Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Virus im Mailprogramm eingefangen?

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 31.08.2016, 17:01   #1
Skihase
 
Virus im Mailprogramm eingefangen? - Standard

Virus im Mailprogramm eingefangen?



Hallo zusammen,

ich glaube, dass ich mir mal wieder einen Virus eingefangen habe. Leider lässt mich Windows dieses "Erstprogramm" nicht herunterladen: Farbar's Recovery Scan Tool. Der PC läuft generell recht normal; etwas sehr langsam eventuell.
In meinen Junkmails ist seit Wochen eine Mail, die sich nicht löschen lässt; vielleicht ist ja auch das das Problem? Hier ein Scanreport von Avira. Hier sind vor allem Funde in meinem Mailprogramm, wenn ich es richtig interpretiere. Über Hilfe würde ich mich freuen:

Vielen Dank!

Code:
ATTFilter
Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 31. August 2016  10:06


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 8.1
Windowsversion : (plain)  [6.3.9600]
Boot Modus     : Normal gebootet
Benutzername   : GH
Computername   : GUNDA

Versionsinformationen:
build.dat      : 15.0.18.354    92460 Bytes  18.07.2016 16:23:00
AVSCAN.EXE     : 15.0.18.351  1273416 Bytes  28.07.2016 09:51:12
AVSCANRC.DLL   : 15.0.18.303    66256 Bytes  28.07.2016 09:51:12
LUKE.DLL       : 15.0.18.341    70376 Bytes  28.07.2016 09:51:55
AVSCPLR.DLL    : 15.0.18.351   134272 Bytes  28.07.2016 09:51:14
REPAIR.DLL     : 15.0.18.342   672480 Bytes  28.07.2016 09:51:08
repair.rdf     : 1.0.19.52    1727301 Bytes  29.08.2016 05:52:16
AVREG.DLL      : 15.0.18.351   352656 Bytes  28.07.2016 09:51:08
avlode.dll     : 15.0.18.351   734280 Bytes  28.07.2016 09:51:05
avlode.rdf     : 14.0.5.44     101841 Bytes  18.07.2016 09:15:49
XBV00004.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:06
XBV00005.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:06
XBV00006.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:06
XBV00007.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:06
XBV00008.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:06
XBV00009.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:06
XBV00010.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:06
XBV00011.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00012.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00013.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00014.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00015.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00016.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00017.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00018.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00019.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00020.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00021.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00022.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00023.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00024.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00025.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:07
XBV00026.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00027.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00028.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00029.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00030.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00031.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00032.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00033.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00034.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00035.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00036.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00037.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00038.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00039.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:08
XBV00040.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:09
XBV00041.VDF   : 8.12.107.34     2048 Bytes  27.07.2016 14:47:09
XBV00126.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:18
XBV00127.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:18
XBV00128.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:18
XBV00129.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:18
XBV00130.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:18
XBV00131.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:18
XBV00132.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:18
XBV00133.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:18
XBV00134.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:18
XBV00135.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:18
XBV00136.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:18
XBV00137.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:18
XBV00138.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00139.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00140.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00141.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00142.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00143.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00144.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00145.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00146.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00147.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00148.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00149.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00150.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00151.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00152.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00153.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00154.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:19
XBV00155.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00156.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00157.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00158.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00159.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00160.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00161.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00162.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00163.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00164.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00165.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00166.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00167.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00168.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00169.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00170.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00171.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:20
XBV00172.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00173.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00174.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00175.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00176.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00177.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00178.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00179.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00180.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00181.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00182.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00183.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00184.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00185.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00186.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00187.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:21
XBV00188.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00189.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00190.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00191.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00192.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00193.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00194.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00195.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00196.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00197.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00198.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00199.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00200.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00201.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00202.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00203.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00204.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:22
XBV00205.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00206.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00207.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00208.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00209.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00210.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00211.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00212.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00213.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00214.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00215.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00216.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00217.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00218.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00219.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00220.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:23
XBV00221.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:24
XBV00222.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:24
XBV00223.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:24
XBV00224.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:24
XBV00225.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:24
XBV00226.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:24
XBV00227.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:24
XBV00228.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:24
XBV00229.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:24
XBV00230.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:24
XBV00231.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00232.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00233.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00234.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00235.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00236.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00237.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00238.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00239.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00240.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00241.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00242.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00243.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00244.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00245.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00246.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:25
XBV00247.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:26
XBV00248.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:26
XBV00249.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:26
XBV00250.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:26
XBV00251.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:26
XBV00252.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:26
XBV00253.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:26
XBV00254.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:26
XBV00255.VDF   : 8.12.113.174     2048 Bytes  22.08.2016 08:32:26
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 11:02:04
XBV00001.VDF   : 7.11.237.0  48041984 Bytes  02.06.2015 13:10:31
XBV00002.VDF   : 7.12.106.228 44941312 Bytes  27.07.2016 14:47:05
XBV00003.VDF   : 8.12.113.174  5299200 Bytes  22.08.2016 08:32:12
XBV00042.VDF   : 8.12.113.176    11264 Bytes  22.08.2016 08:32:12
XBV00043.VDF   : 8.12.113.180    45568 Bytes  22.08.2016 08:32:12
XBV00044.VDF   : 8.12.113.184     2048 Bytes  22.08.2016 08:32:12
XBV00045.VDF   : 8.12.113.186    23552 Bytes  22.08.2016 08:32:12
XBV00046.VDF   : 8.12.113.188    13312 Bytes  22.08.2016 08:32:12
XBV00047.VDF   : 8.12.113.190     8704 Bytes  22.08.2016 08:32:12
XBV00048.VDF   : 8.12.113.194    40448 Bytes  23.08.2016 08:32:13
XBV00049.VDF   : 8.12.113.196     7680 Bytes  23.08.2016 08:32:13
XBV00050.VDF   : 8.12.113.198     8704 Bytes  23.08.2016 08:32:13
XBV00051.VDF   : 8.12.113.200    14848 Bytes  23.08.2016 08:32:13
XBV00052.VDF   : 8.12.113.202    10752 Bytes  23.08.2016 08:32:13
XBV00053.VDF   : 8.12.113.204    10752 Bytes  23.08.2016 08:32:13
XBV00054.VDF   : 8.12.113.212    65024 Bytes  23.08.2016 08:32:13
XBV00055.VDF   : 8.12.113.220    21504 Bytes  23.08.2016 08:32:13
XBV00056.VDF   : 8.12.113.226     9216 Bytes  23.08.2016 08:32:13
XBV00057.VDF   : 8.12.113.232    16896 Bytes  23.08.2016 08:32:13
XBV00058.VDF   : 8.12.113.240    47104 Bytes  24.08.2016 08:32:14
XBV00059.VDF   : 8.12.113.242     4608 Bytes  24.08.2016 08:32:14
XBV00060.VDF   : 8.12.113.244    14848 Bytes  24.08.2016 08:32:14
XBV00061.VDF   : 8.12.113.246     7168 Bytes  24.08.2016 08:32:14
XBV00062.VDF   : 8.12.113.248    14848 Bytes  24.08.2016 05:52:09
XBV00063.VDF   : 8.12.113.250     2048 Bytes  24.08.2016 05:52:09
XBV00064.VDF   : 8.12.113.252     2048 Bytes  24.08.2016 05:52:09
XBV00065.VDF   : 8.12.114.10     2048 Bytes  24.08.2016 05:52:09
XBV00066.VDF   : 8.12.114.20    69632 Bytes  24.08.2016 05:52:09
XBV00067.VDF   : 8.12.114.30    10752 Bytes  24.08.2016 05:52:09
XBV00068.VDF   : 8.12.114.40     8704 Bytes  24.08.2016 05:52:09
XBV00069.VDF   : 8.12.114.50     7680 Bytes  24.08.2016 05:52:09
XBV00070.VDF   : 8.12.114.52     5632 Bytes  24.08.2016 05:52:10
XBV00071.VDF   : 8.12.114.54     9728 Bytes  24.08.2016 05:52:10
XBV00072.VDF   : 8.12.114.58    36864 Bytes  25.08.2016 05:52:10
XBV00073.VDF   : 8.12.114.60     9728 Bytes  25.08.2016 05:52:10
XBV00074.VDF   : 8.12.114.62     2560 Bytes  25.08.2016 05:52:10
XBV00075.VDF   : 8.12.114.64    12800 Bytes  25.08.2016 05:52:10
XBV00076.VDF   : 8.12.114.66    24576 Bytes  25.08.2016 05:52:10
XBV00077.VDF   : 8.12.114.70    51200 Bytes  25.08.2016 05:52:10
XBV00078.VDF   : 8.12.114.72    29184 Bytes  25.08.2016 05:52:10
XBV00079.VDF   : 8.12.114.74    13824 Bytes  25.08.2016 05:52:11
XBV00080.VDF   : 8.12.114.76    13312 Bytes  25.08.2016 05:52:11
XBV00081.VDF   : 8.12.114.78     9216 Bytes  25.08.2016 05:52:11
XBV00082.VDF   : 8.12.114.80     7168 Bytes  25.08.2016 05:52:11
XBV00083.VDF   : 8.12.114.82    10752 Bytes  25.08.2016 05:52:11
XBV00084.VDF   : 8.12.114.94   100864 Bytes  26.08.2016 05:52:11
XBV00085.VDF   : 8.12.114.96    32768 Bytes  26.08.2016 05:52:11
XBV00086.VDF   : 8.12.114.98    32768 Bytes  26.08.2016 05:52:12
XBV00087.VDF   : 8.12.114.108    22528 Bytes  26.08.2016 05:52:12
XBV00088.VDF   : 8.12.114.128    20480 Bytes  26.08.2016 05:52:12
XBV00089.VDF   : 8.12.114.140   107520 Bytes  26.08.2016 05:52:12
XBV00090.VDF   : 8.12.114.150    22016 Bytes  26.08.2016 05:52:12
XBV00091.VDF   : 8.12.114.152     8192 Bytes  26.08.2016 05:52:12
XBV00092.VDF   : 8.12.114.154     8704 Bytes  26.08.2016 05:52:12
XBV00093.VDF   : 8.12.114.156     7168 Bytes  26.08.2016 05:52:13
XBV00094.VDF   : 8.12.114.158     8704 Bytes  26.08.2016 05:52:13
XBV00095.VDF   : 8.12.114.164    68608 Bytes  27.08.2016 05:52:13
XBV00096.VDF   : 8.12.114.176    32256 Bytes  27.08.2016 05:52:13
XBV00097.VDF   : 8.12.114.184     2048 Bytes  27.08.2016 05:52:13
XBV00098.VDF   : 8.12.114.192    16896 Bytes  27.08.2016 05:52:13
XBV00099.VDF   : 8.12.114.200    22016 Bytes  27.08.2016 05:52:13
XBV00100.VDF   : 8.12.114.208    30720 Bytes  28.08.2016 05:52:13
XBV00101.VDF   : 8.12.114.220     7168 Bytes  28.08.2016 05:52:13
XBV00102.VDF   : 8.12.114.222    38400 Bytes  28.08.2016 05:52:14
XBV00103.VDF   : 8.12.114.224    55296 Bytes  28.08.2016 05:52:14
XBV00104.VDF   : 8.12.114.226    35328 Bytes  28.08.2016 06:33:49
XBV00105.VDF   : 8.12.114.234   119808 Bytes  29.08.2016 06:33:50
XBV00106.VDF   : 8.12.114.246     2048 Bytes  29.08.2016 06:33:50
XBV00107.VDF   : 8.12.115.2     14848 Bytes  29.08.2016 06:33:50
XBV00108.VDF   : 8.12.115.12    13824 Bytes  29.08.2016 06:33:50
XBV00109.VDF   : 8.12.115.20    14848 Bytes  29.08.2016 06:33:50
XBV00110.VDF   : 8.12.115.24    69632 Bytes  29.08.2016 06:33:50
XBV00111.VDF   : 8.12.115.26     3072 Bytes  29.08.2016 06:33:50
XBV00112.VDF   : 8.12.115.28     6656 Bytes  29.08.2016 06:33:50
XBV00113.VDF   : 8.12.115.30     9728 Bytes  29.08.2016 06:33:50
XBV00114.VDF   : 8.12.115.32     7168 Bytes  29.08.2016 06:33:51
XBV00115.VDF   : 8.12.115.34    12800 Bytes  29.08.2016 06:33:51
XBV00116.VDF   : 8.12.115.38    37376 Bytes  30.08.2016 06:33:51
XBV00117.VDF   : 8.12.115.40     4608 Bytes  30.08.2016 06:33:51
XBV00118.VDF   : 8.12.115.42    37888 Bytes  30.08.2016 06:33:51
XBV00119.VDF   : 8.12.115.44     2048 Bytes  30.08.2016 06:33:51
XBV00120.VDF   : 8.12.115.54    21504 Bytes  30.08.2016 06:33:51
XBV00121.VDF   : 8.12.115.66    61952 Bytes  30.08.2016 06:33:51
XBV00122.VDF   : 8.12.115.72    20480 Bytes  30.08.2016 06:33:52
XBV00123.VDF   : 8.12.115.78    13312 Bytes  30.08.2016 06:33:52
XBV00124.VDF   : 8.12.115.80    11264 Bytes  30.08.2016 06:33:52
XBV00125.VDF   : 8.12.115.84    59392 Bytes  31.08.2016 06:33:52
LOCAL000.VDF   : 8.12.115.84 170511872 Bytes  31.08.2016 06:34:16
Engineversion  : 8.3.40.146
AEBB.DLL       : 8.1.3.0        59296 Bytes  19.11.2015 18:35:44
AECORE.DLL     : 8.3.12.4      247720 Bytes  22.03.2016 09:30:35
AECRYPTO.DLL   : 8.2.0.2       128936 Bytes  12.05.2016 14:00:12
AEDROID.DLL    : 8.4.3.374    2722672 Bytes  20.08.2016 10:24:56
AEEMU.DLL      : 8.1.3.8       404328 Bytes  18.03.2016 10:57:40
AEEXP.DLL      : 8.4.2.202     309160 Bytes  04.08.2016 14:32:38
AEGEN.DLL      : 8.1.8.152     568176 Bytes  31.08.2016 06:33:48
AEHELP.DLL     : 8.3.2.10      284584 Bytes  16.02.2016 08:26:43
AEHEUR.DLL     : 8.1.4.2466  10464112 Bytes  29.08.2016 05:52:08
AELIBINF.DLL   : 8.2.1.4        68464 Bytes  12.05.2016 14:00:13
AEMOBILE.DLL   : 8.1.15.0      338800 Bytes  20.08.2016 10:24:56
AEOFFICE.DLL   : 8.3.5.30      498544 Bytes  24.08.2016 08:31:54
AEPACK.DLL     : 8.4.2.22      805744 Bytes  24.08.2016 08:31:55
AERDL.DLL      : 8.2.1.46      812960 Bytes  20.08.2016 10:24:53
AESBX.DLL      : 8.2.22.4     1633128 Bytes  20.06.2016 13:57:03
AESCN.DLL      : 8.3.4.6       141216 Bytes  10.05.2016 10:20:45
AESCRIPT.DLL   : 8.3.0.230     662384 Bytes  31.08.2016 06:33:49
AEVDF.DLL      : 8.3.3.4       142184 Bytes  22.03.2016 09:30:36
AVWINLL.DLL    : 15.0.18.303    27680 Bytes  28.07.2016 09:50:53
AVPREF.DLL     : 15.0.18.303    53944 Bytes  28.07.2016 09:51:07
AVREP.DLL      : 15.0.18.303   224912 Bytes  28.07.2016 09:51:08
AVARKT.DLL     : 15.0.18.303   231592 Bytes  28.07.2016 09:50:54
SQLITE3.DLL    : 15.0.18.303   461264 Bytes  28.07.2016 09:52:01
AVSMTP.DLL     : 15.0.18.303    81712 Bytes  28.07.2016 09:51:15
NETNT.DLL      : 15.0.18.303    16880 Bytes  28.07.2016 09:51:56
CommonImageRc.dll: 15.0.18.328  4306296 Bytes  28.07.2016 09:50:53
CommonTextRc.dll: 15.0.18.303    69888 Bytes  28.07.2016 09:50:53

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Prüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Auszulassende Dateien.................: 

Beginn des Suchlaufs: Mittwoch, 31. August 2016  10:06

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '190' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhostex.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '209' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'BrcmCardReader.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCDMonitorService.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'app_updater.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'dsiwmis.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMutilps32.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'LManager.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPSupportSolutionsFrameworkService.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'IScheduleSvc.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'RfBtnSvc64.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'SecUPDUtilSvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePowerTray.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlmail.exe' - '227' Modul(e) wurden durchsucht
Durchsuche Prozess 'MMDx64Fx.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxext.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'dashost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'ONENOTEM.EXE' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePowerSvc.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePowerEvent.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSPPSVC.EXE' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMMUpdate.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'EgisUpdate.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '133' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'TiWorker.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '28' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1291' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Acer>
    [0] Archivtyp: RSRC
    --> C:\Users\GH\AppData\Local\Microsoft\Windows\INetCache\IE\4W5N456S\CamStudio - CHIP-Installer.exe
        [1] Archivtyp: Runtime Packed
      --> C:\Users\GH\AppData\Local\Microsoft\Windows\INetCache\IE\DRDVEF6E\AutoScreenRecorder - CHIP-Installer.exe
          [2] Archivtyp: RSRC
        --> C:\Users\GH\AppData\Local\Microsoft\Windows\INetCache\IE\DRDVEF6E\AutoScreenRecorder - CHIP-Installer.exe
            [3] Archivtyp: Runtime Packed
          --> C:\Users\GH\AppData\Local\Microsoft\Windows\INetCache\IE\DRDVEF6E\VLC media player 32 Bit - CHIP-Installer.exe
              [4] Archivtyp: RSRC
            --> C:\Users\GH\AppData\Local\Microsoft\Windows\INetCache\IE\DRDVEF6E\VLC media player 32 Bit - CHIP-Installer.exe
                [5] Archivtyp: Runtime Packed
              --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\0CF44DC4-00000A1E.eml
                  [6] Archivtyp: MIME
                --> Blank 2.zip
                    [7] Archivtyp: ZIP
                  --> 213070671001.wsf
                      [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Locky.35575
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\0CF44DC4-00000A1E.eml
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Locky.35575
              --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\1315769F-00000A1C.eml
                  [6] Archivtyp: MIME
                --> Untitled.zip
                    [7] Archivtyp: ZIP
                  --> Untitled(273)-12082016.wsf
                      [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.asdfg
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\1315769F-00000A1C.eml
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.asdfg
              --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\1C122146-000008F8.eml
                  [6] Archivtyp: MIME
                --> M_20150401_0729_AY56EMF      __XLRAE55CF0L324298.DOCM
                    [7] Archivtyp: ZIP
                  --> word/vbaProject.bin
                      [FUND]      Enthält Code des Makrovirus W2000M/Dldr.Agent.CG.188
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\1C122146-000008F8.eml
  [FUND]      Enthält Code des Makrovirus W2000M/Dldr.Agent.CG.188
              --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\1CBC747C-00000939.eml
                  [6] Archivtyp: MIME
                --> RehngNr-678.rtf
                    [FUND]      Enthält Code des Makrovirus W2000M/Dldr.AM.85470
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\1CBC747C-00000939.eml
  [FUND]      Enthält Code des Makrovirus W2000M/Dldr.AM.85470
              --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\3D111725-00000A30.eml
                  [6] Archivtyp: MIME
                --> Label325.zip
                    [7] Archivtyp: ZIP
                  --> 606827562001.wsf
                      [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Locky.081916
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\3D111725-00000A30.eml
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Locky.081916
              --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\662B1C28-00000A38.eml
                  [6] Archivtyp: MIME
                --> dokument_id1784778995.zip
                    [7] Archivtyp: ZIP
                  --> dokument_id1784778995.pdf                                             .vbe
                      [8] Archivtyp: VBE
                    --> Object
                        [FUND]      Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen)
                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/ExpKit.Gen6
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\662B1C28-00000A38.eml
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/ExpKit.Gen6
              --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event  2d4\Deleted Items\00F14CC8-00002DA9.eml
                  [6] Archivtyp: MIME
                --> RE02865271.docm
                    [7] Archivtyp: ZIP
                  --> word/vbaProject.bin
                      [FUND]      Enthält Code des Makrovirus W2000M/Dldr.Agent.aagg
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event  2d4\Deleted Items\00F14CC8-00002DA9.eml
  [FUND]      Enthält Code des Makrovirus W2000M/Dldr.Agent.aagg
              --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event  2d4\Deleted Items\4E7E5CC7-00002CA1.eml
                  [6] Archivtyp: MIME
                --> Sixt_receipt_48448531.doc
                    [FUND]      Enthält Code des Makrovirus W2000M/Dldr.Agent.818129
                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event  2d4\Deleted Items\4E7E5CC7-00002CA1.eml
  [FUND]      Enthält Code des Makrovirus W2000M/Dldr.Agent.818129
              --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event  2d4\Deleted Items\60BA04D4-00003106.eml
                  [6] Archivtyp: MIME
                --> Sendung_056392024191.zip
                    [7] Archivtyp: ZIP
                  --> Sendungsetikett_056392024191.pdf.js.js
                      [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Kryptik.5387
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                  --> Sendungsinformationen_056392024191.pdf.js.js
                      [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Kryptik.5387
                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event  2d4\Deleted Items\60BA04D4-00003106.eml
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Kryptik.5387

Beginne mit der Desinfektion:
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event  2d4\Deleted Items\60BA04D4-00003106.eml
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Kryptik.5387
  [HINWEIS]   Der Fund wurde als verdächtig eingestuft.
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '78f210ad.qua' verschoben!
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event  2d4\Deleted Items\4E7E5CC7-00002CA1.eml
  [FUND]      Enthält Code des Makrovirus W2000M/Dldr.Agent.818129
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a5d3c1d.qua' verschoben!
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event  2d4\Deleted Items\00F14CC8-00002DA9.eml
  [FUND]      Enthält Code des Makrovirus W2000M/Dldr.Agent.aagg
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cc4047a.qua' verschoben!
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\662B1C28-00000A38.eml
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/ExpKit.Gen6
  [HINWEIS]   Der Fund wurde als verdächtig eingestuft.
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2f6c2841.qua' verschoben!
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\3D111725-00000A30.eml
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Locky.081916
  [HINWEIS]   Der Fund wurde als verdächtig eingestuft.
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5eda1222.qua' verschoben!
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\1CBC747C-00000939.eml
  [FUND]      Enthält Code des Makrovirus W2000M/Dldr.AM.85470
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f3f22e4.qua' verschoben!
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\1C122146-000008F8.eml
  [FUND]      Enthält Code des Makrovirus W2000M/Dldr.Agent.CG.188
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '15e95ba6.qua' verschoben!
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\1315769F-00000A1C.eml
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.asdfg
  [HINWEIS]   Der Fund wurde als verdächtig eingestuft.
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1ce25cfc.qua' verschoben!
C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event   d0\Deleted Items\0CF44DC4-00000A1E.eml
  [FUND]      Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Locky.35575
  [HINWEIS]   Der Fund wurde als verdächtig eingestuft.
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b584665.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 31. August 2016  17:37
Benötigte Zeit:  7:24:22 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  48192 Verzeichnisse wurden überprüft
 1343023 Dateien wurden geprüft
     15 Viren bzw. unerwünschte Programme wurden gefunden
      5 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      9 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1343003 Dateien ohne Befall
  33897 Archive wurden durchsucht
     11 Warnungen
      9 Hinweise
   1260 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         

Geändert von cosinus (01.09.2016 um 10:54 Uhr) Grund: CODE Tags

 

Themen zu Virus im Mailprogramm eingefangen?
acer, bla, datei, desktop, dokument, explorer.exe, infizierte, langsam, lsass.exe, löschen, microsoft, modul, namen, problem, programm, prozesse, registry, scan, spoolsv.exe, svchost.exe, virus, warnung, windows, windows live, winlogon.exe




Ähnliche Themen: Virus im Mailprogramm eingefangen?


  1. Bei Mausklick geht es eine Seite zurück (Browser, Systemsteuerung, Mailprogramm,...)
    Alles rund um Windows - 24.04.2016 (1)
  2. automatisierte Nachrichten mit link-Angaben an Kontakte aus Mailprogramm ungewollt verschickt
    Plagegeister aller Art und deren Bekämpfung - 18.02.2016 (20)
  3. Virus eingefangen
    Plagegeister aller Art und deren Bekämpfung - 29.04.2015 (16)
  4. virus eingefangen
    Log-Analyse und Auswertung - 12.10.2014 (1)
  5. Virus eingefangen
    Log-Analyse und Auswertung - 01.10.2014 (21)
  6. GVU 2.10 Virus eingefangen
    Log-Analyse und Auswertung - 09.12.2012 (20)
  7. S.M.A.R.T. HDD Virus eingefangen
    Log-Analyse und Auswertung - 12.04.2012 (3)
  8. 50 € Virus eingefangen
    Plagegeister aller Art und deren Bekämpfung - 07.02.2012 (29)
  9. Das beste und natürlich auch sicherste Mailprogramm
    Diskussionsforum - 29.01.2012 (18)
  10. Mailprogramm mittels ZIP in Quarantäne?
    Plagegeister aller Art und deren Bekämpfung - 13.05.2011 (1)
  11. Komische Sachen im Mailprogramm
    Plagegeister aller Art und deren Bekämpfung - 05.05.2010 (1)
  12. Web-Mail vs. Standard-Mailprogramm
    Diskussionsforum - 09.11.2008 (18)
  13. IExplorer, Office und Mailprogramm bei Systemstart verschwunden
    Log-Analyse und Auswertung - 06.10.2007 (8)
  14. Virus eingefangen - Virus.Win32.AutoRun.ah
    Plagegeister aller Art und deren Bekämpfung - 01.08.2007 (14)
  15. Virus eingefangen
    Log-Analyse und Auswertung - 25.12.2005 (6)
  16. virus eingefangen!???
    Plagegeister aller Art und deren Bekämpfung - 26.05.2004 (15)
  17. Sichers Mailprogramm gesucht
    Alles rund um Windows - 16.01.2004 (6)

Zum Thema Virus im Mailprogramm eingefangen? - Hallo zusammen, ich glaube, dass ich mir mal wieder einen Virus eingefangen habe. Leider lässt mich Windows dieses "Erstprogramm" nicht herunterladen: Farbar's Recovery Scan Tool. Der PC läuft generell recht - Virus im Mailprogramm eingefangen?...
Archiv
Du betrachtest: Virus im Mailprogramm eingefangen? auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.