![]() |
|
Plagegeister aller Art und deren Bekämpfung: Virus im Mailprogramm eingefangen?Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() | #1 |
![]() ![]() | ![]() Virus im Mailprogramm eingefangen? Hallo zusammen, ich glaube, dass ich mir mal wieder einen Virus eingefangen habe. Leider lässt mich Windows dieses "Erstprogramm" nicht herunterladen: Farbar's Recovery Scan Tool. Der PC läuft generell recht normal; etwas sehr langsam eventuell. In meinen Junkmails ist seit Wochen eine Mail, die sich nicht löschen lässt; vielleicht ist ja auch das das Problem? Hier ein Scanreport von Avira. Hier sind vor allem Funde in meinem Mailprogramm, wenn ich es richtig interpretiere. Über Hilfe würde ich mich freuen: Vielen Dank! Code:
ATTFilter Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 31. August 2016 10:06 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 8.1 Windowsversion : (plain) [6.3.9600] Boot Modus : Normal gebootet Benutzername : GH Computername : GUNDA Versionsinformationen: build.dat : 15.0.18.354 92460 Bytes 18.07.2016 16:23:00 AVSCAN.EXE : 15.0.18.351 1273416 Bytes 28.07.2016 09:51:12 AVSCANRC.DLL : 15.0.18.303 66256 Bytes 28.07.2016 09:51:12 LUKE.DLL : 15.0.18.341 70376 Bytes 28.07.2016 09:51:55 AVSCPLR.DLL : 15.0.18.351 134272 Bytes 28.07.2016 09:51:14 REPAIR.DLL : 15.0.18.342 672480 Bytes 28.07.2016 09:51:08 repair.rdf : 1.0.19.52 1727301 Bytes 29.08.2016 05:52:16 AVREG.DLL : 15.0.18.351 352656 Bytes 28.07.2016 09:51:08 avlode.dll : 15.0.18.351 734280 Bytes 28.07.2016 09:51:05 avlode.rdf : 14.0.5.44 101841 Bytes 18.07.2016 09:15:49 XBV00004.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:06 XBV00005.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:06 XBV00006.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:06 XBV00007.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:06 XBV00008.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:06 XBV00009.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:06 XBV00010.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:06 XBV00011.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00012.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00013.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00014.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00015.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00016.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00017.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00018.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00019.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00020.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00021.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00022.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00023.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00024.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00025.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:07 XBV00026.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00027.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00028.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00029.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00030.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00031.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00032.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00033.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00034.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00035.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00036.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00037.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00038.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00039.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:08 XBV00040.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:09 XBV00041.VDF : 8.12.107.34 2048 Bytes 27.07.2016 14:47:09 XBV00126.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:18 XBV00127.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:18 XBV00128.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:18 XBV00129.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:18 XBV00130.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:18 XBV00131.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:18 XBV00132.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:18 XBV00133.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:18 XBV00134.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:18 XBV00135.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:18 XBV00136.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:18 XBV00137.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:18 XBV00138.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00139.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00140.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00141.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00142.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00143.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00144.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00145.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00146.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00147.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00148.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00149.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00150.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00151.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00152.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00153.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00154.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:19 XBV00155.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00156.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00157.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00158.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00159.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00160.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00161.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00162.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00163.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00164.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00165.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00166.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00167.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00168.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00169.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00170.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00171.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:20 XBV00172.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00173.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00174.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00175.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00176.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00177.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00178.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00179.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00180.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00181.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00182.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00183.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00184.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00185.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00186.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00187.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:21 XBV00188.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00189.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00190.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00191.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00192.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00193.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00194.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00195.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00196.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00197.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00198.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00199.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00200.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00201.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00202.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00203.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00204.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:22 XBV00205.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00206.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00207.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00208.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00209.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00210.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00211.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00212.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00213.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00214.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00215.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00216.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00217.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00218.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00219.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00220.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:23 XBV00221.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:24 XBV00222.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:24 XBV00223.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:24 XBV00224.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:24 XBV00225.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:24 XBV00226.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:24 XBV00227.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:24 XBV00228.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:24 XBV00229.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:24 XBV00230.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:24 XBV00231.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00232.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00233.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00234.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00235.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00236.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00237.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00238.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00239.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00240.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00241.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00242.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00243.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00244.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00245.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00246.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:25 XBV00247.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:26 XBV00248.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:26 XBV00249.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:26 XBV00250.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:26 XBV00251.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:26 XBV00252.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:26 XBV00253.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:26 XBV00254.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:26 XBV00255.VDF : 8.12.113.174 2048 Bytes 22.08.2016 08:32:26 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 11:02:04 XBV00001.VDF : 7.11.237.0 48041984 Bytes 02.06.2015 13:10:31 XBV00002.VDF : 7.12.106.228 44941312 Bytes 27.07.2016 14:47:05 XBV00003.VDF : 8.12.113.174 5299200 Bytes 22.08.2016 08:32:12 XBV00042.VDF : 8.12.113.176 11264 Bytes 22.08.2016 08:32:12 XBV00043.VDF : 8.12.113.180 45568 Bytes 22.08.2016 08:32:12 XBV00044.VDF : 8.12.113.184 2048 Bytes 22.08.2016 08:32:12 XBV00045.VDF : 8.12.113.186 23552 Bytes 22.08.2016 08:32:12 XBV00046.VDF : 8.12.113.188 13312 Bytes 22.08.2016 08:32:12 XBV00047.VDF : 8.12.113.190 8704 Bytes 22.08.2016 08:32:12 XBV00048.VDF : 8.12.113.194 40448 Bytes 23.08.2016 08:32:13 XBV00049.VDF : 8.12.113.196 7680 Bytes 23.08.2016 08:32:13 XBV00050.VDF : 8.12.113.198 8704 Bytes 23.08.2016 08:32:13 XBV00051.VDF : 8.12.113.200 14848 Bytes 23.08.2016 08:32:13 XBV00052.VDF : 8.12.113.202 10752 Bytes 23.08.2016 08:32:13 XBV00053.VDF : 8.12.113.204 10752 Bytes 23.08.2016 08:32:13 XBV00054.VDF : 8.12.113.212 65024 Bytes 23.08.2016 08:32:13 XBV00055.VDF : 8.12.113.220 21504 Bytes 23.08.2016 08:32:13 XBV00056.VDF : 8.12.113.226 9216 Bytes 23.08.2016 08:32:13 XBV00057.VDF : 8.12.113.232 16896 Bytes 23.08.2016 08:32:13 XBV00058.VDF : 8.12.113.240 47104 Bytes 24.08.2016 08:32:14 XBV00059.VDF : 8.12.113.242 4608 Bytes 24.08.2016 08:32:14 XBV00060.VDF : 8.12.113.244 14848 Bytes 24.08.2016 08:32:14 XBV00061.VDF : 8.12.113.246 7168 Bytes 24.08.2016 08:32:14 XBV00062.VDF : 8.12.113.248 14848 Bytes 24.08.2016 05:52:09 XBV00063.VDF : 8.12.113.250 2048 Bytes 24.08.2016 05:52:09 XBV00064.VDF : 8.12.113.252 2048 Bytes 24.08.2016 05:52:09 XBV00065.VDF : 8.12.114.10 2048 Bytes 24.08.2016 05:52:09 XBV00066.VDF : 8.12.114.20 69632 Bytes 24.08.2016 05:52:09 XBV00067.VDF : 8.12.114.30 10752 Bytes 24.08.2016 05:52:09 XBV00068.VDF : 8.12.114.40 8704 Bytes 24.08.2016 05:52:09 XBV00069.VDF : 8.12.114.50 7680 Bytes 24.08.2016 05:52:09 XBV00070.VDF : 8.12.114.52 5632 Bytes 24.08.2016 05:52:10 XBV00071.VDF : 8.12.114.54 9728 Bytes 24.08.2016 05:52:10 XBV00072.VDF : 8.12.114.58 36864 Bytes 25.08.2016 05:52:10 XBV00073.VDF : 8.12.114.60 9728 Bytes 25.08.2016 05:52:10 XBV00074.VDF : 8.12.114.62 2560 Bytes 25.08.2016 05:52:10 XBV00075.VDF : 8.12.114.64 12800 Bytes 25.08.2016 05:52:10 XBV00076.VDF : 8.12.114.66 24576 Bytes 25.08.2016 05:52:10 XBV00077.VDF : 8.12.114.70 51200 Bytes 25.08.2016 05:52:10 XBV00078.VDF : 8.12.114.72 29184 Bytes 25.08.2016 05:52:10 XBV00079.VDF : 8.12.114.74 13824 Bytes 25.08.2016 05:52:11 XBV00080.VDF : 8.12.114.76 13312 Bytes 25.08.2016 05:52:11 XBV00081.VDF : 8.12.114.78 9216 Bytes 25.08.2016 05:52:11 XBV00082.VDF : 8.12.114.80 7168 Bytes 25.08.2016 05:52:11 XBV00083.VDF : 8.12.114.82 10752 Bytes 25.08.2016 05:52:11 XBV00084.VDF : 8.12.114.94 100864 Bytes 26.08.2016 05:52:11 XBV00085.VDF : 8.12.114.96 32768 Bytes 26.08.2016 05:52:11 XBV00086.VDF : 8.12.114.98 32768 Bytes 26.08.2016 05:52:12 XBV00087.VDF : 8.12.114.108 22528 Bytes 26.08.2016 05:52:12 XBV00088.VDF : 8.12.114.128 20480 Bytes 26.08.2016 05:52:12 XBV00089.VDF : 8.12.114.140 107520 Bytes 26.08.2016 05:52:12 XBV00090.VDF : 8.12.114.150 22016 Bytes 26.08.2016 05:52:12 XBV00091.VDF : 8.12.114.152 8192 Bytes 26.08.2016 05:52:12 XBV00092.VDF : 8.12.114.154 8704 Bytes 26.08.2016 05:52:12 XBV00093.VDF : 8.12.114.156 7168 Bytes 26.08.2016 05:52:13 XBV00094.VDF : 8.12.114.158 8704 Bytes 26.08.2016 05:52:13 XBV00095.VDF : 8.12.114.164 68608 Bytes 27.08.2016 05:52:13 XBV00096.VDF : 8.12.114.176 32256 Bytes 27.08.2016 05:52:13 XBV00097.VDF : 8.12.114.184 2048 Bytes 27.08.2016 05:52:13 XBV00098.VDF : 8.12.114.192 16896 Bytes 27.08.2016 05:52:13 XBV00099.VDF : 8.12.114.200 22016 Bytes 27.08.2016 05:52:13 XBV00100.VDF : 8.12.114.208 30720 Bytes 28.08.2016 05:52:13 XBV00101.VDF : 8.12.114.220 7168 Bytes 28.08.2016 05:52:13 XBV00102.VDF : 8.12.114.222 38400 Bytes 28.08.2016 05:52:14 XBV00103.VDF : 8.12.114.224 55296 Bytes 28.08.2016 05:52:14 XBV00104.VDF : 8.12.114.226 35328 Bytes 28.08.2016 06:33:49 XBV00105.VDF : 8.12.114.234 119808 Bytes 29.08.2016 06:33:50 XBV00106.VDF : 8.12.114.246 2048 Bytes 29.08.2016 06:33:50 XBV00107.VDF : 8.12.115.2 14848 Bytes 29.08.2016 06:33:50 XBV00108.VDF : 8.12.115.12 13824 Bytes 29.08.2016 06:33:50 XBV00109.VDF : 8.12.115.20 14848 Bytes 29.08.2016 06:33:50 XBV00110.VDF : 8.12.115.24 69632 Bytes 29.08.2016 06:33:50 XBV00111.VDF : 8.12.115.26 3072 Bytes 29.08.2016 06:33:50 XBV00112.VDF : 8.12.115.28 6656 Bytes 29.08.2016 06:33:50 XBV00113.VDF : 8.12.115.30 9728 Bytes 29.08.2016 06:33:50 XBV00114.VDF : 8.12.115.32 7168 Bytes 29.08.2016 06:33:51 XBV00115.VDF : 8.12.115.34 12800 Bytes 29.08.2016 06:33:51 XBV00116.VDF : 8.12.115.38 37376 Bytes 30.08.2016 06:33:51 XBV00117.VDF : 8.12.115.40 4608 Bytes 30.08.2016 06:33:51 XBV00118.VDF : 8.12.115.42 37888 Bytes 30.08.2016 06:33:51 XBV00119.VDF : 8.12.115.44 2048 Bytes 30.08.2016 06:33:51 XBV00120.VDF : 8.12.115.54 21504 Bytes 30.08.2016 06:33:51 XBV00121.VDF : 8.12.115.66 61952 Bytes 30.08.2016 06:33:51 XBV00122.VDF : 8.12.115.72 20480 Bytes 30.08.2016 06:33:52 XBV00123.VDF : 8.12.115.78 13312 Bytes 30.08.2016 06:33:52 XBV00124.VDF : 8.12.115.80 11264 Bytes 30.08.2016 06:33:52 XBV00125.VDF : 8.12.115.84 59392 Bytes 31.08.2016 06:33:52 LOCAL000.VDF : 8.12.115.84 170511872 Bytes 31.08.2016 06:34:16 Engineversion : 8.3.40.146 AEBB.DLL : 8.1.3.0 59296 Bytes 19.11.2015 18:35:44 AECORE.DLL : 8.3.12.4 247720 Bytes 22.03.2016 09:30:35 AECRYPTO.DLL : 8.2.0.2 128936 Bytes 12.05.2016 14:00:12 AEDROID.DLL : 8.4.3.374 2722672 Bytes 20.08.2016 10:24:56 AEEMU.DLL : 8.1.3.8 404328 Bytes 18.03.2016 10:57:40 AEEXP.DLL : 8.4.2.202 309160 Bytes 04.08.2016 14:32:38 AEGEN.DLL : 8.1.8.152 568176 Bytes 31.08.2016 06:33:48 AEHELP.DLL : 8.3.2.10 284584 Bytes 16.02.2016 08:26:43 AEHEUR.DLL : 8.1.4.2466 10464112 Bytes 29.08.2016 05:52:08 AELIBINF.DLL : 8.2.1.4 68464 Bytes 12.05.2016 14:00:13 AEMOBILE.DLL : 8.1.15.0 338800 Bytes 20.08.2016 10:24:56 AEOFFICE.DLL : 8.3.5.30 498544 Bytes 24.08.2016 08:31:54 AEPACK.DLL : 8.4.2.22 805744 Bytes 24.08.2016 08:31:55 AERDL.DLL : 8.2.1.46 812960 Bytes 20.08.2016 10:24:53 AESBX.DLL : 8.2.22.4 1633128 Bytes 20.06.2016 13:57:03 AESCN.DLL : 8.3.4.6 141216 Bytes 10.05.2016 10:20:45 AESCRIPT.DLL : 8.3.0.230 662384 Bytes 31.08.2016 06:33:49 AEVDF.DLL : 8.3.3.4 142184 Bytes 22.03.2016 09:30:36 AVWINLL.DLL : 15.0.18.303 27680 Bytes 28.07.2016 09:50:53 AVPREF.DLL : 15.0.18.303 53944 Bytes 28.07.2016 09:51:07 AVREP.DLL : 15.0.18.303 224912 Bytes 28.07.2016 09:51:08 AVARKT.DLL : 15.0.18.303 231592 Bytes 28.07.2016 09:50:54 SQLITE3.DLL : 15.0.18.303 461264 Bytes 28.07.2016 09:52:01 AVSMTP.DLL : 15.0.18.303 81712 Bytes 28.07.2016 09:51:15 NETNT.DLL : 15.0.18.303 16880 Bytes 28.07.2016 09:51:56 CommonImageRc.dll: 15.0.18.328 4306296 Bytes 28.07.2016 09:50:53 CommonTextRc.dll: 15.0.18.303 69888 Bytes 28.07.2016 09:50:53 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Prüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Auszulassende Dateien.................: Beginn des Suchlaufs: Mittwoch, 31. August 2016 10:06 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '97' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '190' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '107' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhostex.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '209' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '108' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'BrcmCardReader.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'CCDMonitorService.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'app_updater.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'dsiwmis.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'LMutilps32.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'LManager.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'HPSupportSolutionsFrameworkService.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'HeciServer.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'jhi_service.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'IScheduleSvc.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'RfBtnSvc64.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'SecUPDUtilSvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.ServiceHost.exe' - '108' Modul(e) wurden durchsucht Durchsuche Prozess 'ePowerTray.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'wlmail.exe' - '227' Modul(e) wurden durchsucht Durchsuche Prozess 'MMDx64Fx.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxext.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'dashost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'ONENOTEM.EXE' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.Systray.exe' - '130' Modul(e) wurden durchsucht Durchsuche Prozess 'wlcomm.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'ePowerSvc.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'ePowerEvent.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'OSPPSVC.EXE' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'PMMUpdate.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'EgisUpdate.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '133' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'TrustedInstaller.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'TiWorker.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'AcroRd32.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'AcroRd32.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '28' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1291' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Acer> [0] Archivtyp: RSRC --> C:\Users\GH\AppData\Local\Microsoft\Windows\INetCache\IE\4W5N456S\CamStudio - CHIP-Installer.exe [1] Archivtyp: Runtime Packed --> C:\Users\GH\AppData\Local\Microsoft\Windows\INetCache\IE\DRDVEF6E\AutoScreenRecorder - CHIP-Installer.exe [2] Archivtyp: RSRC --> C:\Users\GH\AppData\Local\Microsoft\Windows\INetCache\IE\DRDVEF6E\AutoScreenRecorder - CHIP-Installer.exe [3] Archivtyp: Runtime Packed --> C:\Users\GH\AppData\Local\Microsoft\Windows\INetCache\IE\DRDVEF6E\VLC media player 32 Bit - CHIP-Installer.exe [4] Archivtyp: RSRC --> C:\Users\GH\AppData\Local\Microsoft\Windows\INetCache\IE\DRDVEF6E\VLC media player 32 Bit - CHIP-Installer.exe [5] Archivtyp: Runtime Packed --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\0CF44DC4-00000A1E.eml [6] Archivtyp: MIME --> Blank 2.zip [7] Archivtyp: ZIP --> 213070671001.wsf [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Locky.35575 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\0CF44DC4-00000A1E.eml [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Locky.35575 --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\1315769F-00000A1C.eml [6] Archivtyp: MIME --> Untitled.zip [7] Archivtyp: ZIP --> Untitled(273)-12082016.wsf [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.asdfg [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\1315769F-00000A1C.eml [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.asdfg --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\1C122146-000008F8.eml [6] Archivtyp: MIME --> M_20150401_0729_AY56EMF __XLRAE55CF0L324298.DOCM [7] Archivtyp: ZIP --> word/vbaProject.bin [FUND] Enthält Code des Makrovirus W2000M/Dldr.Agent.CG.188 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\1C122146-000008F8.eml [FUND] Enthält Code des Makrovirus W2000M/Dldr.Agent.CG.188 --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\1CBC747C-00000939.eml [6] Archivtyp: MIME --> RehngNr-678.rtf [FUND] Enthält Code des Makrovirus W2000M/Dldr.AM.85470 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\1CBC747C-00000939.eml [FUND] Enthält Code des Makrovirus W2000M/Dldr.AM.85470 --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\3D111725-00000A30.eml [6] Archivtyp: MIME --> Label325.zip [7] Archivtyp: ZIP --> 606827562001.wsf [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Locky.081916 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\3D111725-00000A30.eml [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Locky.081916 --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\662B1C28-00000A38.eml [6] Archivtyp: MIME --> dokument_id1784778995.zip [7] Archivtyp: ZIP --> dokument_id1784778995.pdf .vbe [8] Archivtyp: VBE --> Object [FUND] Die Datei enthält ein ausführbares Programm. Dies wird jedoch durch eine harmlose Dateierweiterung verschleiert (HIDDENEXT/Worm.Gen) [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/ExpKit.Gen6 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\662B1C28-00000A38.eml [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/ExpKit.Gen6 --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event 2d4\Deleted Items\00F14CC8-00002DA9.eml [6] Archivtyp: MIME --> RE02865271.docm [7] Archivtyp: ZIP --> word/vbaProject.bin [FUND] Enthält Code des Makrovirus W2000M/Dldr.Agent.aagg [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event 2d4\Deleted Items\00F14CC8-00002DA9.eml [FUND] Enthält Code des Makrovirus W2000M/Dldr.Agent.aagg --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event 2d4\Deleted Items\4E7E5CC7-00002CA1.eml [6] Archivtyp: MIME --> Sixt_receipt_48448531.doc [FUND] Enthält Code des Makrovirus W2000M/Dldr.Agent.818129 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event 2d4\Deleted Items\4E7E5CC7-00002CA1.eml [FUND] Enthält Code des Makrovirus W2000M/Dldr.Agent.818129 --> C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event 2d4\Deleted Items\60BA04D4-00003106.eml [6] Archivtyp: MIME --> Sendung_056392024191.zip [7] Archivtyp: ZIP --> Sendungsetikett_056392024191.pdf.js.js [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Kryptik.5387 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> Sendungsinformationen_056392024191.pdf.js.js [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Kryptik.5387 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event 2d4\Deleted Items\60BA04D4-00003106.eml [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Kryptik.5387 Beginne mit der Desinfektion: C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event 2d4\Deleted Items\60BA04D4-00003106.eml [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Kryptik.5387 [HINWEIS] Der Fund wurde als verdächtig eingestuft. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '78f210ad.qua' verschoben! C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event 2d4\Deleted Items\4E7E5CC7-00002CA1.eml [FUND] Enthält Code des Makrovirus W2000M/Dldr.Agent.818129 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a5d3c1d.qua' verschoben! C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event 2d4\Deleted Items\00F14CC8-00002DA9.eml [FUND] Enthält Code des Makrovirus W2000M/Dldr.Agent.aagg [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4cc4047a.qua' verschoben! C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\662B1C28-00000A38.eml [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/ExpKit.Gen6 [HINWEIS] Der Fund wurde als verdächtig eingestuft. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2f6c2841.qua' verschoben! C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\3D111725-00000A30.eml [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Locky.081916 [HINWEIS] Der Fund wurde als verdächtig eingestuft. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5eda1222.qua' verschoben! C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\1CBC747C-00000939.eml [FUND] Enthält Code des Makrovirus W2000M/Dldr.AM.85470 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f3f22e4.qua' verschoben! C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\1C122146-000008F8.eml [FUND] Enthält Code des Makrovirus W2000M/Dldr.Agent.CG.188 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '15e95ba6.qua' verschoben! C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\1315769F-00000A1C.eml [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Agent.asdfg [HINWEIS] Der Fund wurde als verdächtig eingestuft. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1ce25cfc.qua' verschoben! C:\Users\GH\AppData\Local\Microsoft\Windows Live Mail\Hess-event d0\Deleted Items\0CF44DC4-00000A1E.eml [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Dldr.Locky.35575 [HINWEIS] Der Fund wurde als verdächtig eingestuft. [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b584665.qua' verschoben! Ende des Suchlaufs: Mittwoch, 31. August 2016 17:37 Benötigte Zeit: 7:24:22 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 48192 Verzeichnisse wurden überprüft 1343023 Dateien wurden geprüft 15 Viren bzw. unerwünschte Programme wurden gefunden 5 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 9 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1343003 Dateien ohne Befall 33897 Archive wurden durchsucht 11 Warnungen 9 Hinweise 1260 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Geändert von cosinus (01.09.2016 um 10:54 Uhr) Grund: CODE Tags |
Themen zu Virus im Mailprogramm eingefangen? |
acer, bla, datei, desktop, dokument, explorer.exe, infizierte, langsam, lsass.exe, löschen, microsoft, modul, namen, problem, programm, prozesse, registry, scan, spoolsv.exe, svchost.exe, virus, warnung, windows, windows live, winlogon.exe |