|
Plagegeister aller Art und deren Bekämpfung: AktenbombeWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
12.01.2016, 03:42 | #1 |
| Aktenbombe Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Hallo Leute....ja so sieht das bei mir aus Hiiiiilfe Lizenznehmer : Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Ultimate Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : CHEF-PC Versionsinformationen: build.dat : 15.0.15.129 93076 Bytes 03.12.2015 15:25:00 AVSCAN.EXE : 15.0.15.122 1203832 Bytes 01.12.2015 09:42:48 AVSCANRC.DLL : 15.0.15.106 67688 Bytes 01.12.2015 09:42:48 LUKE.DLL : 15.0.15.106 69248 Bytes 01.12.2015 09:42:59 AVSCPLR.DLL : 15.0.15.122 106352 Bytes 01.12.2015 09:42:48 REPAIR.DLL : 15.0.15.106 493608 Bytes 01.12.2015 09:42:48 repair.rdf : 1.0.13.18 1412088 Bytes 21.12.2015 11:16:52 AVREG.DLL : 15.0.15.106 346312 Bytes 01.12.2015 09:42:47 avlode.dll : 15.0.15.106 701680 Bytes 01.12.2015 09:42:46 avlode.rdf : 14.0.5.18 88653 Bytes 09.12.2015 14:16:35 XBV00004.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00005.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00006.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00007.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00008.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00009.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00010.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00011.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00012.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00013.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00014.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00015.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00016.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00017.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00018.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00019.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00020.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00021.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00022.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00023.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00024.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00025.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00026.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00027.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00028.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00029.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00030.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00031.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00032.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00033.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00034.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00035.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00036.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00037.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00038.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00039.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00040.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00041.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00055.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00056.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00057.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00058.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00059.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00060.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00061.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00062.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00063.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00064.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00065.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00066.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00067.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00068.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00069.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00070.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00071.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00072.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00073.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00074.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00075.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00076.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00077.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00078.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00079.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00080.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00081.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00082.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00083.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00084.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00085.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00086.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00087.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00088.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00089.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00090.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00091.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00092.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00093.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00094.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00095.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00096.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00097.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00098.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00099.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00100.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00101.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00102.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00103.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00104.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00105.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00106.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00107.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00108.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00109.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00110.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00111.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00112.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00113.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00114.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00115.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00116.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00117.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00118.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00119.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00120.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00121.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00122.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00123.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00124.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00125.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00126.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00127.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00128.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00129.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00130.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00131.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00132.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00133.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00134.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00135.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00136.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00137.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00138.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00139.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00140.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00141.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00142.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00143.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00144.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00145.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00146.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00147.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00148.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00149.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00150.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00151.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00152.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00153.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00154.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00155.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00156.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00157.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00158.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00159.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00160.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00161.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00162.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00163.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00164.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00165.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00166.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00167.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00168.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00169.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00170.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00171.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00172.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00173.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00174.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00175.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00176.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00177.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00178.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00179.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00180.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00181.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00182.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00183.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00184.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00185.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00186.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00187.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00188.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00189.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00190.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00191.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00192.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00193.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00194.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00195.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00196.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00197.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00198.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00199.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00200.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00201.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00202.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00203.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00204.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00205.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00206.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00207.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00208.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00209.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00210.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00211.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00212.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00213.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00214.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00215.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00216.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00217.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00218.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00219.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00220.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00221.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00222.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00223.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00224.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00225.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00226.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00227.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00228.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00229.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00230.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00231.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00232.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00233.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00234.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00235.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00236.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00237.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00238.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00239.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00240.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00241.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00242.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00243.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00244.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00245.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00246.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00247.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00248.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00249.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00250.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00251.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00252.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00253.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00254.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00255.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 11:29:41 XBV00001.VDF : 7.11.237.0 48041984 Bytes 02.06.2015 13:15:38 XBV00002.VDF : 7.12.37.36 16452096 Bytes 17.12.2015 13:15:46 XBV00003.VDF : 8.12.44.142 3948032 Bytes 09.01.2016 15:35:30 XBV00042.VDF : 8.12.44.144 7168 Bytes 09.01.2016 15:35:30 XBV00043.VDF : 8.12.44.146 74752 Bytes 10.01.2016 11:36:12 XBV00044.VDF : 8.12.44.154 6656 Bytes 10.01.2016 13:36:14 XBV00045.VDF : 8.12.44.160 2048 Bytes 10.01.2016 13:36:14 XBV00046.VDF : 8.12.44.166 2048 Bytes 10.01.2016 15:36:23 XBV00047.VDF : 8.12.44.172 89088 Bytes 11.01.2016 05:36:22 XBV00048.VDF : 8.12.44.178 9728 Bytes 11.01.2016 07:36:31 XBV00049.VDF : 8.12.44.180 7168 Bytes 11.01.2016 07:36:31 XBV00050.VDF : 8.12.44.182 8704 Bytes 11.01.2016 09:36:40 XBV00051.VDF : 8.12.44.188 7680 Bytes 11.01.2016 09:36:40 XBV00052.VDF : 8.12.44.194 10752 Bytes 11.01.2016 10:47:17 XBV00053.VDF : 8.12.44.200 6144 Bytes 11.01.2016 11:38:19 XBV00054.VDF : 8.12.44.208 12288 Bytes 11.01.2016 17:37:25 LOCAL001.VDF : 8.12.44.208 138127360 Bytes 11.01.2016 17:37:53 Engineversion : 8.3.34.118 AEBB.DLL : 8.1.3.0 59296 Bytes 19.11.2015 15:37:56 AECORE.DLL : 8.3.9.0 249920 Bytes 12.11.2015 15:47:52 AEDROID.DLL : 8.4.3.348 1800104 Bytes 06.11.2015 11:32:11 AEEMU.DLL : 8.1.3.6 404328 Bytes 19.11.2015 15:37:56 AEEXP.DLL : 8.4.2.144 289920 Bytes 22.12.2015 15:17:22 AEGEN.DLL : 8.1.8.14 490344 Bytes 18.12.2015 13:15:59 AEHELP.DLL : 8.3.2.8 284584 Bytes 21.12.2015 15:16:54 AEHEUR.DLL : 8.1.4.2118 10047552 Bytes 05.01.2016 12:24:04 AEMOBILE.DLL : 8.1.8.10 301936 Bytes 26.11.2015 13:40:02 AEOFFICE.DLL : 8.3.1.78 428912 Bytes 05.01.2016 12:24:04 AEPACK.DLL : 8.4.1.22 802880 Bytes 05.01.2016 12:24:04 AERDL.DLL : 8.2.1.38 813928 Bytes 06.11.2015 11:32:10 AESBX.DLL : 8.2.21.2 1629032 Bytes 06.11.2015 11:32:10 AESCN.DLL : 8.3.4.0 141216 Bytes 12.11.2015 15:47:53 AESCRIPT.DLL : 8.3.0.18 547968 Bytes 22.12.2015 15:17:21 AEVDF.DLL : 8.3.2.4 141216 Bytes 19.11.2015 15:37:58 AVWINLL.DLL : 15.0.15.106 28632 Bytes 01.12.2015 09:42:38 AVPREF.DLL : 15.0.15.106 54896 Bytes 01.12.2015 09:42:47 AVREP.DLL : 15.0.15.106 225320 Bytes 01.12.2015 09:42:48 AVARKT.DLL : 15.0.15.106 231032 Bytes 01.12.2015 09:42:45 AVEVTLOG.DLL : 15.0.15.106 200632 Bytes 01.12.2015 09:42:45 SQLITE3.DLL : 15.0.15.106 460704 Bytes 01.12.2015 09:43:00 AVSMTP.DLL : 15.0.15.106 82120 Bytes 01.12.2015 09:42:48 NETNT.DLL : 15.0.15.106 18792 Bytes 01.12.2015 09:42:59 CommonImageRc.dll: 15.0.15.106 4309752 Bytes 01.12.2015 09:42:38 CommonTextRc.dll: 15.0.15.106 70784 Bytes 01.12.2015 09:42:38 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Prüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, F:, G:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+SPR, Beginn des Suchlaufs: Montag, 11. Januar 2016 20:25 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, D:, G' [INFO] Es wurde kein Virus gefunden! Bootsektor 'HDD1(F' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Versteckter Treiber [HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '120' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '155' Modul(e) wurden durchsucht Durchsuche Prozess 'ApplePhotoStreams.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'devmgrsrv.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'prevhost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'LSCNotify.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.Systray.exe' - '142' Modul(e) wurden durchsucht Durchsuche Prozess 'WEB.DE_MailCheck_Broker.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '109' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '229' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleUpdate.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.ServiceHost.exe' - '130' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'ss_conn_service.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'app_updater.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '152' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\drivers\beep.sys' Signiert -> 'C:\Windows\system32\ctfmon.exe' Signiert -> 'C:\Windows\system32\imm32.dll' Signiert -> 'C:\Windows\system32\dsound.dll' Signiert -> 'C:\Windows\system32\aclui.dll' Signiert -> 'C:\Windows\system32\msvcrt.dll' Signiert -> 'C:\Windows\system32\d3d9.dll' Signiert -> 'C:\Windows\system32\dnsapi.dll' Signiert -> 'C:\Windows\system32\mshtml.dll' Signiert -> 'C:\Windows\system32\regsvr32.exe' Signiert -> 'C:\Windows\system32\rundll32.exe' Signiert -> 'C:\Windows\system32\userinit.exe' Signiert -> 'C:\Windows\system32\reg.exe' Signiert -> 'C:\Windows\system32\ntvdm.exe' Signiert -> 'C:\Windows\regedit.exe' Die Systemdateien wurden durchsucht ('35' Dateien) Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '3587' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Program Files\Android\android-sdk\temp\sysimg_wear_arm-23_r01.zip [WARNUNG] Mögliche Archivbombe: die maximale Komprimierungsrate wurde überschritten. [0] Archivtyp: RSRC --> C:\handy\DivFix - CHIP-Installer.exe [1] Archivtyp: Runtime Packed --> C:\handy\Easeus Data Recovery Wizard Free Edition - CHIP-Installer.exe [2] Archivtyp: RSRC --> C:\handy\Easeus Data Recovery Wizard Free Edition - CHIP-Installer.exe [3] Archivtyp: Runtime Packed --> C:\handy\Easeus Data Recovery Wizard Professional - CHIP-Installer.exe [4] Archivtyp: RSRC --> C:\handy\Easeus Data Recovery Wizard Professional - CHIP-Installer.exe [5] Archivtyp: Runtime Packed --> C:\handy\emsa_free.exe [6] Archivtyp: Inno Setup --> {app}\usb_driver\amd64\winusbcoinstaller2.dll [7] Archivtyp: RSRC --> {app}\usb_driver\amd64\WUDFUpdate_01009.dll [8] Archivtyp: RSRC --> {app}\usb_driver\i386\winusbcoinstaller2.dll [9] Archivtyp: RSRC --> C:\handy\File Repair - CHIP-Installer.exe [10] Archivtyp: RSRC --> C:\handy\File Repair - CHIP-Installer.exe [11] Archivtyp: Runtime Packed --> C:\handy\PC Inspector File Recovery - CHIP-Installer.exe [12] Archivtyp: RSRC --> C:\handy\PC Inspector File Recovery - CHIP-Installer.exe [13] Archivtyp: Runtime Packed --> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\amd64\winusbcoinstaller2.dll [14] Archivtyp: RSRC --> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\amd64\WUDFUpdate_01009.dll [15] Archivtyp: RSRC --> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\i386\winusbcoinstaller2.dll [16] Archivtyp: RSRC --> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\i386\WUDFUpdate_01009.dll [17] Archivtyp: RSRC --> C:\Program Files\Wondershare\Dr.Fone für Android\Drivers\driver_androidusb.zip [18] Archivtyp: ZIP --> amd64/WinUSBCoInstaller2.dll [19] Archivtyp: RSRC --> C:\ProgramData\Wondershare\DrFoneAndroid\Drivers\driver_androidusb.zip [20] Archivtyp: ZIP --> amd64/WinUSBCoInstaller2.dll [21] Archivtyp: RSRC --> C:\ProgramData\Wondershare\DrFoneAndroid\Drivers\04e8\driver_androidusb68505921\amd64\WinUSBCoInstaller2.dll [22] Archivtyp: RSRC --> C:\ProgramData\Wondershare\DrFoneAndroid\Drivers\04e8\driver_androidusb68505921\i386\winusbcoinstaller2.dll [23] Archivtyp: RSRC --> C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\FlvtoConverterSetupV0.5.9.exe [24] Archivtyp: NSIS --> [PluginsDir]/OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\FlvtoConverterSetupV0.5.9.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\setup.exe [24] Archivtyp: NSIS --> ProgramFilesDir/FlvtoYoutubeDownloader.exe [FUND] Enthält Muster der Software PUA/Downware.485440.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\setup.exe [FUND] Enthält Muster der Software PUA/Downware.485440.1 --> C:\Users\Chef\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\a137787ddad074132d1e3026830faf97\file-repair-setup.exe [24] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\a137787ddad074132d1e3026830faf97\file-repair-setup.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen C:\Users\Chef\AppData\Local\Temp\nsk409C.tmp\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> C:\Users\Chef\AppData\Roaming\Wondershare\DrFoneAndroid\Drivers\driver_androidusb.zip [24] Archivtyp: ZIP --> amd64/WinUSBCoInstaller2.dll [25] Archivtyp: RSRC --> C:\Users\Chef\Desktop\Apple2\KeyFinderInstaller.exe [26] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Desktop\Apple2\KeyFinderInstaller.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer (1).exe [26] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer (1).exe [27] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer.exe [28] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer.exe [29] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\Android Data Recovery - CHIP-Installer.exe [30] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\Android Data Recovery - CHIP-Installer.exe [31] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\Android SDK - CHIP-Installer.exe [32] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\Android SDK - CHIP-Installer.exe [33] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\Partition Image - CHIP-Installer.exe [34] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\Partition Image - CHIP-Installer.exe [35] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\Samsung Android USB Composite Device Treiber - CHIP-Installer.exe [36] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\Samsung Android USB Composite Device Treiber - CHIP-Installer.exe [37] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\Universal ADB Treiber - CHIP-Installer.exe [38] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\Universal ADB Treiber - CHIP-Installer.exe [39] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\Virtual CloneDrive - CHIP-Installer.exe [40] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\Virtual CloneDrive - CHIP-Installer.exe [41] Archivtyp: Runtime Packed --> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\360-51390.crx.vir [42] Archivtyp: CRX --> extensionData/plugins/1.js [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\360-51390.crx.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM --> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.crx.vir [42] Archivtyp: ZIP --> extensionData/plugins/1.js [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.crx.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM --> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.xpi.vir [42] Archivtyp: ZIP --> install.rdf [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> extensionData/plugins/1.js [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.xpi.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM --> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\utils.exe.vir [42] Archivtyp: NSIS --> [PluginsDir]/InstallerUtils.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\utils.exe.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Google\Chrome\User Data\Default\Extensions\lmnbobhffedhdhfpcjkjphcfpeeiocdn\1.26.47_0\extensionData\plugins\1.js.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie\Mobogenie.exe.vir [FUND] Enthält Erkennungsmuster der Anwendung APPL/Downloader.Gen C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\install.rdf.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\extensionData\plugins\1.js.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Omiga Plus\wallpaper_components.exe.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\jannik\AppData\Local\Google\Chrome\User Data\Default\Extensions\jlnfdbbladgcmhhamgkioifhbobjaoof\1.0.0_0\content.js.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/BrowseFox.EA C:\Users\Chef\Documents\samsung\Kies\Backup\SM-T110\SM-T110_\SM-T110_20160108110806\Others\Download\towelroot_v3.apk [FUND] Enthält Code des ANDROID/TowelExploit.A.Gen-Virus --> C:\Users\Chef\Documents\Pictures\TREIBER_\BRENNEN\EIGENE_D\BEW\WIN_ON_C\UTILITIE\DIRECTX\WINNT\DXMEDIA.EXE [42] Archivtyp: RSRC --> C:\Users\Chef\Downloads\aida32.bin [43] Archivtyp: RSRC --> C:\Users\Chef\Downloads\AIDA32_v3.94.2.zip [44] Archivtyp: ZIP --> C:\Users\Chef\Downloads\ALLPlayer - CHIP-Installer.exe [45] Archivtyp: RSRC --> C:\Users\Chef\Downloads\ALLPlayer - CHIP-Installer.exe [46] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\CDBurnerXP_v4.5.6.5844.exe [47] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Downloads\CDBurnerXP_v4.5.6.5844.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> C:\Users\Chef\Downloads\chromeinstall-7u21.exe [47] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\chromeinstall-7u51.exe [48] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\Cyberlink YouCam - CHIP-Installer.exe [49] Archivtyp: RSRC --> C:\Users\Chef\Downloads\Cyberlink YouCam - CHIP-Installer.exe [50] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\DirectX - CHIP-Installer.exe [51] Archivtyp: RSRC --> C:\Users\Chef\Downloads\DirectX - CHIP-Installer.exe [52] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\Easeus Partition Master - CHIP-Installer.exe [53] Archivtyp: RSRC --> C:\Users\Chef\Downloads\Easeus Partition Master - CHIP-Installer.exe [54] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\EC_800_XP_drivers.zip [55] Archivtyp: ZIP --> EC-800/Audio/AudioDrivers.exe [56] Archivtyp: OVL --> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C79E8447 [57] Archivtyp: Runtime Packed --> EC-800/Audio/AudioDrivers.exe [58] Archivtyp: Runtime Packed [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> EC-800/Ethernet/LANDrivers.exe [59] Archivtyp: OVL --> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C7B3956F [60] Archivtyp: Runtime Packed --> EC-800/Ethernet/LANDrivers.exe [61] Archivtyp: Runtime Packed [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> EC-800/Graphic/resolution_800x480/VideoDriver for 800x480 panel.exe [62] Archivtyp: OVL --> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C7CFCE16 [63] Archivtyp: Runtime Packed --> EC-800/Graphic/resolution_800x480/VideoDriver for 800x480 panel.exe [64] Archivtyp: Runtime Packed [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> EC-800/Wireless/WLANDrivers.exe [65] Archivtyp: OVL --> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C7E336C9 [66] Archivtyp: Runtime Packed --> EC-800/Wireless/WLANDrivers.exe [67] Archivtyp: Runtime Packed [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Downloads\EC_800_XP_drivers.zip [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> C:\Users\Chef\Downloads\file-repair-setup.exe [67] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Downloads\file-repair-setup.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen C:\Users\Chef\Downloads\Framaroot-1.9.3.apk [FUND] Enthält Code des ANDROID/Lotoor.BE.57-Virus --> C:\Users\Chef\Downloads\FreeYouTube3251Download.exe [67] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Downloads\FreeYouTube3251Download.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> C:\Users\Chef\Downloads\FreeYouTubeDownload_3.2.61.805.exe [67] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Downloads\FreeYouTubeDownload_3.2.61.805.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> C:\Users\Chef\Downloads\GeekUninstaller - CHIP-Installer.exe [67] Archivtyp: RSRC --> C:\Users\Chef\Downloads\GeekUninstaller - CHIP-Installer.exe [68] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\irfanview_lang_deutsch.exe [69] Archivtyp: OVL --> C:\Users\Chef\Downloads\irfanview_plugins_438_setup.exe [70] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\irfanview_plugins_440_setup.exe [71] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\Keygen Installer.zip [72] Archivtyp: ZIP --> Keygen Installer/Keygen Installer.rar [73] Archivtyp: RAR --> Keygen Installer.exe [74] Archivtyp: NSIS --> ProgramFilesDir/instructions.dat [FUND] Enthält Muster der Software PUA/Outbrowse.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ProgramFilesDir/[PluginsDir]/Convert.dll [FUND] Enthält Muster der Software PUA/Outbrowse.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Downloads\Keygen Installer.zip [FUND] Enthält Muster der Software PUA/Outbrowse.Gen --> C:\Users\Chef\Downloads\Microsoft NET Framework 3 5 - CHIP-Installer.exe [72] Archivtyp: RSRC --> C:\Users\Chef\Downloads\Microsoft NET Framework 3 5 - CHIP-Installer.exe [73] Archivtyp: Runtime Packed --> C:\Users\Chef\Videos\Android SDK - CHIP-Installer.exe [74] Archivtyp: RSRC --> C:\Users\Chef\Videos\Android SDK - CHIP-Installer.exe [75] Archivtyp: Runtime Packed --> C:\Users\jannik\AppData\Local\Mozilla\Firefox\Profiles\lmp3lisj.default\Cache\0\F9\1B670d01 [76] Archivtyp: ZIP --> install.rdf [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> extensionData/plugins/1_base.js [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\jannik\AppData\Local\Mozilla\Firefox\Profiles\lmp3lisj.default\Cache\0\F9\1B670d01 [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM C:\Users\jannik\AppData\Roaming\Mozilla\Firefox\Profiles\lmp3lisj.default\extensions\staged\extension23604@extension23604.com\install.rdf [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\8T3WH8PS\genfix-e[1] [FUND] Enthält Erkennungsmuster der Adware ADWARE/Zugo.341504.1 Beginne mit der Suche in 'D:\' Beginne mit der Suche in 'F:\' Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden! Systemfehler [3]: Das System kann den angegebenen Pfad nicht finden. Beginne mit der Suche in 'G:\' <E> Beginne mit der Desinfektion: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\8T3WH8PS\genfix-e[1] [FUND] Enthält Erkennungsmuster der Adware ADWARE/Zugo.341504.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5388e749.qua' verschoben! C:\Users\jannik\AppData\Roaming\Mozilla\Firefox\Profiles\lmp3lisj.default\extensions\staged\extension23604@extension23604.com\install.rdf [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b1ac8fb.qua' verschoben! C:\Users\jannik\AppData\Local\Mozilla\Firefox\Profiles\lmp3lisj.default\Cache\0\F9\1B670d01 [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '188893f3.qua' verschoben! C:\Users\Chef\Downloads\Keygen Installer.zip [FUND] Enthält Muster der Software PUA/Outbrowse.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7f78dde0.qua' verschoben! C:\Users\Chef\Downloads\FreeYouTubeDownload_3.2.61.805.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3b08f0b8.qua' verschoben! C:\Users\Chef\Downloads\FreeYouTube3251Download.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4413c2d4.qua' verschoben! C:\Users\Chef\Downloads\Framaroot-1.9.3.apk [FUND] Enthält Code des ANDROID/Lotoor.BE.57-Virus [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08a7ee9e.qua' verschoben! C:\Users\Chef\Downloads\file-repair-setup.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '754aaed3.qua' verschoben! C:\Users\Chef\Downloads\EC_800_XP_drivers.zip [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59e381e2.qua' verschoben! C:\Users\Chef\Downloads\CDBurnerXP_v4.5.6.5844.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40aeba6d.qua' verschoben! C:\Users\Chef\Documents\samsung\Kies\Backup\SM-T110\SM-T110_\SM-T110_20160108110806\Others\Download\towelroot_v3.apk [FUND] Enthält Code des ANDROID/TowelExploit.A.Gen-Virus [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2d2f9600.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\jannik\AppData\Local\Google\Chrome\User Data\Default\Extensions\jlnfdbbladgcmhhamgkioifhbobjaoof\1.0.0_0\content.js.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/BrowseFox.EA [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c9faf81.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Omiga Plus\wallpaper_components.exe.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52879f58.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\extensionData\plugins\1.js.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1650e63c.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\install.rdf.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1ea2e24b.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie\Mobogenie.exe.vir [FUND] Enthält Erkennungsmuster der Anwendung APPL/Downloader.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4712fb14.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Google\Chrome\User Data\Default\Extensions\lmnbobhffedhdhfpcjkjphcfpeeiocdn\1.26.47_0\extensionData\plugins\1.js.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6bee8214.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\utils.exe.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5513e260.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.xpi.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3627c95a.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.crx.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10ef8958.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\360-51390.crx.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2278f2cc.qua' verschoben! C:\Users\Chef\Desktop\Apple2\KeyFinderInstaller.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '29f4d9f6.qua' verschoben! C:\Users\Chef\AppData\Local\Temp\nsk409C.tmp\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '174dbd9d.qua' verschoben! C:\Users\Chef\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\a137787ddad074132d1e3026830faf97\file-repair-setup.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6886b188.qua' verschoben! C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\setup.exe [FUND] Enthält Muster der Software PUA/Downware.485440.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3df6bab4.qua' verschoben! C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\FlvtoConverterSetupV0.5.9.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3062cb8e.qua' verschoben! Ende des Suchlaufs: Dienstag, 12. Januar 2016 01:24 Benötigte Zeit: 3:41:14 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 42466 Verzeichnisse wurden überprüft 1940569 Dateien wurden geprüft 47 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 26 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1940522 Dateien ohne Befall 24269 Archive wurden durchsucht 22 Warnungen 27 Hinweise 1063349 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden |
12.01.2016, 08:26 | #2 |
/// Malwareteam | AktenbombeMein Name ist Dennis und ich werde dir bei der Bereinigung helfen. Bitte beachte, dass es ein paar Regeln gibt:
Sollte ich nicht innerhalb von 48h antworten, schreibe mir eine PM! Wir benötigen für eine sinnvolle Analyse zuerst ein FRST-Log. Schritt # 1: FRST Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST 32-Bit | FRST 64-Bit (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
Schritt # 2: Bitte Posten
__________________ |
Themen zu Aktenbombe |
adware, antivir, antivirus, avg, avira, desktop, dllhost.exe, dnsapi.dll, downloader, firefox, infizierte, internet, keygen, mozilla, programm, prozesse, registry, rundll, services.exe, software, svchost.exe, temp, usb, virus, warnung, windows, wuauclt.exe |