen haufenweise Spam über meine Mail-Addy
    Plagegeister aller Art und deren Bekämpfung - 28.12.2011 (18)
  5. Problem mit Live-Mail (MSN, Hotmail)
    Plagegeister aller Art und deren Bekämpfung - 25.08.2011 (6)
  6. Automatischer Versand von Spammails (mail.live.com)
    Plagegeister aller Art und deren Bekämpfung - 24.05.2011 (6)
  7. Antivir meldet Trojaner TR/Dldr.Agent.cyrd / TR/Dldr.Exchanger.ayn
    Plagegeister aller Art und deren Bekämpfung - 20.06.2010 (4)
  8. BDS/Bredolab/ena, Tr/Dldr.java.Agent.Bh.3,Tr/Dldr.Fakea.jhd.2
    Log-Analyse und Auswertung - 31.05.2010 (2)
  9. Windows Live Mail öffnen
    Alles rund um Windows - 11.08.2009 (1)
  10. Was (noch) tun: TR/Dldr.Agent, TR/Spy.Agent, TR/Dldr.Injecter und Trojan.Packed.191
    Plagegeister aller Art und deren Bekämpfung - 27.01.2009 (5)
  11. hilfe TR/Dldr.Agent.gzp , DR/Dldr.Agent.fwr.1 kriege sie nicht runter
    Plagegeister aller Art und deren Bekämpfung - 13.03.2008 (1)
  12. 3 trojaner TR/Yatagan.Dll. TR/Dldr.dll.Ya.2. TR/Dldr.Agent.dag
    Plagegeister aller Art und deren Bekämpfung - 22.09.2007 (9)
  13. TR/Agent.AY, TR/Dldr.Delmed.B, TR/Dldr.Stubby.C
    Log-Analyse und Auswertung - 15.09.2006 (1)
  14. Lästige Trojaner TR/Dldr.Agent.gs TR/Dldr.Agent.gs
    Log-Analyse und Auswertung - 06.01.2005 (5)
  15. SOS Habe TR/Dldr.small.OR und TR/Dldr.Agent.CB
    Plagegeister aller Art und deren Bekämpfung - 13.10.2004 (3)
  16. HILFE, dldr.agent.cb und dldr.small.or
    Log-Analyse und Auswertung - 11.10.2004 (4)
  17. Hilfe!! TR/Dldr.Small.OR und TR/Dldr.Agent.CB
    Plagegeister aller Art und deren Bekämpfung - 09.09.2004 (6)

Zum Thema Nemucod.afaa und JS/Dldr.Agent.18929 in Win Live Mail Archiven - Hallo. Ich habe mir scheinbar etwas eingefangen. Hier sind diverse Logs, Avira-Pro: Code: Alles auswählen Aufklappen ATTFilter Antivirus Pro Erstellungsdatum der Reportdatei: Freitag, 11. Dezember 2015 21:40 Das Programm läuft - Nemucod.afaa und JS/Dldr.Agent.18929 in Win Live Mail Archiven...
Archiv
Du betrachtest: Nemucod.afaa und JS/Dldr.Agent.18929 in Win Live Mail Archiven auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.