Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Aktenbombe

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 12.01.2016, 03:42   #1
lulu99
 
Aktenbombe - Standard

Aktenbombe



Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Hallo Leute....ja so sieht das bei mir aus Hiiiiilfe

Lizenznehmer : Free
Seriennummer : 0000149996-AVHOE-0000001
Plattform : Windows 7 Ultimate
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : CHEF-PC

Versionsinformationen:
build.dat : 15.0.15.129 93076 Bytes 03.12.2015 15:25:00
AVSCAN.EXE : 15.0.15.122 1203832 Bytes 01.12.2015 09:42:48
AVSCANRC.DLL : 15.0.15.106 67688 Bytes 01.12.2015 09:42:48
LUKE.DLL : 15.0.15.106 69248 Bytes 01.12.2015 09:42:59
AVSCPLR.DLL : 15.0.15.122 106352 Bytes 01.12.2015 09:42:48
REPAIR.DLL : 15.0.15.106 493608 Bytes 01.12.2015 09:42:48
repair.rdf : 1.0.13.18 1412088 Bytes 21.12.2015 11:16:52
AVREG.DLL : 15.0.15.106 346312 Bytes 01.12.2015 09:42:47
avlode.dll : 15.0.15.106 701680 Bytes 01.12.2015 09:42:46
avlode.rdf : 14.0.5.18 88653 Bytes 09.12.2015 14:16:35
XBV00004.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00005.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00006.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00007.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00008.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00009.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00010.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00011.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00012.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00013.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00014.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00015.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00016.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00017.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00018.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00019.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00020.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00021.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00022.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00023.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00024.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00025.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00026.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00027.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00028.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00029.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00030.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00031.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00032.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00033.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00034.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00035.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00036.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00037.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00038.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00039.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00040.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00041.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00055.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00056.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00057.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00058.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00059.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00060.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00061.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00062.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00063.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00064.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00065.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00066.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00067.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00068.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00069.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00070.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00071.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00072.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00073.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00074.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00075.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00076.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00077.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00078.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00079.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00080.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00081.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00082.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00083.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00084.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00085.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00086.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00087.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00088.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00089.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00090.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00091.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00092.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00093.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00094.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00095.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00096.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00097.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00098.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00099.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00100.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00101.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00102.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00103.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00104.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00105.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00106.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00107.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00108.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00109.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00110.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00111.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00112.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00113.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00114.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00115.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00116.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00117.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00118.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00119.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00120.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00121.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00122.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00123.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00124.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00125.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00126.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00127.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00128.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00129.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00130.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00131.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00132.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00133.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00134.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00135.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00136.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00137.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00138.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00139.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00140.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00141.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00142.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00143.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00144.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00145.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00146.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00147.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00148.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00149.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00150.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00151.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00152.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00153.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00154.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00155.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00156.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00157.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00158.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00159.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00160.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00161.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00162.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00163.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00164.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00165.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00166.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00167.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00168.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00169.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00170.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00171.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00172.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00173.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00174.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00175.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00176.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00177.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00178.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00179.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00180.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00181.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00182.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00183.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00184.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00185.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00186.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00187.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00188.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00189.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00190.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00191.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00192.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00193.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00194.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00195.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00196.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00197.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00198.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00199.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00200.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00201.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00202.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00203.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00204.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00205.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00206.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00207.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00208.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00209.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00210.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00211.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00212.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00213.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00214.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00215.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00216.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00217.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00218.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00219.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00220.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00221.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00222.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00223.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00224.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00225.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00226.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00227.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00228.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00229.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00230.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00231.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00232.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00233.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00234.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00235.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00236.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00237.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00238.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00239.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00240.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00241.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00242.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00243.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00244.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00245.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00246.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00247.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00248.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00249.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00250.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00251.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00252.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00253.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00254.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00255.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 11:29:41
XBV00001.VDF : 7.11.237.0 48041984 Bytes 02.06.2015 13:15:38
XBV00002.VDF : 7.12.37.36 16452096 Bytes 17.12.2015 13:15:46
XBV00003.VDF : 8.12.44.142 3948032 Bytes 09.01.2016 15:35:30
XBV00042.VDF : 8.12.44.144 7168 Bytes 09.01.2016 15:35:30
XBV00043.VDF : 8.12.44.146 74752 Bytes 10.01.2016 11:36:12
XBV00044.VDF : 8.12.44.154 6656 Bytes 10.01.2016 13:36:14
XBV00045.VDF : 8.12.44.160 2048 Bytes 10.01.2016 13:36:14
XBV00046.VDF : 8.12.44.166 2048 Bytes 10.01.2016 15:36:23
XBV00047.VDF : 8.12.44.172 89088 Bytes 11.01.2016 05:36:22
XBV00048.VDF : 8.12.44.178 9728 Bytes 11.01.2016 07:36:31
XBV00049.VDF : 8.12.44.180 7168 Bytes 11.01.2016 07:36:31
XBV00050.VDF : 8.12.44.182 8704 Bytes 11.01.2016 09:36:40
XBV00051.VDF : 8.12.44.188 7680 Bytes 11.01.2016 09:36:40
XBV00052.VDF : 8.12.44.194 10752 Bytes 11.01.2016 10:47:17
XBV00053.VDF : 8.12.44.200 6144 Bytes 11.01.2016 11:38:19
XBV00054.VDF : 8.12.44.208 12288 Bytes 11.01.2016 17:37:25
LOCAL001.VDF : 8.12.44.208 138127360 Bytes 11.01.2016 17:37:53
Engineversion : 8.3.34.118
AEBB.DLL : 8.1.3.0 59296 Bytes 19.11.2015 15:37:56
AECORE.DLL : 8.3.9.0 249920 Bytes 12.11.2015 15:47:52
AEDROID.DLL : 8.4.3.348 1800104 Bytes 06.11.2015 11:32:11
AEEMU.DLL : 8.1.3.6 404328 Bytes 19.11.2015 15:37:56
AEEXP.DLL : 8.4.2.144 289920 Bytes 22.12.2015 15:17:22
AEGEN.DLL : 8.1.8.14 490344 Bytes 18.12.2015 13:15:59
AEHELP.DLL : 8.3.2.8 284584 Bytes 21.12.2015 15:16:54
AEHEUR.DLL : 8.1.4.2118 10047552 Bytes 05.01.2016 12:24:04
AEMOBILE.DLL : 8.1.8.10 301936 Bytes 26.11.2015 13:40:02
AEOFFICE.DLL : 8.3.1.78 428912 Bytes 05.01.2016 12:24:04
AEPACK.DLL : 8.4.1.22 802880 Bytes 05.01.2016 12:24:04
AERDL.DLL : 8.2.1.38 813928 Bytes 06.11.2015 11:32:10
AESBX.DLL : 8.2.21.2 1629032 Bytes 06.11.2015 11:32:10
AESCN.DLL : 8.3.4.0 141216 Bytes 12.11.2015 15:47:53
AESCRIPT.DLL : 8.3.0.18 547968 Bytes 22.12.2015 15:17:21
AEVDF.DLL : 8.3.2.4 141216 Bytes 19.11.2015 15:37:58
AVWINLL.DLL : 15.0.15.106 28632 Bytes 01.12.2015 09:42:38
AVPREF.DLL : 15.0.15.106 54896 Bytes 01.12.2015 09:42:47
AVREP.DLL : 15.0.15.106 225320 Bytes 01.12.2015 09:42:48
AVARKT.DLL : 15.0.15.106 231032 Bytes 01.12.2015 09:42:45
AVEVTLOG.DLL : 15.0.15.106 200632 Bytes 01.12.2015 09:42:45
SQLITE3.DLL : 15.0.15.106 460704 Bytes 01.12.2015 09:43:00
AVSMTP.DLL : 15.0.15.106 82120 Bytes 01.12.2015 09:42:48
NETNT.DLL : 15.0.15.106 18792 Bytes 01.12.2015 09:42:59
CommonImageRc.dll: 15.0.15.106 4309752 Bytes 01.12.2015 09:42:38
CommonTextRc.dll: 15.0.15.106 70784 Bytes 01.12.2015 09:42:38

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Prüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, G:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+SPR,

Beginn des Suchlaufs: Montag, 11. Januar 2016 20:25

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D:, G'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'HDD1(F'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Versteckter Treiber
[HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '155' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApplePhotoStreams.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'devmgrsrv.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'prevhost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSCNotify.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '142' Modul(e) wurden durchsucht
Durchsuche Prozess 'WEB.DE_MailCheck_Broker.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '229' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdate.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'ss_conn_service.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'app_updater.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '152' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\drivers\beep.sys'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Signiert -> 'C:\Windows\system32\imm32.dll'
Signiert -> 'C:\Windows\system32\dsound.dll'
Signiert -> 'C:\Windows\system32\aclui.dll'
Signiert -> 'C:\Windows\system32\msvcrt.dll'
Signiert -> 'C:\Windows\system32\d3d9.dll'
Signiert -> 'C:\Windows\system32\dnsapi.dll'
Signiert -> 'C:\Windows\system32\mshtml.dll'
Signiert -> 'C:\Windows\system32\regsvr32.exe'
Signiert -> 'C:\Windows\system32\rundll32.exe'
Signiert -> 'C:\Windows\system32\userinit.exe'
Signiert -> 'C:\Windows\system32\reg.exe'
Signiert -> 'C:\Windows\system32\ntvdm.exe'
Signiert -> 'C:\Windows\regedit.exe'
Die Systemdateien wurden durchsucht ('35' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3587' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Program Files\Android\android-sdk\temp\sysimg_wear_arm-23_r01.zip
[WARNUNG] Mögliche Archivbombe: die maximale Komprimierungsrate wurde überschritten.
[0] Archivtyp: RSRC
--> C:\handy\DivFix - CHIP-Installer.exe
[1] Archivtyp: Runtime Packed
--> C:\handy\Easeus Data Recovery Wizard Free Edition - CHIP-Installer.exe
[2] Archivtyp: RSRC
--> C:\handy\Easeus Data Recovery Wizard Free Edition - CHIP-Installer.exe
[3] Archivtyp: Runtime Packed
--> C:\handy\Easeus Data Recovery Wizard Professional - CHIP-Installer.exe
[4] Archivtyp: RSRC
--> C:\handy\Easeus Data Recovery Wizard Professional - CHIP-Installer.exe
[5] Archivtyp: Runtime Packed
--> C:\handy\emsa_free.exe
[6] Archivtyp: Inno Setup
--> {app}\usb_driver\amd64\winusbcoinstaller2.dll
[7] Archivtyp: RSRC
--> {app}\usb_driver\amd64\WUDFUpdate_01009.dll
[8] Archivtyp: RSRC
--> {app}\usb_driver\i386\winusbcoinstaller2.dll
[9] Archivtyp: RSRC
--> C:\handy\File Repair - CHIP-Installer.exe
[10] Archivtyp: RSRC
--> C:\handy\File Repair - CHIP-Installer.exe
[11] Archivtyp: Runtime Packed
--> C:\handy\PC Inspector File Recovery - CHIP-Installer.exe
[12] Archivtyp: RSRC
--> C:\handy\PC Inspector File Recovery - CHIP-Installer.exe
[13] Archivtyp: Runtime Packed
--> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\amd64\winusbcoinstaller2.dll
[14] Archivtyp: RSRC
--> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\amd64\WUDFUpdate_01009.dll
[15] Archivtyp: RSRC
--> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\i386\winusbcoinstaller2.dll
[16] Archivtyp: RSRC
--> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\i386\WUDFUpdate_01009.dll
[17] Archivtyp: RSRC
--> C:\Program Files\Wondershare\Dr.Fone für Android\Drivers\driver_androidusb.zip
[18] Archivtyp: ZIP
--> amd64/WinUSBCoInstaller2.dll
[19] Archivtyp: RSRC
--> C:\ProgramData\Wondershare\DrFoneAndroid\Drivers\driver_androidusb.zip
[20] Archivtyp: ZIP
--> amd64/WinUSBCoInstaller2.dll
[21] Archivtyp: RSRC
--> C:\ProgramData\Wondershare\DrFoneAndroid\Drivers\04e8\driver_androidusb68505921\amd64\WinUSBCoInstaller2.dll
[22] Archivtyp: RSRC
--> C:\ProgramData\Wondershare\DrFoneAndroid\Drivers\04e8\driver_androidusb68505921\i386\winusbcoinstaller2.dll
[23] Archivtyp: RSRC
--> C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\FlvtoConverterSetupV0.5.9.exe
[24] Archivtyp: NSIS
--> [PluginsDir]/OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\FlvtoConverterSetupV0.5.9.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\setup.exe
[24] Archivtyp: NSIS
--> ProgramFilesDir/FlvtoYoutubeDownloader.exe
[FUND] Enthält Muster der Software PUA/Downware.485440.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\setup.exe
[FUND] Enthält Muster der Software PUA/Downware.485440.1
--> C:\Users\Chef\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\a137787ddad074132d1e3026830faf97\file-repair-setup.exe
[24] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\a137787ddad074132d1e3026830faf97\file-repair-setup.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
C:\Users\Chef\AppData\Local\Temp\nsk409C.tmp\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Chef\AppData\Roaming\Wondershare\DrFoneAndroid\Drivers\driver_androidusb.zip
[24] Archivtyp: ZIP
--> amd64/WinUSBCoInstaller2.dll
[25] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\Apple2\KeyFinderInstaller.exe
[26] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Desktop\Apple2\KeyFinderInstaller.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer (1).exe
[26] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer (1).exe
[27] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer.exe
[28] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer.exe
[29] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\Android Data Recovery - CHIP-Installer.exe
[30] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\Android Data Recovery - CHIP-Installer.exe
[31] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\Android SDK - CHIP-Installer.exe
[32] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\Android SDK - CHIP-Installer.exe
[33] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\Partition Image - CHIP-Installer.exe
[34] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\Partition Image - CHIP-Installer.exe
[35] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\Samsung Android USB Composite Device Treiber - CHIP-Installer.exe
[36] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\Samsung Android USB Composite Device Treiber - CHIP-Installer.exe
[37] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\Universal ADB Treiber - CHIP-Installer.exe
[38] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\Universal ADB Treiber - CHIP-Installer.exe
[39] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\Virtual CloneDrive - CHIP-Installer.exe
[40] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\Virtual CloneDrive - CHIP-Installer.exe
[41] Archivtyp: Runtime Packed
--> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\360-51390.crx.vir
[42] Archivtyp: CRX
--> extensionData/plugins/1.js
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\360-51390.crx.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
--> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.crx.vir
[42] Archivtyp: ZIP
--> extensionData/plugins/1.js
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.crx.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
--> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.xpi.vir
[42] Archivtyp: ZIP
--> install.rdf
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> extensionData/plugins/1.js
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.xpi.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
--> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\utils.exe.vir
[42] Archivtyp: NSIS
--> [PluginsDir]/InstallerUtils.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\utils.exe.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Google\Chrome\User Data\Default\Extensions\lmnbobhffedhdhfpcjkjphcfpeeiocdn\1.26.47_0\extensionData\plugins\1.js.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie\Mobogenie.exe.vir
[FUND] Enthält Erkennungsmuster der Anwendung APPL/Downloader.Gen
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\install.rdf.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\extensionData\plugins\1.js.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Omiga Plus\wallpaper_components.exe.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\jannik\AppData\Local\Google\Chrome\User Data\Default\Extensions\jlnfdbbladgcmhhamgkioifhbobjaoof\1.0.0_0\content.js.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/BrowseFox.EA
C:\Users\Chef\Documents\samsung\Kies\Backup\SM-T110\SM-T110_\SM-T110_20160108110806\Others\Download\towelroot_v3.apk
[FUND] Enthält Code des ANDROID/TowelExploit.A.Gen-Virus
--> C:\Users\Chef\Documents\Pictures\TREIBER_\BRENNEN\EIGENE_D\BEW\WIN_ON_C\UTILITIE\DIRECTX\WINNT\DXMEDIA.EXE
[42] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\aida32.bin
[43] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\AIDA32_v3.94.2.zip
[44] Archivtyp: ZIP
--> C:\Users\Chef\Downloads\ALLPlayer - CHIP-Installer.exe
[45] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\ALLPlayer - CHIP-Installer.exe
[46] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\CDBurnerXP_v4.5.6.5844.exe
[47] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Downloads\CDBurnerXP_v4.5.6.5844.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Chef\Downloads\chromeinstall-7u21.exe
[47] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\chromeinstall-7u51.exe
[48] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\Cyberlink YouCam - CHIP-Installer.exe
[49] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\Cyberlink YouCam - CHIP-Installer.exe
[50] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\DirectX - CHIP-Installer.exe
[51] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\DirectX - CHIP-Installer.exe
[52] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\Easeus Partition Master - CHIP-Installer.exe
[53] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\Easeus Partition Master - CHIP-Installer.exe
[54] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\EC_800_XP_drivers.zip
[55] Archivtyp: ZIP
--> EC-800/Audio/AudioDrivers.exe
[56] Archivtyp: OVL
--> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C79E8447
[57] Archivtyp: Runtime Packed
--> EC-800/Audio/AudioDrivers.exe
[58] Archivtyp: Runtime Packed
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> EC-800/Ethernet/LANDrivers.exe
[59] Archivtyp: OVL
--> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C7B3956F
[60] Archivtyp: Runtime Packed
--> EC-800/Ethernet/LANDrivers.exe
[61] Archivtyp: Runtime Packed
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> EC-800/Graphic/resolution_800x480/VideoDriver for 800x480 panel.exe
[62] Archivtyp: OVL
--> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C7CFCE16
[63] Archivtyp: Runtime Packed
--> EC-800/Graphic/resolution_800x480/VideoDriver for 800x480 panel.exe
[64] Archivtyp: Runtime Packed
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> EC-800/Wireless/WLANDrivers.exe
[65] Archivtyp: OVL
--> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C7E336C9
[66] Archivtyp: Runtime Packed
--> EC-800/Wireless/WLANDrivers.exe
[67] Archivtyp: Runtime Packed
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Downloads\EC_800_XP_drivers.zip
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> C:\Users\Chef\Downloads\file-repair-setup.exe
[67] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Downloads\file-repair-setup.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
C:\Users\Chef\Downloads\Framaroot-1.9.3.apk
[FUND] Enthält Code des ANDROID/Lotoor.BE.57-Virus
--> C:\Users\Chef\Downloads\FreeYouTube3251Download.exe
[67] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Downloads\FreeYouTube3251Download.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Chef\Downloads\FreeYouTubeDownload_3.2.61.805.exe
[67] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Downloads\FreeYouTubeDownload_3.2.61.805.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Chef\Downloads\GeekUninstaller - CHIP-Installer.exe
[67] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\GeekUninstaller - CHIP-Installer.exe
[68] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\irfanview_lang_deutsch.exe
[69] Archivtyp: OVL
--> C:\Users\Chef\Downloads\irfanview_plugins_438_setup.exe
[70] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\irfanview_plugins_440_setup.exe
[71] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\Keygen Installer.zip
[72] Archivtyp: ZIP
--> Keygen Installer/Keygen Installer.rar
[73] Archivtyp: RAR
--> Keygen Installer.exe
[74] Archivtyp: NSIS
--> ProgramFilesDir/instructions.dat
[FUND] Enthält Muster der Software PUA/Outbrowse.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ProgramFilesDir/[PluginsDir]/Convert.dll
[FUND] Enthält Muster der Software PUA/Outbrowse.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Downloads\Keygen Installer.zip
[FUND] Enthält Muster der Software PUA/Outbrowse.Gen
--> C:\Users\Chef\Downloads\Microsoft NET Framework 3 5 - CHIP-Installer.exe
[72] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\Microsoft NET Framework 3 5 - CHIP-Installer.exe
[73] Archivtyp: Runtime Packed
--> C:\Users\Chef\Videos\Android SDK - CHIP-Installer.exe
[74] Archivtyp: RSRC
--> C:\Users\Chef\Videos\Android SDK - CHIP-Installer.exe
[75] Archivtyp: Runtime Packed
--> C:\Users\jannik\AppData\Local\Mozilla\Firefox\Profiles\lmp3lisj.default\Cache\0\F9\1B670d01
[76] Archivtyp: ZIP
--> install.rdf
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> extensionData/plugins/1_base.js
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\jannik\AppData\Local\Mozilla\Firefox\Profiles\lmp3lisj.default\Cache\0\F9\1B670d01
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
C:\Users\jannik\AppData\Roaming\Mozilla\Firefox\Profiles\lmp3lisj.default\extensions\staged\extension23604@extension23604.com\install.rdf
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\8T3WH8PS\genfix-e[1]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Zugo.341504.1
Beginne mit der Suche in 'D:\'
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [3]: Das System kann den angegebenen Pfad nicht finden.
Beginne mit der Suche in 'G:\' <E>

Beginne mit der Desinfektion:
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\8T3WH8PS\genfix-e[1]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Zugo.341504.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5388e749.qua' verschoben!
C:\Users\jannik\AppData\Roaming\Mozilla\Firefox\Profiles\lmp3lisj.default\extensions\staged\extension23604@extension23604.com\install.rdf
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b1ac8fb.qua' verschoben!
C:\Users\jannik\AppData\Local\Mozilla\Firefox\Profiles\lmp3lisj.default\Cache\0\F9\1B670d01
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '188893f3.qua' verschoben!
C:\Users\Chef\Downloads\Keygen Installer.zip
[FUND] Enthält Muster der Software PUA/Outbrowse.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7f78dde0.qua' verschoben!
C:\Users\Chef\Downloads\FreeYouTubeDownload_3.2.61.805.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3b08f0b8.qua' verschoben!
C:\Users\Chef\Downloads\FreeYouTube3251Download.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4413c2d4.qua' verschoben!
C:\Users\Chef\Downloads\Framaroot-1.9.3.apk
[FUND] Enthält Code des ANDROID/Lotoor.BE.57-Virus
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08a7ee9e.qua' verschoben!
C:\Users\Chef\Downloads\file-repair-setup.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '754aaed3.qua' verschoben!
C:\Users\Chef\Downloads\EC_800_XP_drivers.zip
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59e381e2.qua' verschoben!
C:\Users\Chef\Downloads\CDBurnerXP_v4.5.6.5844.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40aeba6d.qua' verschoben!
C:\Users\Chef\Documents\samsung\Kies\Backup\SM-T110\SM-T110_\SM-T110_20160108110806\Others\Download\towelroot_v3.apk
[FUND] Enthält Code des ANDROID/TowelExploit.A.Gen-Virus
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2d2f9600.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\jannik\AppData\Local\Google\Chrome\User Data\Default\Extensions\jlnfdbbladgcmhhamgkioifhbobjaoof\1.0.0_0\content.js.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/BrowseFox.EA
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c9faf81.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Omiga Plus\wallpaper_components.exe.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52879f58.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\extensionData\plugins\1.js.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1650e63c.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\install.rdf.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1ea2e24b.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie\Mobogenie.exe.vir
[FUND] Enthält Erkennungsmuster der Anwendung APPL/Downloader.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4712fb14.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Google\Chrome\User Data\Default\Extensions\lmnbobhffedhdhfpcjkjphcfpeeiocdn\1.26.47_0\extensionData\plugins\1.js.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6bee8214.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\utils.exe.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5513e260.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.xpi.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3627c95a.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.crx.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10ef8958.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\360-51390.crx.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2278f2cc.qua' verschoben!
C:\Users\Chef\Desktop\Apple2\KeyFinderInstaller.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '29f4d9f6.qua' verschoben!
C:\Users\Chef\AppData\Local\Temp\nsk409C.tmp\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '174dbd9d.qua' verschoben!
C:\Users\Chef\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\a137787ddad074132d1e3026830faf97\file-repair-setup.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6886b188.qua' verschoben!
C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\setup.exe
[FUND] Enthält Muster der Software PUA/Downware.485440.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3df6bab4.qua' verschoben!
C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\FlvtoConverterSetupV0.5.9.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3062cb8e.qua' verschoben!


Ende des Suchlaufs: Dienstag, 12. Januar 2016 01:24
Benötigte Zeit: 3:41:14 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

42466 Verzeichnisse wurden überprüft
1940569 Dateien wurden geprüft
47 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
26 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1940522 Dateien ohne Befall
24269 Archive wurden durchsucht
22 Warnungen
27 Hinweise
1063349 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden

Alt 12.01.2016, 08:26   #2
Deathkid535
/// Malwareteam
 
Aktenbombe - Standard

Aktenbombe





Mein Name ist Dennis und ich werde dir bei der Bereinigung helfen.

Bitte beachte, dass es ein paar Regeln gibt:
  • Bitte lies meine Posts komplett durch bevor du sie abarbeitest
  • Wenn ein Problem auftauchen sollte, unterbreche deine Arbeit, poste die entstandenen Logs und schildere dieses so genau wie möglich.
  • Bitte kein Crossposting
  • Installiere oder Deinstalliere keine Software ohne Aufforderung
  • Bitte verwende nur die Tools welche hier im Thread erwähnt werden
  • Antworte innerhalb von 24h um eine sinnvolle Bereinigung zu ermöglichen
  • Poste die Logs immer in CODE-Tags (#-Button), zur Not die Logs einfach aufteilen

Sollte ich nicht innerhalb von 48h antworten, schreibe mir eine PM!

Wir benötigen für eine sinnvolle Analyse zuerst ein FRST-Log.

Schritt # 1: FRST

Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)



Schritt # 2: Bitte Posten
  • Die FRST.txt
  • Die Addition.txt
__________________

__________________

Antwort

Themen zu Aktenbombe
adware, antivir, antivirus, avg, avira, desktop, dllhost.exe, dnsapi.dll, downloader, firefox, infizierte, internet, keygen, mozilla, programm, prozesse, registry, rundll, services.exe, software, svchost.exe, temp, usb, virus, warnung, windows, wuauclt.exe




Zum Thema Aktenbombe - Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Hallo Leute....ja so sieht das bei mir aus Hiiiiilfe Lizenznehmer : Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Ultimate - Aktenbombe...
Archiv
Du betrachtest: Aktenbombe auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.