Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Edge öffnet unaufgefordert werbeseiten.

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 13.06.2016, 17:12   #1
Clemi
 
Edge öffnet unaufgefordert werbeseiten. - Unglücklich

Edge öffnet unaufgefordert werbeseiten.



Hallo,
Ich habe mir etwas über edge runtergeladen(weiß nicht mehr was es ausgelöst hat) und nach einiger zeit kamen sehr viele Virus Warungen und nach einiger zeit kamen Internet Seiten die ich nicht geöffnet habe. Ich habe sie geschlossen und auf einmal hatte ich neue Apps oder Anwendungen wie z.B. ein spiel oder Programme aus China ich habe alles unbrauchbare versucht zu Deinstallieren. Danach habe ich Antivirus rüber laufen lassen.
Es hat 147 Funde angezeigt und ich habe den PC erst 2 Tage . Ich habe wärend des Scans noch am PC gearbeitet und auch ein spiel über Steam gedownloadet.
Hoffe auf schnell Hilfe.. DANKE im vorraus

Ich habe das log angehangen.
-----------------------------------------------------------------------------------
Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 13. Juni 2016 16:07


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Free
Seriennummer : 0000149996-AVHOE-0000001
Plattform : Windows 10 Home
Windowsversion : (plain) [10.0.10586]
Boot Modus : Normal gebootet
Benutzername : Dickers
Computername : CLEMIS-PC

Versionsinformationen:
build.dat : 15.0.17.273 92152 Bytes 04.04.2016 17:07:00
AVSCAN.EXE : 15.0.17.264 1258544 Bytes 04.04.2016 15:07:23
AVSCANRC.DLL : 15.0.17.269 65256 Bytes 04.04.2016 15:07:23
LUKE.DLL : 15.0.17.264 68864 Bytes 04.04.2016 15:07:30
AVSCPLR.DLL : 15.0.17.264 130712 Bytes 04.04.2016 15:07:23
REPAIR.DLL : 15.0.17.264 640544 Bytes 04.04.2016 15:07:23
repair.rdf : 1.0.17.48 1630542 Bytes 13.06.2016 13:15:17
AVREG.DLL : 15.0.17.264 350584 Bytes 04.04.2016 15:07:23
avlode.dll : 15.0.17.264 722920 Bytes 04.04.2016 15:07:23
avlode.rdf : 14.0.5.40 101832 Bytes 13.06.2016 13:14:28
XBV00010.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00011.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00012.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00013.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00014.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00015.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00016.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00017.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00018.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00019.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00020.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00021.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00022.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00023.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00024.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00025.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00026.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00027.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00028.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00029.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00030.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00031.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00032.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00033.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00034.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00035.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00036.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00037.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00038.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00039.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00040.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00041.VDF : 8.12.37.66 2048 Bytes 17.12.2015 15:07:35
XBV00173.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:09
XBV00174.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:09
XBV00175.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:09
XBV00176.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:09
XBV00177.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:09
XBV00178.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:09
XBV00179.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:09
XBV00180.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:10
XBV00181.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:10
XBV00182.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:10
XBV00183.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:10
XBV00184.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:10
XBV00185.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:11
XBV00186.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:11
XBV00187.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:11
XBV00188.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:11
XBV00189.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:11
XBV00190.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:11
XBV00191.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:12
XBV00192.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:12
XBV00193.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:12
XBV00194.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:12
XBV00195.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:12
XBV00196.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:12
XBV00197.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:13
XBV00198.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:13
XBV00199.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:13
XBV00200.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:13
XBV00201.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:13
XBV00202.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:13
XBV00203.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:13
XBV00204.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:13
XBV00205.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:13
XBV00206.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:13
XBV00207.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00208.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00209.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00210.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00211.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00212.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00213.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00214.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00215.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00216.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00217.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00218.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00219.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00220.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00221.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00222.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00223.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00224.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00225.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00226.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:14
XBV00227.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00228.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00229.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00230.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00231.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00232.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00233.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00234.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00235.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00236.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00237.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00238.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00239.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00240.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00241.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00242.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00243.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00244.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00245.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:15
XBV00246.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:16
XBV00247.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:16
XBV00248.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:16
XBV00249.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:16
XBV00250.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:16
XBV00251.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:16
XBV00252.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:16
XBV00253.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:16
XBV00254.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:16
XBV00255.VDF : 8.12.95.102 2048 Bytes 28.05.2016 13:15:16
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 15:07:35
XBV00001.VDF : 7.11.237.0 48041984 Bytes 02.06.2015 15:07:35
XBV00002.VDF : 7.12.37.36 16452096 Bytes 17.12.2015 15:07:35
XBV00003.VDF : 8.12.44.142 3948032 Bytes 09.01.2016 15:07:35
XBV00004.VDF : 8.12.52.208 4036096 Bytes 02.02.2016 15:07:35
XBV00005.VDF : 8.12.62.184 2779136 Bytes 26.02.2016 15:07:35
XBV00006.VDF : 8.12.71.186 2191360 Bytes 19.03.2016 15:07:35
XBV00007.VDF : 8.12.80.192 3617280 Bytes 13.04.2016 13:14:35
XBV00008.VDF : 8.12.88.34 4358144 Bytes 06.05.2016 13:14:43
XBV00009.VDF : 8.12.95.102 4861952 Bytes 28.05.2016 13:14:53
XBV00042.VDF : 8.12.95.104 110080 Bytes 29.05.2016 13:14:53
XBV00043.VDF : 8.12.95.122 9728 Bytes 29.05.2016 13:14:53
XBV00044.VDF : 8.12.95.140 12288 Bytes 29.05.2016 13:14:53
XBV00045.VDF : 8.12.95.158 17920 Bytes 29.05.2016 13:14:53
XBV00046.VDF : 8.12.95.176 88576 Bytes 30.05.2016 13:14:54
XBV00047.VDF : 8.12.95.194 5120 Bytes 30.05.2016 13:14:54
XBV00048.VDF : 8.12.95.212 2048 Bytes 30.05.2016 13:14:54
XBV00049.VDF : 8.12.95.230 11264 Bytes 30.05.2016 13:14:54
XBV00050.VDF : 8.12.95.232 9216 Bytes 30.05.2016 13:14:54
XBV00051.VDF : 8.12.95.234 8704 Bytes 30.05.2016 13:14:54
XBV00052.VDF : 8.12.95.236 9728 Bytes 30.05.2016 13:14:54
XBV00053.VDF : 8.12.95.240 123904 Bytes 30.05.2016 13:14:55
XBV00054.VDF : 8.12.95.242 40448 Bytes 30.05.2016 13:14:55
XBV00055.VDF : 8.12.95.244 2048 Bytes 30.05.2016 13:14:56
XBV00056.VDF : 8.12.95.246 2048 Bytes 30.05.2016 13:14:56
XBV00057.VDF : 8.12.95.248 2048 Bytes 30.05.2016 13:14:56
XBV00058.VDF : 8.12.96.12 186880 Bytes 31.05.2016 13:14:57
XBV00059.VDF : 8.12.96.28 12800 Bytes 31.05.2016 13:14:57
XBV00060.VDF : 8.12.96.44 14336 Bytes 31.05.2016 13:14:57
XBV00061.VDF : 8.12.96.60 17920 Bytes 31.05.2016 13:14:57
XBV00062.VDF : 8.12.96.76 20992 Bytes 31.05.2016 13:14:57
XBV00063.VDF : 8.12.96.94 55808 Bytes 31.05.2016 13:14:57
XBV00064.VDF : 8.12.96.96 2048 Bytes 31.05.2016 13:14:58
XBV00065.VDF : 8.12.96.98 18944 Bytes 31.05.2016 13:14:58
XBV00066.VDF : 8.12.96.100 24064 Bytes 31.05.2016 13:14:58
XBV00067.VDF : 8.12.96.102 12288 Bytes 31.05.2016 13:14:58
XBV00068.VDF : 8.12.96.120 64512 Bytes 01.06.2016 13:14:58
XBV00069.VDF : 8.12.96.136 8704 Bytes 01.06.2016 13:14:59
XBV00070.VDF : 8.12.96.152 11776 Bytes 01.06.2016 13:14:59
XBV00071.VDF : 8.12.96.168 17408 Bytes 01.06.2016 13:14:59
XBV00072.VDF : 8.12.96.170 11264 Bytes 01.06.2016 13:14:59
XBV00073.VDF : 8.12.96.174 72192 Bytes 01.06.2016 13:14:59
XBV00074.VDF : 8.12.96.176 20992 Bytes 01.06.2016 13:14:59
XBV00075.VDF : 8.12.96.178 15872 Bytes 01.06.2016 13:14:59
XBV00076.VDF : 8.12.96.180 7680 Bytes 01.06.2016 13:15:00
XBV00077.VDF : 8.12.96.182 10240 Bytes 01.06.2016 13:15:00
XBV00078.VDF : 8.12.96.186 23040 Bytes 02.06.2016 13:15:00
XBV00079.VDF : 8.12.96.188 5120 Bytes 02.06.2016 13:15:00
XBV00080.VDF : 8.12.96.190 5632 Bytes 02.06.2016 13:15:00
XBV00081.VDF : 8.12.96.192 20992 Bytes 02.06.2016 13:15:00
XBV00082.VDF : 8.12.96.194 15872 Bytes 02.06.2016 13:15:00
XBV00083.VDF : 8.12.96.198 70656 Bytes 02.06.2016 13:15:00
XBV00084.VDF : 8.12.96.214 10752 Bytes 02.06.2016 13:15:00
XBV00085.VDF : 8.12.96.228 11776 Bytes 02.06.2016 13:15:00
XBV00086.VDF : 8.12.96.242 8192 Bytes 02.06.2016 13:15:00
XBV00087.VDF : 8.12.97.0 13824 Bytes 02.06.2016 13:15:00
XBV00088.VDF : 8.12.97.2 17408 Bytes 02.06.2016 13:15:00
XBV00089.VDF : 8.12.97.4 22016 Bytes 02.06.2016 13:15:01
XBV00090.VDF : 8.12.97.8 39936 Bytes 03.06.2016 13:15:01
XBV00091.VDF : 8.12.97.10 16384 Bytes 03.06.2016 13:15:01
XBV00092.VDF : 8.12.97.12 2048 Bytes 03.06.2016 13:15:01
XBV00093.VDF : 8.12.97.14 2048 Bytes 03.06.2016 13:15:01
XBV00094.VDF : 8.12.97.16 22016 Bytes 03.06.2016 13:15:01
XBV00095.VDF : 8.12.97.18 12800 Bytes 03.06.2016 13:15:01
XBV00096.VDF : 8.12.97.20 2048 Bytes 03.06.2016 13:15:01
XBV00097.VDF : 8.12.97.34 162304 Bytes 04.06.2016 13:15:01
XBV00098.VDF : 8.12.97.36 11776 Bytes 04.06.2016 13:15:01
XBV00099.VDF : 8.12.97.40 8704 Bytes 04.06.2016 13:15:02
XBV00100.VDF : 8.12.97.42 10240 Bytes 04.06.2016 13:15:02
XBV00101.VDF : 8.12.97.56 2048 Bytes 04.06.2016 13:15:02
XBV00102.VDF : 8.12.97.72 65024 Bytes 04.06.2016 13:15:02
XBV00103.VDF : 8.12.97.122 12288 Bytes 05.06.2016 13:15:02
XBV00104.VDF : 8.12.97.136 83968 Bytes 05.06.2016 13:15:02
XBV00105.VDF : 8.12.97.150 117760 Bytes 06.06.2016 13:15:02
XBV00106.VDF : 8.12.97.164 21504 Bytes 06.06.2016 13:15:02
XBV00107.VDF : 8.12.97.166 8192 Bytes 06.06.2016 13:15:03
XBV00108.VDF : 8.12.97.178 60928 Bytes 06.06.2016 13:15:03
XBV00109.VDF : 8.12.97.180 2048 Bytes 06.06.2016 13:15:03
XBV00110.VDF : 8.12.97.182 2048 Bytes 06.06.2016 13:15:03
XBV00111.VDF : 8.12.97.192 11264 Bytes 06.06.2016 13:15:03
XBV00112.VDF : 8.12.97.202 7168 Bytes 06.06.2016 13:15:03
XBV00113.VDF : 8.12.97.212 6144 Bytes 06.06.2016 13:15:03
XBV00114.VDF : 8.12.97.216 49152 Bytes 07.06.2016 13:15:03
XBV00115.VDF : 8.12.97.218 28160 Bytes 07.06.2016 13:15:03
XBV00116.VDF : 8.12.97.220 6144 Bytes 07.06.2016 13:15:03
XBV00117.VDF : 8.12.97.222 9728 Bytes 07.06.2016 13:15:03
XBV00118.VDF : 8.12.97.232 4608 Bytes 07.06.2016 13:15:03
XBV00119.VDF : 8.12.98.20 45056 Bytes 07.06.2016 13:15:04
XBV00120.VDF : 8.12.98.22 6144 Bytes 07.06.2016 13:15:04
XBV00121.VDF : 8.12.98.34 16896 Bytes 07.06.2016 13:15:04
XBV00122.VDF : 8.12.98.46 17920 Bytes 07.06.2016 13:15:04
XBV00123.VDF : 8.12.98.58 18432 Bytes 07.06.2016 13:15:04
XBV00124.VDF : 8.12.98.74 55808 Bytes 08.06.2016 13:15:04
XBV00125.VDF : 8.12.98.86 10752 Bytes 08.06.2016 13:15:04
XBV00126.VDF : 8.12.98.98 29184 Bytes 08.06.2016 13:15:04
XBV00127.VDF : 8.12.98.110 10240 Bytes 08.06.2016 13:15:04
XBV00128.VDF : 8.12.98.118 79360 Bytes 08.06.2016 13:15:04
XBV00129.VDF : 8.12.98.120 2048 Bytes 08.06.2016 13:15:04
XBV00130.VDF : 8.12.98.122 14848 Bytes 08.06.2016 13:15:05
XBV00131.VDF : 8.12.98.124 16896 Bytes 08.06.2016 13:15:05
XBV00132.VDF : 8.12.98.126 11264 Bytes 08.06.2016 13:15:05
XBV00133.VDF : 8.12.98.128 12800 Bytes 08.06.2016 13:15:05
XBV00134.VDF : 8.12.98.130 8704 Bytes 08.06.2016 13:15:05
XBV00135.VDF : 8.12.98.144 44544 Bytes 09.06.2016 13:15:05
XBV00136.VDF : 8.12.98.154 10752 Bytes 09.06.2016 13:15:05
XBV00137.VDF : 8.12.98.164 10752 Bytes 09.06.2016 13:15:05
XBV00138.VDF : 8.12.98.178 45568 Bytes 09.06.2016 13:15:05
XBV00139.VDF : 8.12.98.180 2048 Bytes 09.06.2016 13:15:05
XBV00140.VDF : 8.12.98.182 19968 Bytes 09.06.2016 13:15:05
XBV00141.VDF : 8.12.98.192 9728 Bytes 09.06.2016 13:15:06
XBV00142.VDF : 8.12.98.202 10752 Bytes 09.06.2016 13:15:06
XBV00143.VDF : 8.12.98.212 9216 Bytes 09.06.2016 13:15:06
XBV00144.VDF : 8.12.98.222 11776 Bytes 09.06.2016 13:15:06
XBV00145.VDF : 8.12.98.228 43008 Bytes 10.06.2016 13:15:06
XBV00146.VDF : 8.12.98.230 8704 Bytes 10.06.2016 13:15:06
XBV00147.VDF : 8.12.98.240 6144 Bytes 10.06.2016 13:15:06
XBV00148.VDF : 8.12.98.248 28160 Bytes 10.06.2016 13:15:06
XBV00149.VDF : 8.12.99.0 12800 Bytes 10.06.2016 13:15:06
XBV00150.VDF : 8.12.99.10 40448 Bytes 10.06.2016 13:15:06
XBV00151.VDF : 8.12.99.12 9216 Bytes 10.06.2016 13:15:06
XBV00152.VDF : 8.12.99.14 2048 Bytes 10.06.2016 13:15:06
XBV00153.VDF : 8.12.99.16 16384 Bytes 10.06.2016 13:15:07
XBV00154.VDF : 8.12.99.18 7680 Bytes 10.06.2016 13:15:07
XBV00155.VDF : 8.12.99.20 10240 Bytes 10.06.2016 13:15:07
XBV00156.VDF : 8.12.99.24 51200 Bytes 11.06.2016 13:15:07
XBV00157.VDF : 8.12.99.26 2048 Bytes 11.06.2016 13:15:07
XBV00158.VDF : 8.12.99.28 7168 Bytes 11.06.2016 13:15:07
XBV00159.VDF : 8.12.99.30 16896 Bytes 11.06.2016 13:15:07
XBV00160.VDF : 8.12.99.32 8192 Bytes 11.06.2016 13:15:07
XBV00161.VDF : 8.12.99.34 10752 Bytes 11.06.2016 13:15:07
XBV00162.VDF : 8.12.99.36 139264 Bytes 12.06.2016 13:15:08
XBV00163.VDF : 8.12.99.38 2048 Bytes 12.06.2016 13:15:08
XBV00164.VDF : 8.12.99.40 22016 Bytes 12.06.2016 13:15:08
XBV00165.VDF : 8.12.99.42 9216 Bytes 12.06.2016 13:15:08
XBV00166.VDF : 8.12.99.44 16384 Bytes 12.06.2016 13:15:08
XBV00167.VDF : 8.12.99.46 29184 Bytes 12.06.2016 13:15:08
XBV00168.VDF : 8.12.99.48 95744 Bytes 13.06.2016 13:15:08
XBV00169.VDF : 8.12.99.56 9728 Bytes 13.06.2016 13:15:08
XBV00170.VDF : 8.12.99.58 30720 Bytes 13.06.2016 13:15:08
XBV00171.VDF : 8.12.99.66 12800 Bytes 13.06.2016 13:15:09
XBV00172.VDF : 8.12.99.74 10240 Bytes 13.06.2016 13:15:09
LOCAL000.VDF : 8.12.99.74 161925632 Bytes 13.06.2016 13:15:37
Engineversion : 8.3.40.44
AEBB.DLL : 8.1.3.0 59296 Bytes 04.04.2016 15:07:22
AECORE.DLL : 8.3.12.4 247720 Bytes 04.04.2016 15:07:22
AECRYPTO.DLL : 8.2.0.2 128936 Bytes 13.06.2016 13:14:26
AEDROID.DLL : 8.4.3.362 2717608 Bytes 13.06.2016 13:14:27
AEEMU.DLL : 8.1.3.8 404328 Bytes 04.04.2016 15:07:22
AEEXP.DLL : 8.4.2.182 305064 Bytes 13.06.2016 13:14:26
AEGEN.DLL : 8.1.8.120 538536 Bytes 13.06.2016 13:14:18
AEHELP.DLL : 8.3.2.10 284584 Bytes 04.04.2016 15:07:22
AEHEUR.DLL : 8.1.4.2316 10283888 Bytes 13.06.2016 13:14:24
AELIBINF.DLL : 8.2.1.4 68464 Bytes 13.06.2016 13:14:27
AEMOBILE.DLL : 8.1.8.10 301936 Bytes 04.04.2016 15:07:22
AEOFFICE.DLL : 8.3.3.42 477096 Bytes 13.06.2016 13:14:25
AEPACK.DLL : 8.4.2.14 805744 Bytes 04.04.2016 15:07:22
AERDL.DLL : 8.2.1.42 813928 Bytes 04.04.2016 15:07:22
AESBX.DLL : 8.2.21.4 1629032 Bytes 04.04.2016 15:07:22
AESCN.DLL : 8.3.4.6 141216 Bytes 13.06.2016 13:14:25
AESCRIPT.DLL : 8.3.0.156 621424 Bytes 13.06.2016 13:14:25
AEVDF.DLL : 8.3.3.4 142184 Bytes 04.04.2016 15:07:22
AVWINLL.DLL : 15.0.17.264 27680 Bytes 04.04.2016 15:07:24
AVPREF.DLL : 15.0.17.264 53944 Bytes 04.04.2016 15:07:23
AVREP.DLL : 15.0.17.264 223400 Bytes 04.04.2016 15:07:23
AVARKT.DLL : 15.0.17.264 230080 Bytes 04.04.2016 15:07:22
AVEVTLOG.DLL : 15.0.17.264 202776 Bytes 04.04.2016 15:07:22
SQLITE3.DLL : 15.0.17.264 459752 Bytes 04.04.2016 15:07:34
AVSMTP.DLL : 15.0.17.264 80200 Bytes 04.04.2016 15:07:23
NETNT.DLL : 15.0.17.264 16880 Bytes 04.04.2016 15:07:30
CommonImageRc.dll: 15.0.17.269 4307832 Bytes 04.04.2016 15:07:31
CommonTextRc.dll: 15.0.17.269 68864 Bytes 04.04.2016 15:07:31

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Prüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\Antivirus\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Auszulassende Dateien.................:

Beginn des Suchlaufs: Montag, 13. Juni 2016 16:07

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'HDD1(D'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '169' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'WTabletServicePro.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeUpdateService.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'AGSService.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'Fuel.Service.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'RaRegistry.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'RaRegistry64.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'SppExtComObj.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'sihost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhostw.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '222' Modul(e) wurden durchsucht
Durchsuche Prozess 'SkypeHost.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'RuntimeBroker.exe' - '137' Modul(e) wurden durchsucht
Durchsuche Prozess 'ShellExperienceHost.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TabletUser.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchUI.exe' - '140' Modul(e) wurden durchsucht
Durchsuche Prozess 'WacomHost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_Tablet.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'Wacom_TouchUser.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'TabTip.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'TabTip32.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'SettingSyncHost.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtkNGUI64.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'usb3Monitor.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'RadeonSettings.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'OneDrive.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Origin.exe' - '164' Modul(e) wurden durchsucht
Durchsuche Prozess 'fontdrvhost.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'WNDA4100.EXE' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'Monitor.EXE' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'Creative Cloud.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeIPCBroker.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSD.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '136' Modul(e) wurden durchsucht
Durchsuche Prozess 'Adobe Desktop Service.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'Adobe CEF Helper.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'CoreSync.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCXProcess.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'node.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'Adobe CEF Helper.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApplicationFrameHost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'MicrosoftEdge.exe' - '123' Modul(e) wurden durchsucht
Durchsuche Prozess 'browser_broker.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'microsoftedgecp.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'cmd.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess '1fLT1.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess '1fLT1.tmp' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'timeout.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'microsoftedgecp.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'microsoftedgecp.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'microsoftedgecp.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'microsoftedgecp.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'microsoftedgecp.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'microsoftedgecp.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '133' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'consent.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'atbroker.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '36' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Cloud SDK Initialisierung und Lizenz überprüfen erfolgreich.
Die Datei 'C:\Program Files (x86)\Origin Games\NOX\NOX.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = C0A6C54815D52CC610373C31AEBC1BA705DBB74EB2C2231407ED8066759E0A5F
Die Datei 'C:\Program Files (x86)\Origin Games\NOX\game.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 6090D34496749450A02989B03E48EA508B96DFA98061DE4D105AF5BBCE833BCD
Die Registry wurde durchsucht ( '1479' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Windows>
Die Datei 'C:\$Recycle.Bin\S-1-5-21-13188948-3325259767-3300807069-1002\$RW2DSHG.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 3A258512FE6AE76447E5D02FBDA9411B516B70497817A46D31CBE8A1A80AB8FB
C:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\hnsiE27C.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
C:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\jnsrAC95.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
C:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\knsn515F.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
C:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\rnss7B02.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.iggm
C:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\Uninstall.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.roet
C:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\vnsnD779.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.wqgo
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\hnsw8D5A.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\jnsy53AA.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\knsc1E8A.tmpfs
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\knsn515F.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\rnsa335C.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.marh
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\Uninstall.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.lmpq
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\vnstBC81.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.wqgo
Die Datei 'C:\Program Files (x86)\Bonjour\mDNSResponder.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 7E5EB1CE44FEBE93686174058D51581FA00BDFF0EBB84BD74BC08F6386019253
C:\Program Files (x86)\ContentPush\uninstall.exe
[FUND] Ist das Trojanische Pferd TR/Razy.rhbb
C:\Program Files (x86)\mpck\uninstaller.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
Die Datei wurde im Zwischenspeicher in 'C:\Program Files (x86)\Origin Games\NOX\Game.exe' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 6090D34496749450A02989B03E48EA508B96DFA98061DE4D105AF5BBCE833BCD
Die Datei wurde im Zwischenspeicher in 'C:\Program Files (x86)\Origin Games\NOX\NOX.exe' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = C0A6C54815D52CC610373C31AEBC1BA705DBB74EB2C2231407ED8066759E0A5F
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{090FF83B-D216-2C89-52D2-B88A5F608D2A}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{142DB51A-D972-31F0-5743-3C83F5086A3B}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{171115F0-BBFB-E40D-A058-A37349E3E5C6}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{2E13365E-30FE-FFB1-8E53-69C3D0CF8877}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{377DC855-72F7-FE1F-9CD5-7693CE453CA1}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{50639695-E62E-D452-A8E5-452EF315725F}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{5FC7F9F6-EC04-D6B3-C960-6B15FD8AEC60}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{61C6669F-D111-3132-FD8E-1D942AE35820}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{61E7CE06-FBE5-DA44-1D25-982B9074A86C}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{7F7DE8D7-536E-5769-37F8-D145D95AACB2}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{94000442-02E1-13CF-9E28-6B97CC196FBB}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{9C4AAF59-085A-1925-C046-D679FAFFE702}-1534.tmp
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.gugp
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{AC165BEA-9F76-EAA1-A161-747E4966F5B9}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{BF92CA5A-771E-A731-A5D3-57D9F24F284C}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{C65B9EB8-0600-7267-2BE8-4A2153145B39}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{D36191D2-EDD8-2004-5C15-166AEFE0A9F4}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{ED533284-A939-D45C-2C2C-446B10FF4DB2}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{F0291806-713A-2BA7-C700-921201DC93BE}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{F30F2882-D6F0-D8C1-09B4-51827697F0BE}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
Die Datei 'C:\Users\Dickers\AppData\Local\Apps\2.0\abril.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 993BBAE00C082E7ED3675006429070AEF5C079EBF1800CAE0FDEAAFEB484EF7A
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\39PQHR3S\FinalInstaller_dotnet4[1].exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.3030016.8
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\39PQHR3S\GOPb5S93[1]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.gvxr
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\39PQHR3S\kfgL0nsu[1]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.duyq
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\39PQHR3S\V0XAfnS[1].exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\IV3ASP78\kiQZmGJHP[1]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\IV3ASP78\n45qh[1].exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\IV3ASP78\sunnyday-installer[1].exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\IV3ASP78\TSH1g[1]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.marh
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\O5A1WCEL\brastub6ab_ftptn_inst[1].exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/SpeedBit.bzny
[0] Archivtyp: RSRC
--> C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\O5A1WCEL\Setup[1].rar
[1] Archivtyp: TAR (tape archiver)
--> Setup__19958_i1925189035_il92_26.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\O5A1WCEL\Setup[1].rar
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
Die Datei 'C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\QWIP6I9B\smp2[1].exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 3A258512FE6AE76447E5D02FBDA9411B516B70497817A46D31CBE8A1A80AB8FB
C:\Users\Dickers\AppData\Local\Temp\0212-04a6-199a-348a.exe
[FUND] Ist das Trojanische Pferd TR/Obfuscate.pysd
C:\Users\Dickers\AppData\Local\Temp\0e70-ba7a-3a6b-3ba5.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Local\Temp\37a8-afbe-c1a9-7704.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Local\Temp\40ab-bae6-3df3-7f33.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\810f-3990-c625-8d62.exe' wurde zur Cloud-Sicherheit hochgeladen und analysiert. SHA256 = 53C4F23E893E4A5D455AC94246050F69D47FCD5837037B68CAC371493AEFE1A6
C:\Users\Dickers\AppData\Local\Temp\810f-3990-c625-8d62.exe (SHA-256: 53c4f23e893e4a5d455ac94246050f69d47fcd5837037b68cac371493aefe1a6)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen (Cloud)
[INFO] Die Datei 'C:\Users\Dickers\AppData\Local\Temp\810f-3990-c625-8d62.exe' wurde zur Cloud-Sicherheit hochgeladen und analysiert.
C:\Users\Dickers\AppData\Local\Temp\88UO4TC0HL.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Dickers\AppData\Local\Temp\92b5-2bf2-d3ca-8f54.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.myli
C:\Users\Dickers\AppData\Local\Temp\9651-fc9d-65fc-c1a7.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Local\Temp\amisetup7369__16782_il3.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.iqbi
C:\Users\Dickers\AppData\Local\Temp\b5cf-809d-1279-b1db.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Local\Temp\ba4e-8f5b-2884-4a18.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Local\Temp\easyhotspot-installer.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Dickers\AppData\Local\Temp\f3c8-a692-624d-ea5e.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Local\Temp\FFTXFME4UW.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Dickers\AppData\Local\Temp\fsd55F7.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.3030016.8
C:\Users\Dickers\AppData\Local\Temp\fsdA606.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.3030016.8
C:\Users\Dickers\AppData\Local\Temp\KURw4f8yvn.tmp
[FUND] Enthält Muster der Software PUA/EDownloader.Gen7
C:\Users\Dickers\AppData\Local\Temp\nop.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Local\Temp\nsa9FC9.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
C:\Users\Dickers\AppData\Local\Temp\nsb79FB.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
C:\Users\Dickers\AppData\Local\Temp\nsd7C77.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
C:\Users\Dickers\AppData\Local\Temp\nsk4E43.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.260608.12
C:\Users\Dickers\AppData\Local\Temp\nsm11E1.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.260608.12
C:\Users\Dickers\AppData\Local\Temp\nsn4FBE.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.260608.12
C:\Users\Dickers\AppData\Local\Temp\nsq694D.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.260608.12
C:\Users\Dickers\AppData\Local\Temp\nsq9E71.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.260608.12
C:\Users\Dickers\AppData\Local\Temp\nsrA74C.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
C:\Users\Dickers\AppData\Local\Temp\nss9A8.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
C:\Users\Dickers\AppData\Local\Temp\nst906F.tmp
[FUND] Ist das Trojanische Pferd TR/Razy.rhbb
C:\Users\Dickers\AppData\Local\Temp\nst90BE.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.gvxr
C:\Users\Dickers\AppData\Local\Temp\nstD0A6.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.260608.12
C:\Users\Dickers\AppData\Local\Temp\nsuD63B.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
C:\Users\Dickers\AppData\Local\Temp\nsz2E15.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.duyq
C:\Users\Dickers\AppData\Local\Temp\per7575.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/SpeedBit.Gen7
C:\Users\Dickers\AppData\Local\Temp\per7586.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/SpeedBit.Gen7
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\Per7789.tmp' wurde durch Cloud-Sicherheit geprüft. SHA256 = 6B80941A58159F9457DBB503D3B98D321FF60669E5D23BD075B557E5267BFDCB
C:\Users\Dickers\AppData\Local\Temp\Per7789.tmp (SHA-256: 6b80941a58159f9457dbb503d3b98d321ff60669e5d23bd075b557e5267bfdcb)
[FUND] Enthält verdächtigen Code HEUR/APC (Cloud)
C:\Users\Dickers\AppData\Local\Temp\vEIYq6s4gR.tmp
[FUND] Enthält Muster der Software PUA/EDownloader.Gen7
C:\Users\Dickers\AppData\Local\Temp\0G10JRKA4W\testversion.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Dickers\AppData\Local\Temp\0W1VR3NCG\CL7AZ2TDG.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
--> C:\Users\Dickers\AppData\Local\Temp\1177062\ic-0.50c2f6cffc07d.exe
[1] Archivtyp: NSIS
--> [PluginsDir]/amisid.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Dickers\AppData\Local\Temp\1177062\ic-0.50c2f6cffc07d.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\1177062\ic-0.644aec18c1b128.exe' wurde zur Cloud-Sicherheit hochgeladen und analysiert. SHA256 = A3BC64684D6A2BD6168DCD98F7F5643798232FD7A4A3B75D3BB5F6E3A012B6EA
C:\Users\Dickers\AppData\Local\Temp\1177062\ic-0.644aec18c1b128.exe (SHA-256: a3bc64684d6a2bd6168dcd98f7f5643798232fd7a4a3b75d3bb5f6e3a012b6ea)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen (Cloud)
[INFO] Die Datei 'C:\Users\Dickers\AppData\Local\Temp\1177062\ic-0.644aec18c1b128.exe' wurde zur Cloud-Sicherheit hochgeladen und analysiert.
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\1177062\ic-0.eeba767ce1afc.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = E2EAA457BC7D85746D45C1BA876B1BBB7FF20BE38014086191AA998AB5E40F8A
C:\Users\Dickers\AppData\Local\Temp\1177062\ic-0.eeba767ce1afc.exe (SHA-256: e2eaa457bc7d85746d45c1ba876b1bbb7ff20be38014086191aa998ab5e40f8a)
[FUND] Enthält verdächtigen Code HEUR/APC (Cloud)
C:\Users\Dickers\AppData\Local\Temp\3DLP4IXLOQ\win.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Local\Temp\3PM7U2VR5\3PM7U2VR5.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Local\Temp\5LYR24FSF\5LYR24FSF.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Local\Temp\91LDV8S9M\91LDV8S9M.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
C:\Users\Dickers\AppData\Local\Temp\E10BD542KW\testversion.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Dickers\AppData\Local\Temp\f9626892-7a78-3199-abd2-97bbce96297b\OfferInstaller.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.sslj
C:\Users\Dickers\AppData\Local\Temp\GJFV4GJIG\GJFV4GJIG.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Local\Temp\is-JJKBF.tmp\sunnyday-installer.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\nscD93A.tmp\INetC.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = C1E568E25EC111184DEB1B87CFDA4BFEC529B1ABEAB39B66539D998012F33502
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\nsd763.tmp\INetC.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = C1E568E25EC111184DEB1B87CFDA4BFEC529B1ABEAB39B66539D998012F33502
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\nsl15D1.tmp\INetC.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = C1E568E25EC111184DEB1B87CFDA4BFEC529B1ABEAB39B66539D998012F33502
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\nslF949.tmp\INetC.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = C1E568E25EC111184DEB1B87CFDA4BFEC529B1ABEAB39B66539D998012F33502
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\nss5EC.tmp\INetC.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = C1E568E25EC111184DEB1B87CFDA4BFEC529B1ABEAB39B66539D998012F33502
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\nsv2C8B.tmp\INetC.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = C1E568E25EC111184DEB1B87CFDA4BFEC529B1ABEAB39B66539D998012F33502
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\nsxF5F.tmp\INetC.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = C1E568E25EC111184DEB1B87CFDA4BFEC529B1ABEAB39B66539D998012F33502
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\nsy929C.tmp\INetC.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = C1E568E25EC111184DEB1B87CFDA4BFEC529B1ABEAB39B66539D998012F33502
C:\Users\Dickers\AppData\Local\Temp\RarSFX0\LogicHandler.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.taaa
C:\Users\Dickers\AppData\Local\Temp\S7PL760VHL\testnextversion.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Dickers\AppData\Local\Temp\W9QOYDNNZ\QO8VPHD6U.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
Die Datei 'C:\Users\Dickers\AppData\Local\Temp\ZJ4E2HPDS\Bundle_NarutoOnline.exe' wurde zur Cloud-Sicherheit hochgeladen und analysiert. SHA256 = D975D922FE7DEA07ABBF26A0CAFD14384CAC63D5D98DA0E6FCF1DB12E3C286AB
C:\Users\Dickers\AppData\Local\Temp\ZJ4E2HPDS\Bundle_NarutoOnline.exe (SHA-256: d975d922fe7dea07abbf26a0cafd14384cac63d5d98da0e6fcf1db12e3c286ab)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7 (Cloud)
[INFO] Die Datei 'C:\Users\Dickers\AppData\Local\Temp\ZJ4E2HPDS\Bundle_NarutoOnline.exe' wurde zur Cloud-Sicherheit hochgeladen und analysiert.
--> C:\Users\Dickers\AppData\Roaming\Touchfix.bin
[1] Archivtyp: RAR SFX (self extracting)
--> LogicHandler.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.taaa
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Dickers\AppData\Roaming\Touchfix.bin
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.taaa
C:\Users\Dickers\AppData\Roaming\gplyra\gplyra\gplyra.exe
[FUND] Ist das Trojanische Pferd TR/BitCoinMiner.2751488.1
C:\Users\Dickers\AppData\Roaming\UPUpdata\ADSkip.v1.0.523.2103_Silent.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Roaming\UPUpdata\AutoTime_51477.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Agent.1443152
C:\Users\Dickers\AppData\Roaming\UPUpdata\Brazil.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Roaming\UPUpdata\hp.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Roaming\UPUpdata\msiql.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
C:\Users\Dickers\AppData\Roaming\UPUpdata\service72564.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
Die Datei 'C:\Users\Dickers\Desktop\resource\sourceinit.dat' wurde durch Cloud-Sicherheit geprüft. SHA256 = 7B717FEA39CE416BDB5E30E6DE01053F6EA10912DD6DF3884838082711CCBA8A
Die Datei 'C:\Users\Dickers\Desktop\steam sachen\resource\sourceinit.dat' wurde durch Cloud-Sicherheit geprüft. SHA256 = 7B717FEA39CE416BDB5E30E6DE01053F6EA10912DD6DF3884838082711CCBA8A
C:\Windows\System32\BIT78AA.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.qwgm
Die Datei 'C:\Windows\System32\BIT7C45.tmp' wurde durch Cloud-Sicherheit geprüft. SHA256 = 410FC21F31086B0EADD22CB9B3C113AF8E91B0BB3D2B5C07E391E5FDFDDF1AE8
C:\Windows\System32\BIT7C45.tmp (SHA-256: 410fc21f31086b0eadd22cb9b3c113af8e91b0bb3d2b5c07e391e5fdfddf1ae8)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/SpeedBit.410fc2 (Cloud)
C:\Windows\System32\BIT931A.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.qwgm
Die Datei 'C:\Windows\System32\BIT9BE5.tmp' wurde durch Cloud-Sicherheit geprüft. SHA256 = 410FC21F31086B0EADD22CB9B3C113AF8E91B0BB3D2B5C07E391E5FDFDDF1AE8
C:\Windows\System32\BIT9BE5.tmp (SHA-256: 410fc21f31086b0eadd22cb9b3c113af8e91b0bb3d2b5c07e391e5fdfddf1ae8)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/SpeedBit.410fc2 (Cloud)
C:\Windows\Temp\55A6.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ClickMeIn.wuxs
C:\Windows\Temp\9AAE.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ClickMeIn.wuxs
--> C:\Users\Dickers\AppData\Roaming\uTorrent\uTorrent.exe
[1] Archivtyp: Runtime Packed
--> C:\Users\Dickers\AppData\Roaming\uTorrent\updates\3.4.7_42330.exe
[2] Archivtyp: Runtime Packed
--> C:\Windows\System32\DriverStore\FileRepository\android_winusb.inf_amd64_62e50bc61e7e2551\WinUSBCoInstaller2.dll
[3] Archivtyp: RSRC
--> C:\Windows\System32\DriverStore\FileRepository\wacmultitouch.inf_amd64_9be0776015d5c37e\WinUSBCoInstaller2.dll
[4] Archivtyp: RSRC
--> C:\Windows\Temp\9F8E.tmp
[5] Archivtyp: NSIS
--> ProgramFilesDir/[UnknownDir]
[6] Archivtyp: NSIS
--> [PluginsDir]/System.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.bsnr
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> [UnknownDir]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.A.1926
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Windows\Temp\9F8E.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.A.1926
Beginne mit der Suche in 'D:\' <Volume>
D:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\hnsiE27C.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
D:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\jnsrAC95.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
D:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\knso88B4.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
D:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\rnss7B02.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.iggm
D:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\Uninstall.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.roet
D:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\vnsnD779.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.oalm
Die Datei 'D:\Program Files (x86)\Bonjour\mDNSResponder.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 7E5EB1CE44FEBE93686174058D51581FA00BDFF0EBB84BD74BC08F6386019253
D:\Program Files (x86)\CleanBrowser\uninstall.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.pkly
Die Datei 'D:\Program Files (x86)\Maxis\Die Sims\support\The Sims Makin' Magic_uninst.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 72C9D7E49BD51ACC7C02ED8DE97D6232D9093E971A8C4E93DE7698E3F5F846CA
Die Datei 'D:\Program Files (x86)\Minecraft\MinecraftLauncher.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 1D26953803102E40360DB7BC9423714BC84FA5A811744F21ED7551DFADF700AB
Die Datei 'D:\Program Files (x86)\Origin Games\NOX\Game.exe_DiP_STAGED' wurde durch Cloud-Sicherheit geprüft. SHA256 = 6090D34496749450A02989B03E48EA508B96DFA98061DE4D105AF5BBCE833BCD
Die Datei 'D:\Program Files (x86)\Origin Games\NOX\NOX.exe_DiP_STAGED' wurde durch Cloud-Sicherheit geprüft. SHA256 = C0A6C54815D52CC610373C31AEBC1BA705DBB74EB2C2231407ED8066759E0A5F
Die Datei 'D:\Program Files (x86)\QuickSearch\freebl3.dll' wurde zur Cloud-Sicherheit hochgeladen und analysiert. SHA256 = 53FD24E13C39AA48E1463F3F3B30D72CC070AC7AB739B7FA3DD7B7E1AA8246D2
D:\Program Files (x86)\QuickSearch\freebl3.dll (SHA-256: 53fd24e13c39aa48e1463f3f3b30d72cc070ac7ab739b7fa3dd7b7e1aa8246d2)
[INFO] Die Datei 'D:\Program Files (x86)\QuickSearch\freebl3.dll' wurde zur Cloud-Sicherheit hochgeladen und analysiert.
D:\Program Files (x86)\QuickSearch\ZDDLL.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.qyvz
Die Datei 'D:\Program Files (x86)\QuickSearch\ZDDLL64.dll' wurde zur Cloud-Sicherheit hochgeladen und analysiert. SHA256 = 52BBE8B454ECF37946E13FDC6800DC68DD85CCE33F7EFF539C54327F8FFCE5A8
D:\Program Files (x86)\QuickSearch\ZDDLL64.dll (SHA-256: 52bbe8b454ecf37946e13fdc6800dc68dd85cce33f7eff539c54327f8ffce5a8)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen (Cloud)
[INFO] Die Datei 'D:\Program Files (x86)\QuickSearch\ZDDLL64.dll' wurde zur Cloud-Sicherheit hochgeladen und analysiert.
Die Datei 'D:\Program Files (x86)\QuickSearch\ZDDLL64.exe' wurde zur Cloud-Sicherheit hochgeladen und analysiert. SHA256 = 106712DA9444723EE4257FAB9DD0573B6D54C41E2FDF96C5D98A8962A4CD4992
D:\Program Files (x86)\QuickSearch\ZDDLL64.exe (SHA-256: 106712da9444723ee4257fab9dd0573b6d54c41e2fdf96c5d98a8962a4cd4992)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen (Cloud)
[INFO] Die Datei 'D:\Program Files (x86)\QuickSearch\ZDDLL64.exe' wurde zur Cloud-Sicherheit hochgeladen und analysiert.
D:\Program Files (x86)\QuickSearch\zdengine.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.uibh
D:\Program Files (x86)\QuickSearch\zdengine.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.nkaw
Die Datei 'D:\Program Files (x86)\QuickSearch\zdengine64.dll' wurde zur Cloud-Sicherheit hochgeladen und analysiert. SHA256 = 0FDB9B82D619A0FB3E583288FAFA4B094BE3F717382B5E9705C4C6A9EC7DE29D
D:\Program Files (x86)\QuickSearch\zdengine64.dll (SHA-256: 0fdb9b82d619a0fb3e583288fafa4b094be3f717382b5e9705c4c6a9ec7de29d)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen (Cloud)
[INFO] Die Datei 'D:\Program Files (x86)\QuickSearch\zdengine64.dll' wurde zur Cloud-Sicherheit hochgeladen und analysiert.
D:\Program Files (x86)\QuickSearch\zdenginecert.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.xefv
D:\Program Files (x86)\QuickSearch\zdinstaller.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Komodia.pijt
D:\Program Files (x86)\QuickSearch\ziengine.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.qtke
D:\Program Files (x86)\SrpnFiles\SrpnFiles.exe
[FUND] Enthält Muster der Software PUA/EDownloader.124
D:\Program Files (x86)\SrpnFiles\Uninstall.exe
[FUND] Enthält Muster der Software PUA/EDownloader.Gen7
Die Datei 'D:\Program Files (x86)\Steam\resource\sourceinit.dat' wurde durch Cloud-Sicherheit geprüft. SHA256 = 7B717FEA39CE416BDB5E30E6DE01053F6EA10912DD6DF3884838082711CCBA8A
--> D:\Program Files\Tablet\WinUSBCoInstaller2.dll
[5] Archivtyp: RSRC
--> D:\Users\nn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D5QDJSGS\IMinentToolbar[1].exe
[6] Archivtyp: NSIS
--> ProgramFilesDir/iminent4ie.exe
[7] Archivtyp: NSIS
--> iminent.crx
[8] Archivtyp: CRX
--> manifest.json
[FUND] Enthält Muster der Software PUA/Montiera.TR
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ProgramFilesDir/manifest.json
[FUND] Enthält Muster der Software PUA/Montiera.TR
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Users\nn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D5QDJSGS\IMinentToolbar[1].exe
[FUND] Enthält Muster der Software PUA/Montiera.TR
--> D:\Users\nn\AppData\Roaming\OpenCandy\21BE76C07FAC4E679E1CB05A5E706A66\sp-downloader.exe
[6] Archivtyp: NSIS
--> Object
[FUND] Enthält Muster der Software PUA/SearchProtect.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Users\nn\AppData\Roaming\OpenCandy\21BE76C07FAC4E679E1CB05A5E706A66\sp-downloader.exe
[FUND] Enthält Muster der Software PUA/SearchProtect.Gen
--> D:\Users\nn\AppData\Roaming\OpenCandy\DFB100276545402AB87D80DA5B632935\sp-downloader.exe
[6] Archivtyp: NSIS
--> Object
[FUND] Enthält Muster der Software PUA/SearchProtect.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Users\nn\AppData\Roaming\OpenCandy\DFB100276545402AB87D80DA5B632935\sp-downloader.exe
[FUND] Enthält Muster der Software PUA/SearchProtect.Gen
--> D:\Users\nn\Downloads\FreeYouTubeToMP3Converter-3.12.42.716.exe
[6] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Users\nn\Downloads\FreeYouTubeToMP3Converter-3.12.42.716.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> D:\Users\nn\Downloads\FreeYouTubeToMP3Converter_3.12.32.327 (1).exe
[6] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Users\nn\Downloads\FreeYouTubeToMP3Converter_3.12.32.327 (1).exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen

Beginne mit der Desinfektion:
[INFO] RepairMalware: Disinfection of malware PUA/OpenCandy.Gen needs a reboot to complete
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Roaming\UPUpdata\msiql.exe
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Roaming\UPUpdata\hp.exe
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Roaming\UPUpdata\Brazil.exe
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Roaming\UPUpdata\AutoTime_51477.exe
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Roaming\UPUpdata\ADSkip.v1.0.523.2103_Silent.exe
[ERROR] RepairMalware: Not able to Repair Malware TR/BitCoinMiner.2751488.1
[ERROR] RepairMalware: Not able to Repair Malware TR/Dldr.Agent.taaa
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Amonetize.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[ERROR] RepairMalware: Not able to Repair Malware TR/Dropper.Gen
[ERROR] RepairMalware: Not able to Repair Malware TR/Dldr.Agent.taaa
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\is-JJKBF.tmp\sunnyday-installer.exe
[ERROR] RepairMalware: Not able to Repair Malware TR/Dropper.Gen
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Agent.sslj
[ERROR] RepairMalware: Not able to Repair Malware TR/Dropper.Gen
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Amonetize.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[ERROR] RepairMalware: Not able to Repair Malware HEUR/APC
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.Gen
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Amonetize.Gen
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[ERROR] RepairMalware: Not able to Repair Malware TR/Dropper.Gen
[ERROR] RepairMalware: Not able to Repair Malware PUA/EDownloader.Gen7
[ERROR] RepairMalware: Not able to Repair Malware HEUR/APC
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/SpeedBit.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/SpeedBit.Gen7
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nsz2E15.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.duyq
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nsuD63B.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.Gen7
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nstD0A6.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.260608.12
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nst90BE.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.gvxr
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nst906F.tmp
[ERROR] RepairMalware: Not able to Repair Malware TR/Razy.rhbb
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nss9A8.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.Gen7
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nsrA74C.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.Gen7
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nsq9E71.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.260608.12
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nsq694D.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.260608.12
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nsn4FBE.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.260608.12
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nsm11E1.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.260608.12
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nsk4E43.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.260608.12
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nsd7C77.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.Gen7
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nsb79FB.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.Gen7
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nsa9FC9.tmp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.Gen7
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\nop.exe
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[ERROR] RepairMalware: Not able to Repair Malware PUA/EDownloader.Gen7
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\fsdA606.exe
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Agent.3030016.8
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\fsd55F7.exe
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Agent.3030016.8
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\FFTXFME4UW.exe
[ERROR] RepairMalware: Not able to Repair Malware TR/Dropper.Gen
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\f3c8-a692-624d-ea5e.exe
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\easyhotspot-installer.exe
[ERROR] RepairMalware: Not able to Repair Malware TR/Dropper.Gen
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\ba4e-8f5b-2884-4a18.exe
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\b5cf-809d-1279-b1db.exe
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\amisetup7369__16782_il3.exe
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Amonetize.iqbi
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\9651-fc9d-65fc-c1a7.exe
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\92b5-2bf2-d3ca-8f54.exe
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.myli
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\88UO4TC0HL.exe
[ERROR] RepairMalware: Not able to Repair Malware TR/Dropper.Gen
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\810f-3990-c625-8d62.exe
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.Gen
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\40ab-bae6-3df3-7f33.exe
[ERROR] RepairMalware: Not able to Repair Malware TR/Crypt.XPACK.Gen2
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\37a8-afbe-c1a9-7704.exe
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\0e70-ba7a-3a6b-3ba5.exe
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Offtoup.kypm
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Dickers\AppData\Local\Temp\0212-04a6-199a-348a.exe
[ERROR] RepairMalware: Not able to Repair Malware TR/Obfuscate.pysd
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Amonetize.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/SpeedBit.bzny
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.marh
[ERROR] RepairMalware: Not able to Repair Malware TR/Dropper.Gen
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Amonetize.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.duyq
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.gvxr
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Agent.3030016.8
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.racm
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.racm
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.racm
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.crbz
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.crbz
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.crbz
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.crbz
[ERROR] RepairMalware: Not able to Repair Malware TR/Dldr.Agent.gugp
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.racm
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.racm
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.crbz
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.crbz
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.racm
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.racm
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.crbz
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.racm
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.crbz
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.crbz
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.crbz
[ERROR] RepairMalware: Not able to Repair Malware TR/Dropper.Gen
[ERROR] RepairMalware: Not able to Repair Malware TR/Razy.rhbb
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.wqgo
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.lmpq
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.marh
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Amonetize.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Amonetize.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.wqgo
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Adware.roet
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.iggm
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Amonetize.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.Gen7
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/ConvertAd.Gen7
D:\Users\nn\Downloads\FreeYouTubeToMP3Converter_3.12.32.327 (1).exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06670e15.qua' verschoben!
D:\Users\nn\Downloads\FreeYouTubeToMP3Converter-3.12.42.716.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '611d10b3.qua' verschoben!
D:\Users\nn\AppData\Roaming\OpenCandy\DFB100276545402AB87D80DA5B632935\sp-downloader.exe
[FUND] Enthält Muster der Software PUA/SearchProtect.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5fde6022.qua' verschoben!
D:\Users\nn\AppData\Roaming\OpenCandy\21BE76C07FAC4E679E1CB05A5E706A66\sp-downloader.exe
[FUND] Enthält Muster der Software PUA/SearchProtect.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0dc40e50.qua' verschoben!
D:\Users\nn\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D5QDJSGS\IMinentToolbar[1].exe
[FUND] Enthält Muster der Software PUA/Montiera.TR
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '002055d2.qua' verschoben!
D:\Program Files (x86)\SrpnFiles\Uninstall.exe
[FUND] Enthält Muster der Software PUA/EDownloader.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10836df2.qua' verschoben!
D:\Program Files (x86)\SrpnFiles\SrpnFiles.exe
[FUND] Enthält Muster der Software PUA/EDownloader.124
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52e91eaf.qua' verschoben!
D:\Program Files (x86)\QuickSearch\ziengine.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.qtke
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '754a1390.qua' verschoben!
D:\Program Files (x86)\QuickSearch\zdinstaller.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Komodia.pijt
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3a881b7d.qua' verschoben!
D:\Program Files (x86)\QuickSearch\zdenginecert.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.xefv
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f3c6d52.qua' verschoben!
D:\Program Files (x86)\QuickSearch\zdengine64.dll (SHA-256: 0fdb9b82d619a0fb3e583288fafa4b094be3f717382b5e9705c4c6a9ec7de29d)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ec04683.qua' verschoben!
D:\Program Files (x86)\QuickSearch\zdengine.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.nkaw
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3a93498e.qua' verschoben!
D:\Program Files (x86)\QuickSearch\zdengine.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.uibh
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '718c4bf9.qua' verschoben!
D:\Program Files (x86)\QuickSearch\ZDDLL64.exe (SHA-256: 106712da9444723ee4257fab9dd0573b6d54c41e2fdf96c5d98a8962a4cd4992)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06e07abb.qua' verschoben!
D:\Program Files (x86)\QuickSearch\ZDDLL64.dll (SHA-256: 52bbe8b454ecf37946e13fdc6800dc68dd85cce33f7eff539c54327f8ffce5a8)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3e7c44d3.qua' verschoben!
D:\Program Files (x86)\QuickSearch\ZDDLL.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.qyvz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3bf65116.qua' verschoben!
D:\Program Files (x86)\CleanBrowser\uninstall.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.pkly
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20c467a7.qua' verschoben!
D:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\vnsnD779.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.oalm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c482956.qua' verschoben!
D:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\Uninstall.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.roet
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '79594dc2.qua' verschoben!
D:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\rnss7B02.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.iggm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '62a03139.qua' verschoben!
D:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\knso88B4.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '540370aa.qua' verschoben!
D:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\jnsrAC95.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '371c2c9e.qua' verschoben!
D:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\hnsiE27C.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f6015fd.qua' verschoben!
C:\Windows\Temp\9F8E.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.A.1926
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03d143de.qua' verschoben!
C:\Windows\Temp\9AAE.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ClickMeIn.wuxs
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47e836cc.qua' verschoben!
C:\Windows\Temp\55A6.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ClickMeIn.wuxs
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '526508cc.qua' verschoben!
C:\Windows\System32\BIT9BE5.tmp (SHA-256: 410fc21f31086b0eadd22cb9b3c113af8e91b0bb3d2b5c07e391e5fdfddf1ae8)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/SpeedBit.410fc2 (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '561c5983.qua' verschoben!
C:\Windows\System32\BIT931A.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.qwgm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06992277.qua' verschoben!
C:\Windows\System32\BIT7C45.tmp (SHA-256: 410fc21f31086b0eadd22cb9b3c113af8e91b0bb3d2b5c07e391e5fdfddf1ae8)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/SpeedBit.410fc2 (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '217e754a.qua' verschoben!
C:\Windows\System32\BIT78AA.tmp
[FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.qwgm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '633e2669.qua' verschoben!
C:\Users\Dickers\AppData\Roaming\UPUpdata\service72564.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Roaming\UPUpdata\msiql.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Roaming\UPUpdata\hp.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Roaming\UPUpdata\Brazil.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Roaming\UPUpdata\AutoTime_51477.exe
[FUND] Ist das Trojanische Pferd TR/Drop.Agent.1443152
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Roaming\UPUpdata\ADSkip.v1.0.523.2103_Silent.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Roaming\gplyra\gplyra\gplyra.exe
[FUND] Ist das Trojanische Pferd TR/BitCoinMiner.2751488.1
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Roaming\Touchfix.bin
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.taaa
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '075b65e2.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\ZJ4E2HPDS\Bundle_NarutoOnline.exe (SHA-256: d975d922fe7dea07abbf26a0cafd14384cac63d5d98da0e6fcf1db12e3c286ab)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7 (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '09f07a65.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\W9QOYDNNZ\QO8VPHD6U.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ed91fb8.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\S7PL760VHL\testnextversion.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7a602a52.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\RarSFX0\LogicHandler.exe
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.taaa
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '27c04d25.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\is-JJKBF.tmp\sunnyday-installer.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Local\Temp\GJFV4GJIG\GJFV4GJIG.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3b234567.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\f9626892-7a78-3199-abd2-97bbce96297b\OfferInstaller.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.sslj
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5108115a.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\E10BD542KW\testversion.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23cd2ca2.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\91LDV8S9M\91LDV8S9M.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '417e3ff1.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\5LYR24FSF\5LYR24FSF.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a8e6fbc.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\3PM7U2VR5\3PM7U2VR5.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b436b3a.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\3DLP4IXLOQ\win.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1e427c69.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\1177062\ic-0.eeba767ce1afc.exe (SHA-256: e2eaa457bc7d85746d45c1ba876b1bbb7ff20be38014086191aa998ab5e40f8a)
[FUND] Enthält verdächtigen Code HEUR/APC (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '09e6513f.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\1177062\ic-0.644aec18c1b128.exe (SHA-256: a3bc64684d6a2bd6168dcd98f7f5643798232fd7a4a3b75d3bb5f6e3a012b6ea)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01fc0239.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\1177062\ic-0.50c2f6cffc07d.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '33cd1464.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\0W1VR3NCG\CL7AZ2TDG.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2bf646f4.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\0G10JRKA4W\testversion.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e3531db.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\vEIYq6s4gR.tmp
[FUND] Enthält Muster der Software PUA/EDownloader.Gen7
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Local\Temp\Per7789.tmp (SHA-256: 6b80941a58159f9457dbb503d3b98d321ff60669e5d23bd075b557e5267bfdcb)
[FUND] Enthält verdächtigen Code HEUR/APC (Cloud)
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2efb3c54.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\per7586.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/SpeedBit.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '64c202e7.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\per7575.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/SpeedBit.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b693d53.qua' verschoben!
C:\Users\Dickers\AppData\Local\Temp\nsz2E15.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.duyq
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nsuD63B.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nstD0A6.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.260608.12
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nst90BE.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.gvxr
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nst906F.tmp
[FUND] Ist das Trojanische Pferd TR/Razy.rhbb
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nss9A8.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nsrA74C.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nsq9E71.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.260608.12
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nsq694D.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.260608.12
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nsn4FBE.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.260608.12
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nsm11E1.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.260608.12
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nsk4E43.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.260608.12
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nsd7C77.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nsb79FB.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nsa9FC9.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\nop.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\KURw4f8yvn.tmp
[FUND] Enthält Muster der Software PUA/EDownloader.Gen7
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Local\Temp\fsdA606.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.3030016.8
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\fsd55F7.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.3030016.8
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\FFTXFME4UW.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\f3c8-a692-624d-ea5e.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\easyhotspot-installer.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\ba4e-8f5b-2884-4a18.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\b5cf-809d-1279-b1db.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\amisetup7369__16782_il3.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.iqbi
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\9651-fc9d-65fc-c1a7.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\92b5-2bf2-d3ca-8f54.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.myli
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\88UO4TC0HL.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\810f-3990-c625-8d62.exe (SHA-256: 53c4f23e893e4a5d455ac94246050f69d47fcd5837037b68cac371493aefe1a6)
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen (Cloud)
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\40ab-bae6-3df3-7f33.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen2
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\37a8-afbe-c1a9-7704.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\0e70-ba7a-3a6b-3ba5.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Offtoup.kypm
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Temp\0212-04a6-199a-348a.exe
[FUND] Ist das Trojanische Pferd TR/Obfuscate.pysd
[HINWEIS] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[HINWEIS] Die Datei existiert nicht!
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\O5A1WCEL\Setup[1].rar
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3c2b3a8c.qua' verschoben!
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\O5A1WCEL\brastub6ab_ftptn_inst[1].exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/SpeedBit.bzny
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '269c04f4.qua' verschoben!
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\IV3ASP78\TSH1g[1]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.marh
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '76123ea2.qua' verschoben!
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\IV3ASP78\sunnyday-installer[1].exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '495e486a.qua' verschoben!
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\IV3ASP78\n45qh[1].exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\IV3ASP78\kiQZmGJHP[1]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '515d320f.qua' verschoben!
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\39PQHR3S\V0XAfnS[1].exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43fd096e.qua' verschoben!
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\39PQHR3S\kfgL0nsu[1]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.duyq
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\39PQHR3S\GOPb5S93[1]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.gvxr
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Dickers\AppData\Local\Microsoft\Windows\INetCache\IE\39PQHR3S\FinalInstaller_dotnet4[1].exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.3030016.8
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{F30F2882-D6F0-D8C1-09B4-51827697F0BE}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46990bfa.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{F0291806-713A-2BA7-C700-921201DC93BE}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '702631f4.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{ED533284-A939-D45C-2C2C-446B10FF4DB2}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '28cf7ae6.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{D36191D2-EDD8-2004-5C15-166AEFE0A9F4}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0fe627e0.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{C65B9EB8-0600-7267-2BE8-4A2153145B39}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '06ca4c15.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{BF92CA5A-771E-A731-A5D3-57D9F24F284C}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0a584cab.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{AC165BEA-9F76-EAA1-A161-747E4966F5B9}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b9b7815.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{9C4AAF59-085A-1925-C046-D679FAFFE702}-1534.tmp
[FUND] Ist das Trojanische Pferd TR/Dldr.Agent.gugp
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{94000442-02E1-13CF-9E28-6B97CC196FBB}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '504247eb.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{7F7DE8D7-536E-5769-37F8-D145D95AACB2}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d1e2410.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{61E7CE06-FBE5-DA44-1D25-982B9074A86C}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49021177.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{61C6669F-D111-3132-FD8E-1D942AE35820}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '404a5145.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{5FC7F9F6-EC04-D6B3-C960-6B15FD8AEC60}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '145d3bf0.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{50639695-E62E-D452-A8E5-452EF315725F}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '34d250ee.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{377DC855-72F7-FE1F-9CD5-7693CE453CA1}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f0820f8.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{2E13365E-30FE-FFB1-8E53-69C3D0CF8877}-coollevalalyconfigurationTask.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.racm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '36d839d4.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{171115F0-BBFB-E40D-A058-A37349E3E5C6}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '136543d5.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{142DB51A-D972-31F0-5743-3C83F5086A3B}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '39520e90.qua' verschoben!
C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{090FF83B-D216-2C89-52D2-B88A5F608D2A}-QqrCloudtsk.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.crbz
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10a25a13.qua' verschoben!
C:\Program Files (x86)\mpck\uninstaller.exe
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3b4f76f3.qua' verschoben!
C:\Program Files (x86)\ContentPush\uninstall.exe
[FUND] Ist das Trojanische Pferd TR/Razy.rhbb
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '492f4c36.qua' verschoben!
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\vnstBC81.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.wqgo
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\Uninstall.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.lmpq
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '66e42b6a.qua' verschoben!
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\rnsa335C.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.marh
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\knsn515F.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '441d4889.qua' verschoben!
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\knsc1E8A.tmpfs
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '26731d37.qua' verschoben!
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\jnsy53AA.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48717500.qua' verschoben!
C:\Program Files (x86)\038D0240-1465768067-0581-0906-230700080009\hnsw8D5A.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13af6bdf.qua' verschoben!
C:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\vnsnD779.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.wqgo
[WARNUNG] Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
[WARNUNG] Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\Uninstall.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.roet
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7633017f.qua' verschoben!
C:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\rnss7B02.exe
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.iggm
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '035f63fd.qua' verschoben!
C:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\knsn515F.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ea56999.qua' verschoben!
C:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\jnsrAC95.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30fb123b.qua' verschoben!
C:\Program Files (x86)\038D0240-1465645957-0581-0906-230700080009\hnsiE27C.tmp
[FUND] Enthält Erkennungsmuster der Adware ADWARE/ConvertAd.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3cdf7a86.qua' verschoben!


Ende des Suchlaufs: Montag, 13. Juni 2016 17:22
Benötigte Zeit: 1:02:32 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

70274 Verzeichnisse wurden überprüft
2217456 Dateien wurden geprüft
147 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
86 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
2217309 Dateien ohne Befall
16304 Archive wurden durchsucht
29 Warnungen
136 Hinweise

Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben.

--------------------------------------------------------------------------------------------------------

 

Themen zu Edge öffnet unaufgefordert werbeseiten.
7 viren, adware, antivirus, avira, bonjour, browser, defender, desktop, edge öffnet fenster ungewollt, error, ftp, infizierte, internet, modul, neustart, prozesse, seiten, sihost.exe, software, svchost.exe, temp, tr/crypt.xpack.gen, usb, virus, warnung, windows, winlogon.exe, öffnet




Ähnliche Themen: Edge öffnet unaufgefordert werbeseiten.


  1. Microsoft Edge öffnet ungefragt Fenster und lädt Dateien herunter
    Log-Analyse und Auswertung - 04.04.2016 (9)
  2. Edge öffnet automatisch Tabs
    Plagegeister aller Art und deren Bekämpfung - 01.12.2015 (19)
  3. Windows 10: Microsoft Edge öffnet selbstständig Tabs mit Werbung
    Plagegeister aller Art und deren Bekämpfung - 31.10.2015 (25)
  4. WIN 7 Firefox öffnet unaufgefordert Tabs
    Plagegeister aller Art und deren Bekämpfung - 01.05.2015 (33)
  5. Virus? Firefox öffnet unaufgefordert neue Seiten
    Plagegeister aller Art und deren Bekämpfung - 11.07.2014 (17)
  6. Mozilla Firefox öffnet unaufgefordert Werbetabs
    Log-Analyse und Auswertung - 29.04.2014 (12)
  7. Google chrome Öffnet 3 Facebook tabs unaufgefordert
    Plagegeister aller Art und deren Bekämpfung - 08.03.2014 (25)
  8. Win 8: Firefox öffnet unaufgefordert Gewinnspielseiten mit Iphone 5
    Plagegeister aller Art und deren Bekämpfung - 03.09.2013 (7)
  9. e-ligatus-com, FireFox öffnet unaufgefordert dubiose Internetseite
    Log-Analyse und Auswertung - 19.05.2013 (10)
  10. Internet Explorer öffnet unaufgefordert Werbung
    Plagegeister aller Art und deren Bekämpfung - 23.05.2011 (49)
  11. Internet Explorer öffnet unaufgefordert Werbung
    Plagegeister aller Art und deren Bekämpfung - 15.02.2011 (9)
  12. Firefox öffnet unaufgefordert schädliche Webseiten
    Plagegeister aller Art und deren Bekämpfung - 12.02.2011 (15)
  13. Explorer öffnet sich unaufgefordert mit Werbung und Wave Ton ist aus
    Plagegeister aller Art und deren Bekämpfung - 12.07.2010 (20)
  14. IE öffnet sich unaufgefordert!
    Log-Analyse und Auswertung - 21.06.2009 (1)
  15. Firefox öffnet unaufgefordert Werbefenster
    Log-Analyse und Auswertung - 19.03.2009 (14)
  16. Mozilla öffnet unaufgefordert Werbe-Tabs
    Plagegeister aller Art und deren Bekämpfung - 03.02.2009 (0)
  17. Firefox öffnet unaufgefordert Werbefenster
    Log-Analyse und Auswertung - 28.09.2008 (16)

Zum Thema Edge öffnet unaufgefordert werbeseiten. - Hallo, Ich habe mir etwas über edge runtergeladen(weiß nicht mehr was es ausgelöst hat) und nach einiger zeit kamen sehr viele Virus Warungen und nach einiger zeit kamen Internet Seiten - Edge öffnet unaufgefordert werbeseiten....
Archiv
Du betrachtest: Edge öffnet unaufgefordert werbeseiten. auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.