|
Plagegeister aller Art und deren Bekämpfung: Browser öffnet ständig neue Tabs mit werbung etc.Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
22.09.2016, 14:15 | #1 |
| Browser öffnet ständig neue Tabs mit werbung etc. Hi Leute, erstmal finde ich dieses Forum super. Ich hatte schon einmal ein Problem und es wurde erfolgreich behoben. Nun habe ich wieder ein schwierigeres problem. Mein Browser öffnet beim Internet surfen ständig neue Tabs mit Werbung und auch die aktuelle Seite wird manchmal zur Werbung, sodass ich selbst dieses Thema hier im Forum nicht mit dem infizierten PC erstellen kann, sondern auf einen anderen (mit dem ich es gerade tue) zurückgreifen muss. Wie kann ich jetzt am besten vorgehen? Die Programme muss ich ja auf dem infizierten PC ausführen. Vielen Dank! |
22.09.2016, 15:57 | #2 |
/// TB-Ausbilder /// Anleitungs-Guru | Browser öffnet ständig neue Tabs mit werbung etc.Mein Name ist Jürgen und ich werde Dir bei Deinem Problem behilflich sein. Zusammen schaffen wir das...
Hinweis: Ich kann Dir niemals eine Garantie geben, dass wir alle schädlichen Dateien finden werden. Eine Formatierung ist meist der schnellere und immer der sicherste Weg, aber auch nur bei wirklicher Malware empfehlenswert. Adware & Co. können wir sehr gut entfernen. Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis Du mein clean bekommst. Los geht's: Schritt 1 Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST 32-Bit | FRST 64-Bit (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
Lesestoff Posten in CODE-Tags: So gehts... Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert uns massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu groß für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
__________________ |
22.09.2016, 17:52 | #3 |
| Browser öffnet ständig neue Tabs mit werbung etc.Code:
ATTFilter Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version: 21-09-2016 durchgeführt von Werkstatt1 (22-09-2016 18:46:34) Gestartet von C:\Users\Werkstatt1\Desktop Windows 7 Professional Service Pack 1 (X64) (2015-01-10 13:36:31) Start-Modus: Normal ========================================================== ==================== Konten: ============================= Administrator (S-1-5-21-4054426777-2374652660-570844818-500 - Administrator - Disabled) Alle (S-1-5-21-4054426777-2374652660-570844818-1002 - Limited - Enabled) => C:\Users\Alle Gast (S-1-5-21-4054426777-2374652660-570844818-501 - Limited - Disabled) UpdatusUser (S-1-5-21-4054426777-2374652660-570844818-1001 - Limited - Enabled) => C:\Users\UpdatusUser Werkstatt1 (S-1-5-21-4054426777-2374652660-570844818-1000 - Administrator - Enabled) => C:\Users\Werkstatt1 ==================== Sicherheits-Center ======================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er entfernt.) AS: Windows Defender (Disabled - Up to date) {D68DDC3A-831F-4fae-9E44-DA132C1ACF46} ==================== Installierte Programme ====================== (Nur Adware-Programme mit dem Zusatz "Hidden" können in die Fixlist aufgenommen werden, um sie sichtbar zu machen. Die Adware-Programme sollten manuell deinstalliert werden.) Adobe Flash Player 22 ActiveX (HKLM-x32\...\Adobe Flash Player ActiveX) (Version: 22.0.0.210 - Adobe Systems Incorporated) Adobe Flash Player 22 NPAPI (HKLM-x32\...\Adobe Flash Player NPAPI) (Version: 22.0.0.209 - Adobe Systems Incorporated) Adobe Reader XI (11.0.17) - Deutsch (HKLM-x32\...\{AC76BA86-7AD7-1031-7B44-AB0000000001}) (Version: 11.0.17 - Adobe Systems Incorporated) Apple Application Support (32-Bit) (HKLM-x32\...\{D4B07658-F443-4445-A261-E643996E139D}) (Version: 4.3.2 - Apple Inc.) Apple Application Support (64-Bit) (HKLM\...\{A6B0442B-E159-444B-B49D-6B9AC531EAE3}) (Version: 4.3.2 - Apple Inc.) Apple Mobile Device Support (HKLM\...\{2E4AF2A6-50EA-4260-9BA4-5E582D11879A}) (Version: 9.3.0.15 - Apple Inc.) Apple Software Update (HKLM-x32\...\{56EC47AA-5813-4FF6-8E75-544026FBEA83}) (Version: 2.2.0.150 - Apple Inc.) Bonjour (HKLM\...\{56DDDFB8-7F79-4480-89D5-25E1F52AB28F}) (Version: 3.1.0.1 - Apple Inc.) BST V3.29.00 (HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\BST) (Version: 3.29.00 - GsmBest Team) Caster (HKLM\...\{d35e5e88-e5b8-447f-b6f4-66bc7aa638d1}) (Version: 1.0 - Caster) <==== ACHTUNG Emergency Download Driver (HKLM-x32\...\{3F0F5AB4-C9CE-4226-8393-E9CFF8369D9D}) (Version: 1.1.16.1526 - Microsoft) HiSuite (HKLM-x32\...\Hi Suite) (Version: 1.0 - Huawei Technologies Co.,Ltd) HTC Driver Installer (HKLM-x32\...\{4CEEE5D0-F905-4688-B9F9-ECC710507796}) (Version: 4.10.0.001 - HTC Corporation) iCloud (HKLM\...\{ADFDB647-35C0-4254-9EE6-2D9C3B7104BD}) (Version: 5.2.1.69 - Apple Inc.) IPTInstaller (HKLM-x32\...\{08208143-777D-4A06-BB54-71BF0AD1BB70}) (Version: 4.0.9 - HTC) Java 8 Update 45 (64-bit) (HKLM\...\{26A24AE4-039D-4CA4-87B4-2F86418045F0}) (Version: 8.0.450 - Oracle Corporation) LG Mobile Drivers (HKLM-x32\...\{D8D0327A-72B4-4C79-9883-1B6B6C20ED2B}) (Version: 4.0.3 - LG Electronics) LG United Mobile Driver (HKLM-x32\...\{2A3A4BD6-6CE0-4e2a-80D2-1D0FF6ACBFBA}) (Version: 3.14.1 - LG Electronics) LGUP for Store (HKLM-x32\...\{27FDA0D1-5BEA-427A-913C-FF050C211674}) (Version: 1.14.3 - LG Electronics) Lumia UEFI Blue Driver (HKLM-x32\...\{9D2A75FE-8CE1-4297-AEC1-A097D47BACE9}) (Version: 1.1.10.1526 - Microsoft) Media Feature Pack for Windows 7 N and KN (x32 Version: 1.0.0 - Microsoft) Hidden Microsoft .NET Framework 4.6.1 (HKLM\...\{92FB6C44-E685-45AD-9B20-CADF4CABA132} - 1033) (Version: 4.6.01055 - Microsoft Corporation) Microsoft Office Enterprise 2007 (HKLM-x32\...\ENTERPRISE) (Version: 12.0.4518.1014 - Microsoft Corporation) Microsoft Silverlight (HKLM-x32\...\{89F4137D-6C26-4A84-BDB8-2E5A4BB71E00}) (Version: 5.1.30514.0 - Microsoft Corporation) Microsoft Visual C++ 2005 Redistributable (HKLM-x32\...\{710f4c1c-cc18-4c49-8cbf-51240c89a1a2}) (Version: 8.0.61001 - Microsoft Corporation) Microsoft Visual C++ 2005 Redistributable (HKLM-x32\...\{7299052b-02a4-4627-81f2-1818da5d550d}) (Version: 8.0.56336 - Microsoft Corporation) Microsoft Visual C++ 2005 Redistributable (HKLM-x32\...\{837b34e3-7c30-493c-8f6a-2b0f04e2912c}) (Version: 8.0.59193 - Microsoft Corporation) Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.4148 (HKLM\...\{4B6C7001-C7D6-3710-913E-5BC23FCE91E6}) (Version: 9.0.30729.4148 - Microsoft Corporation) Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17 (HKLM-x32\...\{9A25302D-30C0-39D9-BD6F-21E6EC160475}) (Version: 9.0.30729 - Microsoft Corporation) Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148 (HKLM-x32\...\{1F1C2DFC-2D24-3E06-BCB8-725134ADF989}) (Version: 9.0.30729.4148 - Microsoft Corporation) Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319 (HKLM-x32\...\{196BB40D-1578-3D01-B289-BEFC77A11A1E}) (Version: 10.0.30319 - Microsoft Corporation) Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.60610 (HKLM-x32\...\{95716cce-fc71-413f-8ad5-56c2892d4b3a}) (Version: 11.0.60610.1 - Microsoft Corporation) Minimal ADB and Fastboot version 1.3.1 (HKLM-x32\...\{26AC9666-A2C6-4D33-8370-A50F50F277C4}_is1) (Version: 1.3.1 - Sam Rodberg) Mozilla Firefox 38.0.5 (x86 de) (HKLM-x32\...\Mozilla Firefox 38.0.5 (x86 de)) (Version: 38.0.5 - Mozilla) Mozilla Maintenance Service (HKLM-x32\...\MozillaMaintenanceService) (Version: 35.0 - Mozilla) MSVC80_x64_v2 (Version: 1.0.3.0 - Nokia) Hidden MSVC80_x86_v2 (x32 Version: 1.0.3.0 - Nokia) Hidden MSVC90_x64 (Version: 1.0.1.2 - Nokia) Hidden MSVC90_x86 (x32 Version: 1.0.1.2 - Nokia) Hidden MSXML 4.0 SP2 (KB954430) (HKLM-x32\...\{86493ADD-824D-4B8E-BD72-8C5DCDC52A71}) (Version: 4.20.9870.0 - Microsoft Corporation) MSXML 4.0 SP2 (KB973688) (HKLM-x32\...\{F662A8E6-F4DC-41A2-901E-8C11F044BDEC}) (Version: 4.20.9876.0 - Microsoft Corporation) MSXML 4.0 SP3 Parser (HKLM-x32\...\{196467F1-C11F-4F76-858B-5812ADC83B94}) (Version: 4.30.2100.0 - Microsoft Corporation) MSXML 4.0 SP3 Parser (KB2758694) (HKLM-x32\...\{1D95BA90-F4F8-47EC-A882-441C99D30C1E}) (Version: 4.30.2117.0 - Microsoft Corporation) MyFreeCodec (HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MyFreeCodec) (Version: - ) <==== ACHTUNG Nokia 6700c RM-470_Gr.RUS_sw-13.10_v12 (HKLM-x32\...\{4616A419-E47B-4B1F-AAED-C28E502A079C}_is1) (Version: - Gromootvod & by Nokia for AllNokia.RU) Nokia Connectivity Cable Driver (HKLM-x32\...\{D4BF151C-70A8-4CE2-906F-4173A575BAD9}) (Version: 7.1.182.0 - Nokia) Nokia Flashing Cable Driver (HKLM-x32\...\{2A0A6470-FD0F-4F45-9B11-85F3167DB943}) (Version: 8.23.0.0 - Nokia) Nokia PC Suite (HKLM-x32\...\Nokia PC Suite) (Version: 7.1.180.94 - Nokia) Nokia PC Suite (x32 Version: 7.1.180.94 - Nokia) Hidden Nokia Software Updater (HKLM-x32\...\{7130468A-F53F-4698-8C09-A339EA3B05E6}) (Version: 3.0.655 - Nokia) Nokia Suite (HKLM-x32\...\Nokia Suite) (Version: 3.8.54.0 - Nokia) Nokia Suite (x32 Version: 3.8.54.0 - Nokia) Hidden NVIDIA Grafiktreiber 307.83 (HKLM\...\{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Driver) (Version: 307.83 - NVIDIA Corporation) NVIDIA Update 1.10.8 (HKLM\...\{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Update) (Version: 1.10.8 - NVIDIA Corporation) PC Connectivity Solution (HKLM-x32\...\{6D01D1B1-17BD-4F10-BB11-F08F0C47D42B}) (Version: 12.0.109.0 - Nokia) PC Speed Up (HKLM\...\PCSU-SL_is1) (Version: 3.9.15.0 - Optimal Software s.r.o.) <==== ACHTUNG Phoenix Service Software (HKLM-x32\...\{0096C58A-A754-4848-BDB7-9DEF17D01C48}) (Version: 2012.50.001.49220 - Nokia) Phoenix Service Software 2012.50.001.49220 (HKLM-x32\...\Phoenix Service Software 2012.50.001.49220_is1) (Version: - Seidea.com) qksee (HKLM-x32\...\qksee) (Version: - Taiwan Shui Mu Chih Ching Technology Limited) <==== ACHTUNG QuickTime 7 (HKLM-x32\...\{FF59BD75-466A-4D5A-AD23-AAD87C5FD44C}) (Version: 7.79.80.95 - Apple Inc.) Samsung Kies (HKLM-x32\...\InstallShield_{758C8301-2696-4855-AF45-534B1200980A}) (Version: 2.5.3.13043_14 - Samsung Electronics Co., Ltd.) Samsung Kies (x32 Version: 2.5.3.13043_14 - Samsung Electronics Co., Ltd.) Hidden Samsung Universal Print Driver 2 (HKLM-x32\...\Samsung Universal Print Driver 2) (Version: 2.50.05.00 - Samsung Electronics Co., Ltd.) Samsung USB Driver for Mobile Phones (HKLM\...\{D0795B21-0CDA-4a92-AB9E-6E92D8111E44}) (Version: 1.5.59.0 - Samsung Electronics Co., Ltd.) shopperz (HKLM-x32\...\{0BEB9B67-D5C3-444E-8A6F-28702ADCAE95}) (Version: 2.0.0.476 - shopperz) <==== ACHTUNG Sony Mobile Emma (HKLM-x32\...\Emma) (Version: 2.16.10.201607130957 - Sony Mobile Communications Inc.) SpaceSoundPro (HKLM\...\SpaceSoundPro) (Version: 1.0 - ) <==== ACHTUNG Startfenster (HKLM\...\Startfenster) (Version: - Startfenster) TeamViewer 11 (HKLM-x32\...\TeamViewer) (Version: 11.0.59518 - TeamViewer) Uncheckit (HKLM-x32\...\Uncheckit) (Version: 2.2.1 - EVANGEL TECHNOLOGY (HK) LIMITED) <==== ACHTUNG Universal Adb Driver (HKLM-x32\...\{C0E08D8D-6076-4117-B644-2AF34F35B757}) (Version: 1.0.4 - ClockworkMod) USB Serial Port Driver (HKLM-x32\...\{FE11883D-EA67-473C-BDD1-8D6B6DFCBEAC}) (Version: 1.1.8.1526 - Microsoft) Windows Device Recovery Tool 3.8.19701 (HKLM-x32\...\{000a04f3-8eff-44bc-8eb6-620a2f1c0637}) (Version: 3.8.19701 - Microsoft) Windows Phone app for desktop (HKLM-x32\...\{19773614-FC22-4ACC-AAA3-E6BDA81ACF92}) (Version: 1.1.2726.0 - Microsoft Corporation) Windows-Treiberpaket - Google, Inc. (WinUSB) AndroidUsbDeviceClass (01/27/2014 9.0.0000.00000) (HKLM\...\9CA77E2A8332A0824C54DA611BBE4CA24AB1F750) (Version: 01/27/2014 9.0.0000.00000 - Google, Inc.) Windows-Treiberpaket - Google, Inc. (WinUSB) AndroidUsbDeviceClass (08/28/2014 11.0.0000.00000) (HKLM\...\092555911492C6959D2596D612F52DCA71881CA2) (Version: 08/28/2014 11.0.0000.00000 - Google, Inc.) Windows-Treiberpaket - Nokia Modem (02/25/2011 4.7) (HKLM\...\E0AC723A3DE3A04256288CADBBB011B112AED454) (Version: 02/25/2011 4.7 - Nokia) Windows-Treiberpaket - Nokia Modem (02/25/2011 7.01.0.9) (HKLM\...\72A50F48CC5601190B9C4E74D81161693133E7F7) (Version: 02/25/2011 7.01.0.9 - Nokia) Windows-Treiberpaket - Nokia pccsmcfd LegacyDriver (05/31/2012 7.1.2.0) (HKLM\...\62BBD193ADFDBB228C7E1ADB56463F5732FF7F6F) (Version: 05/31/2012 7.1.2.0 - Nokia) WinRAR 5.31 (64-bit) (HKLM\...\WinRAR archiver) (Version: 5.31.0 - win.rar GmbH) WinUsb CoInstallers (HKLM-x32\...\{9755918A-CDF8-4F1E-8453-6359CF1A330A}) (Version: 1.1.12.1526 - Microsoft) WinUSB Compatible ID Drivers (HKLM-x32\...\{A4A0B236-6046-4CAB-8177-1EAF61112C75}) (Version: 1.1.11.1526 - Microsoft) WinUSB Drivers ext (HKLM-x32\...\{29BAAF65-09E5-4F52-8D15-2FAF2E23A8DC}) (Version: 1.1.24.1544 - Microsoft) WinZip (HKLM-x32\...\WinZip) (Version: 2.2.98 - Winzipper Pvt Ltd.) <==== ACHTUNG Wondershare MobileGo for Android ( Version 5.3.2 ) (HKLM-x32\...\{1E04C795-7359-4E05-8A0E-5644F777AA08}_is1) (Version: 5.3.2 - Wondershare) ==================== Benutzerdefinierte CLSID (Nicht auf der Ausnahmeliste): ========================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.) CustomCLSID: HKU\S-1-5-21-4054426777-2374652660-570844818-1000_Classes\CLSID\{005A3A96-BAC4-4B0A-94EA-C0CE100EA736}\localserver32 -> C:\Users\Alle\AppData\Roaming\Dropbox\bin\Dropbox.exe (Dropbox, Inc.) ==================== Geplante Aufgaben (Nicht auf der Ausnahmeliste) ============= (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.) Task: {10629A5C-96C4-451F-85C7-8B489BF0F3C2} - System32\Tasks\DropboxUpdateTaskUserS-1-5-21-4054426777-2374652660-570844818-1002UA => C:\Users\Alle\AppData\Local\Dropbox\Update\DropboxUpdate.exe [2015-06-18] (Dropbox, Inc.) Task: {2BC404A8-3FDD-4657-A207-8622E80B8181} - System32\Tasks\ceQeekgCheckTask => C:\Program Files (x86)\ceQeekg\ceQeekg\bin\ceQeekg_server.exe [2016-04-28] () <==== ACHTUNG Task: {2D7037EA-BD51-41D3-86E0-BDAC39BAB70D} - System32\Tasks\Browser Updater Task(Core) => C:\Program Files (x86)\TXQQBrowser\Update\C1A4413EFB1295D104F951B520FD32A7\Update\BrowserUpdate.exe [2016-04-25] (Tencent) <==== ACHTUNG Task: {33AD4BFE-FF83-46A1-A278-33B3CBD9BDAF} - System32\Tasks\ffgogogoBrowserUpdateUA => C:\Program Files (x86)\ffgogogo Browser\bin\browserServer.exe [2016-03-29] () Task: {3C89A644-FFA7-40A0-9B33-80A94749BAA3} - System32\Tasks\UncheckitTaskMN => C:\Program Files (x86)\Uncheckit\cktSvc.exe [2016-08-09] (EVANGEL TECHNOLOGY (HK) LIMITED) <==== ACHTUNG Task: {4D737F8B-148D-46C1-9AC8-D4C5C5B3AD67} - System32\Tasks\{CF2C0F2F-F20D-4878-B261-EA2D1D127753} => pcalua.exe -a "C:\Users\Werkstatt1\Downloads\Compressed\Huawei Android phone drivers\DriverSetup.exe" -d "C:\Users\Werkstatt1\Downloads\Compressed\Huawei Android phone drivers" Task: {54D11A33-8C64-4BD5-B147-D354E0400413} - System32\Tasks\ChelfNotify Task => C:\ProgramData\ChelfNotify\BrowserUpdate.exe [2016-06-30] (Tencent) <==== ACHTUNG Task: {5A1A2148-B549-47C4-850A-D245633114EB} - System32\Tasks\ffgogogoBrowserUpdateCore => C:\Program Files (x86)\ffgogogo Browser\bin\browserServer.exe [2016-03-29] () Task: {6C266CCF-20C3-4BF8-B29E-0C6918CF50CC} - System32\Tasks\ceQeekgBrowserUpdateUA => C:\Program Files (x86)\ceQeekg\ceQeekg\bin\ceQeekg_server.exe [2016-04-28] () <==== ACHTUNG Task: {6E9EB9D1-B7A5-4398-8B2A-378542688D4A} - System32\Tasks\LuckyBrowse => C:\Program Files (x86)\LuckyBrowse\app\luckybrowse.exe [2016-09-05] () <==== ACHTUNG Task: {6F996206-8209-4D68-837B-3742B845726A} - System32\Tasks\UncheckitUpdateTaskDB => C:\Program Files (x86)\Uncheckit\UncheckitUpdate.exe [2016-08-09] (EVANGEL TECHNOLOGY (HK) LIMITED) <==== ACHTUNG Task: {75447220-7595-415D-A427-3D7A5DCC92B3} - System32\Tasks\{BDE04ED2-13E6-45B7-8FB5-40F010B9DA42} => pcalua.exe -a C:\Users\Werkstatt1\Downloads\Compressed\VMware.Workstation.Pro.12.1.0.3272444\VMware.Workstation.Pro.12.1.0.3272444_Soft98.iR.exe -d C:\Users\Werkstatt1\Downloads\Compressed\VMware.Workstation.Pro.12.1.0.3272444 Task: {771345CD-0D7A-4502-86BD-FDE6C5DCF37B} - System32\Tasks\ceQeekgBrowserUpdateCore => C:\Program Files (x86)\ceQeekg\ceQeekg\bin\ceQeekg_server.exe [2016-04-28] () <==== ACHTUNG Task: {87ABB980-84D2-48AA-9EFF-0328B190B463} - System32\Tasks\Apple\AppleSoftwareUpdate => C:\Program Files (x86)\Apple Software Update\SoftwareUpdate.exe [2016-02-23] (Apple Inc.) Task: {946CF26E-D95E-4778-B9E1-EB225C8BAE37} - System32\Tasks\ffgogogoCheckTask => C:\Program Files (x86)\ffgogogo Browser\bin\browserServer.exe [2016-03-29] () Task: {985AD2D1-E887-4F8D-B3AB-18CB7BC99B7E} - System32\Tasks\Adobe Flash Player Updater => C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe [2016-07-15] (Adobe Systems Incorporated) Task: {B0A6CB00-32DE-4ED4-9C83-393B47372AB2} - System32\Tasks\DropboxUpdateTaskUserS-1-5-21-4054426777-2374652660-570844818-1002Core => C:\Users\Alle\AppData\Local\Dropbox\Update\DropboxUpdate.exe [2015-06-18] (Dropbox, Inc.) Task: {B20DDAB5-6A4D-49E9-8DBD-C0CB5B99D37C} - System32\Tasks\PC SpeedUp Service Deactivator => C:\Program Files (x86)\PC Speed Up\PCSUSD.exe [2016-01-28] (Optimal Software s.r.o.) <==== ACHTUNG Task: {C4DF0040-70A2-41CF-8DB4-42366A2D78FC} - System32\Tasks\{CE89375D-A4DC-4216-8C17-8869AFA843AF} => pcalua.exe -a C:\Users\Werkstatt1\Downloads\Programs\RiffSetup.exe -d C:\Users\Werkstatt1\AppData\Roaming\IDM Task: {D8B6FA84-5479-41D1-8F32-DDFBD003FA88} - System32\Tasks\AVAST Software\Avast settings backup => C:\Program Files\Common Files\AV\avast! Antivirus\backup.exe [2016-06-06] (AVAST Software) Task: {E1402FD8-3E7B-42C5-8F60-7550C88E5A06} - System32\Tasks\iToolsDaemon => C:\Program Files (x86)\ThinkSky\iTools 3\iToolsDaemon.exe Task: {E7DBB368-24D4-42E0-8D57-636B8699E276} - \WinTaske -> Keine Datei <==== ACHTUNG Task: {EF882804-3548-43CD-B706-6E3DD82DF8BF} - System32\Tasks\UncheckitUpdateTaskC => C:\Program Files (x86)\Uncheckit\UncheckitUpdate.exe [2016-08-09] (EVANGEL TECHNOLOGY (HK) LIMITED) <==== ACHTUNG Task: {F52919B1-8F7D-4669-9F37-71CAF084A096} - System32\Tasks\Adobe Acrobat Update Task => C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe [2016-09-08] (Adobe Systems Incorporated) (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird die Aufgabe verschoben. Die Datei, die durch die Aufgabe gestartet wird, wird nicht verschoben.) Task: C:\Windows\Tasks\Adobe Flash Player Updater.job => C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe Task: C:\Windows\Tasks\DropboxUpdateTaskUserS-1-5-21-4054426777-2374652660-570844818-1002Core.job => C:\Users\Alle\AppData\Local\Dropbox\Update\DropboxUpdate.exe Task: C:\Windows\Tasks\DropboxUpdateTaskUserS-1-5-21-4054426777-2374652660-570844818-1002UA.job => C:\Users\Alle\AppData\Local\Dropbox\Update\DropboxUpdate.exe Task: C:\Windows\Tasks\ffgogogoBrowserUpdateUA.job => C:\Program Files (x86)\ffgogogo Browser\bin\browserServer.exe Task: C:\Windows\Tasks\ffgogogoCheckTask.job => C:\Program Files (x86)\ffgogogo Browser\bin\browserServer.exe Task: C:\Windows\Tasks\iToolsDaemon.job => C:\Program Files (x86)\ThinkSky\iTools 3\iToolsDaemon.exe Task: C:\Windows\Tasks\PC SpeedUp Service Deactivator.job => C:\Program Files (x86)\PC Speed Up\PCSUSD.exe <==== ACHTUNG ==================== Verknüpfungen ============================= (Die Einträge können gelistet werden, um sie zurückzusetzen oder zu entfernen.) ShortcutWithArgument: C:\Users\Werkstatt1\Desktop\BST.lnk -> D:\BST\Launcher.exe (GsmBest Team) -> "hxxp://safesurfs.net/?ssid=1473087669&a=1054667&src=sh&uuid=186f4871-261b-4259-a36b-ee0ea1dd7fe9" ShortcutWithArgument: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk -> C:\Program Files (x86)\ceQeekg\ceQeekg\chrome.exe (The ceQeekg Authors) -> "hxxp://safesurfs.net/?ssid=1473087669&a=1054667&src=sh&uuid=186f4871-261b-4259-a36b-ee0ea1dd7fe9" ShortcutWithArgument: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Internet Explorer (No Add-ons).lnk -> C:\Program Files\Internet Explorer\iexplore.exe (Microsoft Corporation) -> "hxxp://safesurfs.net/?ssid=1473087669&a=1054667&src=sh&uuid=186f4871-261b-4259-a36b-ee0ea1dd7fe9" ShortcutWithArgument: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk -> C:\Program Files (x86)\ceQeekg\ceQeekg\chrome.exe (The ceQeekg Authors) -> "hxxp://safesurfs.net/?ssid=1473087669&a=1054667&src=sh&uuid=186f4871-261b-4259-a36b-ee0ea1dd7fe9" ShortcutWithArgument: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\StartMenu\Google Chrome.lnk -> C:\Program Files (x86)\ceQeekg\ceQeekg\chrome.exe (The ceQeekg Authors) -> "hxxp://safesurfs.net/?ssid=1473087669&a=1054667&src=sh&uuid=186f4871-261b-4259-a36b-ee0ea1dd7fe9" ShortcutWithArgument: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk -> C:\Program Files (x86)\ceQeekg\ceQeekg\chrome.exe (The ceQeekg Authors) -> "hxxp://safesurfs.net/?ssid=1473087669&a=1054667&src=sh&uuid=186f4871-261b-4259-a36b-ee0ea1dd7fe9" ==================== Geladene Module (Nicht auf der Ausnahmeliste) ============== 2015-07-02 17:12 - 2015-07-02 17:12 - 01927680 _____ () C:\Program Files\SpaceSoundPro\SpaceSoundPro.dll 2015-01-10 15:54 - 2013-01-31 11:25 - 00087328 _____ () C:\Program Files\NVIDIA Corporation\Display\NvSmartMax64.dll 2015-01-10 16:18 - 2014-04-16 10:22 - 00029184 _____ () C:\Windows\System32\usp01l.dll 2016-03-18 22:56 - 2016-03-18 22:56 - 00092472 _____ () C:\Program Files\Common Files\Apple\Apple Application Support\zlib1.dll 2016-07-05 15:23 - 2016-07-05 15:23 - 01354040 _____ () C:\Program Files\Common Files\Apple\Apple Application Support\libxml2.dll 2016-07-13 13:03 - 2016-05-25 12:53 - 00191688 _____ () C:\ProgramData\HandSetService\HuaweiHiSuiteService64.exe 2016-08-11 15:08 - 2016-08-11 15:08 - 00170496 _____ () C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Jubidyimf.exe 2013-10-17 16:27 - 2013-10-17 16:27 - 00166912 _____ () C:\Program Files (x86)\HTC\Internet Pass-Through\PassThruSvr.exe 2016-07-22 11:22 - 2016-08-22 08:16 - 00162016 _____ () C:\Program Files (x86)\SFK\SSFK.exe 2016-07-07 12:53 - 2016-07-22 13:58 - 00422168 _____ () C:\Program Files (x86)\WinSaber\WinSaber.exe 2016-08-11 15:09 - 2016-08-11 15:09 - 00668672 _____ () C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.dll 2016-08-11 15:09 - 2016-08-11 15:09 - 00143872 _____ () C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.exe 2016-08-11 15:08 - 2016-08-11 15:08 - 00112128 _____ () C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Igucce.exe 2016-09-05 17:01 - 2016-09-05 17:01 - 00585728 _____ () C:\Program Files (x86)\LuckyBrowse\app\luckybrowse.exe 2016-04-28 13:13 - 2016-04-28 11:22 - 00303000 _____ () C:\ProgramData\ceQeekg\protect\protect.exe 2016-09-05 17:02 - 2012-01-16 21:06 - 00577621 _____ () C:\Program Files (x86)\PC Speed Up\sqlite3.dll 2016-08-09 13:03 - 2016-02-15 04:21 - 00582144 _____ () C:\Program Files (x86)\qksee\curlpp.dll 2016-08-09 13:03 - 2016-08-09 05:32 - 00065824 _____ () C:\Program Files (x86)\qksee\zlib1.dll 2016-03-24 14:35 - 2015-12-30 07:34 - 00582144 _____ () C:\Program Files (x86)\WinZipper\curlpp.dll 2016-03-24 14:35 - 2016-01-26 10:27 - 00066560 _____ () C:\Program Files (x86)\WinZipper\zlib1.dll 2016-08-02 15:05 - 2016-07-05 08:54 - 00068432 _____ () C:\Program Files (x86)\Uncheckit\zlib1.dll 2016-09-05 17:02 - 2015-06-03 13:59 - 00040960 _____ () C:\Program Files (x86)\PC Speed Up\SharpBrake.dll 2016-08-11 15:08 - 2016-08-11 15:08 - 00258560 _____ () C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Igucce.dll 2016-08-02 15:05 - 2016-05-25 12:28 - 00179200 _____ () C:\Program Files (x86)\Uncheckit\libpng.dll ==================== Alternate Data Streams (Nicht auf der Ausnahmeliste) ========= (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird nur der ADS entfernt.) ==================== Abgesicherter Modus (Nicht auf der Ausnahmeliste) =================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Der Wert "AlternateShell" wird wiederhergestellt.) HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\bsdpf64.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\bsdpr64.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\bsdpf64.sys => ""="Driver" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\bsdpr64.sys => ""="Driver" ==================== Verknüpfungen (Nicht auf der Ausnahmeliste) =============== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird der Registryeintrag auf den Standardwert zurückgesetzt oder entfernt.) ==================== Internet Explorer Vertrauenswürdig/Eingeschränkt =============== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt.) ==================== Hosts Inhalt: ========================== (Wenn benötigt kann der Hosts: Schalter in die Fixlist aufgenommen werden um die Hosts Datei zurückzusetzen.) 2009-07-14 04:34 - 2016-09-22 18:38 - 00002644 ____A C:\Windows\system32\Drivers\etc\hosts 107.178.255.88 www.google-analytics.com 107.178.255.88 www.statcounter.com 107.178.255.88 statcounter.com 107.178.255.88 ssl.google-analytics.com 107.178.255.88 partner.googleadservices.com 107.178.255.88 google-analytics.com 107.178.248.130 static.doubleclick.net 107.178.247.130 connect.facebook.net 107.178.255.88 www.google-analytics.com 107.178.255.88 www.statcounter.com 107.178.255.88 statcounter.com 107.178.255.88 ssl.google-analytics.com 107.178.255.88 partner.googleadservices.com 107.178.255.88 google-analytics.com 107.178.248.130 static.doubleclick.net 107.178.247.130 connect.facebook.net0.0.0.0 0.0.0.0 # fix for traceroute and netstat display anomaly 0.0.0.0 tracking.opencandy.com.s3.amazonaws.com 0.0.0.0 media.opencandy.com 0.0.0.0 cdn.opencandy.com 0.0.0.0 tracking.opencandy.com 0.0.0.0 api.opencandy.com 0.0.0.0 api.recommendedsw.com 0.0.0.0 installer.betterinstaller.com 0.0.0.0 installer.filebulldog.com 0.0.0.0 d3oxtn1x3b8d7i.cloudfront.net 0.0.0.0 inno.bisrv.com 0.0.0.0 nsis.bisrv.com 0.0.0.0 cdn.file2desktop.com 0.0.0.0 cdn.goateastcach.us 0.0.0.0 cdn.guttastatdk.us Da befinden sich 19 zusätzliche Einträge. ==================== Andere Bereiche ============================ (Aktuell gibt es keinen automatisierten Fix für diesen Bereich.) HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Control Panel\Desktop\\Wallpaper -> C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper.jpg DNS Servers: 104.197.191.4 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System => (ConsentPromptBehaviorAdmin: 5) (ConsentPromptBehaviorUser: 3) (EnableLUA: 1) Windows Firewall ist aktiviert. ==================== MSCONFIG/TASK MANAGER Deaktivierte Einträge == MSCONFIG\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^MobileGo Service.lnk => C:\Windows\pss\MobileGo Service.lnk.CommonStartup MSCONFIG\startupreg: Caster => C:\Program Files\SpaceSoundPro\wizzcaster.exe MSCONFIG\startupreg: FileTransferForMobileGo => C:\Program Files\Wondershare\MobileGo f¨¹r Android\FileTransfer.exe MSCONFIG\startupreg: GrooveMonitor => "C:\Program Files (x86)\Microsoft Office\Office12\GrooveMonitor.exe" MSCONFIG\startupreg: iCloudServices => "C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudServices.exe" MSCONFIG\startupreg: KiesTrayAgent => C:\Program Files (x86)\Samsung\Kies\KiesTrayAgent.exe MSCONFIG\startupreg: NokiaSuite.exe => C:\Program Files (x86)\Nokia\Nokia Suite\NokiaSuite.exe -tray MSCONFIG\startupreg: NSU_agent => "C:\Program Files (x86)\Nokia\Nokia Software Updater\nsu3ui_agent.exe" MSCONFIG\startupreg: PC Suite Tray => "C:\Program Files (x86)\Nokia\Nokia PC Suite 7\PCSuite.exe" -onlytray MSCONFIG\startupreg: SpaceSoundPro => "C:\Program Files\SpaceSoundPro\SpaceSoundPro.exe" MSCONFIG\startupreg: wermgr => C:\ProgramData\Microsoft\Windows\WER\wermgr.exe MSCONFIG\startupreg: Wondershare Helper Compact.exe => C:\Program Files (x86)\Common Files\Wondershare\Wondershare Helper Compact\WSHelper.exe ==================== Firewall Regeln (Nicht auf der Ausnahmeliste) =============== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.) FirewallRules: [SPPSVC-In-TCP] => (Allow) %SystemRoot%\system32\sppsvc.exe FirewallRules: [SPPSVC-In-TCP-NoScope] => (Allow) %SystemRoot%\system32\sppsvc.exe FirewallRules: [{76662CCC-0DE0-40D4-90FD-1F9B06C90CD2}] => (Allow) C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe FirewallRules: [{46C8BD53-6A8F-4E8C-A4A1-7D2AC9E542C6}] => (Allow) C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe FirewallRules: [{DE8E5D51-3614-4F86-AB59-6299E2DB592E}] => (Allow) C:\Program Files (x86)\Samsung\Samsung Universal Print Driver 2\PrinterSelector\SUPDApp.exe FirewallRules: [{3133E83C-34EF-4CE7-9B84-497DC250DFA6}] => (Allow) C:\Program Files (x86)\Mozilla Firefox\firefox.exe FirewallRules: [{60853A84-98BB-470A-8115-1140A6D0DA40}] => (Allow) C:\Program Files (x86)\Mozilla Firefox\firefox.exe FirewallRules: [TCP Query User{DA5F9382-1A00-4C49-A7C9-FDA26ABC7F8E}C:\program files (x86)\wondershare\mobilego for android\mobilegoservice.exe] => (Block) C:\program files (x86)\wondershare\mobilego for android\mobilegoservice.exe FirewallRules: [UDP Query User{EAD1F425-82EA-4CBF-BD13-4761B00F13F6}C:\program files (x86)\wondershare\mobilego for android\mobilegoservice.exe] => (Block) C:\program files (x86)\wondershare\mobilego for android\mobilegoservice.exe FirewallRules: [TCP Query User{32B426AF-6FE3-4693-AE84-A0C99168E453}C:\program files (x86)\wondershare\mobilego\mobilegoservice.exe] => (Block) C:\program files (x86)\wondershare\mobilego\mobilegoservice.exe FirewallRules: [UDP Query User{2333786D-F5B0-4DB9-B556-0D3F9AAA3589}C:\program files (x86)\wondershare\mobilego\mobilegoservice.exe] => (Block) C:\program files (x86)\wondershare\mobilego\mobilegoservice.exe FirewallRules: [{647EDAA5-326B-4F5A-ACC6-1F0CD04555B2}] => (Allow) C:\Users\Alle\AppData\Roaming\Dropbox\bin\Dropbox.exe FirewallRules: [{D653DB1E-7222-436D-8A33-184D9120CBAA}] => (Allow) C:\Users\Alle\AppData\Roaming\Dropbox\bin\Dropbox.exe FirewallRules: [TCP Query User{8E20DA10-1173-4D76-8EA7-912DC92CB67D}C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe] => (Block) C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe FirewallRules: [UDP Query User{41EC9391-7D81-4C92-B3CC-FDA97CD633B1}C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe] => (Block) C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe FirewallRules: [{15DB5885-260D-4360-8D59-E6E62A02E6A1}] => (Allow) C:\Program Files (x86)\nokia\nokia suite\nokiasuite.exe FirewallRules: [TCP Query User{68FAE619-8EA0-4FAF-902F-D5A26A1E1980}C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe] => (Block) C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe FirewallRules: [UDP Query User{D5594646-243E-485D-AE52-2746B4D51129}C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe] => (Block) C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe FirewallRules: [{BD8DCF75-FA64-4B9D-BD34-99D0EF9BD629}] => (Allow) C:\Program Files\Bonjour\mDNSResponder.exe FirewallRules: [{0E79E861-2C38-46D4-959A-F1DECB6B979C}] => (Allow) C:\Program Files\Bonjour\mDNSResponder.exe FirewallRules: [{13E167E8-7087-47BD-838C-85EE397C1CBC}] => (Allow) C:\Program Files (x86)\Bonjour\mDNSResponder.exe FirewallRules: [{ADFB4D47-A35D-4222-B01D-79E1D4EDD02F}] => (Allow) C:\Program Files (x86)\Bonjour\mDNSResponder.exe FirewallRules: [TCP Query User{EA02E523-8C3C-43C7-BF82-E95C063391B8}C:\program files (x86)\common files\nokia\fuse\fuseservice.exe] => (Allow) C:\program files (x86)\common files\nokia\fuse\fuseservice.exe FirewallRules: [UDP Query User{EB255F62-F97E-471A-85B0-ADD91B58EA0B}C:\program files (x86)\common files\nokia\fuse\fuseservice.exe] => (Allow) C:\program files (x86)\common files\nokia\fuse\fuseservice.exe FirewallRules: [TCP Query User{399DE8F7-DEFC-42C1-AA93-75C29CC46DA1}C:\program files (x86)\microsoft care suite\nokia software recovery tool\nokiasoftwarerecoverytool.exe] => (Allow) C:\program files (x86)\microsoft care suite\nokia software recovery tool\nokiasoftwarerecoverytool.exe FirewallRules: [UDP Query User{3021F103-ECA7-475A-AAFC-68A809E92D65}C:\program files (x86)\microsoft care suite\nokia software recovery tool\nokiasoftwarerecoverytool.exe] => (Allow) C:\program files (x86)\microsoft care suite\nokia software recovery tool\nokiasoftwarerecoverytool.exe FirewallRules: [{DCB0FD87-DCA7-4FAB-9785-1C142ABCFF62}] => (Allow) C:\Program Files (x86)\TeamViewer\TeamViewer.exe FirewallRules: [{0E4E0F23-E0D1-4A3F-BB17-9991F7E4D07E}] => (Allow) C:\Program Files (x86)\TeamViewer\TeamViewer.exe FirewallRules: [{D15522F6-16FE-4BE0-94C7-71E543943962}] => (Allow) C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe FirewallRules: [{5D30D707-CA22-445D-8EC5-3A27A9DBE407}] => (Allow) C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe FirewallRules: [{F9589022-89D7-42E2-91A1-74562DB36CDB}] => (Allow) C:\Program Files (x86)\Sony Mobile\Emma\Emma.exe FirewallRules: [{5D9033D4-8388-4A2A-B9BB-4B3E8DB70FAD}] => (Allow) C:\Program Files (x86)\Sony Mobile\Emma\Emma.exe FirewallRules: [{505D7B93-867D-49AD-A7FE-EE0A7B74942D}] => (Allow) C:\Program Files (x86)\ceQeekg\ceQeekg\chrome.exe FirewallRules: [{75A8582A-58DD-4B37-ABCE-E5CF16ACE762}] => (Allow) C:\Program Files (x86)\ceQeekg\ceQeekg\bin\ceQeekg_server.exe FirewallRules: [TCP Query User{C20B1E87-72C8-4CFB-92C7-8214FEEA999B}C:\program files (x86)\nokia\phoenix\phoenix.exe] => (Allow) C:\program files (x86)\nokia\phoenix\phoenix.exe FirewallRules: [UDP Query User{4D865BC6-B233-4701-BDFA-689890BA285A}C:\program files (x86)\nokia\phoenix\phoenix.exe] => (Allow) C:\program files (x86)\nokia\phoenix\phoenix.exe FirewallRules: [{D5B598AF-369D-47A3-931D-CF6F1EDE8D75}] => (Allow) C:\Program Files (x86)\LuckyBrowse\app\LuckyBrowse.exe FirewallRules: [{41937FEF-9C11-46F7-9AA6-05ABA07D0203}] => (Allow) C:\Program Files (x86)\LuckyBrowse\app\LuckyBrowse.exe FirewallRules: [{3B2EEB67-D023-4402-832C-F9BFD8B246F1}] => (Allow) C:\ProgramData\ceQeekg\protect\protect.exe StandardProfile\AuthorizedApplications: [C:\Program Files (x86)\FlashGet Network\FlashGet 3\FlashGet3.exe] => Enabled:Flashget3 ==================== Wiederherstellungspunkte ========================= 22-09-2016 12:59:08 Geplanter Prüfpunkt ==================== Fehlerhafte Geräte im Gerätemanager ============= ==================== Fehlereinträge in der Ereignisanzeige: ========================= Applikationsfehler: ================== Error: (09/22/2016 06:46:01 PM) (Source: Microsoft-Windows-CAPI2) (EventID: 4101) (User: ) Description: Fehler bei der automatischen Aktualisierung des Drittanbieterstammzertifikats von <hxxp://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/B94294BF91EA8FB64BE61097C7FB001359B676CB.crt>. Fehler: Diese Netzwerkverbindung ist nicht vorhanden. . Error: (09/22/2016 06:46:01 PM) (Source: Microsoft-Windows-CAPI2) (EventID: 4101) (User: ) Description: Fehler bei der automatischen Aktualisierung des Drittanbieterstammzertifikats von <hxxp://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/B94294BF91EA8FB64BE61097C7FB001359B676CB.crt>. Fehler: 12007 (0x2ee7). Error: (09/22/2016 06:40:26 PM) (Source: WinMgmt) (EventID: 10) (User: ) Description: Ereignisfilter mit Abfrage "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" konnte im Namespace "//./root/CIMV2" nicht reaktiviert werden aufgrund des Fehlers 0x80041003. Ereignisse können nicht durch diesen Filter geschickt werden, bis dieses Problem gelöst ist. Error: (09/22/2016 12:59:08 PM) (Source: VSS) (EventID: 8193) (User: ) Description: Volumeschattenkopie-Dienstfehler: Beim Aufrufen von Routine "IVssAsrWriterBackup::GetVolumeComponents" ist ein unerwarteter Fehler aufgetreten. hr = 0x80073bc3, Das angeforderte Systemgerät kann nicht gefunden werden. . Vorgang: OnIdentify-Ereignis Generatordaten werden gesammelt Kontext: Ausführungskontext: ASR Writer Generatorklassen-ID: {be000cbe-11fe-4426-9c58-531aa6355fc4} Generatorname: ASR Writer Generatorinstanz-ID: {05861d49-5ebd-4152-a3f2-d5259d67ab08} Error: (09/22/2016 11:39:30 AM) (Source: WinMgmt) (EventID: 10) (User: ) Description: Ereignisfilter mit Abfrage "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" konnte im Namespace "//./root/CIMV2" nicht reaktiviert werden aufgrund des Fehlers 0x80041003. Ereignisse können nicht durch diesen Filter geschickt werden, bis dieses Problem gelöst ist. Error: (09/16/2016 11:04:44 AM) (Source: WinMgmt) (EventID: 10) (User: ) Description: Ereignisfilter mit Abfrage "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" konnte im Namespace "//./root/CIMV2" nicht reaktiviert werden aufgrund des Fehlers 0x80041003. Ereignisse können nicht durch diesen Filter geschickt werden, bis dieses Problem gelöst ist. Error: (09/15/2016 11:28:56 AM) (Source: WinMgmt) (EventID: 10) (User: ) Description: Ereignisfilter mit Abfrage "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" konnte im Namespace "//./root/CIMV2" nicht reaktiviert werden aufgrund des Fehlers 0x80041003. Ereignisse können nicht durch diesen Filter geschickt werden, bis dieses Problem gelöst ist. Error: (09/14/2016 11:51:38 AM) (Source: WinMgmt) (EventID: 10) (User: ) Description: Ereignisfilter mit Abfrage "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" konnte im Namespace "//./root/CIMV2" nicht reaktiviert werden aufgrund des Fehlers 0x80041003. Ereignisse können nicht durch diesen Filter geschickt werden, bis dieses Problem gelöst ist. Error: (09/13/2016 12:08:53 PM) (Source: WinMgmt) (EventID: 10) (User: ) Description: Ereignisfilter mit Abfrage "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" konnte im Namespace "//./root/CIMV2" nicht reaktiviert werden aufgrund des Fehlers 0x80041003. Ereignisse können nicht durch diesen Filter geschickt werden, bis dieses Problem gelöst ist. Error: (09/12/2016 10:58:01 AM) (Source: WinMgmt) (EventID: 10) (User: ) Description: Ereignisfilter mit Abfrage "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" konnte im Namespace "//./root/CIMV2" nicht reaktiviert werden aufgrund des Fehlers 0x80041003. Ereignisse können nicht durch diesen Filter geschickt werden, bis dieses Problem gelöst ist. Systemfehler: ============= Error: (09/22/2016 06:40:09 PM) (Source: Service Control Manager) (EventID: 7026) (User: ) Description: Das Laden folgender Boot- oder Systemstarttreiber ist fehlgeschlagen: VBoxNetAdp Error: (09/22/2016 06:40:08 PM) (Source: Service Control Manager) (EventID: 7022) (User: ) Description: Der Dienst "DC23CAA6-D919-42E7-8CFA-14F807F7E573" wurde nicht richtig gestartet. Error: (09/22/2016 06:38:44 PM) (Source: Service Control Manager) (EventID: 7000) (User: ) Description: Der Dienst "VBoxAsw Support Driver" wurde aufgrund folgenden Fehlers nicht gestartet: Das System kann den angegebenen Pfad nicht finden. Error: (09/22/2016 06:38:39 PM) (Source: Service Control Manager) (EventID: 7000) (User: ) Description: Der Dienst "Atisd" wurde aufgrund folgenden Fehlers nicht gestartet: Das System kann die angegebene Datei nicht finden. Error: (09/22/2016 06:38:31 PM) (Source: Microsoft-Windows-Kernel-Processor-Power) (EventID: 6) (User: NT-AUTORITÄT) Description: Einige Funktionen zur Energieverwaltung im Leistungsstatus wurden im Prozessor aufgrund eines bekannten Firmwareproblems deaktiviert. Wenden Sie sich an den Computerhersteller, um aktualisierte Firmware zu erhalten. Error: (09/22/2016 11:39:47 AM) (Source: Service Control Manager) (EventID: 7026) (User: ) Description: Das Laden folgender Boot- oder Systemstarttreiber ist fehlgeschlagen: VBoxNetAdp Error: (09/22/2016 11:38:41 AM) (Source: Service Control Manager) (EventID: 7000) (User: ) Description: Der Dienst "VBoxAsw Support Driver" wurde aufgrund folgenden Fehlers nicht gestartet: Das System kann den angegebenen Pfad nicht finden. Error: (09/22/2016 11:37:43 AM) (Source: Service Control Manager) (EventID: 7000) (User: ) Description: Der Dienst "Atisd" wurde aufgrund folgenden Fehlers nicht gestartet: Das System kann die angegebene Datei nicht finden. Error: (09/22/2016 11:37:35 AM) (Source: Microsoft-Windows-Kernel-Processor-Power) (EventID: 6) (User: NT-AUTORITÄT) Description: Einige Funktionen zur Energieverwaltung im Leistungsstatus wurden im Prozessor aufgrund eines bekannten Firmwareproblems deaktiviert. Wenden Sie sich an den Computerhersteller, um aktualisierte Firmware zu erhalten. Error: (09/16/2016 11:04:28 AM) (Source: Service Control Manager) (EventID: 7026) (User: ) Description: Das Laden folgender Boot- oder Systemstarttreiber ist fehlgeschlagen: VBoxNetAdp CodeIntegrity: =================================== Date: 2016-04-06 18:30:59.208 Description: Die Abbildintegrität der Datei "\Device\HarddiskVolume3\Windows\System32\l3codeca.acm" konnte nicht überprüft werden, da der Satz seitenbezogener Abbildhashes auf dem System nicht gefunden wurde. ==================== Speicherinformationen =========================== Prozessor: Pentium(R) Dual-Core CPU E6300 @ 2.80GHz Prozentuale Nutzung des RAM: 53% Installierter physikalischer RAM: 3263.3 MB Verfügbarer physikalischer RAM: 1518.78 MB Summe virtueller Speicher: 6824.79 MB Verfügbarer virtueller Speicher: 5287.04 MB ==================== Laufwerke ================================ Drive c: () (Fixed) (Total:238.47 GB) (Free:86.52 GB) NTFS Drive d: () (Fixed) (Total:146.48 GB) (Free:12.55 GB) NTFS Drive f: (USB2) (Removable) (Total:1.86 GB) (Free:1.33 GB) FAT Drive g: (Daten) (Fixed) (Total:319.28 GB) (Free:50.86 GB) NTFS ==>[System mit Startkomponenten (eingeholt von Laufwerk)] ==================== MBR & Partitionstabelle ================== ======================================================== Disk: 0 (MBR Code: Windows 7 or 8) (Size: 465.8 GB) (Disk ID: 104076A1) Partition 1: (Not Active) - (Size=146.5 GB) - (Type=42) Partition 2: (Active) - (Size=319.3 GB) - (Type=42) Partition 3: (Not Active) - (Size=24 KB) - (Type=42) ======================================================== Disk: 1 (MBR Code: Windows 7 or 8) (Size: 238.5 GB) (Disk ID: 69247086) Partition 1: (Not Active) - (Size=993 KB) - (Type=42) Partition 2: (Not Active) - (Size=238.5 GB) - (Type=42) Partition 3: (Not Active) - (Size=344 KB) - (Type=42) ======================================================== Disk: 2 (Size: 1.9 GB) (Disk ID: 933F9F72) Partition 1: (Not Active) - (Size=1.9 GB) - (Type=06) ==================== Ende von Addition.txt ============================ Code:
ATTFilter Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version: 21-09-2016 durchgeführt von Werkstatt1 (Administrator) auf WERKSTATT1-PC (22-09-2016 18:45:32) Gestartet von C:\Users\Werkstatt1\Desktop Geladene Profile: Werkstatt1 & UpdatusUser (Verfügbare Profile: Werkstatt1 & UpdatusUser & Alle) Platform: Windows 7 Professional Service Pack 1 (X64) Sprache: Deutsch (Deutschland) Internet Explorer Version 11 (Standard-Browser: "C:\Program Files (x86)\ceQeekg\ceQeekg\chrome.exe" "%1") Start-Modus: Normal Anleitung für Farbar Recovery Scan Tool: hxxp://www.geekstogo.com/forum/topic/335081-frst-tutorial-how-to-use-farbar-recovery-scan-tool/ ==================== Prozesse (Nicht auf der Ausnahmeliste) ================= (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird der Prozess geschlossen. Die Datei wird nicht verschoben.) (NVIDIA Corporation) C:\Windows\System32\nvvsvc.exe (Optimal Software s.r.o.) C:\Program Files (x86)\PC Speed Up\PCSUService.exe (NVIDIA Corporation) C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe (NVIDIA Corporation) C:\Windows\System32\nvvsvc.exe (vie as dw dxzcr) C:\Program Files (x86)\qksee\qkseeSvc.exe (ExWzp Pvt Ltd.) C:\Program Files (x86)\WinZipper\winzipersvc.exe (Apple Inc.) C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe (Apple Inc.) C:\Program Files\Bonjour\mDNSResponder.exe (EVANGEL TECHNOLOGY (HK) LIMITED) C:\Program Files (x86)\Uncheckit\cktSvc.exe () C:\Program Files\Rucrebqeglimdi\Gonnh.exe (Microsoft Corporation) C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\PresentationFontCache.exe () C:\ProgramData\HandSetService\HuaweiHiSuiteService64.exe () C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Jubidyimf.exe () C:\Program Files\Rucrebqeglimdi\LhgiYtuio.exe () C:\Program Files (x86)\HTC\Internet Pass-Through\PassThruSvr.exe () C:\Program Files\Rucrebqeglimdi\Tiuxe.exe (Optimal Software s.r.o.) C:\Program Files (x86)\PC Speed Up\SpeedCheckerService.exe (TODO: <Company name>) C:\Program Files (x86)\SoEasySvc\SoEasySvc.exe () C:\Program Files (x86)\SFK\SSFK.exe (DEVGURU Co., LTD.) C:\Program Files (x86)\Samsung\USB Drivers\27_ssconn\conn\ss_conn_service.exe (TeamViewer GmbH) C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe (evangel technology (hk) limited) C:\Program Files (x86)\Uncheckit\UncheckitSvc.exe () C:\Program Files (x86)\WinSaber\WinSaber.exe () C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.exe () C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Igucce.exe (EVANGEL TECHNOLOGY (HK) LIMITED) C:\Program Files (x86)\Uncheckit\UncheckitBsn.exe () C:\Program Files (x86)\LuckyBrowse\app\LuckyBrowse.exe () C:\Program Files\Rucrebqeglimdi\Lenowom.exe () C:\Program Files\Rucrebqeglimdi\Lenowom64.exe (NVIDIA Corporation) C:\Program Files\NVIDIA Corporation\Display\nvtray.exe (Microsoft Corporation) C:\Windows\System32\mobsync.exe () C:\ProgramData\ceQeekg\protect\protect.exe (NVIDIA Corporation) C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe ==================== Registry (Nicht auf der Ausnahmeliste) =========================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird der Registryeintrag auf den Standardwert zurückgesetzt oder entfernt. Die Datei wird nicht verschoben.) HKLM\...\Run: [hshhsaaaws] => [X] HKLM\...\RunOnce: [IDSCPRODUCT] => C:\Program Files\SpaceSoundPro\assistance_idsc.exe [198656 2016-09-05] (7a93UZe) HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: E - E:\HiSuiteDownLoader.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: F - F:\HiSuiteDownLoader.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: {64d3fbd3-d972-11e5-90c2-00252203be0c} - H:\HTC_Sync_Manager_PC.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: {72518e05-5ed2-11e6-a0bb-00252203be0c} - E:\HiSuiteDownLoader.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: {9145579f-ffd1-11e5-b363-00252203be0c} - F:\Startme.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: {af22385b-20c4-11e6-afda-00252203be0c} - E:\HTC_Sync_Manager_PC.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: {af223873-20c4-11e6-afda-00252203be0c} - E:\HTC_Sync_Manager_PC.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: {ceea0393-d4b4-11e5-93f7-00252203be0c} - H:\HiSuiteDownLoader.exe ShellIconOverlayIdentifiers: ["DropboxExt1"] -> {FB314ED9-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt2"] -> {FB314EDA-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt3"] -> {FB314EDD-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt4"] -> {FB314EDE-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt5"] -> {FB314EDB-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt6"] -> {FB314EDF-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt7"] -> {FB314EDC-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt8"] -> {FB314EE0-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} => Keine Datei Startup: C:\Users\Alle\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Dropbox.lnk [2016-09-05] ShortcutTarget: Dropbox.lnk -> C:\Users\Werkstatt1\AppData\Roaming\Dropbox\bin\Dropbox.exe (Keine Datei) Startup: C:\Users\Alle\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Server.bat [2014-09-06] () Startup: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Server.bat [2014-09-06] () GroupPolicyScripts: Beschränkung <======= ACHTUNG ==================== Internet (Nicht auf der Ausnahmeliste) ==================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird der Eintrag entfernt oder auf den Standardwert zurückgesetzt, wenn es sich um einen Registryeintrag handelt.) Hosts: Es ist mehr als ein Eintrag in der Hosts Datei zu finden. Siehe Hosts-Bereich in Addition.txt Tcpip\Parameters: [DhcpNameServer] 192.168.178.1 Tcpip\..\Interfaces\{466D1987-E5E3-46DA-B946-D28973BB1F3E}: [DhcpNameServer] 192.168.42.129 Tcpip\..\Interfaces\{6E913877-9400-4984-9907-77F71ED80DD1}: [NameServer] 104.197.191.4 Tcpip\..\Interfaces\{83DCF02B-8E36-41B0-B117-C2D3146131E7}: [NameServer] 104.197.191.4 Tcpip\..\Interfaces\{C7A93BE5-B835-4471-8A4A-80F2969F6DBA}: [NameServer] 104.197.191.4 Tcpip\..\Interfaces\{C7A93BE5-B835-4471-8A4A-80F2969F6DBA}: [DhcpNameServer] 172.20.10.1 Tcpip\..\Interfaces\{FAADBC10-D002-44F4-A3FC-2C6A43D51975}: [NameServer] 104.197.191.4 Tcpip\..\Interfaces\{FAADBC10-D002-44F4-A3FC-2C6A43D51975}: [DhcpNameServer] 192.168.178.1 Internet Explorer: ================== HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.nuesearch.com/?type=hp&ts=1472034693&z=407723ba9cc3bbfde4baae7g0z0m6o9e7c2z7q0t7w&from=eve0822&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9 HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.nuesearch.com/?type=hp&ts=1472034693&z=407723ba9cc3bbfde4baae7g0z0m6o9e7c2z7q0t7w&from=eve0822&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9 HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.nuesearch.com/search/?type=ds&ts=1466681027&z=041695306ce4802c0a58f7eg6z9q7q4q2bdg9eeo8t&from=wpm0616&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9&q={searchTerms} HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.nuesearch.com/search/?type=ds&ts=1466681027&z=041695306ce4802c0a58f7eg6z9q7q4q2bdg9eeo8t&from=wpm0616&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9&q={searchTerms} HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.nuesearch.com/?type=hp&ts=1472034693&z=407723ba9cc3bbfde4baae7g0z0m6o9e7c2z7q0t7w&from=eve0822&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9 HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.nuesearch.com/?type=hp&ts=1472034693&z=407723ba9cc3bbfde4baae7g0z0m6o9e7c2z7q0t7w&from=eve0822&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9 HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.nuesearch.com/search/?type=ds&ts=1466681027&z=041695306ce4802c0a58f7eg6z9q7q4q2bdg9eeo8t&from=wpm0616&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9&q={searchTerms} HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.nuesearch.com/search/?type=ds&ts=1466681027&z=041695306ce4802c0a58f7eg6z9q7q4q2bdg9eeo8t&from=wpm0616&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9&q={searchTerms} HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.nuesearch.com/search/?type=ds&ts=1469179338&z=e5ec91ec654c0582c32fab2gdz8q2t3gfm8t2c8c5t&from=ihpm0722&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9&q={searchTerms} HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.nuesearch.com/?type=hp&ts=1472034693&z=407723ba9cc3bbfde4baae7g0z0m6o9e7c2z7q0t7w&from=eve0822&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9 HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\Main,Search Bar = hxxps://www.google.com/?trackid=sp-006 HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.nuesearch.com/?type=hp&ts=1472034693&z=407723ba9cc3bbfde4baae7g0z0m6o9e7c2z7q0t7w&from=eve0822&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9 HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.nuesearch.com/search/?type=ds&ts=1469179338&z=e5ec91ec654c0582c32fab2gdz8q2t3gfm8t2c8c5t&from=ihpm0722&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9&q={searchTerms} SearchScopes: HKLM -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = SearchScopes: HKLM -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = SearchScopes: HKLM -> {59EB4618-0E6C-46C9-ACED-52300A0317C7} URL = hxxp://www.sm.de/?q={searchTerms} SearchScopes: HKLM-x32 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = SearchScopes: HKLM-x32 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = SearchScopes: HKLM-x32 -> {E9410C70-B6AE-41FF-AB71-32F4B279EA5F} URL = hxxp://www.bing.com/search?q={searchTerms}&form=MSSEDF&pc=MSE1 SearchScopes: HKU\S-1-5-21-4054426777-2374652660-570844818-1000 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = SearchScopes: HKU\S-1-5-21-4054426777-2374652660-570844818-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://isearch.omiga-plus.com/web/?utm_source=b&utm_medium=adks&utm_campaign=install_ie&utm_content=ds&from=adks&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9&ts=1422968427&type=default&q={searchTerms} SearchScopes: HKU\S-1-5-21-4054426777-2374652660-570844818-1000 -> {2023ECEC-E06A-4372-A1C7-0B49F9E0FFF0} URL = hxxp://isearch.omiga-plus.com/web/?utm_source=b&utm_medium=adks&utm_campaign=install_ie&utm_content=ds&from=adks&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9&ts=1422968427&type=default&q={searchTerms} SearchScopes: HKU\S-1-5-21-4054426777-2374652660-570844818-1000 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = SearchScopes: HKU\S-1-5-21-4054426777-2374652660-570844818-1000 -> {59EB4618-0E6C-46C9-ACED-52300A0317C7} URL = hxxp://isearch.omiga-plus.com/web/?utm_source=b&utm_medium=adks&utm_campaign=install_ie&utm_content=ds&from=adks&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9&ts=1422968427&type=default&q={searchTerms} SearchScopes: HKU\S-1-5-21-4054426777-2374652660-570844818-1000 -> {C35A4847-1BFB-47F0-9BE7-E5FB92C80C4E} URL = hxxp://isearch.omiga-plus.com/web/?utm_source=b&utm_medium=adks&utm_campaign=install_ie&utm_content=ds&from=adks&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9&ts=1422968427&type=default&q={searchTerms} SearchScopes: HKU\S-1-5-21-4054426777-2374652660-570844818-1000 -> {E733165D-CBCF-4FDA-883E-ADEF965B476C} URL = hxxp://isearch.omiga-plus.com/web/?utm_source=b&utm_medium=adks&utm_campaign=install_ie&utm_content=ds&from=adks&uid=STM3500418AS_5VM5Q7N9XXXX5VM5Q7N9&ts=1422968427&type=default&q={searchTerms} SearchScopes: HKU\S-1-5-21-4054426777-2374652660-570844818-1000 -> {E9410C70-B6AE-41FF-AB71-32F4B279EA5F} URL = hxxp://www.bing.com/search?q={searchTerms}&form=MSSEDF&pc=MSE1 BHO: Rucrebqeglimdi -> {5BEB6CAE-494C-44CD-8022-3851B686CAB9} -> C:\Program Files\Rucrebqeglimdi\Mueoejca64.dll => Keine Datei BHO: Java(tm) Plug-In SSV Helper -> {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} -> C:\Program Files\Java\jre1.8.0_45\bin\ssv.dll [2016-02-05] (Oracle Corporation) BHO: Java(tm) Plug-In 2 SSV Helper -> {DBC80044-A445-435b-BC74-9C25C1C588A9} -> C:\Program Files\Java\jre1.8.0_45\bin\jp2ssv.dll [2016-02-05] (Oracle Corporation) BHO-x32: Kein Name -> {3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C} -> Keine Datei BHO-x32: Rucrebqeglimdi -> {5BEB6CAE-494C-44CD-8022-3851B686CAB9} -> C:\Program Files\Rucrebqeglimdi\Mueoejca.dll => Keine Datei BHO-x32: Groove GFS Browser Helper -> {72853161-30C5-4D22-B7F9-0BBC1D38A37E} -> C:\Program Files (x86)\Microsoft Office\Office12\GrooveShellExtensions.dll [2006-10-27] (Microsoft Corporation) DPF: HKLM-x32 {173D9E48-B527-4AA0-A929-30B446002AA8} hxxp://192.168.178.189/DVRemoteAx.cab FireFox: ======== FF ProfilePath: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default FF NewTab: hxxp://www.nicesearches.com?type=hp&ts=1459853670&from=58740405&uid=stm3500418as_5vm5q7n9xxxx5vm5q7n9&z=70b775b8943365fca7c7967g8z9w0t3b9w0cbqdb5e FF DefaultSearchEngine: nice FF DefaultSearchUrl: hxxps://www.google.com/search/?trackid=sp-006 FF SearchEngineOrder.1: Google (avast) FF SelectedSearchEngine: nice FF Homepage: hxxp://www.nicesearches.com?type=hp&ts=1459853670&from=58740405&uid=stm3500418as_5vm5q7n9xxxx5vm5q7n9&z=70b775b8943365fca7c7967g8z9w0t3b9w0cbqdb5e FF Keyword.URL: hxxps://www.google.com/search/?trackid=sp-006 FF NetworkProxy: "type", 0 FF Plugin: @adobe.com/FlashPlayer -> C:\Windows\system32\Macromed\Flash\NPSWF64_22_0_0_209.dll [2016-07-13] () FF Plugin: @java.com/DTPlugin,version=11.45.2 -> C:\Program Files\Java\jre1.8.0_45\bin\dtplugin\npDeployJava1.dll [2016-02-05] (Oracle Corporation) FF Plugin: @java.com/JavaPlugin,version=11.45.2 -> C:\Program Files\Java\jre1.8.0_45\bin\plugin2\npjp2.dll [2016-02-05] (Oracle Corporation) FF Plugin-x32: @adobe.com/FlashPlayer -> C:\Windows\SysWOW64\Macromed\Flash\NPSWF32_22_0_0_209.dll [2016-07-13] () FF Plugin-x32: @Microsoft.com/NpCtrl,version=1.0 -> c:\Program Files (x86)\Microsoft Silverlight\5.1.30514.0\npctrl.dll [2014-05-13] ( Microsoft Corporation) FF Plugin-x32: @nokia.com/EnablerPlugin -> C:\Program Files (x86)\Nokia\Nokia Suite\npNokiaSuiteEnabler.dll [2014-11-19] ( ) FF Plugin-x32: Adobe Reader -> C:\Program Files (x86)\Adobe\Reader 11.0\Reader\AIR\nppdf32.dll [2016-06-23] (Adobe Systems Inc.) FF SearchPlugin: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\searchplugins\google-avast.xml [2015-01-17] FF SearchPlugin: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\searchplugins\nice-.xml [2016-08-24] FF SearchPlugin: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\searchplugins\nuesearch.xml [2016-08-24] FF SearchPlugin: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\searchplugins\suchmaschine.xml [2015-01-10] FF Extension: (xRocket Toolbar) - C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\arthurj8283@gmail.com [2016-04-05] [ist nicht signiert] FF Extension: (Amazon-Icon) - C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\Extensions\amazon-icon@giga.de [2015-06-27] [ist nicht signiert] FF Extension: (Fast Start) - C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\Extensions\faststartff@gmail.com [2015-02-03] [ist nicht signiert] FF Extension: (FF Toolbar) - C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\Extensions\fftoolbar2014@etech.com [2015-02-03] [ist nicht signiert] FF Extension: (Firefox Synchronisation Extension) - C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\Extensions\synchronize@nokia.suite [2016-02-25] [ist nicht signiert] FF HKLM-x32\...\Firefox\Extensions: [fftoolbar2014@etech.com] - C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\fftoolbar2014@etech.com FF HKLM-x32\...\Firefox\Extensions: [faststartff@gmail.com] - C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\faststartff@gmail.com FF HKLM-x32\...\Firefox\Extensions: [arthurj8283@gmail.com] - C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\arthurj8283@gmail.com FF HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\SeaMonkey\Extensions: [mozilla_cc2@internetdownloadmanager.com] - C:\Program Files (x86)\Internet Download Manager\idmmzcc2.xpi => nicht gefunden Chrome: ======= CHR HKLM\...\Chrome\Extension: [ngpampappnmepgilojfohadhhmbhlaek] - C:\Program Files (x86)\Internet Download Manager\IDMGCExt.crx <nicht gefunden> CHR HKLM-x32\...\Chrome\Extension: [ocbnpbkmjpgbdcgiflkgkpnkinifpgpj] - C:\Users\Werkstatt1\ChromeExtensions\ocbnpbkmjpgbdcgiflkgkpnkinifpgpj\amazon-icon-2.crx [2015-06-27] ==================== Dienste (Nicht auf der Ausnahmeliste) ======================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.) R2 Apple Mobile Device Service; C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe [83768 2016-03-02] (Apple Inc.) R2 ceQeekg_protect; C:\ProgramData\ceQeekg\protect\protect.exe [303000 2016-04-28] () [Datei ist nicht signiert] S2 ceQeekg_update; C:\Program Files (x86)\ceQeekg\ceQeekg\bin\ceQeekg_server.exe [472984 2016-04-28] () [Datei ist nicht signiert] R2 cktSvc; C:\Program Files (x86)\Uncheckit\cktSvc.exe [274152 2016-08-09] (EVANGEL TECHNOLOGY (HK) LIMITED) S2 FFModules; C:\Program Files (x86)\ffgogogo Browser\bin\browserServer.exe [1522392 2016-03-29] () R2 HuaweiHiSuiteService64.exe; C:\ProgramData\HandSetService\HuaweiHiSuiteService64.exe [191688 2016-05-25] () [Datei ist nicht signiert] R2 Jamcuojpa; C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Jubidyimf.exe [170496 2016-08-11] () [Datei ist nicht signiert] R2 PassThru Service; C:\Program Files (x86)\HTC\Internet Pass-Through\PassThruSvr.exe [166912 2013-10-17] () [Datei ist nicht signiert] R2 PCSUService; C:\Program Files (x86)\PC Speed Up\PCSUService.exe [445600 2016-01-28] (Optimal Software s.r.o.) <==== ACHTUNG R2 qkseeService; C:\Program Files (x86)\qksee\qkseeSvc.exe [663328 2016-08-09] (vie as dw dxzcr) R2 SCService; C:\Program Files (x86)\PC Speed Up\SpeedCheckerService.exe [67232 2016-01-28] (Optimal Software s.r.o.) <==== ACHTUNG R2 SoEasySvc; C:\Program Files (x86)\SoEasySvc\SoEasySvc.exe [110776 2016-08-04] (TODO: <Company name>) <==== ACHTUNG <==== ACHTUNG R2 SSFK; C:\Program Files (x86)\SFK\SSFK.exe [162016 2016-08-22] () R2 ss_conn_service; C:\Program Files (x86)\Samsung\USB Drivers\27_ssconn\conn\ss_conn_service.exe [754784 2016-01-08] (DEVGURU Co., LTD.) R2 TeamViewer; C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe [7032080 2016-05-12] (TeamViewer GmbH) R2 UncheckitSvc; C:\Program Files (x86)\Uncheckit\UncheckitSvc.exe [247528 2016-08-09] (evangel technology (hk) limited) S3 WinDefend; C:\Program Files\Windows Defender\mpsvc.dll [1011712 2013-05-27] (Microsoft Corporation) R2 winsaber; C:\Program Files (x86)\WinSaber\WinSaber.exe [422168 2016-07-22] () R2 winzipersvc; C:\Program Files (x86)\WinZipper\winzipersvc.exe [1254960 2016-08-24] (ExWzp Pvt Ltd.) <==== ACHTUNG S2 Atisd; "C:\Users\Werkstatt1\AppData\Roaming\KoufKomni\Fiuhpa.exe" -cms [X] R2 DC23CAA6-D919-42E7-8CFA-14F807F7E573; "C:\Program Files\Rucrebqeglimdi\Gonnh.exe" [X] R2 LhgiYtuio; "C:\Program Files\Rucrebqeglimdi\LhgiYtuio.exe" [X] R2 Rucrebqeglimdi Updater; C:\Program Files\Rucrebqeglimdi\Tiuxe.exe [X] ===================== Treiber (Nicht auf der Ausnahmeliste) ========================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.) S3 AndNetDiag; C:\Windows\System32\DRIVERS\lgandnetdiag64.sys [30720 2015-05-12] (LG Electronics Inc.) S3 ANDNetModem; C:\Windows\System32\DRIVERS\lgandnetmodem64.sys [37376 2015-05-12] (LG Electronics Inc.) R1 bsdpf64; C:\Windows\system32\Drivers\bsdpf64.sys [27456 2016-09-05] () R1 bsdpr64; C:\Windows\system32\Drivers\bsdpr64.sys [26944 2016-09-05] () R1 cherimoya; C:\Windows\System32\drivers\cherimoya.sys [82240 2016-09-05] (Cherimoya Ltd) <==== ACHTUNG S3 ebdrv; C:\Windows\system32\drivers\evbda.sys [3286016 2009-06-10] (Broadcom Corporation) S3 ew_usbccgpfilter; C:\Windows\System32\DRIVERS\ew_usbccgpfilter.sys [18816 2016-05-25] (Huawei Technologies Co., Ltd.) S3 ggsomc; C:\Windows\System32\DRIVERS\ggsomc.sys [30424 2016-05-26] (Sony Mobile Communications) U5 hw_usbdev; C:\Windows\System32\Drivers\hw_usbdev.sys [116864 2016-05-25] (Huawei Technologies Co., Ltd.) S3 smhwser; C:\Windows\System32\DRIVERS\smhwser.sys [122624 2010-02-04] (QUALCOMM Incorporated) [Datei ist nicht signiert] S3 usbrndis6; C:\Windows\System32\DRIVERS\usb80236.sys [19968 2013-02-12] (Microsoft Corporation) S1 VBoxNetAdp; C:\Windows\System32\DRIVERS\VBoxNetAdp6.sys [127456 2016-03-04] (Oracle Corporation) S3 motccgp; system32\DRIVERS\motccgp.sys [X] S3 MotoSwitchService; system32\DRIVERS\motswch.sys [X] S2 VBoxAswDrv; \??\C:\Program Files\AVAST Software\Avast\ng\vbox\VBoxAswDrv.sys [X] S3 vmci; \SystemRoot\system32\DRIVERS\vmci.sys [X] S3 VMnetAdapter; system32\DRIVERS\vmnetadapter.sys [X] ==================== NetSvcs (Nicht auf der Ausnahmeliste) =================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.) ==================== Ein Monat: Erstellte Dateien und Ordner ======== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird die Datei/der Ordner verschoben.) 2016-09-22 18:45 - 2016-09-22 18:46 - 00022446 _____ C:\Users\Werkstatt1\Desktop\FRST.txt 2016-09-22 18:45 - 2016-09-22 18:45 - 00000000 ____D C:\FRST 2016-09-22 18:44 - 2016-09-22 18:43 - 02402816 _____ (Farbar) C:\Users\Werkstatt1\Desktop\FRST64.exe 2016-09-22 12:10 - 2016-09-22 12:10 - 00000000 ____D C:\Users\Alle\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Dropbox 2016-09-22 11:57 - 2016-09-22 11:57 - 00000000 ____D C:\Windows\pss 2016-09-22 11:40 - 2016-09-22 11:40 - 00000000 ____D C:\Users\Werkstatt1\AppData\LocalLow0000000000433D98 2016-09-22 11:39 - 2016-09-22 11:39 - 00000000 ____D C:\Users\Werkstatt1\AppData\LocalLow007CB440 2016-09-16 11:04 - 2016-09-16 11:04 - 00000000 ____D C:\Users\Alle\AppData\LocalLow0039CF98 2016-09-14 16:53 - 2016-09-14 16:53 - 00000000 ____D C:\Program Files (x86)\03zy2ljp 2016-09-14 14:53 - 2016-09-14 14:53 - 00000000 ____D C:\Program Files (x86)\91wi9hth 2016-09-14 12:53 - 2016-09-14 12:53 - 00000000 ____D C:\Program Files (x86)\bmun53ll 2016-09-14 12:00 - 2016-09-14 12:00 - 00000000 ____D C:\Program Files (x86)\v1pg9lbb 2016-09-13 16:53 - 2016-09-13 16:53 - 00000000 ____D C:\Program Files (x86)\nikr9sxc 2016-09-13 14:53 - 2016-09-13 14:53 - 00000000 ____D C:\Program Files (x86)\q5qwwdp8 2016-09-13 12:53 - 2016-09-13 12:53 - 00000000 ____D C:\Program Files (x86)\uin2s7ia 2016-09-13 12:35 - 2016-09-13 12:35 - 00000000 ____D C:\Users\Alle\AppData\LocalLow005A67A8 2016-09-13 12:18 - 2016-09-13 12:20 - 00000000 ____D C:\Program Files (x86)\wyfd1kf9 2016-09-12 11:07 - 2016-09-12 11:07 - 00000000 ____D C:\Program Files (x86)\1e53xlmw 2016-09-12 10:58 - 2016-09-12 10:58 - 00000000 ____D C:\Users\Alle\AppData\LocalLow00825628 2016-09-12 10:58 - 2016-09-12 10:58 - 00000000 ____D C:\Users\Alle\AppData\LocalLow0000000000183498 2016-09-08 14:53 - 2016-09-08 14:53 - 00000000 ____D C:\Program Files (x86)\fqs7uldb 2016-09-08 11:02 - 2016-09-08 11:02 - 00000000 ____D C:\Users\Alle\AppData\LocalLow007E77E8 2016-09-08 11:02 - 2016-09-08 11:02 - 00000000 ____D C:\Users\Alle\AppData\LocalLow00000000003F2AA8 2016-09-07 15:22 - 2016-09-07 15:22 - 00000000 ____D C:\Users\Alle\AppData\LocalLow003E0C98 2016-09-07 14:54 - 2016-09-07 15:01 - 170493768 _____ (Apple Inc.) C:\Users\Alle\Downloads\iTunes6464Setup.exe 2016-09-07 12:53 - 2016-09-07 12:53 - 00000000 ____D C:\Program Files (x86)\xfd9pyi9 2016-09-07 11:12 - 2016-09-07 11:12 - 00000000 ____D C:\Users\Alle\AppData\LocalLow00530DE0 2016-09-07 11:12 - 2016-09-07 11:12 - 00000000 ____D C:\Users\Alle\AppData\LocalLow00000000002A6098 2016-09-06 14:53 - 2016-09-06 14:54 - 00000000 ____D C:\Program Files (x86)\fh0g8c4r 2016-09-06 12:53 - 2016-09-06 12:55 - 00000000 ____D C:\Program Files (x86)\j48tv6vm 2016-09-06 11:31 - 2016-09-06 11:31 - 00000000 ____D C:\Users\Alle\AppData\LocalLow007E3520 2016-09-06 11:31 - 2016-09-06 11:31 - 00000000 ____D C:\Users\Alle\AppData\LocalLow00000000003DC998 2016-09-05 19:05 - 2016-09-05 19:05 - 00000000 ____D C:\Windows\system32\tor 2016-09-05 17:11 - 2016-09-05 17:11 - 00000000 ____D C:\Program Files (x86)\SrpnFiles 2016-09-05 17:10 - 2016-09-05 17:10 - 00000872 _____ C:\Users\Werkstatt1\Desktop\SpaceSoundPro.lnk 2016-09-05 17:10 - 2016-09-05 17:10 - 00000000 ____D C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\SpaceSoundPro 1.0 2016-09-05 17:09 - 2016-09-22 11:39 - 00000000 ____D C:\Program Files\SpaceSoundPro 2016-09-05 17:04 - 2016-09-05 17:05 - 00000000 ____D C:\Program Files (x86)\Max Driver Updater 2016-09-05 17:03 - 2016-09-05 17:03 - 00000000 ____D C:\Users\Werkstatt1\Documents\PCSpeedUp 2016-09-05 17:02 - 2016-09-22 18:40 - 00000000 ____D C:\Program Files (x86)\PC Speed Up 2016-09-05 17:02 - 2016-09-22 15:24 - 00000350 _____ C:\Windows\Tasks\PC SpeedUp Service Deactivator.job 2016-09-05 17:02 - 2016-09-05 17:02 - 00002730 _____ C:\Windows\System32\Tasks\PC SpeedUp Service Deactivator 2016-09-05 17:02 - 2016-09-05 17:02 - 00001048 _____ C:\Users\Werkstatt1\Desktop\PC Speed Up.lnk 2016-09-05 17:02 - 2016-09-05 17:02 - 00000000 ____D C:\Users\Werkstatt1\AppData\LocalLow\Company 2016-09-05 17:02 - 2016-09-05 17:02 - 00000000 ____D C:\Users\Werkstatt1\AppData\LocalLow\{D2020D47-707D-4E26-B4D9-739C4F4C2E9A} 2016-09-05 17:02 - 2016-09-05 17:02 - 00000000 ____D C:\Users\Alle\AppData\LocalLow005888E0 2016-09-05 17:02 - 2016-09-05 17:02 - 00000000 ____D C:\uninst 2016-09-05 17:02 - 2016-09-05 17:02 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PC Speed Up 2016-09-05 17:02 - 2016-09-05 17:02 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Silverlight 2016-09-05 17:02 - 2016-09-05 17:02 - 00000000 ____D C:\Program Files (x86)\Microsoft Silverlight 2016-09-05 17:01 - 2016-09-05 17:02 - 00000000 ____D C:\Users\Werkstatt1\AppData\Local\Tempfolder 2016-09-05 17:01 - 2016-09-05 17:02 - 00000000 ____D C:\Program Files\Rucrebqeglimdi 2016-09-05 17:01 - 2016-09-05 17:01 - 00027456 _____ C:\Windows\system32\Drivers\bsdpf64.sys 2016-09-05 17:01 - 2016-09-05 17:01 - 00026944 _____ C:\Windows\system32\Drivers\bsdpr64.sys 2016-09-05 17:01 - 2016-09-05 17:01 - 00003082 _____ C:\Windows\System32\Tasks\LuckyBrowse 2016-09-05 17:01 - 2016-09-05 17:01 - 00000000 ____D C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf 2016-09-05 17:01 - 2016-09-05 17:01 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\LuckyBrowse 2016-09-05 17:01 - 2016-09-05 17:01 - 00000000 ____D C:\ProgramData\LuckyBrowse 2016-09-05 17:01 - 2016-09-05 17:01 - 00000000 ____D C:\Program Files\RucrebqeglimdiUn 2016-09-05 17:01 - 2016-09-05 17:01 - 00000000 ____D C:\Program Files (x86)\LuckyBrowse 2016-09-05 17:00 - 2016-09-05 17:01 - 05250760 _____ C:\Users\Alle\Downloads\Nokia_6700c_rm-470_firmware_arabic_downloader.exe 2016-09-05 16:59 - 2016-09-05 16:59 - 00000000 ____D C:\Users\Alle\Downloads\Nokia 6700c RM-470 2016-09-05 16:57 - 2016-09-05 16:59 - 74138278 _____ C:\Users\Alle\Downloads\Nokia 6700c RM-470.rar 2016-09-05 16:22 - 2016-09-05 16:29 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Nokia 6700c RM-470_Gr.RUS_sw-13.10_v12 2016-09-05 16:09 - 2016-09-05 16:09 - 00000000 ____D C:\Program Files\Common Files\Nokia 2016-09-05 15:44 - 2016-09-05 15:44 - 00001959 _____ C:\Users\Public\Desktop\Phoenix.lnk 2016-09-05 15:44 - 2016-09-05 15:44 - 00000000 ____D C:\Program Files (x86)\COMPlus Applications 2016-09-05 15:43 - 2016-09-05 15:44 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Phoenix 2016-09-05 14:53 - 2016-09-05 14:53 - 00000000 ____D C:\Program Files (x86)\ylvunhzh 2016-09-05 12:53 - 2016-09-05 12:53 - 00000000 ____D C:\Program Files (x86)\38s8jask 2016-09-02 12:53 - 2016-09-02 12:53 - 00000000 ____D C:\Program Files (x86)\gs0yumo8 2016-09-02 11:31 - 2016-09-02 11:31 - 00000000 ____D C:\Program Files (x86)\u0mmwltf 2016-08-24 14:08 - 2016-08-24 14:08 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Uncheckit 2016-08-24 12:31 - 2016-08-31 12:23 - 00000000 ____D C:\ProgramData\twinpt 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80682968.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80682703.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80682578.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80682281.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80682156.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80681703.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80681593.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80678203.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80678078.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80676937.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80676796.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80676515.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80676390.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80670093.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\de_80669890.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000000 ____D C:\Program Files (x86)\_SSpm 2016-08-24 10:53 - 2016-08-24 10:53 - 00000000 ____D C:\Program Files (x86)\dj6ufh5y 2016-08-24 08:53 - 2016-08-31 12:23 - 00000000 ____D C:\Users\Werkstatt1\AppData\Roaming\setup1 2016-08-24 08:53 - 2016-08-24 08:53 - 00000000 ____D C:\Program Files (x86)\myj0ydjs 2016-08-23 14:09 - 2016-08-23 14:09 - 00002004 _____ C:\Windows\Tasks\ffgogogoBrowserUpdateUA.job 2016-08-23 14:09 - 2016-08-23 14:09 - 00002002 _____ C:\Windows\Tasks\ffgogogoCheckTask.job ==================== Ein Monat: Geänderte Dateien und Ordner ======== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird die Datei/der Ordner verschoben.) 2016-09-22 18:45 - 2011-04-12 09:43 - 00699092 _____ C:\Windows\system32\perfh007.dat 2016-09-22 18:45 - 2011-04-12 09:43 - 00149232 _____ C:\Windows\system32\perfc007.dat 2016-09-22 18:45 - 2009-07-14 07:13 - 01619284 _____ C:\Windows\system32\PerfStringBackup.INI 2016-09-22 18:45 - 2009-07-14 05:20 - 00000000 ____D C:\Windows\inf 2016-09-22 18:43 - 2016-04-28 13:13 - 00000000 ____D C:\Program Files (x86)\ceQeekg 2016-09-22 18:42 - 2016-04-28 13:13 - 00014750 _____ C:\Windows\System32\Tasks\ceQeekgCheckTask 2016-09-22 18:42 - 2016-04-28 13:13 - 00014744 _____ C:\Windows\System32\Tasks\ceQeekgBrowserUpdateUA 2016-09-22 18:42 - 2016-04-28 13:13 - 00003804 _____ C:\Windows\System32\Tasks\ceQeekgBrowserUpdateCore 2016-09-22 18:42 - 2015-01-10 15:54 - 00000000 ____D C:\Users\UpdatusUser 2016-09-22 18:41 - 2016-03-24 14:35 - 00000000 ____D C:\Program Files (x86)\WinZipper 2016-09-22 18:41 - 2015-12-14 19:03 - 00000328 _____ C:\Windows\Tasks\iToolsDaemon.job 2016-09-22 18:38 - 2009-07-14 07:08 - 00000006 ____H C:\Windows\Tasks\SA.DAT 2016-09-22 18:10 - 2015-03-16 18:20 - 00000884 _____ C:\Windows\Tasks\Adobe Flash Player Updater.job 2016-09-22 17:56 - 2015-06-18 10:45 - 00001220 _____ C:\Windows\Tasks\DropboxUpdateTaskUserS-1-5-21-4054426777-2374652660-570844818-1002UA.job 2016-09-22 17:47 - 2016-07-22 11:22 - 00000000 ____D C:\Program Files (x86)\SFK 2016-09-22 12:10 - 2015-02-28 15:29 - 00000000 ____D C:\Users\Alle\AppData\Roaming\Dropbox 2016-09-22 12:04 - 2009-07-14 06:45 - 00022352 ____H C:\Windows\system32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-1.C7483456-A289-439d-8115-601632D005A0 2016-09-22 12:04 - 2009-07-14 06:45 - 00022352 ____H C:\Windows\system32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-0.C7483456-A289-439d-8115-601632D005A0 2016-09-22 11:56 - 2015-06-18 10:45 - 00001168 _____ C:\Windows\Tasks\DropboxUpdateTaskUserS-1-5-21-4054426777-2374652660-570844818-1002Core.job 2016-09-22 11:40 - 2016-08-09 13:03 - 00000000 ____D C:\Program Files (x86)\qksee 2016-09-22 11:39 - 2015-01-10 15:36 - 00000000 ____D C:\Users\Werkstatt1 2016-09-16 11:06 - 2015-02-28 15:32 - 00000000 ___RD C:\Users\Alle\Dropbox 2016-09-15 11:42 - 2015-01-10 17:09 - 00004476 _____ C:\Windows\System32\Tasks\Adobe Acrobat Update Task 2016-09-15 11:36 - 2015-02-28 13:48 - 00000000 ____D C:\Users\Werkstatt1\AppData\Local\ElevatedDiagnostics 2016-09-15 11:36 - 2009-07-14 05:20 - 00000000 ____D C:\Windows\system32\NDF 2016-09-14 16:53 - 2016-03-14 17:28 - 00000000 ____D C:\Program Files (x86)\SearchesToYesbnd 2016-09-12 10:56 - 2016-07-13 16:53 - 00000000 ____D C:\ProgramData\ChelfNotify 2016-09-09 13:34 - 2009-07-14 05:20 - 00000000 __RHD C:\Users\Public\Libraries 2016-09-08 10:59 - 2009-07-14 07:08 - 00032640 _____ C:\Windows\Tasks\SCHEDLGU.TXT 2016-09-07 14:59 - 2016-03-02 13:53 - 00000000 ____D C:\Program Files\Common Files\Apple 2016-09-07 14:57 - 2015-01-10 16:07 - 00110608 _____ C:\Users\Werkstatt1\AppData\Local\GDIPFONTCACHEV1.DAT 2016-09-06 18:18 - 2015-01-13 12:39 - 01592628 _____ C:\Windows\SysWOW64\PerfStringBackup.INI 2016-09-06 11:29 - 2009-07-14 06:45 - 00415672 _____ C:\Windows\system32\FNTCACHE.DAT 2016-09-05 17:02 - 2016-08-11 15:10 - 00082240 _____ (Cherimoya Ltd) C:\Windows\system32\Drivers\cherimoya.sys 2016-09-05 17:01 - 2016-05-04 17:16 - 00002300 _____ C:\Users\Alle\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk 2016-09-05 17:01 - 2016-04-28 13:13 - 00002312 _____ C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk 2016-09-05 17:01 - 2016-03-24 16:59 - 00000711 _____ C:\Users\Werkstatt1\Desktop\BST.lnk 2016-09-05 17:01 - 2016-03-24 16:59 - 00000711 _____ C:\Users\Alle\Desktop\BST.lnk 2016-09-05 17:01 - 2016-03-14 17:24 - 00002252 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk 2016-09-05 17:01 - 2015-01-10 17:08 - 00001631 _____ C:\Users\Alle\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk 2016-09-05 17:01 - 2015-01-10 15:36 - 00001619 _____ C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk 2016-09-05 15:48 - 2015-02-07 11:40 - 00110608 _____ C:\Users\Alle\AppData\Local\GDIPFONTCACHEV1.DAT 2016-09-05 15:47 - 2015-01-10 17:08 - 00000000 ____D C:\Users\Alle\AppData\Local\VirtualStore 2016-09-05 15:44 - 2015-05-23 15:33 - 00000000 ____D C:\ProgramData\Nokia 2016-09-05 15:44 - 2015-05-23 15:32 - 00000000 ____D C:\Program Files (x86)\Nokia 2016-09-05 15:44 - 2009-07-14 05:20 - 00000000 ____D C:\Windows\Registration 2016-09-05 15:43 - 2016-04-20 14:01 - 00000000 ____D C:\Users\Alle\AppData\Roaming\eCyber 2016-08-24 14:08 - 2016-08-02 15:05 - 00003902 _____ C:\Windows\System32\Tasks\UncheckitUpdateTaskDB 2016-08-24 14:08 - 2016-08-02 15:05 - 00003900 _____ C:\Windows\System32\Tasks\UncheckitUpdateTaskC 2016-08-24 14:08 - 2016-08-02 15:05 - 00003884 _____ C:\Windows\System32\Tasks\UncheckitTaskMN 2016-08-24 14:08 - 2016-08-02 15:05 - 00000000 ____D C:\Program Files (x86)\Uncheckit 2016-08-24 14:08 - 2016-07-22 12:11 - 00000000 _____ C:\Users\Public\Documents\report1.dat 2016-08-24 14:08 - 2016-07-22 12:11 - 00000000 _____ C:\Users\Public\Documents\report.dat 2016-08-24 14:08 - 2016-04-28 13:11 - 00000000 ____D C:\ProgramData\uckt 2016-08-24 12:31 - 2016-07-01 11:15 - 05840879 _____ (Update) C:\Program Files (x86)\SSFK.exe 2016-08-24 10:53 - 2016-07-18 12:53 - 00003450 _____ C:\Windows\System32\Tasks\ChelfNotify Task 2016-08-23 14:55 - 2015-12-14 19:03 - 00003322 _____ C:\Windows\System32\Tasks\iToolsDaemon 2016-08-23 14:18 - 2016-03-15 12:41 - 00000000 ____D C:\Windows\Minidump ==================== Dateien im Wurzelverzeichnis einiger Verzeichnisse ======= 2016-07-01 11:15 - 2016-08-24 12:31 - 5840879 _____ (Update) C:\Program Files (x86)\SSFK.exe 2016-03-22 13:31 - 2016-03-22 13:31 - 0017408 _____ () C:\Users\Werkstatt1\AppData\Local\DCBC2A71-70D8-4DAN-EHR8-E0D61DEA3FDF.ini 2016-04-04 17:01 - 2016-04-04 17:01 - 0000001 _____ () C:\Users\Werkstatt1\AppData\Local\llftool.4.40.agreement 2016-04-04 17:01 - 2016-04-04 17:01 - 0000019 _____ () C:\Users\Werkstatt1\AppData\Local\llftool.license Einige Dateien in TEMP: ==================== C:\Users\Alle\AppData\Local\Temp\dropbox_sqlite_ext.{5f3e3153-5bce-5766-8f84-3e3e7ecf0d81}.tmpg1phra.dll C:\Users\Alle\AppData\Local\Temp\NOSEventMessages.dll C:\Users\Werkstatt1\AppData\Local\Temp\7UjXyZQEE4.exe C:\Users\Werkstatt1\AppData\Local\Temp\Execute2App.exe C:\Users\Werkstatt1\AppData\Local\Temp\HsCK0PHzvp.exe C:\Users\Werkstatt1\AppData\Local\Temp\I1zkGZNVVD.exe C:\Users\Werkstatt1\AppData\Local\Temp\InstallMonetizer.exe C:\Users\Werkstatt1\AppData\Local\Temp\jAZodt5nCd.exe C:\Users\Werkstatt1\AppData\Local\Temp\lAmcIc1ktp.exe C:\Users\Werkstatt1\AppData\Local\Temp\meH6UUWj2T.exe C:\Users\Werkstatt1\AppData\Local\Temp\msvcp90.dll C:\Users\Werkstatt1\AppData\Local\Temp\msvcr90.dll C:\Users\Werkstatt1\AppData\Local\Temp\MTIB0B1CJI.exe C:\Users\Werkstatt1\AppData\Local\Temp\NOSEventMessages.dll C:\Users\Werkstatt1\AppData\Local\Temp\sdf30AB.exe C:\Users\Werkstatt1\AppData\Local\Temp\sdf5149.exe C:\Users\Werkstatt1\AppData\Local\Temp\unins000.exe C:\Users\Werkstatt1\AppData\Local\Temp\UnSigner.exe ==================== Bamital & volsnap ================= (Es ist kein automatischer Fix für Dateien vorhanden, die an der Verifikation gescheitert sind.) C:\Windows\system32\winlogon.exe => Datei ist digital signiert C:\Windows\system32\wininit.exe => Datei ist digital signiert C:\Windows\SysWOW64\wininit.exe => Datei ist digital signiert C:\Windows\explorer.exe => Datei ist digital signiert C:\Windows\SysWOW64\explorer.exe => Datei ist digital signiert C:\Windows\system32\svchost.exe => Datei ist digital signiert C:\Windows\SysWOW64\svchost.exe => Datei ist digital signiert C:\Windows\system32\services.exe => Datei ist digital signiert C:\Windows\system32\User32.dll => Datei ist digital signiert C:\Windows\SysWOW64\User32.dll => Datei ist digital signiert C:\Windows\system32\userinit.exe => Datei ist digital signiert C:\Windows\SysWOW64\userinit.exe => Datei ist digital signiert C:\Windows\system32\rpcss.dll => Datei ist digital signiert C:\Windows\system32\dnsapi.dll [2015-01-12 11:32] - [2015-01-12 11:32] - 0357888 ____A (Microsoft Corporation) D62A429B5AD34BD12BA1B2D204459757 C:\Windows\SysWOW64\dnsapi.dll [2015-01-12 11:32] - [2015-01-12 11:32] - 0270336 ____A (Microsoft Corporation) 3A5C78358C1D4E313C076720A151CE9E C:\Windows\system32\Drivers\volsnap.sys => Datei ist digital signiert LastRegBack: 2016-09-05 11:12 ==================== Ende von FRST.txt ============================ |
22.09.2016, 17:54 | #4 |
/// TB-Ausbilder /// Anleitungs-Guru | Browser öffnet ständig neue Tabs mit werbung etc. Hi, die notwendigen Programme am besten via USB-Stick auf den infizierten PC kopieren. Schritt 1 Bitte deinstalliere folgende Programme: Caster MyFreeCodec PC Speed Up qksee shopperz SpaceSoundPro Uncheckit WinZip Versuche es bei Windows 7 zunächst über Systemsteuerung/Programme deinstallieren. Sollte das nicht gehen, lade Dir bitte Revo Uninstallerhier herunter. Entpacke die zip-Datei auf den Desktop. Anleitung
Wenn Du ein Programm nicht deinstallieren kannst, mach mit dem nächsten weiter. Auch wenn am Ende noch Programme übrig geblieben sind, führe den nächsten Schritt aus: Schritt 2 Downloade Dir bitte AdwCleaner auf Deinen Desktop.
Schritt 3
Schritt 4 Bitte starte FRST erneut, markiere auch die checkbox und drücke auf Untersuchen. Bitte poste mir den Inhalt der beiden Logs die erstellt werden.
__________________ Gruß deeprybka Lob, Kritik, Wünsche? Spende fürs trojaner-board? _______________________________________________ „Neminem laede, immo omnes, quantum potes, iuva.“ Arthur Schopenhauer |
23.09.2016, 12:36 | #5 |
| Browser öffnet ständig neue Tabs mit werbung etc. Vielen dank für die schnelle Hilfe. Meine Fragen stelle ich am besten am Ende . Code:
ATTFilter # AdwCleaner v6.020 - Bericht erstellt am 23/09/2016 um 12:44:49 # Aktualisiert am 14/09/2016 von ToolsLib # Datenbank : 2016-09-14.2 [Lokal] # Betriebssystem : Windows 7 Professional Service Pack 1 (X64) # Benutzername : Werkstatt1 - WERKSTATT1-PC # Gestartet von : C:\Users\Werkstatt1\Desktop\AdwCleaner_6.020.exe # Modus: Löschen # Unterstützung : https://toolslib.net/forum ***** [ Dienste ] ***** [-] Dienst gelöscht: cherimoya [-] Dienst gelöscht: SSFK [-] Dienst gelöscht: FFModules [-] Dienst gelöscht: winsaber [-] Dienst gelöscht: SoEasySvc ***** [ Ordner ] ***** [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Local\win_en_77 [-] Ordner gelöscht: C:\Program Files (x86)\win_en_77 [-] Ordner gelöscht: C:\ProgramData\2winp2 [-] Ordner gelöscht: C:\ProgramData\7winp7 [-] Ordner gelöscht: C:\ProgramData\cwinpc [-] Ordner gelöscht: C:\ProgramData\HwinpH [-] Ordner gelöscht: C:\ProgramData\iwinpi [-] Ordner gelöscht: C:\ProgramData\twinpt [#] Ordner mit Neustart gelöscht: C:\Users\Werkstatt1\AppData\Local\win_en_77 [#] Ordner mit Neustart gelöscht: C:\Program Files (x86)\win_en_77 [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Local\3810282D-6C19-47B0-8283-5C6C29A7E108 [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Local\ffgogogo [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Local\ceQeekg [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\LocalLow\{D2020D47-707D-4E26-B4D9-739C4F4C2E9A} [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Roaming\eCyber [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Roaming\tencent [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Roaming\TSv [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Uncheckit [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Roaming\ffgogogo [#] Ordner mit Neustart gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Tencent [-] Ordner gelöscht: C:\Users\Werkstatt1\Documents\DailyPCClean [-] Ordner gelöscht: C:\Users\Alle\AppData\Local\ffgogogo [-] Ordner gelöscht: C:\Users\Alle\AppData\Local\ceQeekg [-] Ordner gelöscht: C:\Users\Alle\AppData\Roaming\eCyber [-] Ordner gelöscht: C:\Users\Alle\AppData\Roaming\Elex-tech [-] Ordner gelöscht: C:\Users\Alle\AppData\Roaming\qksee [-] Ordner gelöscht: C:\Users\Alle\AppData\Roaming\WinZiper [-] Ordner gelöscht: C:\Users\Alle\AppData\Roaming\Uncheckit [-] Ordner gelöscht: C:\Users\Alle\AppData\Roaming\ffgogogo [#] Ordner mit Neustart gelöscht: C:\Program Files\SpaceSoundPro [-] Ordner gelöscht: C:\ProgramData\LuckyBrowse [-] Ordner gelöscht: C:\ProgramData\Uncheckit [-] Ordner gelöscht: C:\ProgramData\ChelfNotify [-] Ordner gelöscht: C:\ProgramData\uckt [-] Ordner gelöscht: C:\ProgramData\ceQeekg [#] Ordner mit Neustart gelöscht: C:\ProgramData\Application Data\LuckyBrowse [#] Ordner mit Neustart gelöscht: C:\ProgramData\Application Data\Uncheckit [#] Ordner mit Neustart gelöscht: C:\ProgramData\Application Data\ChelfNotify [#] Ordner mit Neustart gelöscht: C:\ProgramData\Application Data\uckt [#] Ordner mit Neustart gelöscht: C:\ProgramData\Application Data\ceQeekg [-] Ordner gelöscht: C:\Users\Public\Documents\ffgogogo [-] Ordner gelöscht: C:\Users\Public\Documents\ceQeekg [-] Ordner gelöscht: C:\ProgramData\Microsoft\Windows\Start Menu\LuckyBrowse [-] Ordner gelöscht: C:\Program Files (x86)\Computer Updater [-] Ordner gelöscht: C:\Program Files (x86)\DailyPCClean [-] Ordner gelöscht: C:\Program Files (x86)\DailyPcClean Support [-] Ordner gelöscht: C:\Program Files (x86)\LuckyBrowse [-] Ordner gelöscht: C:\Program Files (x86)\Max Driver Updater [-] Ordner gelöscht: C:\Program Files (x86)\myfree codec [-] Ordner gelöscht: C:\Program Files (x86)\SFK [-] Ordner gelöscht: C:\Program Files (x86)\Startfenster [-] Ordner gelöscht: C:\Program Files (x86)\SearchesToYesbnd [-] Ordner gelöscht: C:\Program Files (x86)\TData [-] Ordner gelöscht: C:\Program Files (x86)\Winsere [-] Ordner gelöscht: C:\Program Files (x86)\WinTaske [-] Ordner gelöscht: C:\Program Files (x86)\SrpnFiles [-] Ordner gelöscht: C:\Program Files (x86)\QQBrowser [-] Ordner gelöscht: C:\Program Files (x86)\TXQQBrowser [-] Ordner gelöscht: C:\Program Files (x86)\ffgogogo Browser [-] Ordner gelöscht: C:\Program Files (x86)\WinSaber [-] Ordner gelöscht: C:\Program Files (x86)\SoEasySvc [#] Ordner mit Neustart gelöscht: C:\Program Files (x86)\winsaber [-] Ordner gelöscht: C:\Program Files (x86)\ceQeekg [-] Ordner gelöscht: C:\Program Files (x86)\_SSpm [-] Ordner gelöscht: C:\Windows\SysWOW64\_SSpm [-] Ordner gelöscht: C:\Windows\SysWOW64\config\systemprofile\AppData\Roaming\Uncheckit [-] Ordner gelöscht: C:\Windows\SysWOW64\config\systemprofile\AppData\LocalLow\{D2020D47-707D-4E26-B4D9-739C4F4C2E9A} [-] Ordner gelöscht: C:\Users\Public\Documents\dmp [-] Ordner gelöscht: C:\uninst [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\41A66E7E5EE1 [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\faststartff@gmail.com [#] Ordner mit Neustart gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\faststartff@gmail.com [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\fftoolbar2014@etech.com [#] Ordner mit Neustart gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\fftoolbar2014@etech.com [-] Ordner gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\arthurj8283@gmail.com [#] Ordner mit Neustart gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\arthurj8283@gmail.com [#] Ordner mit Neustart gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\faststartff@gmail.com [#] Ordner mit Neustart gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\fftoolbar2014@etech.com [#] Ordner mit Neustart gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\arthurj8283@gmail.com [#] Ordner mit Neustart gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\faststartff@gmail.com [#] Ordner mit Neustart gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\fftoolbar2014@etech.com [#] Ordner mit Neustart gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\extensions\arthurj8283@gmail.com ***** [ Dateien ] ***** [-] Datei gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Startfenster.lnk [#] Datei gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\startfenster.lnk [-] Datei gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Startfenster.lnk [#] Datei gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\startfenster.lnk [-] Datei gelöscht: C:\Users\Werkstatt1\Favorites\Startfenster.lnk [#] Datei gelöscht: C:\Users\Werkstatt1\Favorites\startfenster.lnk [-] Datei gelöscht: C:\Users\Werkstatt1\Favorites\Links\Startfenster.lnk [#] Datei gelöscht: C:\Users\Werkstatt1\Favorites\Links\startfenster.lnk [-] Datei gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\Startfenster.lnk [#] Datei gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\startfenster.lnk [-] Datei gelöscht: C:\Windows\SysNative\log\iSafeKrnlCall.log [-] Datei gelöscht: C:\Windows\SysNative\drivers\cherimoya.sys [-] Datei gelöscht: C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\searchplugins\nuesearch.xml ***** [ DLL ] ***** [!] Datei nicht desinfiziert: C:\Windows\System32\dnsapi.dll [!] Datei nicht desinfiziert: C:\Windows\SysWOW64\dnsapi.dll ***** [ WMI ] ***** ***** [ Verknüpfungen ] ***** [-] Verknüpfung desinfiziert: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk [-] Verknüpfung desinfiziert: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\GsmBest Team\BST\BST.lnk [-] Verknüpfung desinfiziert: C:\Users\Werkstatt1\Desktop\BST.lnk [-] Verknüpfung desinfiziert: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk [-] Verknüpfung desinfiziert: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Internet Explorer (No Add-ons).lnk [-] Verknüpfung desinfiziert: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk [-] Verknüpfung desinfiziert: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\StartMenu\Google Chrome.lnk [-] Verknüpfung desinfiziert: C:\Users\Alle\Desktop\BST.lnk [-] Verknüpfung desinfiziert: C:\Users\Alle\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk [-] Verknüpfung desinfiziert: C:\Users\Alle\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Internet Explorer (No Add-ons).lnk [-] Verknüpfung desinfiziert: C:\Users\Alle\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk [-] Verknüpfung desinfiziert: C:\Users\Alle\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\StartMenu\Google Chrome.lnk ***** [ Aufgabenplanung ] ***** ***** [ Registrierungsdatenbank ] ***** [#] Schlüssel mit Neustart gelöscht: HKLM\SYSTEM\CurrentControlSet\services\bsdpr64 [#] Schlüssel mit Neustart gelöscht: HKLM\SYSTEM\CurrentControlSet\services\bsdpf64 [-] Schlüssel gelöscht: HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\WindowsMangerProtect [#] Schlüssel mit Neustart gelöscht: [x64] HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\WindowsMangerProtect [-] Schlüssel gelöscht: HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\winzipersvc [#] Schlüssel mit Neustart gelöscht: [x64] HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\winzipersvc [-] Schlüssel gelöscht: HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\WdMan [#] Schlüssel mit Neustart gelöscht: [x64] HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\WdMan [-] Schlüssel gelöscht: HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\qkseeService [#] Schlüssel mit Neustart gelöscht: [x64] HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\qkseeService [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\NMP.Cmn.ScriptHelperFN [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\NMP.Cmn.ScriptHelperFN.1 [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\PCSuiteContactsView [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\PCSuiteMessagesView [#] Schlüssel mit Neustart gelöscht: [x64] HKLM\SOFTWARE\Classes\NMP.Cmn.ScriptHelperFN [#] Schlüssel mit Neustart gelöscht: [x64] HKLM\SOFTWARE\Classes\NMP.Cmn.ScriptHelperFN.1 [#] Schlüssel mit Neustart gelöscht: [x64] HKLM\SOFTWARE\Classes\PCSuiteContactsView [#] Schlüssel mit Neustart gelöscht: [x64] HKLM\SOFTWARE\Classes\PCSuiteMessagesView [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\AppID\{425F4ABF-B8E4-402D-9E49-06E494EB8DBF} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\CLSID\{6E993643-8FBC-44FE-BC85-D318495C4D96} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\CLSID\{A43DE495-3D00-47D4-9D2C-303115707939} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\CLSID\{7D8DAE88-BC05-4578-8C29-E541FFBA5757} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\Interface\{813A22E0-3E2B-4188-9BDA-ECA9878B8D48} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\Interface\{917CAAE9-DD47-4025-936E-1414F07DF5B8} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\Interface\{BCFF5F55-6F44-11D2-86F8-00104B265ED5} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\Interface\{A9582D7B-F24A-441D-9D26-450D58F3CD17} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\Interface\{EE0D8859-2ED4-4B0D-9812-16865B9AFD65} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\TypeLib\{968EDCE0-C10A-47BB-B3B6-FDF09F2A417D} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\TypeLib\{14EF423E-3EE8-44AE-9337-07AC3F27B744} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C} [-] Schlüssel gelöscht: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{2974C985-8151-4DE5-B23C-B875F0A8522F} [-] Schlüssel gelöscht: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{2974C985-8151-4DE5-B23C-B875F0A8522F} [-] Schlüssel gelöscht: HKU\.DEFAULT\Software\{A16B1AF7-982D-40C3-B5C1-633E1A6A6678} [-] Schlüssel gelöscht: HKU\.DEFAULT\Software\{8C4CE252-7DB2-4F8E-8E76-BAD0E5826A83} [-] Schlüssel gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\DAILYPCCLEAN [-] Schlüssel gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Tinstalls [-] Schlüssel gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Mozilla\Extends [-] Schlüssel gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\OCS [-] Schlüssel gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\TutoTag [-] Schlüssel gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Wizzlabs [-] Schlüssel gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\MICROSOFT\IDSC [#] Schlüssel mit Neustart gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1001\Software\Myfree Codec [#] Schlüssel mit Neustart gelöscht: HKU\S-1-5-18\Software\{A16B1AF7-982D-40C3-B5C1-633E1A6A6678} [#] Schlüssel mit Neustart gelöscht: HKU\S-1-5-18\Software\{8C4CE252-7DB2-4F8E-8E76-BAD0E5826A83} [#] Schlüssel mit Neustart gelöscht: HKCU\Software\DAILYPCCLEAN [#] Schlüssel mit Neustart gelöscht: HKCU\Software\Microsoft\Tinstalls [#] Schlüssel mit Neustart gelöscht: HKCU\Software\Mozilla\Extends [#] Schlüssel mit Neustart gelöscht: HKCU\Software\OCS [#] Schlüssel mit Neustart gelöscht: HKCU\Software\TutoTag [#] Schlüssel mit Neustart gelöscht: HKCU\Software\Wizzlabs [#] Schlüssel mit Neustart gelöscht: HKCU\Software\MICROSOFT\IDSC [-] Schlüssel gelöscht: HKLM\SOFTWARE\Computer Updater [-] Schlüssel gelöscht: HKLM\SOFTWARE\hdcode [-] Schlüssel gelöscht: HKLM\SOFTWARE\IHProtect [-] Schlüssel gelöscht: HKLM\SOFTWARE\LuckyBrowse [-] Schlüssel gelöscht: HKLM\SOFTWARE\omiga-plusSoftware [-] Schlüssel gelöscht: HKLM\SOFTWARE\SupDp [-] Schlüssel gelöscht: HKLM\SOFTWARE\SupTab [-] Schlüssel gelöscht: HKLM\SOFTWARE\Tutorials [-] Schlüssel gelöscht: HKLM\SOFTWARE\yessearchesSoftware [-] Schlüssel gelöscht: HKLM\SOFTWARE\WIN [-] Schlüssel gelöscht: HKLM\SOFTWARE\SrpnFiles [-] Schlüssel gelöscht: HKLM\SOFTWARE\{A16B1AF7-982D-40C3-B5C1-633E1A6A6678} [-] Schlüssel gelöscht: HKLM\SOFTWARE\{E6276374-DE18-4AA5-A365-9016A2F98A2D} [-] Schlüssel gelöscht: HKLM\SOFTWARE\{G6276374-DEEE-4AAA-A355-9016A2F98A2D} [#] Schlüssel mit Neustart gelöscht: HKLM\SOFTWARE\SUPDP [#] Schlüssel mit Neustart gelöscht: HKLM\SOFTWARE\SUPTAB [-] Schlüssel gelöscht: HKLM\SOFTWARE\{8C4CE252-7DB2-4F8E-8E76-BAD0E5826A83} [-] Schlüssel gelöscht: HKLM\SOFTWARE\ffgogogo [-] Schlüssel gelöscht: HKLM\SOFTWARE\WinSaberSvc [-] Schlüssel gelöscht: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\win_en_77_is1 [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\DAILYPCCLEAN [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Tinstalls [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Mozilla\Extends [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\OCS [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\TutoTag [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Wizzlabs [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\MICROSOFT\IDSC [-] Schlüssel gelöscht: [x64] HKLM\SOFTWARE\SpaceSoundPro [-] Schlüssel gelöscht: [x64] HKLM\SOFTWARE\{A16B1AF7-982D-40C3-B5C1-633E1A6A6678} [-] Schlüssel gelöscht: [x64] HKLM\SOFTWARE\{8C4CE252-7DB2-4F8E-8E76-BAD0E5826A83} [-] Schlüssel gelöscht: [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Startfenster [-] Daten wiederhergestellt: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\Main [Search Page] [-] Daten wiederhergestellt: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\Main [Start Page] [-] Daten wiederhergestellt: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\Main [Default_Page_URL] [-] Daten wiederhergestellt: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\Main [Default_Search_URL] [-] Daten wiederhergestellt: HKCU\Software\Microsoft\Internet Explorer\Main [Search Page] [-] Daten wiederhergestellt: HKCU\Software\Microsoft\Internet Explorer\Main [Start Page] [-] Daten wiederhergestellt: HKCU\Software\Microsoft\Internet Explorer\Main [Default_Page_URL] [-] Daten wiederhergestellt: HKCU\Software\Microsoft\Internet Explorer\Main [Default_Search_URL] [-] Daten wiederhergestellt: HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page] [-] Daten wiederhergestellt: HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Search Page] [-] Daten wiederhergestellt: HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Page_URL] [-] Daten wiederhergestellt: HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Search_URL] [-] Daten wiederhergestellt: [x64] HKCU\Software\Microsoft\Internet Explorer\Main [Search Page] [-] Daten wiederhergestellt: [x64] HKCU\Software\Microsoft\Internet Explorer\Main [Start Page] [-] Daten wiederhergestellt: [x64] HKCU\Software\Microsoft\Internet Explorer\Main [Default_Page_URL] [-] Daten wiederhergestellt: [x64] HKCU\Software\Microsoft\Internet Explorer\Main [Default_Search_URL] [-] Daten wiederhergestellt: [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Search_URL] [-] Daten wiederhergestellt: [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Page_URL] [-] Daten wiederhergestellt: [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page] [-] Daten wiederhergestellt: [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Search Page] [-] Schlüssel gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} [-] Schlüssel gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\SearchScopes\{2023ECEC-E06A-4372-A1C7-0B49F9E0FFF0} [-] Schlüssel gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\SearchScopes\{59EB4618-0E6C-46C9-ACED-52300A0317C7} [-] Schlüssel gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\SearchScopes\{C35A4847-1BFB-47F0-9BE7-E5FB92C80C4E} [-] Schlüssel gelöscht: HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\SearchScopes\{E733165D-CBCF-4FDA-883E-ADEF965B476C} [#] Schlüssel mit Neustart gelöscht: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} [#] Schlüssel mit Neustart gelöscht: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{2023ECEC-E06A-4372-A1C7-0B49F9E0FFF0} [#] Schlüssel mit Neustart gelöscht: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{59EB4618-0E6C-46C9-ACED-52300A0317C7} [#] Schlüssel mit Neustart gelöscht: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{C35A4847-1BFB-47F0-9BE7-E5FB92C80C4E} [#] Schlüssel mit Neustart gelöscht: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{E733165D-CBCF-4FDA-883E-ADEF965B476C} [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{2023ECEC-E06A-4372-A1C7-0B49F9E0FFF0} [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{59EB4618-0E6C-46C9-ACED-52300A0317C7} [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{C35A4847-1BFB-47F0-9BE7-E5FB92C80C4E} [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{E733165D-CBCF-4FDA-883E-ADEF965B476C} [-] Schlüssel gelöscht: [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{59EB4618-0E6C-46C9-ACED-52300A0317C7} [-] Daten wiederhergestellt: HKLM\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\Interfaces\{6E913877-9400-4984-9907-77F71ED80DD1} [NameServer] [-] Daten wiederhergestellt: HKLM\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\Interfaces\{83DCF02B-8E36-41B0-B117-C2D3146131E7} [NameServer] [-] Daten wiederhergestellt: HKLM\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\Interfaces\{C7A93BE5-B835-4471-8A4A-80F2969F6DBA} [NameServer] [-] Daten wiederhergestellt: HKLM\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\Interfaces\{FAADBC10-D002-44F4-A3FC-2C6A43D51975} [NameServer] [-] Daten wiederhergestellt: [x64] HKLM\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\Interfaces\{6E913877-9400-4984-9907-77F71ED80DD1} [NameServer] [-] Daten wiederhergestellt: [x64] HKLM\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\Interfaces\{83DCF02B-8E36-41B0-B117-C2D3146131E7} [NameServer] [-] Daten wiederhergestellt: [x64] HKLM\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\Interfaces\{C7A93BE5-B835-4471-8A4A-80F2969F6DBA} [NameServer] [-] Daten wiederhergestellt: [x64] HKLM\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\Interfaces\{FAADBC10-D002-44F4-A3FC-2C6A43D51975} [NameServer] [-] Schlüssel gelöscht: HKCU\Software\Microsoft\Internet Explorer\DOMStorage\castplatform.com [-] Schlüssel gelöscht: HKCU\Software\Microsoft\Internet Explorer\DOMStorage\cdn.castplatform.com [-] Schlüssel gelöscht: HKCU\Software\Microsoft\Internet Explorer\DOMStorage\nps.pastaleads.com [-] Schlüssel gelöscht: HKCU\Software\Microsoft\Internet Explorer\DOMStorage\pastaleads.com [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\DOMStorage\castplatform.com [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\DOMStorage\cdn.castplatform.com [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\DOMStorage\nps.pastaleads.com [#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\DOMStorage\pastaleads.com [-] Schlüssel gelöscht: [x64] HKLM\SOFTWARE\Microsoft\Shared Tools\MsConfig\StartupReg\SpaceSoundPro [-] Wert gelöscht: [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce [IDSCPRODUCT] [-] Schlüssel gelöscht: [x64] HKLM\SOFTWARE\Microsoft\Shared Tools\MsConfig\StartupReg\Caster [-] Schlüssel gelöscht: HKCU\SOFTWARE\Mozilla\Firefox\{EB52F1AB-3C2B-424F-9794-833C687025CF} [-] Schlüssel gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\{EB52F1AB-3C2B-424F-9794-833C687025CF} [-] Wert gelöscht: HKLM\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_BROWSER_EMULATION [AndroidServer.exe] [-] Wert gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [faststartff@gmail.com] [#] Wert mit Neustart gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [faststartff@gmail.com] [-] Wert gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [fftoolbar2014@etech.com] [#] Wert mit Neustart gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [fftoolbar2014@etech.com] [-] Wert gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [arthurj8283@gmail.com] [#] Wert mit Neustart gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [arthurj8283@gmail.com] [#] Wert mit Neustart gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [faststartff@gmail.com] [#] Wert mit Neustart gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [fftoolbar2014@etech.com] [#] Wert mit Neustart gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [arthurj8283@gmail.com] [#] Wert mit Neustart gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [faststartff@gmail.com] [#] Wert mit Neustart gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [fftoolbar2014@etech.com] [#] Wert mit Neustart gelöscht: HKLM\SOFTWARE\Mozilla\Firefox\Extensions [arthurj8283@gmail.com] ***** [ Browser ] ***** [-] Firefox Einstellungen bereinigt: "browser.newtab.url" - "hxxp://www.nicesearches.com?type=hp&ts=1459853670&from=58740405&uid=stm3500418as_5vm5q7n9xxxx5vm5q7n9&z=70b775b8943365fca7c7967g8z9w0t3b9w0cbqdb5e" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.alias" - "" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.desc" - "this is my first firefox searchEngine" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.iconURL" - "hxxp://www.nicesearches.com/favicon.ico?t=1" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.name" - "nice " [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.ptid" - "adks" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.ref" - "" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.ts" - "1459853670" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.type" - "" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.uid" - "stm3500418as_5vm5q7n9xxxx5vm5q7n9" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.url" - "hxxp://www.nicesearches.com/search.php?type=ds&ts=1459853670&from=58740405&uid=stm3500418as_5vm5q7n9xxxx5vm5q7n9&z=70b775b8943365fca7c7967g8z9w0t3b9w0cbqdb5e&q={searchTerms}" [-] Firefox Einstellungen bereinigt: "browser.startup.homepage" - "hxxp://www.nicesearches.com?type=hp&ts=1459853670&from=58740405&uid=stm3500418as_5vm5q7n9xxxx5vm5q7n9&z=70b775b8943365fca7c7967g8z9w0t3b9w0cbqdb5e" [-] Firefox Einstellungen bereinigt: "extensions.quick_start.enable_search1" - false [-] Firefox Einstellungen bereinigt: "extensions.quick_start.sd.closeWindowWithLastTab_prev_state" - false [-] Firefox Einstellungen bereinigt: "browser.newtab.url" - "hxxp://www.nicesearches.com?type=hp&ts=1459853670&from=58740405&uid=stm3500418as_5vm5q7n9xxxx5vm5q7n9&z=70b775b8943365fca7c7967g8z9w0t3b9w0cbqdb5e" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.alias" - "" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.iconURL" - "hxxp://www.nicesearches.com/favicon.ico?t=1" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.name" - "nice " [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.ref" - "" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.ts" - "1459853670" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.type" - "" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.uid" - "stm3500418as_5vm5q7n9xxxx5vm5q7n9" [-] Firefox Einstellungen bereinigt: "browser.search.searchengine.url" - "hxxp://www.nicesearches.com/search.php?type=ds&ts=1459853670&from=58740405&uid=stm3500418as_5vm5q7n9xxxx5vm5q7n9&z=70b775b8943365fca7c7967g8z9w0t3b9w0cbqdb5e&q={searchTerms}" [-] Firefox Einstellungen bereinigt: "browser.startup.homepage" - "hxxp://www.nicesearches.com?type=hp&ts=1459853670&from=58740405&uid=stm3500418as_5vm5q7n9xxxx5vm5q7n9&z=70b775b8943365fca7c7967g8z9w0t3b9w0cbqdb5e" ************************* :: "Tracing" Schlüssel gelöscht :: Winsock Einstellungen zurückgesetzt :: "Prefetch" Dateien gelöscht :: Proxy Einstellungen zurückgesetzt :: Internet Explorer Richtlinien gelöscht :: Chrome Richtlinien gelöscht ************************* C:\AdwCleaner\AdwCleaner[C0].txt - [28415 Bytes] - [23/09/2016 12:44:49] C:\AdwCleaner\AdwCleaner[S0].txt - [31344 Bytes] - [23/09/2016 12:39:17] ########## EOF - C:\AdwCleaner\AdwCleaner[C0].txt - [28563 Bytes] ########## Code:
ATTFilter Malwarebytes Anti-Malware www.malwarebytes.org Protection, 23.09.2016 12:52, SYSTEM, WERKSTATT1-PC, Protection, Malware Protection, Starting, Protection, 23.09.2016 12:52, SYSTEM, WERKSTATT1-PC, Protection, Malware Protection, Started, Protection, 23.09.2016 12:52, SYSTEM, WERKSTATT1-PC, Protection, Malicious Website Protection, Starting, Protection, 23.09.2016 12:52, SYSTEM, WERKSTATT1-PC, Protection, Malicious Website Protection, Started, Update, 23.09.2016 12:52, SYSTEM, WERKSTATT1-PC, Manual, Rootkit Database, 2016.2.8.1, 2016.8.15.1, Update, 23.09.2016 12:52, SYSTEM, WERKSTATT1-PC, Manual, Remediation Database, 2016.2.12.1, 2016.9.21.1, Update, 23.09.2016 12:52, SYSTEM, WERKSTATT1-PC, Manual, IP Database, 2016.2.8.1, 2016.9.22.3, Update, 23.09.2016 12:52, SYSTEM, WERKSTATT1-PC, Manual, Domain Database, 2016.2.16.8, 2016.9.22.7, Update, 23.09.2016 12:53, SYSTEM, WERKSTATT1-PC, Manual, Malware Database, 2016.2.16.6, 2016.9.23.5, Protection, 23.09.2016 12:53, SYSTEM, WERKSTATT1-PC, Protection, Refresh, Starting, Protection, 23.09.2016 12:53, SYSTEM, WERKSTATT1-PC, Protection, Malicious Website Protection, Stopping, Protection, 23.09.2016 12:53, SYSTEM, WERKSTATT1-PC, Protection, Malicious Website Protection, Stopped, Protection, 23.09.2016 12:53, SYSTEM, WERKSTATT1-PC, Protection, Refresh, Success, Protection, 23.09.2016 12:53, SYSTEM, WERKSTATT1-PC, Protection, Malicious Website Protection, Starting, Protection, 23.09.2016 12:53, SYSTEM, WERKSTATT1-PC, Protection, Malicious Website Protection, Started, Detection, 23.09.2016 12:58, Werkstatt1, WERKSTATT1-PC, Protection, Malware-Schutz, Datei, PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.dll, Quarantine Failed, 5, Zugriff verweigert , [58394d283e5ccd6936b63d9d9d640ef2] Detection, 23.09.2016 12:59, Werkstatt1, WERKSTATT1-PC, Protection, Malware-Schutz, Datei, PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Igucce.dll, Quarantine Failed, 5, Zugriff verweigert , [672a334295053df99f4e5d7d5ea354ac] Detection, 23.09.2016 12:59, Werkstatt1, WERKSTATT1-PC, Protection, Malware-Schutz, Datei, PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.dll, Quarantine Failed, 5, Zugriff verweigert , [58394d283e5ccd6936b63d9d9d640ef2] Detection, 23.09.2016 13:04, Werkstatt1, WERKSTATT1-PC, Protection, Malware-Schutz, Datei, PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.dll, Quarantine Failed, 5, Zugriff verweigert , [58394d283e5ccd6936b63d9d9d640ef2] Detection, 23.09.2016 13:10, SYSTEM, WERKSTATT1-PC, Protection, Malware-Schutz, Datei, PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.dll, Quarantine Failed, 5, Zugriff verweigert , [58394d283e5ccd6936b63d9d9d640ef2] Detection, 23.09.2016 13:11, Werkstatt1, WERKSTATT1-PC, Protection, Malware-Schutz, Datei, PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.dll, Quarantine Failed, 5, Zugriff verweigert , [58394d283e5ccd6936b63d9d9d640ef2] Detection, 23.09.2016 13:12, SYSTEM, WERKSTATT1-PC, Protection, Malware-Schutz, Datei, PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.dll, Quarantine Failed, 5, Zugriff verweigert , [58394d283e5ccd6936b63d9d9d640ef2] Scan, 23.09.2016 13:12, SYSTEM, WERKSTATT1-PC, Manual, Start: 23.09.2016 12:53, Dauer: 12 Min. 50 Sek., Bedrohungssuchlauf, Abgeschlossen, 23 Malware-Erkennung, 146 Nicht-Malware-Erkennungen, Detection, 23.09.2016 13:12, SYSTEM, WERKSTATT1-PC, Protection, Malware-Schutz, Datei, PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Igucce.exe, Quarantäne, [a7ea5520b0eab68026c86f6bf1107789] Detection, 23.09.2016 13:12, SYSTEM, WERKSTATT1-PC, Protection, Malware-Schutz, Datei, PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.exe, Quarantäne, [eca5e392eeac62d42bbeb7238b76748c] Protection, 23.09.2016 13:14, SYSTEM, WERKSTATT1-PC, Protection, Malware Protection, Starting, Protection, 23.09.2016 13:14, SYSTEM, WERKSTATT1-PC, Protection, Malware Protection, Started, Protection, 23.09.2016 13:14, SYSTEM, WERKSTATT1-PC, Protection, Malicious Website Protection, Starting, Protection, 23.09.2016 13:14, SYSTEM, WERKSTATT1-PC, Protection, Malicious Website Protection, Started, Protection, 23.09.2016 13:21, SYSTEM, WERKSTATT1-PC, Protection, Malware Protection, Starting, Protection, 23.09.2016 13:21, SYSTEM, WERKSTATT1-PC, Protection, Malware Protection, Started, Protection, 23.09.2016 13:21, SYSTEM, WERKSTATT1-PC, Protection, Malicious Website Protection, Starting, Protection, 23.09.2016 13:21, SYSTEM, WERKSTATT1-PC, Protection, Malicious Website Protection, Started, (end) Code:
ATTFilter Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version: 21-09-2016 durchgeführt von Werkstatt1 (Administrator) auf WERKSTATT1-PC (23-09-2016 13:28:19) Gestartet von C:\Users\Werkstatt1\Desktop Geladene Profile: Werkstatt1 & UpdatusUser (Verfügbare Profile: Werkstatt1 & UpdatusUser & Alle) Platform: Windows 7 Professional Service Pack 1 (X64) Sprache: Deutsch (Deutschland) Internet Explorer Version 11 (Standard-Browser: "C:\Program Files (x86)\ceQeekg\ceQeekg\chrome.exe" "%1") Start-Modus: Normal Anleitung für Farbar Recovery Scan Tool: hxxp://www.geekstogo.com/forum/topic/335081-frst-tutorial-how-to-use-farbar-recovery-scan-tool/ ==================== Prozesse (Nicht auf der Ausnahmeliste) ================= (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird der Prozess geschlossen. Die Datei wird nicht verschoben.) (NVIDIA Corporation) C:\Windows\System32\nvvsvc.exe (NVIDIA Corporation) C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe (NVIDIA Corporation) C:\Windows\System32\nvvsvc.exe (Apple Inc.) C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe (Apple Inc.) C:\Program Files\Bonjour\mDNSResponder.exe (Microsoft Corporation) C:\Windows\Microsoft.NET\Framework64\v3.0\WPF\PresentationFontCache.exe () C:\ProgramData\HandSetService\HuaweiHiSuiteService64.exe (Malwarebytes) C:\Users\Werkstatt1\Desktop\ Malwarebytes Anti-Malware \mbamscheduler.exe (Malwarebytes) C:\Users\Werkstatt1\Desktop\ Malwarebytes Anti-Malware \mbamservice.exe () C:\Program Files (x86)\HTC\Internet Pass-Through\PassThruSvr.exe (DEVGURU Co., LTD.) C:\Program Files (x86)\Samsung\USB Drivers\27_ssconn\conn\ss_conn_service.exe (TeamViewer GmbH) C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe (Malwarebytes) C:\Users\Werkstatt1\Desktop\ Malwarebytes Anti-Malware \mbam.exe (NVIDIA Corporation) C:\Program Files\NVIDIA Corporation\Display\nvtray.exe (Microsoft Corporation) C:\Windows\System32\mobsync.exe (NVIDIA Corporation) C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe ==================== Registry (Nicht auf der Ausnahmeliste) =========================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird der Registryeintrag auf den Standardwert zurückgesetzt oder entfernt. Die Datei wird nicht verschoben.) HKLM\...\Run: [hshhsaaaws] => [X] HKLM-x32\...\Run: [win_en_77] => "C:\Program Files (x86)\win_en_77\win_en_77.exe" HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: E - E:\HiSuiteDownLoader.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: F - F:\HiSuiteDownLoader.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: {64d3fbd3-d972-11e5-90c2-00252203be0c} - H:\HTC_Sync_Manager_PC.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: {72518e05-5ed2-11e6-a0bb-00252203be0c} - E:\HiSuiteDownLoader.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: {9145579f-ffd1-11e5-b363-00252203be0c} - F:\Startme.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: {af22385b-20c4-11e6-afda-00252203be0c} - E:\HTC_Sync_Manager_PC.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: {af223873-20c4-11e6-afda-00252203be0c} - E:\HTC_Sync_Manager_PC.exe HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\MountPoints2: {ceea0393-d4b4-11e5-93f7-00252203be0c} - H:\HiSuiteDownLoader.exe ShellIconOverlayIdentifiers: ["DropboxExt1"] -> {FB314ED9-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt2"] -> {FB314EDA-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt3"] -> {FB314EDD-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt4"] -> {FB314EDE-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt5"] -> {FB314EDB-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt6"] -> {FB314EDF-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt7"] -> {FB314EDC-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: ["DropboxExt8"] -> {FB314EE0-A251-47B7-93E1-CDD82E34AF8B} => Keine Datei ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} => Keine Datei Startup: C:\Users\Alle\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Dropbox.lnk [2016-09-05] ShortcutTarget: Dropbox.lnk -> C:\Users\Werkstatt1\AppData\Roaming\Dropbox\bin\Dropbox.exe (Keine Datei) Startup: C:\Users\Alle\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Server.bat [2014-09-06] () Startup: C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Server.bat [2014-09-06] () ==================== Internet (Nicht auf der Ausnahmeliste) ==================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird der Eintrag entfernt oder auf den Standardwert zurückgesetzt, wenn es sich um einen Registryeintrag handelt.) Hosts: Hosts Datei wurde nicht im Standardordner gefunden Tcpip\Parameters: [DhcpNameServer] 192.168.178.1 Tcpip\..\Interfaces\{466D1987-E5E3-46DA-B946-D28973BB1F3E}: [DhcpNameServer] 192.168.42.129 Tcpip\..\Interfaces\{C7A93BE5-B835-4471-8A4A-80F2969F6DBA}: [DhcpNameServer] 172.20.10.1 Tcpip\..\Interfaces\{FAADBC10-D002-44F4-A3FC-2C6A43D51975}: [DhcpNameServer] 192.168.178.1 ManualProxies: Internet Explorer: ================== HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\Main,Start Page = HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Software\Microsoft\Internet Explorer\Main,Search Bar = hxxps://www.google.com/?trackid=sp-006 SearchScopes: HKLM -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = SearchScopes: HKLM-x32 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = SearchScopes: HKLM-x32 -> {E9410C70-B6AE-41FF-AB71-32F4B279EA5F} URL = hxxp://www.bing.com/search?q={searchTerms}&form=MSSEDF&pc=MSE1 SearchScopes: HKU\S-1-5-21-4054426777-2374652660-570844818-1000 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = SearchScopes: HKU\S-1-5-21-4054426777-2374652660-570844818-1000 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = SearchScopes: HKU\S-1-5-21-4054426777-2374652660-570844818-1000 -> {E9410C70-B6AE-41FF-AB71-32F4B279EA5F} URL = hxxp://www.bing.com/search?q={searchTerms}&form=MSSEDF&pc=MSE1 BHO: Java(tm) Plug-In SSV Helper -> {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} -> C:\Program Files\Java\jre1.8.0_45\bin\ssv.dll [2016-02-05] (Oracle Corporation) BHO: Java(tm) Plug-In 2 SSV Helper -> {DBC80044-A445-435b-BC74-9C25C1C588A9} -> C:\Program Files\Java\jre1.8.0_45\bin\jp2ssv.dll [2016-02-05] (Oracle Corporation) BHO-x32: Groove GFS Browser Helper -> {72853161-30C5-4D22-B7F9-0BBC1D38A37E} -> C:\Program Files (x86)\Microsoft Office\Office12\GrooveShellExtensions.dll [2006-10-27] (Microsoft Corporation) DPF: HKLM-x32 {173D9E48-B527-4AA0-A929-30B446002AA8} hxxp://192.168.178.189/DVRemoteAx.cab FireFox: ======== FF Plugin: @adobe.com/FlashPlayer -> C:\Windows\system32\Macromed\Flash\NPSWF64_22_0_0_209.dll [2016-07-13] () FF Plugin: @java.com/DTPlugin,version=11.45.2 -> C:\Program Files\Java\jre1.8.0_45\bin\dtplugin\npDeployJava1.dll [2016-02-05] (Oracle Corporation) FF Plugin: @java.com/JavaPlugin,version=11.45.2 -> C:\Program Files\Java\jre1.8.0_45\bin\plugin2\npjp2.dll [2016-02-05] (Oracle Corporation) FF Plugin-x32: @adobe.com/FlashPlayer -> C:\Windows\SysWOW64\Macromed\Flash\NPSWF32_22_0_0_209.dll [2016-07-13] () FF Plugin-x32: @Microsoft.com/NpCtrl,version=1.0 -> c:\Program Files (x86)\Microsoft Silverlight\5.1.30514.0\npctrl.dll [2014-05-13] ( Microsoft Corporation) FF Plugin-x32: @nokia.com/EnablerPlugin -> C:\Program Files (x86)\Nokia\Nokia Suite\npNokiaSuiteEnabler.dll [2014-11-19] ( ) FF Plugin-x32: Adobe Reader -> C:\Program Files (x86)\Adobe\Reader 11.0\Reader\AIR\nppdf32.dll [2016-06-23] (Adobe Systems Inc.) FF HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\SeaMonkey\Extensions: [mozilla_cc2@internetdownloadmanager.com] - C:\Program Files (x86)\Internet Download Manager\idmmzcc2.xpi => nicht gefunden Chrome: ======= CHR HKLM\...\Chrome\Extension: [ngpampappnmepgilojfohadhhmbhlaek] - C:\Program Files (x86)\Internet Download Manager\IDMGCExt.crx <nicht gefunden> CHR HKLM-x32\...\Chrome\Extension: [ocbnpbkmjpgbdcgiflkgkpnkinifpgpj] - C:\Users\Werkstatt1\ChromeExtensions\ocbnpbkmjpgbdcgiflkgkpnkinifpgpj\amazon-icon-2.crx [2015-06-27] ==================== Dienste (Nicht auf der Ausnahmeliste) ======================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.) R2 Apple Mobile Device Service; C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe [83768 2016-03-02] (Apple Inc.) R2 HuaweiHiSuiteService64.exe; C:\ProgramData\HandSetService\HuaweiHiSuiteService64.exe [191688 2016-05-25] () [Datei ist nicht signiert] R2 MBAMScheduler; C:\Users\Werkstatt1\Desktop\ Malwarebytes Anti-Malware \mbamscheduler.exe [1514464 2016-03-10] (Malwarebytes) R2 MBAMService; C:\Users\Werkstatt1\Desktop\ Malwarebytes Anti-Malware \mbamservice.exe [1136608 2016-03-10] (Malwarebytes) R2 PassThru Service; C:\Program Files (x86)\HTC\Internet Pass-Through\PassThruSvr.exe [166912 2013-10-17] () [Datei ist nicht signiert] R2 ss_conn_service; C:\Program Files (x86)\Samsung\USB Drivers\27_ssconn\conn\ss_conn_service.exe [754784 2016-01-08] (DEVGURU Co., LTD.) R2 TeamViewer; C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe [7032080 2016-05-12] (TeamViewer GmbH) S3 WinDefend; C:\Program Files\Windows Defender\mpsvc.dll [1011712 2013-05-27] (Microsoft Corporation) S2 Atisd; "C:\Users\Werkstatt1\AppData\Roaming\KoufKomni\Fiuhpa.exe" -cms [X] S2 ceQeekg_protect; "C:\ProgramData\ceQeekg\protect\protect.exe" [X] S2 ceQeekg_update; "C:\Program Files (x86)\ceQeekg\ceQeekg\bin\ceQeekg_server.exe" [X] ===================== Treiber (Nicht auf der Ausnahmeliste) ========================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.) S3 AndNetDiag; C:\Windows\System32\DRIVERS\lgandnetdiag64.sys [30720 2015-05-12] (LG Electronics Inc.) S3 ANDNetModem; C:\Windows\System32\DRIVERS\lgandnetmodem64.sys [37376 2015-05-12] (LG Electronics Inc.) S3 ebdrv; C:\Windows\system32\drivers\evbda.sys [3286016 2009-06-10] (Broadcom Corporation) S3 ew_usbccgpfilter; C:\Windows\System32\DRIVERS\ew_usbccgpfilter.sys [18816 2016-05-25] (Huawei Technologies Co., Ltd.) S3 ggsomc; C:\Windows\System32\DRIVERS\ggsomc.sys [30424 2016-05-26] (Sony Mobile Communications) U5 hw_usbdev; C:\Windows\System32\Drivers\hw_usbdev.sys [116864 2016-05-25] (Huawei Technologies Co., Ltd.) R3 MBAMProtector; C:\Windows\system32\drivers\mbam.sys [27008 2016-03-10] (Malwarebytes) R3 MBAMSwissArmy; C:\Windows\system32\drivers\MBAMSwissArmy.sys [192216 2016-09-23] (Malwarebytes) R3 MBAMWebAccessControl; C:\Windows\system32\drivers\mwac.sys [64896 2016-03-10] (Malwarebytes Corporation) S3 smhwser; C:\Windows\System32\DRIVERS\smhwser.sys [122624 2010-02-04] (QUALCOMM Incorporated) [Datei ist nicht signiert] S3 usbrndis6; C:\Windows\System32\DRIVERS\usb80236.sys [19968 2013-02-12] (Microsoft Corporation) S1 VBoxNetAdp; C:\Windows\System32\DRIVERS\VBoxNetAdp6.sys [127456 2016-03-04] (Oracle Corporation) S3 motccgp; system32\DRIVERS\motccgp.sys [X] S3 MotoSwitchService; system32\DRIVERS\motswch.sys [X] S2 VBoxAswDrv; \??\C:\Program Files\AVAST Software\Avast\ng\vbox\VBoxAswDrv.sys [X] S3 vmci; \SystemRoot\system32\DRIVERS\vmci.sys [X] S3 VMnetAdapter; system32\DRIVERS\vmnetadapter.sys [X] ==================== NetSvcs (Nicht auf der Ausnahmeliste) =================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.) ==================== Ein Monat: Erstellte Dateien und Ordner ======== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird die Datei/der Ordner verschoben.) 2016-09-23 12:52 - 2016-09-23 13:22 - 00192216 _____ (Malwarebytes) C:\Windows\system32\Drivers\MBAMSwissArmy.sys 2016-09-23 12:50 - 2016-09-23 13:11 - 00000775 _____ C:\Users\Public\Desktop\ Malwarebytes Anti-Malware .lnk 2016-09-23 12:50 - 2016-09-23 12:50 - 00000000 ____D C:\Users\Werkstatt1\Desktop\ Malwarebytes Anti-Malware 2016-09-23 12:50 - 2016-09-23 12:50 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ Malwarebytes Anti-Malware 2016-09-23 12:50 - 2016-09-23 12:50 - 00000000 ____D C:\ProgramData\Malwarebytes 2016-09-23 12:50 - 2016-03-10 14:09 - 00064896 _____ (Malwarebytes Corporation) C:\Windows\system32\Drivers\mwac.sys 2016-09-23 12:50 - 2016-03-10 14:08 - 00140672 _____ (Malwarebytes) C:\Windows\system32\Drivers\mbamchameleon.sys 2016-09-23 12:50 - 2016-03-10 14:08 - 00027008 _____ (Malwarebytes) C:\Windows\system32\Drivers\mbam.sys 2016-09-23 12:36 - 2016-09-23 12:44 - 00000000 ____D C:\AdwCleaner 2016-09-23 12:20 - 2016-09-23 12:35 - 00000000 ____D C:\Users\Werkstatt1\Desktop\RevoUninstaller_Portable 2016-09-23 12:20 - 2016-09-23 12:13 - 22851472 _____ (Malwarebytes ) C:\Users\Werkstatt1\Desktop\mbam-setup-2.2.1.1043.exe 2016-09-23 12:20 - 2016-09-23 12:12 - 03861056 _____ C:\Users\Werkstatt1\Desktop\AdwCleaner_6.020.exe 2016-09-23 11:12 - 2016-09-23 11:13 - 00000000 ____D C:\Program Files (x86)\rpcd7tcc 2016-09-22 18:46 - 2016-09-22 18:46 - 00042131 _____ C:\Users\Werkstatt1\Desktop\Addition.txt 2016-09-22 18:45 - 2016-09-23 13:28 - 00012767 _____ C:\Users\Werkstatt1\Desktop\FRST.txt 2016-09-22 18:45 - 2016-09-23 13:28 - 00000000 ____D C:\FRST 2016-09-22 18:44 - 2016-09-22 18:43 - 02402816 _____ (Farbar) C:\Users\Werkstatt1\Desktop\FRST64.exe 2016-09-22 12:10 - 2016-09-22 12:10 - 00000000 ____D C:\Users\Alle\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Dropbox 2016-09-22 11:57 - 2016-09-22 11:57 - 00000000 ____D C:\Windows\pss 2016-09-14 16:53 - 2016-09-14 16:53 - 00000000 ____D C:\Program Files (x86)\03zy2ljp 2016-09-14 14:53 - 2016-09-14 14:53 - 00000000 ____D C:\Program Files (x86)\91wi9hth 2016-09-14 12:53 - 2016-09-14 12:53 - 00000000 ____D C:\Program Files (x86)\bmun53ll 2016-09-14 12:00 - 2016-09-14 12:00 - 00000000 ____D C:\Program Files (x86)\v1pg9lbb 2016-09-13 16:53 - 2016-09-13 16:53 - 00000000 ____D C:\Program Files (x86)\nikr9sxc 2016-09-13 14:53 - 2016-09-13 14:53 - 00000000 ____D C:\Program Files (x86)\q5qwwdp8 2016-09-13 12:53 - 2016-09-13 12:53 - 00000000 ____D C:\Program Files (x86)\uin2s7ia 2016-09-13 12:18 - 2016-09-13 12:20 - 00000000 ____D C:\Program Files (x86)\wyfd1kf9 2016-09-12 11:07 - 2016-09-12 11:07 - 00000000 ____D C:\Program Files (x86)\1e53xlmw 2016-09-08 14:53 - 2016-09-08 14:53 - 00000000 ____D C:\Program Files (x86)\fqs7uldb 2016-09-07 14:54 - 2016-09-07 15:01 - 170493768 _____ (Apple Inc.) C:\Users\Alle\Downloads\iTunes6464Setup.exe 2016-09-07 12:53 - 2016-09-07 12:53 - 00000000 ____D C:\Program Files (x86)\xfd9pyi9 2016-09-06 14:53 - 2016-09-06 14:54 - 00000000 ____D C:\Program Files (x86)\fh0g8c4r 2016-09-06 12:53 - 2016-09-06 12:55 - 00000000 ____D C:\Program Files (x86)\j48tv6vm 2016-09-05 19:05 - 2016-09-05 19:05 - 00000000 ____D C:\Windows\system32\tor 2016-09-05 17:02 - 2016-09-23 13:11 - 00000000 ____D C:\Users\Werkstatt1\AppData\LocalLow\Company 2016-09-05 17:02 - 2016-09-05 17:02 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Silverlight 2016-09-05 17:02 - 2016-09-05 17:02 - 00000000 ____D C:\Program Files (x86)\Microsoft Silverlight 2016-09-05 17:01 - 2016-09-23 13:14 - 00000000 ____D C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf 2016-09-05 17:01 - 2016-09-05 17:02 - 00000000 ____D C:\Users\Werkstatt1\AppData\Local\Tempfolder 2016-09-05 17:00 - 2016-09-05 17:01 - 05250760 _____ C:\Users\Alle\Downloads\Nokia_6700c_rm-470_firmware_arabic_downloader.exe 2016-09-05 16:59 - 2016-09-05 16:59 - 00000000 ____D C:\Users\Alle\Downloads\Nokia 6700c RM-470 2016-09-05 16:57 - 2016-09-05 16:59 - 74138278 _____ C:\Users\Alle\Downloads\Nokia 6700c RM-470.rar 2016-09-05 16:22 - 2016-09-05 16:29 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Nokia 6700c RM-470_Gr.RUS_sw-13.10_v12 2016-09-05 16:09 - 2016-09-05 16:09 - 00000000 ____D C:\Program Files\Common Files\Nokia 2016-09-05 15:44 - 2016-09-23 13:11 - 00001953 _____ C:\Users\Public\Desktop\Phoenix.lnk 2016-09-05 15:44 - 2016-09-05 15:44 - 00000000 ____D C:\Program Files (x86)\COMPlus Applications 2016-09-05 15:43 - 2016-09-05 15:44 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Phoenix 2016-09-05 14:53 - 2016-09-05 14:53 - 00000000 ____D C:\Program Files (x86)\ylvunhzh 2016-09-05 12:53 - 2016-09-05 12:53 - 00000000 ____D C:\Program Files (x86)\38s8jask 2016-09-02 12:53 - 2016-09-02 12:53 - 00000000 ____D C:\Program Files (x86)\gs0yumo8 2016-09-02 11:31 - 2016-09-02 11:31 - 00000000 ____D C:\Program Files (x86)\u0mmwltf 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80682968.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80682703.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80682578.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80682281.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80682156.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80681703.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80681593.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80678203.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80678078.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80676937.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80676796.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80676515.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80676390.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\EN_80670093.html 2016-08-24 12:31 - 2016-08-24 12:31 - 00000003 _____ C:\Windows\SysWOW64\de_80669890.html 2016-08-24 10:53 - 2016-08-24 10:53 - 00000000 ____D C:\Program Files (x86)\dj6ufh5y 2016-08-24 08:53 - 2016-08-31 12:23 - 00000000 ____D C:\Users\Werkstatt1\AppData\Roaming\setup1 2016-08-24 08:53 - 2016-08-24 08:53 - 00000000 ____D C:\Program Files (x86)\myj0ydjs ==================== Ein Monat: Geänderte Dateien und Ordner ======== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird die Datei/der Ordner verschoben.) 2016-09-23 13:25 - 2011-04-12 09:43 - 00699092 _____ C:\Windows\system32\perfh007.dat 2016-09-23 13:25 - 2011-04-12 09:43 - 00149232 _____ C:\Windows\system32\perfc007.dat 2016-09-23 13:25 - 2009-07-14 07:13 - 01619284 _____ C:\Windows\system32\PerfStringBackup.INI 2016-09-23 13:25 - 2009-07-14 05:20 - 00000000 ____D C:\Windows\inf 2016-09-23 13:24 - 2009-07-14 06:45 - 00022352 ____H C:\Windows\system32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-1.C7483456-A289-439d-8115-601632D005A0 2016-09-23 13:24 - 2009-07-14 06:45 - 00022352 ____H C:\Windows\system32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-0.C7483456-A289-439d-8115-601632D005A0 2016-09-23 13:22 - 2015-12-14 19:03 - 00000328 _____ C:\Windows\Tasks\iToolsDaemon.job 2016-09-23 13:21 - 2009-07-14 07:08 - 00000006 ____H C:\Windows\Tasks\SA.DAT 2016-09-23 13:14 - 2015-03-16 18:20 - 00000884 _____ C:\Windows\Tasks\Adobe Flash Player Updater.job 2016-09-23 13:14 - 2015-01-10 15:24 - 00000000 ____D C:\Windows\Panther 2016-09-23 13:12 - 2016-08-03 11:33 - 00001986 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\LGUP.lnk 2016-09-23 13:12 - 2016-06-23 13:25 - 00001043 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\TeamViewer 11.lnk 2016-09-23 13:12 - 2016-03-14 17:24 - 00000944 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk 2016-09-23 13:12 - 2016-03-02 13:54 - 00002519 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Apple Software Update.lnk 2016-09-23 13:12 - 2015-01-10 16:46 - 00002441 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Adobe Reader XI.lnk 2016-09-23 13:12 - 2015-01-10 16:01 - 00001907 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Mozilla Firefox.lnk 2016-09-23 13:12 - 2015-01-10 15:27 - 00001345 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Media Center.lnk 2016-09-23 13:12 - 2015-01-10 15:26 - 00001326 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Windows DVD Maker.lnk 2016-09-23 13:12 - 2009-07-14 06:57 - 00001523 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Windows Media Player.lnk 2016-09-23 13:12 - 2009-07-14 06:57 - 00001352 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Windows Anytime Upgrade.lnk 2016-09-23 13:12 - 2009-07-14 06:57 - 00001304 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Sidebar.lnk 2016-09-23 13:12 - 2009-07-14 06:57 - 00001246 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\XPS Viewer.lnk 2016-09-23 13:12 - 2009-07-14 06:54 - 00001210 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Windows Fax and Scan.lnk 2016-09-23 13:11 - 2016-08-03 12:24 - 00001103 _____ C:\Users\Werkstatt1\Desktop\Emma.lnk 2016-09-23 13:11 - 2016-08-03 11:33 - 00001968 _____ C:\Users\Public\Desktop\LGUP.lnk 2016-09-23 13:11 - 2016-07-18 10:54 - 00002725 _____ C:\Users\Public\Desktop\Windows Device Recovery Tool.lnk 2016-09-23 13:11 - 2016-07-13 13:03 - 00000985 _____ C:\Users\Public\Desktop\HiSuite.lnk 2016-09-23 13:11 - 2016-06-23 13:25 - 00001025 _____ C:\Users\Public\Desktop\TeamViewer 11.lnk 2016-09-23 13:11 - 2016-04-28 13:13 - 00001004 _____ C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk 2016-09-23 13:11 - 2016-03-24 16:59 - 00000513 _____ C:\Users\Werkstatt1\Desktop\BST.lnk 2016-09-23 13:11 - 2016-03-24 14:04 - 00000663 _____ C:\Users\Werkstatt1\Desktop\Bibliotheken - Verknüpfung.lnk 2016-09-23 13:11 - 2016-03-15 12:53 - 00001839 _____ C:\Users\Public\Desktop\QuickTime Player.lnk 2016-09-23 13:11 - 2015-04-25 15:17 - 00001081 _____ C:\Users\Werkstatt1\Desktop\DeepBurner.lnk 2016-09-23 13:11 - 2015-01-17 12:20 - 00001297 _____ C:\Users\Werkstatt1\Desktop\Adressbuch.lnk 2016-09-23 13:11 - 2015-01-10 16:20 - 00002647 _____ C:\Users\Werkstatt1\Desktop\Microsoft Office Access 2007.lnk 2016-09-23 13:11 - 2015-01-10 15:36 - 00001421 _____ C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk 2016-09-23 13:11 - 2009-07-14 07:01 - 00001218 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Default Programs.lnk 2016-09-23 13:11 - 2009-07-14 06:49 - 00001246 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Windows Update.lnk 2016-09-23 13:10 - 2015-03-16 18:20 - 00796352 _____ (Adobe Systems Incorporated) C:\Windows\SysWOW64\FlashPlayerApp.exe 2016-09-23 13:10 - 2015-03-16 18:20 - 00142528 _____ (Adobe Systems Incorporated) C:\Windows\SysWOW64\FlashPlayerCPLApp.cpl 2016-09-23 13:10 - 2015-03-16 18:20 - 00003822 _____ C:\Windows\System32\Tasks\Adobe Flash Player Updater 2016-09-23 13:10 - 2015-01-10 16:43 - 00000000 ____D C:\Windows\SysWOW64\Macromed 2016-09-23 13:10 - 2015-01-10 16:43 - 00000000 ____D C:\Windows\system32\Macromed 2016-09-23 12:56 - 2015-06-18 10:45 - 00001220 _____ C:\Windows\Tasks\DropboxUpdateTaskUserS-1-5-21-4054426777-2374652660-570844818-1002UA.job 2016-09-23 12:48 - 2015-01-10 15:54 - 00000000 ____D C:\Users\UpdatusUser 2016-09-23 12:44 - 2016-05-04 17:16 - 00000992 _____ C:\Users\Alle\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk 2016-09-23 12:44 - 2016-03-29 14:12 - 00000000 ____D C:\Windows\system32\log 2016-09-23 12:44 - 2016-03-24 16:59 - 00000513 _____ C:\Users\Alle\Desktop\BST.lnk 2016-09-23 12:44 - 2015-12-14 17:04 - 00000008 __RSH C:\ProgramData\ntuser.pol 2016-09-23 11:56 - 2015-06-18 10:45 - 00001168 _____ C:\Windows\Tasks\DropboxUpdateTaskUserS-1-5-21-4054426777-2374652660-570844818-1002Core.job 2016-09-22 12:10 - 2015-02-28 15:29 - 00000000 ____D C:\Users\Alle\AppData\Roaming\Dropbox 2016-09-22 11:39 - 2015-01-10 15:36 - 00000000 ____D C:\Users\Werkstatt1 2016-09-16 11:06 - 2015-02-28 15:32 - 00000000 ___RD C:\Users\Alle\Dropbox 2016-09-15 11:42 - 2015-01-10 17:09 - 00004476 _____ C:\Windows\System32\Tasks\Adobe Acrobat Update Task 2016-09-15 11:36 - 2015-02-28 13:48 - 00000000 ____D C:\Users\Werkstatt1\AppData\Local\ElevatedDiagnostics 2016-09-15 11:36 - 2009-07-14 05:20 - 00000000 ____D C:\Windows\system32\NDF 2016-09-09 13:34 - 2009-07-14 05:20 - 00000000 __RHD C:\Users\Public\Libraries 2016-09-08 10:59 - 2009-07-14 07:08 - 00032640 _____ C:\Windows\Tasks\SCHEDLGU.TXT 2016-09-07 14:59 - 2016-03-02 13:53 - 00000000 ____D C:\Program Files\Common Files\Apple 2016-09-07 14:57 - 2015-01-10 16:07 - 00110608 _____ C:\Users\Werkstatt1\AppData\Local\GDIPFONTCACHEV1.DAT 2016-09-06 18:18 - 2015-01-13 12:39 - 01592628 _____ C:\Windows\SysWOW64\PerfStringBackup.INI 2016-09-06 11:29 - 2009-07-14 06:45 - 00415672 _____ C:\Windows\system32\FNTCACHE.DAT 2016-09-05 17:01 - 2015-01-10 17:08 - 00001631 _____ C:\Users\Alle\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk 2016-09-05 15:48 - 2015-02-07 11:40 - 00110608 _____ C:\Users\Alle\AppData\Local\GDIPFONTCACHEV1.DAT 2016-09-05 15:47 - 2015-01-10 17:08 - 00000000 ____D C:\Users\Alle\AppData\Local\VirtualStore 2016-09-05 15:44 - 2015-05-23 15:33 - 00000000 ____D C:\ProgramData\Nokia 2016-09-05 15:44 - 2015-05-23 15:32 - 00000000 ____D C:\Program Files (x86)\Nokia 2016-09-05 15:44 - 2009-07-14 05:20 - 00000000 ____D C:\Windows\Registration 2016-08-24 14:08 - 2016-07-22 12:11 - 00000000 _____ C:\Users\Public\Documents\report1.dat 2016-08-24 14:08 - 2016-07-22 12:11 - 00000000 _____ C:\Users\Public\Documents\report.dat ==================== Dateien im Wurzelverzeichnis einiger Verzeichnisse ======= 2016-03-22 13:31 - 2016-03-22 13:31 - 0017408 _____ () C:\Users\Werkstatt1\AppData\Local\DCBC2A71-70D8-4DAN-EHR8-E0D61DEA3FDF.ini 2016-04-04 17:01 - 2016-04-04 17:01 - 0000001 _____ () C:\Users\Werkstatt1\AppData\Local\llftool.4.40.agreement 2016-04-04 17:01 - 2016-04-04 17:01 - 0000019 _____ () C:\Users\Werkstatt1\AppData\Local\llftool.license Einige Dateien in TEMP: ==================== C:\Users\Alle\AppData\Local\Temp\dropbox_sqlite_ext.{5f3e3153-5bce-5766-8f84-3e3e7ecf0d81}.tmpg1phra.dll C:\Users\Alle\AppData\Local\Temp\NOSEventMessages.dll C:\Users\Werkstatt1\AppData\Local\Temp\7UjXyZQEE4.exe C:\Users\Werkstatt1\AppData\Local\Temp\Execute2App.exe C:\Users\Werkstatt1\AppData\Local\Temp\libeay32.dll C:\Users\Werkstatt1\AppData\Local\Temp\msvcp90.dll C:\Users\Werkstatt1\AppData\Local\Temp\msvcr120.dll C:\Users\Werkstatt1\AppData\Local\Temp\msvcr90.dll C:\Users\Werkstatt1\AppData\Local\Temp\NOSEventMessages.dll C:\Users\Werkstatt1\AppData\Local\Temp\sqlite3.dll C:\Users\Werkstatt1\AppData\Local\Temp\unins000.exe C:\Users\Werkstatt1\AppData\Local\Temp\UnSigner.exe ==================== Bamital & volsnap ================= (Es ist kein automatischer Fix für Dateien vorhanden, die an der Verifikation gescheitert sind.) C:\Windows\system32\winlogon.exe => Datei ist digital signiert C:\Windows\system32\wininit.exe => Datei ist digital signiert C:\Windows\SysWOW64\wininit.exe => Datei ist digital signiert C:\Windows\explorer.exe => Datei ist digital signiert C:\Windows\SysWOW64\explorer.exe => Datei ist digital signiert C:\Windows\system32\svchost.exe => Datei ist digital signiert C:\Windows\SysWOW64\svchost.exe => Datei ist digital signiert C:\Windows\system32\services.exe => Datei ist digital signiert C:\Windows\system32\User32.dll => Datei ist digital signiert C:\Windows\SysWOW64\User32.dll => Datei ist digital signiert C:\Windows\system32\userinit.exe => Datei ist digital signiert C:\Windows\SysWOW64\userinit.exe => Datei ist digital signiert C:\Windows\system32\rpcss.dll => Datei ist digital signiert C:\Windows\system32\dnsapi.dll => Datei ist digital signiert C:\Windows\SysWOW64\dnsapi.dll => Datei ist digital signiert C:\Windows\system32\Drivers\volsnap.sys => Datei ist digital signiert LastRegBack: 2016-09-05 11:12 ==================== Ende von FRST.txt ============================ Code:
ATTFilter Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version: 21-09-2016 durchgeführt von Werkstatt1 (23-09-2016 13:28:44) Gestartet von C:\Users\Werkstatt1\Desktop Windows 7 Professional Service Pack 1 (X64) (2015-01-10 13:36:31) Start-Modus: Normal ========================================================== ==================== Konten: ============================= Administrator (S-1-5-21-4054426777-2374652660-570844818-500 - Administrator - Disabled) Alle (S-1-5-21-4054426777-2374652660-570844818-1002 - Limited - Enabled) => C:\Users\Alle Gast (S-1-5-21-4054426777-2374652660-570844818-501 - Limited - Disabled) UpdatusUser (S-1-5-21-4054426777-2374652660-570844818-1001 - Limited - Enabled) => C:\Users\UpdatusUser Werkstatt1 (S-1-5-21-4054426777-2374652660-570844818-1000 - Administrator - Enabled) => C:\Users\Werkstatt1 ==================== Sicherheits-Center ======================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er entfernt.) AS: Windows Defender (Disabled - Up to date) {D68DDC3A-831F-4fae-9E44-DA132C1ACF46} ==================== Installierte Programme ====================== (Nur Adware-Programme mit dem Zusatz "Hidden" können in die Fixlist aufgenommen werden, um sie sichtbar zu machen. Die Adware-Programme sollten manuell deinstalliert werden.) Adobe Flash Player 22 NPAPI (HKLM-x32\...\Adobe Flash Player NPAPI) (Version: 22.0.0.209 - Adobe Systems Incorporated) Adobe Flash Player 23 ActiveX (HKLM-x32\...\Adobe Flash Player ActiveX) (Version: 23.0.0.162 - Adobe Systems Incorporated) Adobe Reader XI (11.0.17) - Deutsch (HKLM-x32\...\{AC76BA86-7AD7-1031-7B44-AB0000000001}) (Version: 11.0.17 - Adobe Systems Incorporated) Apple Application Support (32-Bit) (HKLM-x32\...\{D4B07658-F443-4445-A261-E643996E139D}) (Version: 4.3.2 - Apple Inc.) Apple Application Support (64-Bit) (HKLM\...\{A6B0442B-E159-444B-B49D-6B9AC531EAE3}) (Version: 4.3.2 - Apple Inc.) Apple Mobile Device Support (HKLM\...\{2E4AF2A6-50EA-4260-9BA4-5E582D11879A}) (Version: 9.3.0.15 - Apple Inc.) Apple Software Update (HKLM-x32\...\{56EC47AA-5813-4FF6-8E75-544026FBEA83}) (Version: 2.2.0.150 - Apple Inc.) Bonjour (HKLM\...\{56DDDFB8-7F79-4480-89D5-25E1F52AB28F}) (Version: 3.1.0.1 - Apple Inc.) BST V3.29.00 (HKU\S-1-5-21-4054426777-2374652660-570844818-1000\...\BST) (Version: 3.29.00 - GsmBest Team) Emergency Download Driver (HKLM-x32\...\{3F0F5AB4-C9CE-4226-8393-E9CFF8369D9D}) (Version: 1.1.16.1526 - Microsoft) HiSuite (HKLM-x32\...\Hi Suite) (Version: 1.0 - Huawei Technologies Co.,Ltd) HTC Driver Installer (HKLM-x32\...\{4CEEE5D0-F905-4688-B9F9-ECC710507796}) (Version: 4.10.0.001 - HTC Corporation) iCloud (HKLM\...\{ADFDB647-35C0-4254-9EE6-2D9C3B7104BD}) (Version: 5.2.1.69 - Apple Inc.) IPTInstaller (HKLM-x32\...\{08208143-777D-4A06-BB54-71BF0AD1BB70}) (Version: 4.0.9 - HTC) Java 8 Update 45 (64-bit) (HKLM\...\{26A24AE4-039D-4CA4-87B4-2F86418045F0}) (Version: 8.0.450 - Oracle Corporation) LG Mobile Drivers (HKLM-x32\...\{D8D0327A-72B4-4C79-9883-1B6B6C20ED2B}) (Version: 4.0.3 - LG Electronics) LG United Mobile Driver (HKLM-x32\...\{2A3A4BD6-6CE0-4e2a-80D2-1D0FF6ACBFBA}) (Version: 3.14.1 - LG Electronics) LGUP for Store (HKLM-x32\...\{27FDA0D1-5BEA-427A-913C-FF050C211674}) (Version: 1.14.3 - LG Electronics) Lumia UEFI Blue Driver (HKLM-x32\...\{9D2A75FE-8CE1-4297-AEC1-A097D47BACE9}) (Version: 1.1.10.1526 - Microsoft) Malwarebytes Anti-Malware Version 2.2.1.1043 (HKLM-x32\...\Malwarebytes Anti-Malware_is1) (Version: 2.2.1.1043 - Malwarebytes) Media Feature Pack for Windows 7 N and KN (x32 Version: 1.0.0 - Microsoft) Hidden Microsoft .NET Framework 4.6.1 (HKLM\...\{92FB6C44-E685-45AD-9B20-CADF4CABA132} - 1033) (Version: 4.6.01055 - Microsoft Corporation) Microsoft Office Enterprise 2007 (HKLM-x32\...\ENTERPRISE) (Version: 12.0.4518.1014 - Microsoft Corporation) Microsoft Silverlight (HKLM-x32\...\{89F4137D-6C26-4A84-BDB8-2E5A4BB71E00}) (Version: 5.1.30514.0 - Microsoft Corporation) Microsoft Visual C++ 2005 Redistributable (HKLM-x32\...\{710f4c1c-cc18-4c49-8cbf-51240c89a1a2}) (Version: 8.0.61001 - Microsoft Corporation) Microsoft Visual C++ 2005 Redistributable (HKLM-x32\...\{7299052b-02a4-4627-81f2-1818da5d550d}) (Version: 8.0.56336 - Microsoft Corporation) Microsoft Visual C++ 2005 Redistributable (HKLM-x32\...\{837b34e3-7c30-493c-8f6a-2b0f04e2912c}) (Version: 8.0.59193 - Microsoft Corporation) Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.4148 (HKLM\...\{4B6C7001-C7D6-3710-913E-5BC23FCE91E6}) (Version: 9.0.30729.4148 - Microsoft Corporation) Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17 (HKLM-x32\...\{9A25302D-30C0-39D9-BD6F-21E6EC160475}) (Version: 9.0.30729 - Microsoft Corporation) Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148 (HKLM-x32\...\{1F1C2DFC-2D24-3E06-BCB8-725134ADF989}) (Version: 9.0.30729.4148 - Microsoft Corporation) Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319 (HKLM-x32\...\{196BB40D-1578-3D01-B289-BEFC77A11A1E}) (Version: 10.0.30319 - Microsoft Corporation) Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.60610 (HKLM-x32\...\{95716cce-fc71-413f-8ad5-56c2892d4b3a}) (Version: 11.0.60610.1 - Microsoft Corporation) Minimal ADB and Fastboot version 1.3.1 (HKLM-x32\...\{26AC9666-A2C6-4D33-8370-A50F50F277C4}_is1) (Version: 1.3.1 - Sam Rodberg) Mozilla Firefox 38.0.5 (x86 de) (HKLM-x32\...\Mozilla Firefox 38.0.5 (x86 de)) (Version: 38.0.5 - Mozilla) Mozilla Maintenance Service (HKLM-x32\...\MozillaMaintenanceService) (Version: 35.0 - Mozilla) MSVC80_x64_v2 (Version: 1.0.3.0 - Nokia) Hidden MSVC80_x86_v2 (x32 Version: 1.0.3.0 - Nokia) Hidden MSVC90_x64 (Version: 1.0.1.2 - Nokia) Hidden MSVC90_x86 (x32 Version: 1.0.1.2 - Nokia) Hidden MSXML 4.0 SP2 (KB954430) (HKLM-x32\...\{86493ADD-824D-4B8E-BD72-8C5DCDC52A71}) (Version: 4.20.9870.0 - Microsoft Corporation) MSXML 4.0 SP2 (KB973688) (HKLM-x32\...\{F662A8E6-F4DC-41A2-901E-8C11F044BDEC}) (Version: 4.20.9876.0 - Microsoft Corporation) MSXML 4.0 SP3 Parser (HKLM-x32\...\{196467F1-C11F-4F76-858B-5812ADC83B94}) (Version: 4.30.2100.0 - Microsoft Corporation) MSXML 4.0 SP3 Parser (KB2758694) (HKLM-x32\...\{1D95BA90-F4F8-47EC-A882-441C99D30C1E}) (Version: 4.30.2117.0 - Microsoft Corporation) Nokia 6700c RM-470_Gr.RUS_sw-13.10_v12 (HKLM-x32\...\{4616A419-E47B-4B1F-AAED-C28E502A079C}_is1) (Version: - Gromootvod & by Nokia for AllNokia.RU) Nokia Connectivity Cable Driver (HKLM-x32\...\{D4BF151C-70A8-4CE2-906F-4173A575BAD9}) (Version: 7.1.182.0 - Nokia) Nokia Flashing Cable Driver (HKLM-x32\...\{2A0A6470-FD0F-4F45-9B11-85F3167DB943}) (Version: 8.23.0.0 - Nokia) Nokia PC Suite (HKLM-x32\...\Nokia PC Suite) (Version: 7.1.180.94 - Nokia) Nokia PC Suite (x32 Version: 7.1.180.94 - Nokia) Hidden Nokia Software Updater (HKLM-x32\...\{7130468A-F53F-4698-8C09-A339EA3B05E6}) (Version: 3.0.655 - Nokia) Nokia Suite (HKLM-x32\...\Nokia Suite) (Version: 3.8.54.0 - Nokia) Nokia Suite (x32 Version: 3.8.54.0 - Nokia) Hidden NVIDIA Grafiktreiber 307.83 (HKLM\...\{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Driver) (Version: 307.83 - NVIDIA Corporation) NVIDIA Update 1.10.8 (HKLM\...\{B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Update) (Version: 1.10.8 - NVIDIA Corporation) PC Connectivity Solution (HKLM-x32\...\{6D01D1B1-17BD-4F10-BB11-F08F0C47D42B}) (Version: 12.0.109.0 - Nokia) Phoenix Service Software (HKLM-x32\...\{0096C58A-A754-4848-BDB7-9DEF17D01C48}) (Version: 2012.50.001.49220 - Nokia) Phoenix Service Software 2012.50.001.49220 (HKLM-x32\...\Phoenix Service Software 2012.50.001.49220_is1) (Version: - Seidea.com) QuickTime 7 (HKLM-x32\...\{FF59BD75-466A-4D5A-AD23-AAD87C5FD44C}) (Version: 7.79.80.95 - Apple Inc.) Samsung Kies (HKLM-x32\...\InstallShield_{758C8301-2696-4855-AF45-534B1200980A}) (Version: 2.5.3.13043_14 - Samsung Electronics Co., Ltd.) Samsung Kies (x32 Version: 2.5.3.13043_14 - Samsung Electronics Co., Ltd.) Hidden Samsung Universal Print Driver 2 (HKLM-x32\...\Samsung Universal Print Driver 2) (Version: 2.50.05.00 - Samsung Electronics Co., Ltd.) Samsung USB Driver for Mobile Phones (HKLM\...\{D0795B21-0CDA-4a92-AB9E-6E92D8111E44}) (Version: 1.5.59.0 - Samsung Electronics Co., Ltd.) Sony Mobile Emma (HKLM-x32\...\Emma) (Version: 2.16.10.201607130957 - Sony Mobile Communications Inc.) TeamViewer 11 (HKLM-x32\...\TeamViewer) (Version: 11.0.59518 - TeamViewer) Universal Adb Driver (HKLM-x32\...\{C0E08D8D-6076-4117-B644-2AF34F35B757}) (Version: 1.0.4 - ClockworkMod) USB Serial Port Driver (HKLM-x32\...\{FE11883D-EA67-473C-BDD1-8D6B6DFCBEAC}) (Version: 1.1.8.1526 - Microsoft) Windows Device Recovery Tool 3.8.19701 (HKLM-x32\...\{000a04f3-8eff-44bc-8eb6-620a2f1c0637}) (Version: 3.8.19701 - Microsoft) Windows Phone app for desktop (HKLM-x32\...\{19773614-FC22-4ACC-AAA3-E6BDA81ACF92}) (Version: 1.1.2726.0 - Microsoft Corporation) Windows-Treiberpaket - Google, Inc. (WinUSB) AndroidUsbDeviceClass (01/27/2014 9.0.0000.00000) (HKLM\...\9CA77E2A8332A0824C54DA611BBE4CA24AB1F750) (Version: 01/27/2014 9.0.0000.00000 - Google, Inc.) Windows-Treiberpaket - Google, Inc. (WinUSB) AndroidUsbDeviceClass (08/28/2014 11.0.0000.00000) (HKLM\...\092555911492C6959D2596D612F52DCA71881CA2) (Version: 08/28/2014 11.0.0000.00000 - Google, Inc.) Windows-Treiberpaket - Nokia Modem (02/25/2011 4.7) (HKLM\...\E0AC723A3DE3A04256288CADBBB011B112AED454) (Version: 02/25/2011 4.7 - Nokia) Windows-Treiberpaket - Nokia Modem (02/25/2011 7.01.0.9) (HKLM\...\72A50F48CC5601190B9C4E74D81161693133E7F7) (Version: 02/25/2011 7.01.0.9 - Nokia) Windows-Treiberpaket - Nokia pccsmcfd LegacyDriver (05/31/2012 7.1.2.0) (HKLM\...\62BBD193ADFDBB228C7E1ADB56463F5732FF7F6F) (Version: 05/31/2012 7.1.2.0 - Nokia) WinRAR 5.31 (64-bit) (HKLM\...\WinRAR archiver) (Version: 5.31.0 - win.rar GmbH) WinUsb CoInstallers (HKLM-x32\...\{9755918A-CDF8-4F1E-8453-6359CF1A330A}) (Version: 1.1.12.1526 - Microsoft) WinUSB Compatible ID Drivers (HKLM-x32\...\{A4A0B236-6046-4CAB-8177-1EAF61112C75}) (Version: 1.1.11.1526 - Microsoft) WinUSB Drivers ext (HKLM-x32\...\{29BAAF65-09E5-4F52-8D15-2FAF2E23A8DC}) (Version: 1.1.24.1544 - Microsoft) Wondershare MobileGo for Android ( Version 5.3.2 ) (HKLM-x32\...\{1E04C795-7359-4E05-8A0E-5644F777AA08}_is1) (Version: 5.3.2 - Wondershare) ==================== Benutzerdefinierte CLSID (Nicht auf der Ausnahmeliste): ========================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.) CustomCLSID: HKU\S-1-5-21-4054426777-2374652660-570844818-1000_Classes\CLSID\{005A3A96-BAC4-4B0A-94EA-C0CE100EA736}\localserver32 -> C:\Users\Alle\AppData\Roaming\Dropbox\bin\Dropbox.exe (Dropbox, Inc.) ==================== Geplante Aufgaben (Nicht auf der Ausnahmeliste) ============= (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.) Task: {10629A5C-96C4-451F-85C7-8B489BF0F3C2} - System32\Tasks\DropboxUpdateTaskUserS-1-5-21-4054426777-2374652660-570844818-1002UA => C:\Users\Alle\AppData\Local\Dropbox\Update\DropboxUpdate.exe [2015-06-18] (Dropbox, Inc.) Task: {4D737F8B-148D-46C1-9AC8-D4C5C5B3AD67} - System32\Tasks\{CF2C0F2F-F20D-4878-B261-EA2D1D127753} => pcalua.exe -a "C:\Users\Werkstatt1\Downloads\Compressed\Huawei Android phone drivers\DriverSetup.exe" -d "C:\Users\Werkstatt1\Downloads\Compressed\Huawei Android phone drivers" Task: {75447220-7595-415D-A427-3D7A5DCC92B3} - System32\Tasks\{BDE04ED2-13E6-45B7-8FB5-40F010B9DA42} => pcalua.exe -a C:\Users\Werkstatt1\Downloads\Compressed\VMware.Workstation.Pro.12.1.0.3272444\VMware.Workstation.Pro.12.1.0.3272444_Soft98.iR.exe -d C:\Users\Werkstatt1\Downloads\Compressed\VMware.Workstation.Pro.12.1.0.3272444 Task: {87ABB980-84D2-48AA-9EFF-0328B190B463} - System32\Tasks\Apple\AppleSoftwareUpdate => C:\Program Files (x86)\Apple Software Update\SoftwareUpdate.exe [2016-02-23] (Apple Inc.) Task: {985AD2D1-E887-4F8D-B3AB-18CB7BC99B7E} - System32\Tasks\Adobe Flash Player Updater => C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe [2016-09-23] (Adobe Systems Incorporated) Task: {B0A6CB00-32DE-4ED4-9C83-393B47372AB2} - System32\Tasks\DropboxUpdateTaskUserS-1-5-21-4054426777-2374652660-570844818-1002Core => C:\Users\Alle\AppData\Local\Dropbox\Update\DropboxUpdate.exe [2015-06-18] (Dropbox, Inc.) Task: {C4DF0040-70A2-41CF-8DB4-42366A2D78FC} - System32\Tasks\{CE89375D-A4DC-4216-8C17-8869AFA843AF} => pcalua.exe -a C:\Users\Werkstatt1\Downloads\Programs\RiffSetup.exe -d C:\Users\Werkstatt1\AppData\Roaming\IDM Task: {D8B6FA84-5479-41D1-8F32-DDFBD003FA88} - System32\Tasks\AVAST Software\Avast settings backup => C:\Program Files\Common Files\AV\avast! Antivirus\backup.exe [2016-06-06] (AVAST Software) Task: {E1402FD8-3E7B-42C5-8F60-7550C88E5A06} - System32\Tasks\iToolsDaemon => C:\Program Files (x86)\ThinkSky\iTools 3\iToolsDaemon.exe Task: {F52919B1-8F7D-4669-9F37-71CAF084A096} - System32\Tasks\Adobe Acrobat Update Task => C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe [2016-09-08] (Adobe Systems Incorporated) (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird die Aufgabe verschoben. Die Datei, die durch die Aufgabe gestartet wird, wird nicht verschoben.) Task: C:\Windows\Tasks\Adobe Flash Player Updater.job => C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe Task: C:\Windows\Tasks\DropboxUpdateTaskUserS-1-5-21-4054426777-2374652660-570844818-1002Core.job => C:\Users\Alle\AppData\Local\Dropbox\Update\DropboxUpdate.exe Task: C:\Windows\Tasks\DropboxUpdateTaskUserS-1-5-21-4054426777-2374652660-570844818-1002UA.job => C:\Users\Alle\AppData\Local\Dropbox\Update\DropboxUpdate.exe Task: C:\Windows\Tasks\iToolsDaemon.job => C:\Program Files (x86)\ThinkSky\iTools 3\iToolsDaemon.exe ==================== Verknüpfungen ============================= (Die Einträge können gelistet werden, um sie zurückzusetzen oder zu entfernen.) ==================== Geladene Module (Nicht auf der Ausnahmeliste) ============== 2015-01-10 15:54 - 2013-01-31 11:25 - 00087328 _____ () C:\Program Files\NVIDIA Corporation\Display\NvSmartMax64.dll 2015-01-10 16:18 - 2014-04-16 10:22 - 00029184 _____ () C:\Windows\System32\usp01l.dll 2016-03-18 22:56 - 2016-03-18 22:56 - 00092472 _____ () C:\Program Files\Common Files\Apple\Apple Application Support\zlib1.dll 2016-07-05 15:23 - 2016-07-05 15:23 - 01354040 _____ () C:\Program Files\Common Files\Apple\Apple Application Support\libxml2.dll 2016-07-13 13:03 - 2016-05-25 12:53 - 00191688 _____ () C:\ProgramData\HandSetService\HuaweiHiSuiteService64.exe 2013-10-17 16:27 - 2013-10-17 16:27 - 00166912 _____ () C:\Program Files (x86)\HTC\Internet Pass-Through\PassThruSvr.exe ==================== Alternate Data Streams (Nicht auf der Ausnahmeliste) ========= (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird nur der ADS entfernt.) ==================== Abgesicherter Modus (Nicht auf der Ausnahmeliste) =================== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Der Wert "AlternateShell" wird wiederhergestellt.) ==================== Verknüpfungen (Nicht auf der Ausnahmeliste) =============== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird der Registryeintrag auf den Standardwert zurückgesetzt oder entfernt.) ==================== Internet Explorer Vertrauenswürdig/Eingeschränkt =============== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt.) ==================== Andere Bereiche ============================ (Aktuell gibt es keinen automatisierten Fix für diesen Bereich.) HKU\S-1-5-21-4054426777-2374652660-570844818-1000\Control Panel\Desktop\\Wallpaper -> C:\Users\Werkstatt1\AppData\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper.jpg DNS Servers: 192.168.178.1 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System => (ConsentPromptBehaviorAdmin: 5) (ConsentPromptBehaviorUser: 3) (EnableLUA: 1) Windows Firewall ist aktiviert. ==================== MSCONFIG/TASK MANAGER Deaktivierte Einträge == MSCONFIG\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^MobileGo Service.lnk => C:\Windows\pss\MobileGo Service.lnk.CommonStartup MSCONFIG\startupreg: FileTransferForMobileGo => C:\Program Files\Wondershare\MobileGo f¨¹r Android\FileTransfer.exe MSCONFIG\startupreg: GrooveMonitor => "C:\Program Files (x86)\Microsoft Office\Office12\GrooveMonitor.exe" MSCONFIG\startupreg: iCloudServices => "C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudServices.exe" MSCONFIG\startupreg: KiesTrayAgent => C:\Program Files (x86)\Samsung\Kies\KiesTrayAgent.exe MSCONFIG\startupreg: NokiaSuite.exe => C:\Program Files (x86)\Nokia\Nokia Suite\NokiaSuite.exe -tray MSCONFIG\startupreg: NSU_agent => "C:\Program Files (x86)\Nokia\Nokia Software Updater\nsu3ui_agent.exe" MSCONFIG\startupreg: PC Suite Tray => "C:\Program Files (x86)\Nokia\Nokia PC Suite 7\PCSuite.exe" -onlytray MSCONFIG\startupreg: wermgr => C:\ProgramData\Microsoft\Windows\WER\wermgr.exe MSCONFIG\startupreg: Wondershare Helper Compact.exe => C:\Program Files (x86)\Common Files\Wondershare\Wondershare Helper Compact\WSHelper.exe ==================== Firewall Regeln (Nicht auf der Ausnahmeliste) =============== (Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.) FirewallRules: [SPPSVC-In-TCP] => (Allow) %SystemRoot%\system32\sppsvc.exe FirewallRules: [SPPSVC-In-TCP-NoScope] => (Allow) %SystemRoot%\system32\sppsvc.exe FirewallRules: [{76662CCC-0DE0-40D4-90FD-1F9B06C90CD2}] => (Allow) C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe FirewallRules: [{46C8BD53-6A8F-4E8C-A4A1-7D2AC9E542C6}] => (Allow) C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe FirewallRules: [{DE8E5D51-3614-4F86-AB59-6299E2DB592E}] => (Allow) C:\Program Files (x86)\Samsung\Samsung Universal Print Driver 2\PrinterSelector\SUPDApp.exe FirewallRules: [{3133E83C-34EF-4CE7-9B84-497DC250DFA6}] => (Allow) C:\Program Files (x86)\Mozilla Firefox\firefox.exe FirewallRules: [{60853A84-98BB-470A-8115-1140A6D0DA40}] => (Allow) C:\Program Files (x86)\Mozilla Firefox\firefox.exe FirewallRules: [TCP Query User{DA5F9382-1A00-4C49-A7C9-FDA26ABC7F8E}C:\program files (x86)\wondershare\mobilego for android\mobilegoservice.exe] => (Block) C:\program files (x86)\wondershare\mobilego for android\mobilegoservice.exe FirewallRules: [UDP Query User{EAD1F425-82EA-4CBF-BD13-4761B00F13F6}C:\program files (x86)\wondershare\mobilego for android\mobilegoservice.exe] => (Block) C:\program files (x86)\wondershare\mobilego for android\mobilegoservice.exe FirewallRules: [TCP Query User{32B426AF-6FE3-4693-AE84-A0C99168E453}C:\program files (x86)\wondershare\mobilego\mobilegoservice.exe] => (Block) C:\program files (x86)\wondershare\mobilego\mobilegoservice.exe FirewallRules: [UDP Query User{2333786D-F5B0-4DB9-B556-0D3F9AAA3589}C:\program files (x86)\wondershare\mobilego\mobilegoservice.exe] => (Block) C:\program files (x86)\wondershare\mobilego\mobilegoservice.exe FirewallRules: [{647EDAA5-326B-4F5A-ACC6-1F0CD04555B2}] => (Allow) C:\Users\Alle\AppData\Roaming\Dropbox\bin\Dropbox.exe FirewallRules: [{D653DB1E-7222-436D-8A33-184D9120CBAA}] => (Allow) C:\Users\Alle\AppData\Roaming\Dropbox\bin\Dropbox.exe FirewallRules: [TCP Query User{8E20DA10-1173-4D76-8EA7-912DC92CB67D}C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe] => (Block) C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe FirewallRules: [UDP Query User{41EC9391-7D81-4C92-B3CC-FDA97CD633B1}C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe] => (Block) C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe FirewallRules: [{15DB5885-260D-4360-8D59-E6E62A02E6A1}] => (Allow) C:\Program Files (x86)\nokia\nokia suite\nokiasuite.exe FirewallRules: [TCP Query User{68FAE619-8EA0-4FAF-902F-D5A26A1E1980}C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe] => (Block) C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe FirewallRules: [UDP Query User{D5594646-243E-485D-AE52-2746B4D51129}C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe] => (Block) C:\program files\wondershare\mobilego f¨¹r android\mobilegoservice.exe FirewallRules: [{BD8DCF75-FA64-4B9D-BD34-99D0EF9BD629}] => (Allow) C:\Program Files\Bonjour\mDNSResponder.exe FirewallRules: [{0E79E861-2C38-46D4-959A-F1DECB6B979C}] => (Allow) C:\Program Files\Bonjour\mDNSResponder.exe FirewallRules: [{13E167E8-7087-47BD-838C-85EE397C1CBC}] => (Allow) C:\Program Files (x86)\Bonjour\mDNSResponder.exe FirewallRules: [{ADFB4D47-A35D-4222-B01D-79E1D4EDD02F}] => (Allow) C:\Program Files (x86)\Bonjour\mDNSResponder.exe FirewallRules: [TCP Query User{EA02E523-8C3C-43C7-BF82-E95C063391B8}C:\program files (x86)\common files\nokia\fuse\fuseservice.exe] => (Allow) C:\program files (x86)\common files\nokia\fuse\fuseservice.exe FirewallRules: [UDP Query User{EB255F62-F97E-471A-85B0-ADD91B58EA0B}C:\program files (x86)\common files\nokia\fuse\fuseservice.exe] => (Allow) C:\program files (x86)\common files\nokia\fuse\fuseservice.exe FirewallRules: [TCP Query User{399DE8F7-DEFC-42C1-AA93-75C29CC46DA1}C:\program files (x86)\microsoft care suite\nokia software recovery tool\nokiasoftwarerecoverytool.exe] => (Allow) C:\program files (x86)\microsoft care suite\nokia software recovery tool\nokiasoftwarerecoverytool.exe FirewallRules: [UDP Query User{3021F103-ECA7-475A-AAFC-68A809E92D65}C:\program files (x86)\microsoft care suite\nokia software recovery tool\nokiasoftwarerecoverytool.exe] => (Allow) C:\program files (x86)\microsoft care suite\nokia software recovery tool\nokiasoftwarerecoverytool.exe FirewallRules: [{DCB0FD87-DCA7-4FAB-9785-1C142ABCFF62}] => (Allow) C:\Program Files (x86)\TeamViewer\TeamViewer.exe FirewallRules: [{0E4E0F23-E0D1-4A3F-BB17-9991F7E4D07E}] => (Allow) C:\Program Files (x86)\TeamViewer\TeamViewer.exe FirewallRules: [{D15522F6-16FE-4BE0-94C7-71E543943962}] => (Allow) C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe FirewallRules: [{5D30D707-CA22-445D-8EC5-3A27A9DBE407}] => (Allow) C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe FirewallRules: [{F9589022-89D7-42E2-91A1-74562DB36CDB}] => (Allow) C:\Program Files (x86)\Sony Mobile\Emma\Emma.exe FirewallRules: [{5D9033D4-8388-4A2A-B9BB-4B3E8DB70FAD}] => (Allow) C:\Program Files (x86)\Sony Mobile\Emma\Emma.exe FirewallRules: [{505D7B93-867D-49AD-A7FE-EE0A7B74942D}] => (Allow) C:\Program Files (x86)\ceQeekg\ceQeekg\chrome.exe FirewallRules: [{75A8582A-58DD-4B37-ABCE-E5CF16ACE762}] => (Allow) C:\Program Files (x86)\ceQeekg\ceQeekg\bin\ceQeekg_server.exe FirewallRules: [TCP Query User{C20B1E87-72C8-4CFB-92C7-8214FEEA999B}C:\program files (x86)\nokia\phoenix\phoenix.exe] => (Allow) C:\program files (x86)\nokia\phoenix\phoenix.exe FirewallRules: [UDP Query User{4D865BC6-B233-4701-BDFA-689890BA285A}C:\program files (x86)\nokia\phoenix\phoenix.exe] => (Allow) C:\program files (x86)\nokia\phoenix\phoenix.exe FirewallRules: [{B3C34166-1EB8-4304-A4BE-9FD9AF42C9BD}] => (Allow) C:\ProgramData\ceQeekg\protect\protect.exe StandardProfile\AuthorizedApplications: [C:\Program Files (x86)\FlashGet Network\FlashGet 3\FlashGet3.exe] => Enabled:Flashget3 ==================== Wiederherstellungspunkte ========================= 23-09-2016 11:32:31 Geplanter Prüfpunkt 23-09-2016 12:34:31 Revo Uninstaller's restore point - WinZip ==================== Fehlerhafte Geräte im Gerätemanager ============= ==================== Fehlereinträge in der Ereignisanzeige: ========================= Applikationsfehler: ================== Error: (09/23/2016 01:22:23 PM) (Source: WinMgmt) (EventID: 10) (User: ) Description: Ereignisfilter mit Abfrage "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" konnte im Namespace "//./root/CIMV2" nicht reaktiviert werden aufgrund des Fehlers 0x80041003. Ereignisse können nicht durch diesen Filter geschickt werden, bis dieses Problem gelöst ist. Error: (09/23/2016 01:16:28 PM) (Source: WinMgmt) (EventID: 10) (User: ) Description: Ereignisfilter mit Abfrage "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" konnte im Namespace "//./root/CIMV2" nicht reaktiviert werden aufgrund des Fehlers 0x80041003. Ereignisse können nicht durch diesen Filter geschickt werden, bis dieses Problem gelöst ist. Error: (09/23/2016 12:59:03 PM) (Source: Application Error) (EventID: 1000) (User: ) Description: Name der fehlerhaften Anwendung: WerFault.exe, Version: 6.1.7600.16385, Zeitstempel: 0x4a5bc2d9 Name des fehlerhaften Moduls: unknown, Version: 0.0.0.0, Zeitstempel: 0x00000000 Ausnahmecode: 0xc000041d Fehleroffset: 0x73514dbe ID des fehlerhaften Prozesses: 0xdf8 Startzeit der fehlerhaften Anwendung: 0x01d215897eaeb00d Pfad der fehlerhaften Anwendung: C:\Windows\SysWOW64\WerFault.exe Pfad des fehlerhaften Moduls: unknown Berichtskennung: bc8cb4b3-817c-11e6-858f-00252203be0c Error: (09/23/2016 12:59:02 PM) (Source: Application Error) (EventID: 1000) (User: ) Description: Name der fehlerhaften Anwendung: AdobeARM.exe, Version: 1.824.20.219, Zeitstempel: 0x57d10c14 Name des fehlerhaften Moduls: unknown, Version: 0.0.0.0, Zeitstempel: 0x00000000 Ausnahmecode: 0xc000041d Fehleroffset: 0x73514dbe ID des fehlerhaften Prozesses: 0xd54 Startzeit der fehlerhaften Anwendung: 0x01d215897b5ef5ed Pfad der fehlerhaften Anwendung: C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe Pfad des fehlerhaften Moduls: unknown Berichtskennung: bc68cb47-817c-11e6-858f-00252203be0c Error: (09/23/2016 12:48:32 PM) (Source: WinMgmt) (EventID: 10) (User: ) Description: Ereignisfilter mit Abfrage "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" konnte im Namespace "//./root/CIMV2" nicht reaktiviert werden aufgrund des Fehlers 0x80041003. Ereignisse können nicht durch diesen Filter geschickt werden, bis dieses Problem gelöst ist. Error: (09/23/2016 12:34:31 PM) (Source: VSS) (EventID: 8194) (User: ) Description: Volumeschattenkopie-Dienstfehler: Beim Abfragen nach der Schnittstelle "IVssWriterCallback" ist ein unerwarteter Fehler aufgetreten. hr = 0x80070005, Zugriff verweigert . Die Ursache hierfür ist oft eine falsche Sicherheitseinstellung im Schreib- oder Anfrageprozess. Vorgang: Generatordaten werden gesammelt Kontext: Generatorklassen-ID: {e8132975-6f93-4464-a53e-1050253ae220} Generatorname: System Writer Generatorinstanz-ID: {46cd8796-dfcf-443e-bac4-082ac92b0fa3} Error: (09/23/2016 12:17:50 PM) (Source: Application Hang) (EventID: 1002) (User: ) Description: Programm _iu14D2N.tmp, Version 51.1052.0.0 kann nicht mehr unter Windows ausgeführt werden und wurde beendet. Überprüfen Sie den Problemverlauf in der Wartungscenter-Systemsteuerung, um nach weiteren Informationen zum Problem zu suchen. Prozess-ID: bc8 Startzeit: 01d21583a0c1f66b Endzeit: 0 Anwendungspfad: C:\Users\WERKST~1\AppData\Local\Temp\_iu14D2N.tmp Berichts-ID: Error: (09/23/2016 11:03:38 AM) (Source: WinMgmt) (EventID: 10) (User: ) Description: Ereignisfilter mit Abfrage "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" konnte im Namespace "//./root/CIMV2" nicht reaktiviert werden aufgrund des Fehlers 0x80041003. Ereignisse können nicht durch diesen Filter geschickt werden, bis dieses Problem gelöst ist. Error: (09/22/2016 06:46:01 PM) (Source: Microsoft-Windows-CAPI2) (EventID: 4101) (User: ) Description: Fehler bei der automatischen Aktualisierung des Drittanbieterstammzertifikats von <hxxp://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/B94294BF91EA8FB64BE61097C7FB001359B676CB.crt>. Fehler: Diese Netzwerkverbindung ist nicht vorhanden. . Error: (09/22/2016 06:46:01 PM) (Source: Microsoft-Windows-CAPI2) (EventID: 4101) (User: ) Description: Fehler bei der automatischen Aktualisierung des Drittanbieterstammzertifikats von <hxxp://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/B94294BF91EA8FB64BE61097C7FB001359B676CB.crt>. Fehler: 12007 (0x2ee7). Systemfehler: ============= Error: (09/23/2016 01:23:12 PM) (Source: Service Control Manager) (EventID: 7000) (User: ) Description: Der Dienst "Update Service(ceQeekg_update)" wurde aufgrund folgenden Fehlers nicht gestartet: Das System kann die angegebene Datei nicht finden. Error: (09/23/2016 01:23:12 PM) (Source: Service Control Manager) (EventID: 7000) (User: ) Description: Der Dienst "Protect Service(ceQeekg_protect)" wurde aufgrund folgenden Fehlers nicht gestartet: Das System kann die angegebene Datei nicht finden. Error: (09/23/2016 01:22:26 PM) (Source: cdrom) (EventID: 15) (User: ) Description: Das Gerät \Device\CdRom0 ist für den Zugriff noch nicht bereit. Error: (09/23/2016 01:22:26 PM) (Source: atapi) (EventID: 11) (User: ) Description: Der Treiber hat einen Controllerfehler auf \Device\Ide\IdePort0 gefunden. Error: (09/23/2016 01:22:26 PM) (Source: cdrom) (EventID: 15) (User: ) Description: Das Gerät \Device\CdRom0 ist für den Zugriff noch nicht bereit. Error: (09/23/2016 01:22:26 PM) (Source: cdrom) (EventID: 15) (User: ) Description: Das Gerät \Device\CdRom0 ist für den Zugriff noch nicht bereit. Error: (09/23/2016 01:22:26 PM) (Source: cdrom) (EventID: 15) (User: ) Description: Das Gerät \Device\CdRom0 ist für den Zugriff noch nicht bereit. Error: (09/23/2016 01:21:18 PM) (Source: Microsoft-Windows-DNS-Client) (EventID: 1012) (User: NT-AUTORITÄT) Description: Fehler beim Lesen der Datei für lokale Hosts. Error: (09/23/2016 01:21:12 PM) (Source: Service Control Manager) (EventID: 7026) (User: ) Description: Das Laden folgender Boot- oder Systemstarttreiber ist fehlgeschlagen: VBoxNetAdp Error: (09/23/2016 01:21:11 PM) (Source: Service Control Manager) (EventID: 7000) (User: ) Description: Der Dienst "VBoxAsw Support Driver" wurde aufgrund folgenden Fehlers nicht gestartet: Das System kann den angegebenen Pfad nicht finden. CodeIntegrity: =================================== Date: 2016-04-06 18:30:59.208 Description: Die Abbildintegrität der Datei "\Device\HarddiskVolume3\Windows\System32\l3codeca.acm" konnte nicht überprüft werden, da der Satz seitenbezogener Abbildhashes auf dem System nicht gefunden wurde. ==================== Speicherinformationen =========================== Prozessor: Pentium(R) Dual-Core CPU E6300 @ 2.80GHz Prozentuale Nutzung des RAM: 51% Installierter physikalischer RAM: 3263.3 MB Verfügbarer physikalischer RAM: 1577.3 MB Summe virtueller Speicher: 6524.79 MB Verfügbarer virtueller Speicher: 4875.22 MB ==================== Laufwerke ================================ Drive c: () (Fixed) (Total:238.47 GB) (Free:86.65 GB) NTFS Drive d: () (Fixed) (Total:146.48 GB) (Free:12.55 GB) NTFS Drive f: (USB2) (Removable) (Total:1.86 GB) (Free:1.27 GB) FAT Drive g: (Daten) (Fixed) (Total:319.28 GB) (Free:50.86 GB) NTFS ==>[System mit Startkomponenten (eingeholt von Laufwerk)] ==================== MBR & Partitionstabelle ================== ======================================================== Disk: 0 (MBR Code: Windows 7 or 8) (Size: 465.8 GB) (Disk ID: 104076A1) Partition 1: (Not Active) - (Size=146.5 GB) - (Type=42) Partition 2: (Active) - (Size=319.3 GB) - (Type=42) Partition 3: (Not Active) - (Size=24 KB) - (Type=42) ======================================================== Disk: 1 (MBR Code: Windows 7 or 8) (Size: 238.5 GB) (Disk ID: 69247086) Partition 1: (Not Active) - (Size=993 KB) - (Type=42) Partition 2: (Not Active) - (Size=238.5 GB) - (Type=42) Partition 3: (Not Active) - (Size=344 KB) - (Type=42) ======================================================== Disk: 2 (Size: 1.9 GB) (Disk ID: 933F9F72) Partition 1: (Not Active) - (Size=1.9 GB) - (Type=06) ==================== Ende von Addition.txt ============================ |
23.09.2016, 16:31 | #6 |
/// TB-Ausbilder /// Anleitungs-Guru | Browser öffnet ständig neue Tabs mit werbung etc.
__________________ --> Browser öffnet ständig neue Tabs mit werbung etc. |
23.09.2016, 16:47 | #7 |
| Browser öffnet ständig neue Tabs mit werbung etc. ops sry, da war ich wohl zu schnell Code:
ATTFilter Malwarebytes Anti-Malware www.malwarebytes.org Suchlaufdatum: 23.09.2016 Suchlaufzeit: 12:53 Protokolldatei: mbam.txt Administrator: Ja Version: 2.2.1.1043 Malware-Datenbank: v2016.09.23.05 Rootkit-Datenbank: v2016.08.15.01 Lizenz: Testversion Malware-Schutz: Aktiviert Schutz vor bösartigen Websites: Aktiviert Selbstschutz: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: Werkstatt1 Suchlauftyp: Bedrohungssuchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 414094 Abgelaufene Zeit: 12 Min., 50 Sek. Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Aktiviert Heuristik: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 3 PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Jubidyimf.exe, 1820, Löschen bei Neustart, [0889571ecdcd61d58e5bf0e99e63bc44] PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Igucce.exe, 2980, Löschen bei Neustart, [ccc5e590e3b7e94d31bdc61419e89e62] PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.exe, 2992, Löschen bei Neustart, [3f52db9a9901af877d6cd208748d728e] Module: 1 PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Igucce.dll, Löschen bei Neustart, [eaa762138218999d09e4bf1be918966a], Registrierungsschlüssel: 12 PUP.Optional.VBates, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Jamcuojpa, In Quarantäne, [0889571ecdcd61d58e5bf0e99e63bc44], PUP.Optional.CornerSunshine, HKLM\SOFTWARE\CLIENTS\Corner Sunshine, In Quarantäne, [eba692e39a0038fec9fe9a44bb4908f8], PUP.Optional.WizzCaster, HKLM\SOFTWARE\MICROSOFT\TRACING\wizzcaster_RASAPI32, In Quarantäne, [7b164233faa0072ff813d42ad3300cf4], PUP.Optional.WizzCaster, HKLM\SOFTWARE\MICROSOFT\TRACING\wizzcaster_RASMANCS, In Quarantäne, [8d04f97c1882e74f838836c84eb5dc24], PUP.Optional.Ghokswa.Gen, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{6E4C0A65-FCBA-4303-88F5-82435F946ACE}, Löschen bei Neustart, [a6ebb5c04d4d54e2f2dee21524df7090], PUP.Optional.Ghokswa, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{D4665332-7A61-47B3-80E6-7894D6BBB76C}, Löschen bei Neustart, [bad7b7bed0ca3ef8faed9f17f11325db], PUP.Optional.Ghokswa, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{F930CCD0-60DD-4265-9EB7-B124951257AC}, Löschen bei Neustart, [f1a00a6b2476320487600ea815efa35d], PUP.Optional.Ghokswa, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\ceQeekgBrowserUpdateCore, Löschen bei Neustart, [c0d187eec2d8ed4920c82f874eb6db25], PUP.Optional.Ghokswa, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\ceQeekgBrowserUpdateUA, Löschen bei Neustart, [95fc2b4a3a60dd59e107e9cd709402fe], PUP.Optional.Ghokswa.Gen, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\ceQeekgCheckTask, Löschen bei Neustart, [ddb4086d930790a6933e81760bf8a858], PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}, In Quarantäne, [c5cc3d385b3fc274c6486742a95b639d], PUP.Optional.CornerSunshine, HKLM\SOFTWARE\WOW6432NODE\CLIENTS\Corner Sunshine, In Quarantäne, [2a67f283178340f6487f39a5c04457a9], Registrierungswerte: 9 PUP.Optional.Ghokswa.Gen, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{6E4C0A65-FCBA-4303-88F5-82435F946ACE}|Path, \ceQeekgCheckTask, Löschen bei Neustart, [a6ebb5c04d4d54e2f2dee21524df7090] PUP.Optional.Ghokswa, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{D4665332-7A61-47B3-80E6-7894D6BBB76C}|Path, \ceQeekgBrowserUpdateCore, Löschen bei Neustart, [bad7b7bed0ca3ef8faed9f17f11325db] PUP.Optional.Ghokswa, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{F930CCD0-60DD-4265-9EB7-B124951257AC}|Path, \ceQeekgBrowserUpdateUA, Löschen bei Neustart, [f1a00a6b2476320487600ea815efa35d] PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|hp, hxxp://www.yessearches.com/?ts=AHEpBnYqCH8tA0..&v=20160301&uid=C1A4413EFB1295D104F951B520FD32A7&ptid=ism&mode=ffsengext, In Quarantäne, [c5cc3d385b3fc274c6486742a95b639d] PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|tab, hxxp://www.yessearches.com/?ts=AHEpBnYqCH8tA0..&v=20160301&uid=C1A4413EFB1295D104F951B520FD32A7&ptid=ism&mode=ffsengext, In Quarantäne, [2d64a4d1861439fd9b731198bc4819e7] PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|sp, hxxp://www.yessearches.com/chrome.php?uid=C1A4413EFB1295D104F951B520FD32A7&ptid=ism&q={searchTerms}&ts=AHEpBnYqCH8tA0..&v=20160301&mode=ffsengext, In Quarantäne, [840d1d588614b77f5faf6445ec1842be] PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|surl, hxxp://www.yessearches.com/chrome.php?uid=C1A4413EFB1295D104F951B520FD32A7&ptid=ism&ts=AHEpBnYqCH8tA0..&v=20160301&mode=ffexttoolbar&q=, In Quarantäne, [7b16b0c57b1f2511729cf4b5887cb749] PUP.Optional.LuckyBrowse, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{D5B598AF-369D-47A3-931D-CF6F1EDE8D75}, v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Private|App=C:\Program Files (x86)\LuckyBrowse\app\LuckyBrowse.exe|Name=LuckyBrowse|, In Quarantäne, [21708ce9eeac2c0ac089c22b0cf7669a] PUP.Optional.LuckyBrowse, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{41937FEF-9C11-46F7-9AA6-05ABA07D0203}, v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Private|App=C:\Program Files (x86)\LuckyBrowse\app\LuckyBrowse.exe|Name=LuckyBrowse|, In Quarantäne, [50411065118962d4d4759b52f70c3dc3] Registrierungsdaten: 2 PUP.Optional.Qone8, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {33BB0A4E-99AF-4226-BDF6-49120163DE86}, Gut: ({0633EE93-D776-472f-A0FF-E1416B8B2E3A}), Schlecht: ({33BB0A4E-99AF-4226-BDF6-49120163DE86}),Ersetzt,[f0a1b9bc7b1f5adc8a3d354153b17b85] PUP.Optional.Qone8, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {33BB0A4E-99AF-4226-BDF6-49120163DE86}, Gut: ({0633EE93-D776-472f-A0FF-E1416B8B2E3A}), Schlecht: ({33BB0A4E-99AF-4226-BDF6-49120163DE86}),Ersetzt,[652c96df8a102a0c586f7303e81c9769] Ordner: 18 PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\LocalLow\Company\Product\1.0, In Quarantäne, [20712f46b4e659ddd46c03c1fd0615eb], PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\LocalLow\Company\Product, In Quarantäne, [20712f46b4e659ddd46c03c1fd0615eb], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.IDSCProduct, C:\Program Files\SpaceSoundPro, In Quarantäne, [f1a0185d386271c5ac1d9631dc26659b], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow0039CF98, In Quarantäne, [048d294c0e8cb3832ac3b513e51d946c], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow003E0C98, In Quarantäne, [7918195c5e3cbe78c32aecdce61cf50b], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow00530DE0, In Quarantäne, [cdc4aec72d6dd462e40918b0ca38ff01], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow005888E0, In Quarantäne, [c0d1383dc0da5bdb5f8e527662a0649c], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow005A67A8, In Quarantäne, [7a1714615149ac8a1fce0dbbde249868], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow007E3520, In Quarantäne, [662b3c391b7f25113eafeeda649e619f], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow007E77E8, In Quarantäne, [60313f3651495ed88e5f09bf659d6c94], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow00825628, In Quarantäne, [632eb9bc168437ff27c67c4c956d52ae], PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\LocalLow007CB440, In Quarantäne, [e8a9462f504a54e2d815b81050b2f40c], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow0000000000183498, In Quarantäne, [454cc4b1009a3bfbd61801c7956dbf41], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow00000000002A6098, In Quarantäne, [99f8bbbad3c7a4927975e7e15ea4857b], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow00000000003DC998, In Quarantäne, [e2af9fd60397de586d818d3b62a018e8], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow00000000003F2AA8, In Quarantäne, [632ed4a1495170c62dc1ecdc649ec040], PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\LocalLow0000000000433D98, In Quarantäne, [bdd4b2c3c5d549ed7975b7117e8431cf], Dateien: 122 Trojan.FilePatch.DNSApi, C:\Windows\System32\dnsapi.dll, Ersetzen bei Neustart, [d62a429b5ad34bd12ba1b2d204459757], Trojan.FilePatch.DNSApi, C:\Windows\SysWOW64\dnsapi.dll, Ersetzen bei Neustart, [3a5c78358c1d4e313c076720a151ce9e], PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Jubidyimf.exe, Löschen bei Neustart, [0889571ecdcd61d58e5bf0e99e63bc44], PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Igucce.exe, Löschen bei Neustart, [ccc5e590e3b7e94d31bdc61419e89e62], PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Igucce.dll, Löschen bei Neustart, [eaa762138218999d09e4bf1be918966a], PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.exe, Löschen bei Neustart, [3f52db9a9901af877d6cd208748d728e], PUP.Optional.VBates.WnskRST, C:\Users\Werkstatt1\AppData\Roaming\Jubidyimf\Tovso.dll, Löschen bei Neustart, [8c05f3826832c96df5f70fcb629fd030], PUP.Optional.Tuto4PC, C:\Program Files\SpaceSoundPro\uninstaller.exe, In Quarantäne, [325f78fd762459dd4c4e796f0400cb35], PUP.Optional.Tuto4PC, C:\Program Files\SpaceSoundPro\UninstallerCaster.exe, In Quarantäne, [167bfe77eab00f27e8b28761e0242bd5], PUP.Optional.Tuto4PC, C:\Users\Werkstatt1\AppData\Local\Temp\meH6UUWj2T.exe, In Quarantäne, [fc958ce9efab91a51f7bdc0c12f2738d], PUP.Optional.PennyBee, C:\Users\Werkstatt1\AppData\Local\Temp\HsCK0PHzvp.exe, In Quarantäne, [335e175eb6e4270faa76f38421e0847c], Trojan.Agent, C:\Users\Werkstatt1\AppData\Local\Temp\I1zkGZNVVD.exe, In Quarantäne, [1978e88d4159e15547c28a1b11f01ce4], PUP.Optional.CheckOffer, C:\Users\Werkstatt1\AppData\Local\Temp\InstallMonetizer.exe, In Quarantäne, [523f63128f0b171feb07a566b34e2dd3], PUP.Optional.Amonetize, C:\Users\Werkstatt1\AppData\Local\Temp\sdf30AB.exe, In Quarantäne, [c3cec6afabefb581a447dfedf60b857b], PUP.Optional.Amonetize, C:\Users\Werkstatt1\AppData\Local\Temp\sdf5149.exe, In Quarantäne, [4e43264f4456e74f72796d5f09f808f8], PUP.Optional.Tuto4PC, C:\Users\Werkstatt1\AppData\Local\Temp\NQZDP0LMX7.exe, In Quarantäne, [236e3d3864367abcf895698706fe14ec], PUP.Optional.PCSpeedUp, C:\Users\Werkstatt1\AppData\Local\Temp\jAZodt5nCd.exe, In Quarantäne, [cac7482d871365d148961616d22f1ce4], PUP.Optional.IDSCProduct, C:\Users\Werkstatt1\AppData\Local\Temp\MTIB0B1CJI.exe, In Quarantäne, [fa9725509604df57f418164c5ba93dc3], Trojan.Agent, C:\Users\Werkstatt1\AppData\Local\Temp\lAmcIc1ktp.exe, In Quarantäne, [266b0c69366465d118b506c659ab9f61], PUP.Optional.Tuto4PC, C:\Users\Werkstatt1\AppData\Local\Temp\B7PTNE6Y7V\testnextversion.exe, In Quarantäne, [266b0471a5f51e18c4c9ea06a95b3ac6], PUP.Optional.CheckOffer, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\nsCBHTML5.dll, In Quarantäne, [6130cfa63f5b2c0a2bc78f7c27da6799], PUP.Optional.EoRezo.Generic, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\setup_dpcc_en.exe, In Quarantäne, [098823523268d462682e11b300017b85], PUP.Optional.Wajam, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\wajam_install.exe, In Quarantäne, [7120b1c4d1c90a2cd99d9a11a55cee12], Adware.Qksee, C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\qkseeSvc.exe, In Quarantäne, [1f72373e7c1e44f2994da3bb51af8d73], PUP.Optional.Ghokswa, C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\chdod.exe, In Quarantäne, [c0d17ff6e4b6d2643d96753662a2669a], Spyware.PasswordStealer, C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\qkseeSvc.exe, In Quarantäne, [dcb5e4918c0e072f3f79d001eb1956aa], PUP.Optional.Ghokswa, C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\chdada.exe, In Quarantäne, [236e86ef6a30e74f15beaa01f1135ea2], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\dzkcmjw.exe, In Quarantäne, [6130b7be9cfeea4cfc4b5a997391af51], PUP.Optional.Ghokswa, C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\chr.exe, In Quarantäne, [cac7383d4e4c1125647b545758ac956b], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\Exnvd.exe, In Quarantäne, [ff92fd788d0d4beb2a1dfcf7857f38c8], Trojan.Downloader, C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\saber.exe, In Quarantäne, [9bf61d58c4d690a6156ed411f410be42], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\yaczjf.exe, In Quarantäne, [dab7274ecccee1550a1cd2186e93da26], Adware.Ghokswa.Generic, C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\chxzq.exe, In Quarantäne, [e7aaf87d6c2ec571484eddfc3bc9cb35], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\nnvvdd.exe, In Quarantäne, [ff923a3b8a10c373a383c2285fa29868], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\myuser.exe, In Quarantäne, [bfd29dd89ffb96a05fc705e5d32e6c94], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\box.exe, In Quarantäne, [c7ca462f2773072fd77007eccf3551af], Trojan.AdLoad.CN, C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\ch.exe, In Quarantäne, [e0b1a9cc7d1d35011a39cff2d82cee12], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\yacjg.exe, In Quarantäne, [4a477afba5f50d291631b2417a8afd03], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\qksee\qkdl.exe, In Quarantäne, [89087302b3e7ce68631ea82a0cf551af], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\qksee\qkdup.exe, In Quarantäne, [98f9462f2b6f46f0dda4af23a85901ff], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\qksee\qksee.exe, In Quarantäne, [7819caab4456ff3784fd4e8439c8e020], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\qksee\qkseeSvc.exe, In Quarantäne, [6031adc87d1d45f1dea3bd15897805fb], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\qksee\uninstall.exe, In Quarantäne, [d9b84035bedcff37dfa2825056ab0ef2], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\boxffch.exe, In Quarantäne, [d8b9c1b4f3a7ec4a7ffdc7de35cf13ed], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\fflike.exe, In Quarantäne, [7f121a5b0c8e0c2afc86525333d1e818], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\midnvd.exe, In Quarantäne, [1081b5c0cdcd999d0c3b866db05408f8], Adware.Qksee, C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\qkseeSvc.exe, In Quarantäne, [3c5501744e4ca393994d28362bd5c838], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\dzkcmjw.exe, In Quarantäne, [e5ac91e481199d9986c1a053c63e09f7], PUP.Optional.Elex, C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\Exnvd.exe, In Quarantäne, [cbc6660f82188babe463c13245bf7d83], PUP.Optional.Tuto4PC, C:\Users\Werkstatt1\AppData\Local\Temp\f9626892-7a78-3199-abd2-97bbce96297b\adv_229.exe, In Quarantäne, [bad73e3752486cca277334b40400b24e], PUP.Optional.Offerware, C:\Users\Werkstatt1\AppData\Local\Temp\f9626892-7a78-3199-abd2-97bbce96297b\Extracted\adv_109.exe, In Quarantäne, [e0b1e78e8f0bec4a3076a0e8e51c718f], PUP.Optional.Tuto4PC, C:\Users\Werkstatt1\AppData\Local\Temp\TZRWVV37KX\advance.exe, In Quarantäne, [e4adbdb85446082e1974c52bbd474db3], PUP.Optional.Tuto4PC, C:\Users\Werkstatt1\AppData\Local\Temp\YOR2BIVIQ1\advance.exe, In Quarantäne, [840dbcb9acee3df9325b767afc08e61a], PUP.Optional.Tuto4PC, C:\Users\Werkstatt1\AppData\Local\Temp\YOR2BIVIQ1\win.exe, In Quarantäne, [692890e5069483b32b6202ee37cd58a8], Adware.PennyBee.WnskRST, C:\Windows\Temp\bobca\Cofdiri.din, In Quarantäne, [355c314445554aecffe3664c0ef3ee12], Trojan.Addrop, C:\Windows\Temp\bobca\Fiuhpa.exe, In Quarantäne, [bbd63c39debc90a6c20447990001768a], PUP.Optional.Elex, C:\Windows\Temp\ist3EA0.tmp\tools\qks.exe, In Quarantäne, [8b06d89dc6d41d192ef88d5d6998fb05], PUP.Optional.Elex, C:\Windows\Temp\ist5240.tmp\tools\qks.exe, In Quarantäne, [0c85690cd6c4d2640f17e00a54adb848], PUP.Optional.Elex, C:\Windows\Temp\istCAE1.tmp\tools\qks.exe, In Quarantäne, [345dfa7b524864d21b0b03e7b44dd12f], PUP.Optional.Elex, C:\Windows\Temp\istDC9C.tmp\tools\qks.exe, In Quarantäne, [6829fb7a7921e254998d18d222df17e9], PUP.Optional.PCKeeper, C:\Users\Werkstatt1\Downloads\PCKeeper Installer.exe, In Quarantäne, [385974019dfd8caa096e6e24d62e45bb], PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\LocalLow\Company\Product\1.0\localStorageIE.txt, In Quarantäne, [20712f46b4e659ddd46c03c1fd0615eb], PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\LocalLow\Company\Product\1.0\localStorageIE_backup.txt, In Quarantäne, [20712f46b4e659ddd46c03c1fd0615eb], PUP.Optional.Elex, C:\Program Files (x86)\SSFK.exe, In Quarantäne, [5f3279fc1b7f6ec8380ec5217a898977], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\OfferScreen_576.html, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\Offer3.zip, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\blowfish.dll, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\ComputerUpdaterSetupIM.exe, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\FirstResult.txt, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\GetVersion.dll, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\header.bmp, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\inner.png, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\installog.txt, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\logoWajam.png, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\manlib.dll, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\Math.dll, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\nsDialogs.dll, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\nsExec.dll, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\nsisunz.dll, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\Offer1.zip, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\Offer2.zip, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\Offer4.zip, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\Offer5.zip, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\OfferScreen_38.html, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\OfferScreen_600.html, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\OfferScreen_735.html, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\OfferScreen_744.html, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\registry.dll, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\response.txt, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\SecondResult.txt, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\serlib.dll, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\System.dll, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.OfferScreen, C:\Users\Werkstatt1\AppData\Local\Temp\nstF160.tmp\UserInfo.dll, In Quarantäne, [b6dbb0c55a40b680ddd59a59fc079b65], PUP.Optional.Ghokswa.Gen, C:\Windows\System32\Tasks\ceQeekgCheckTask, In Quarantäne, [9ff2de978812ae885677c63107fc04fc], PUP.Optional.NiceSearches, C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\searchplugins\nice-.xml, In Quarantäne, [3f52195c267453e3c372e714cb383fc1], PUP.Optional.Ghokswa, C:\Windows\System32\Tasks\ceQeekgBrowserUpdateCore, In Quarantäne, [bdd40570009a5fd724c5b6001ce832ce], PUP.Optional.Ghokswa, C:\Windows\System32\Tasks\ceQeekgBrowserUpdateUA, In Quarantäne, [96fb77fedfbb89ad6485a80e35cf9e62], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow0039CF98\00356C70, In Quarantäne, [048d294c0e8cb3832ac3b513e51d946c], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow003E0C98\00376C70, In Quarantäne, [7918195c5e3cbe78c32aecdce61cf50b], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow00530DE0\004E6C38, In Quarantäne, [cdc4aec72d6dd462e40918b0ca38ff01], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow005888E0\00536C38, In Quarantäne, [c0d1383dc0da5bdb5f8e527662a0649c], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow005A67A8\00546CE0, In Quarantäne, [7a1714615149ac8a1fce0dbbde249868], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow007E3520\00786C70, In Quarantäne, [662b3c391b7f25113eafeeda649e619f], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow007E77E8\007A6C70, In Quarantäne, [60313f3651495ed88e5f09bf659d6c94], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow00825628\007C6C70, In Quarantäne, [632eb9bc168437ff27c67c4c956d52ae], PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\LocalLow007CB440\00796C70, In Quarantäne, [e8a9462f504a54e2d815b81050b2f40c], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow0000000000183498\0000000000166308, In Quarantäne, [454cc4b1009a3bfbd61801c7956dbf41], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow00000000002A6098\00000000002AADF8, In Quarantäne, [99f8bbbad3c7a4927975e7e15ea4857b], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow00000000003DC998\00000000003C6308, In Quarantäne, [e2af9fd60397de586d818d3b62a018e8], PUP.Optional.VBates, C:\Users\Alle\AppData\LocalLow00000000003F2AA8\00000000003D6308, In Quarantäne, [632ed4a1495170c62dc1ecdc649ec040], PUP.Optional.VBates, C:\Users\Werkstatt1\AppData\LocalLow0000000000433D98\00000000003F5B08, In Quarantäne, [bdd4b2c3c5d549ed7975b7117e8431cf], PUP.Optional.FastStart, C:\Users\Werkstatt1\AppData\Roaming\Mozilla\Firefox\Profiles\pnhghcex.default\prefs.js, Gut: (), Schlecht: (faststartff@gmail.com), Ersetzt,[2a6753224753ce681d94227de4206d93] PUP.Optional.HijackHosts.Gen, C:\Windows\System32\tor\cor\uhird.dat, In Quarantäne, [236e0c69cdcdef47585a8514dd27ff01], Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Gut: (), Schlecht: (107.178.247.130 connect.facebook.net), Ersetzt,[355c6a0bf3a7f5415d3d2a733dc7d22e] Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Gut: (), Schlecht: (.facebook.net 107.178.255.88 www.go), Ersetzt,[d9b8d1a4772394a2207a524bc242c23e] Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Gut: (), Schlecht: (107.178.248.130 static.doubleclick.net), Ersetzt,[e2af0a6b5149cd695645fca18e76c040] Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Gut: (), Schlecht: (.facebook.net 107.178.255.88 www.goog), Ersetzt,[157c50257d1da1957922415c986c13ed] Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Gut: (), Schlecht: (107.178.255.88 www.google-analytics.com), Ersetzt,[97fae194534761d53666722b18ec6f91] Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Gut: (), Schlecht: (nalytics.com 107.178.255.88 www.s), Ersetzt,[3d546213d6c4a492c8d476270df7d52b] Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Gut: (), Schlecht: (gle-analytics.com 107.178.255), Ersetzt,[abe60d681e7c48eeb6e6396481838f71] Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Gut: (), Schlecht: (.google-analytics.com 107.178.255.88 w), Ersetzt,[652c4e27a6f492a4524a5746e51fa858] Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Gut: (), Schlecht: (nalytics.com 107.178.255.88 www.statcounte), Ersetzt,[424f02734e4cc571801c326b4bb91fe1] Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Gut: (), Schlecht: (tics.com 107.178.255.88 www.statco), Ersetzt,[8908cea7aded70c6debe465724e07789] Hijack.Host, C:\Windows\System32\drivers\etc\hosts, Gut: (), Schlecht: (er.com 107.178.255.88 ssl.google-analy), Ersetzt,[f99830458a103df9b2ea8d10986cd030] Physische Sektoren: 0 (keine bösartigen Elemente erkannt) (end) |
23.09.2016, 17:20 | #8 |
/// TB-Ausbilder /// Anleitungs-Guru | Browser öffnet ständig neue Tabs mit werbung etc. OK. Danke... Schritt 1 Lade Dir bitte von hier Emsisoft Emergency Kit herunter.
Jetzt bitte Suchscan durchführen: Schritt 2 ESET Online Scanner
__________________ Gruß deeprybka Lob, Kritik, Wünsche? Spende fürs trojaner-board? _______________________________________________ „Neminem laede, immo omnes, quantum potes, iuva.“ Arthur Schopenhauer |
26.09.2016, 12:13 | #9 |
| Browser öffnet ständig neue Tabs mit werbung etc. Ich kann leider die ESET log.txt datei nicht finden. Auf dem PC ist kein x86 Files drauf. Ich habe auch schon nach log.txt und .txt gesucht aber diese log.txt datei kann ich nicht finden. Was kann ich nun tun? |
26.09.2016, 12:24 | #10 |
/// TB-Ausbilder /// Anleitungs-Guru | Browser öffnet ständig neue Tabs mit werbung etc. Wurde denn was gefunden? Scan ggf. wiederholen. Logdatei wird erstellt, hab schon öfter welche gelesen. Was ist mit EEK?
__________________ Gruß deeprybka Lob, Kritik, Wünsche? Spende fürs trojaner-board? _______________________________________________ „Neminem laede, immo omnes, quantum potes, iuva.“ Arthur Schopenhauer Geändert von deeprybka (26.09.2016 um 12:47 Uhr) |
26.09.2016, 12:39 | #11 |
| Browser öffnet ständig neue Tabs mit werbung etc. eek hat funktioniert, da erscheint ja danach die datei. ESET hat mehr als 100 infizierte Dateien gefunden gehabt ja. soll ich die suche wiederholen? Code:
ATTFilter Emsisoft Emergency Kit – Version 11.9 Letztes Update: 23.09.2016 18:45:13 Benutzerkonto: Werkstatt1-PC\Werkstatt1 Computer name: WERKSTATT1-PC OS version: Windows 7x64 Service Pack 1 Scan-Einstellungen: Scan-Methode: Malware-Scan Objekte: Rootkits, Speicher, Traces, Dateien PUPs-Erkennung: An Archiv-Scan: Aus ADS Scan: An Dateitypen-Filter: Aus Erweitertes Caching: An Direkter Festplattenzugriff: Aus Scan-Beginn: 23.09.2016 18:46:11 Key: HKEY_USERS\S-1-5-21-4054426777-2374652660-570844818-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86} Gefunden: Application.AdShort (A) Key: HKEY_USERS\S-1-5-21-4054426777-2374652660-570844818-1002\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86} Gefunden: Application.AdShort (A) Key: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86} Gefunden: Application.AdShort (A) Key: HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86} Gefunden: Application.AdShort (A) Key: HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\INTERFACE\{917CAAE9-DD47-4025-936E-1414F07DF5B8} Gefunden: Application.AdShort (A) Key: HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\INTERFACE\{A9582D7B-F24A-441D-9D26-450D58F3CD17} Gefunden: Application.AdInstall (A) Key: HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\INTERFACE\{EE0D8859-2ED4-4B0D-9812-16865B9AFD65} Gefunden: Application.AdInstall (A) C:\Users\Alle\AppData\Local\Temp\DMR\dmr_72.exe Gefunden: Application.InstallAd (A) C:\Users\Alle\Downloads\Nokia_6700c_rm-470_firmware_arabic_downloader.exe Gefunden: Gen:Variant.Application.Bundler.ExpressInstaller.1 (B) C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3RJC6AUH\ism_setup[1].exe Gefunden: Application.Downloader.Sasquor.Gen.1 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\msuser.dll Gefunden: Trojan.GenericKD.3152410 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\qkdl.exe Gefunden: Trojan.GenericKD.3152409 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\qkdup.exe Gefunden: Application.Elex.BD (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\uninstall.exe Gefunden: Gen:Variant.Adware.Zusy.201127 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\boxyac.exe Gefunden: Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\ffejd.exe Gefunden: Trojan.Generic.17954718 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\qksee.exe Gefunden: Gen:Variant.Adware.Graftor.290459 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\msuser.dll Gefunden: Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\myuser.exe Gefunden: Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\qkdl.exe Gefunden: Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\zlib1.dll Gefunden: Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\qksee.exe Gefunden: Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\qkdup.exe Gefunden: Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\yacnvd.exe Gefunden: Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\sagrgr.exe Gefunden: Gen:Variant.Adware.Xadupi.2 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\chzjf.exe Gefunden: Trojan.GenericKD.3489730 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\uninstall.exe Gefunden: Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\yacdede.exe Gefunden: Gen:Variant.Mikey.53634 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\msuser.dll Gefunden: Gen:Variant.Graftor.297987 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\qkdl.exe Gefunden: Gen:Variant.Graftor.297989 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\qkdup.exe Gefunden: Gen:Variant.Razy.89778 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\qkseeSvc.exe Gefunden: Gen:Variant.Adware.Razy.63720 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\uninstall.exe Gefunden: Gen:Variant.Application.Graftor.297990 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\saber.exe Gefunden: Gen:Variant.Adware.Xadupi.3 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\Exnvd.exe Gefunden: Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\dzkcmjw.exe Gefunden: Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\ff.exe Gefunden: Gen:Variant.Razy.93934 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\qksee\msuser.dll Gefunden: Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\qksee\myuser.exe Gefunden: Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\qksee\zlib1.dll Gefunden: Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\msuser.dll Gefunden: Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\myuser.exe Gefunden: Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\qkdup.exe Gefunden: Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\uninstall.exe Gefunden: Application.Elex.BA (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\qkdl.exe Gefunden: Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\qksee.exe Gefunden: Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\zlib1.dll Gefunden: Adware.Xadupi.C (B) C:\Windows\TEMP\ist3EA0.tmp\tools\everything.exe Gefunden: Application.AdLoad (A) C:\Windows\TEMP\ist3EA0.tmp\tools\winzipper.exe Gefunden: Trojan.GenericKD.3445742 (B) C:\Windows\TEMP\ist3EA0.tmp\tools\wpm.exe Gefunden: Gen:Variant.Application.Graftor.296941 (B) C:\Windows\TEMP\ist3EA0.tmp\tools\QQBrowser.exe Gefunden: Application.Toolbar (A) C:\Windows\TEMP\ist3EA0.tmp\tools\saber.exe Gefunden: Gen:Variant.Adware.Xadupi.3 (B) C:\Windows\TEMP\ist5240.tmp\tools\winzipper.exe Gefunden: Trojan.GenericKD.3445742 (B) C:\Windows\TEMP\ist5240.tmp\tools\QQBrowser.exe Gefunden: Application.Toolbar (A) C:\Windows\TEMP\ist5240.tmp\tools\everything.exe Gefunden: Application.AdLoad (A) C:\Windows\TEMP\ist5240.tmp\tools\wpm.exe Gefunden: Gen:Variant.Application.Graftor.296941 (B) C:\Windows\TEMP\istCAE1.tmp\tools\everything.exe Gefunden: Application.AdLoad (A) C:\Windows\TEMP\istCAE1.tmp\tools\QQBrowser.exe Gefunden: Application.Toolbar (A) C:\Windows\TEMP\istCAE1.tmp\tools\saber.exe Gefunden: Gen:Variant.Adware.Xadupi.3 (B) C:\Windows\TEMP\istCAE1.tmp\tools\winzipper.exe Gefunden: Trojan.GenericKD.3445742 (B) C:\Windows\TEMP\ist5240.tmp\tools\saber.exe Gefunden: Gen:Variant.Adware.Xadupi.3 (B) C:\Windows\TEMP\istCAE1.tmp\tools\wpm.exe Gefunden: Gen:Variant.Application.Graftor.296941 (B) C:\Windows\TEMP\istDC9C.tmp\tools\everything.exe Gefunden: Application.AdLoad (A) C:\Windows\TEMP\istDC9C.tmp\tools\saber.exe Gefunden: Gen:Variant.Adware.Xadupi.3 (B) C:\Windows\TEMP\istDC9C.tmp\tools\wpm.exe Gefunden: Gen:Variant.Application.Graftor.296941 (B) C:\Windows\TEMP\istDC9C.tmp\tools\QQBrowser.exe Gefunden: Application.Toolbar (A) C:\Windows\TEMP\istDC9C.tmp\tools\winzipper.exe Gefunden: Trojan.GenericKD.3445742 (B) Gescannt: 86878 Gefunden 67 Scan-Ende: 23.09.2016 18:47:16 Scan-Zeit: 0:01:05 C:\Windows\TEMP\istDC9C.tmp\tools\winzipper.exe Trojan.GenericKD.3445742 (B) C:\Windows\TEMP\istDC9C.tmp\tools\QQBrowser.exe Application.Toolbar (A) C:\Windows\TEMP\istDC9C.tmp\tools\wpm.exe Gen:Variant.Application.Graftor.296941 (B) C:\Windows\TEMP\istDC9C.tmp\tools\saber.exe Gen:Variant.Adware.Xadupi.3 (B) C:\Windows\TEMP\istDC9C.tmp\tools\everything.exe Application.AdLoad (A) C:\Windows\TEMP\istCAE1.tmp\tools\wpm.exe Gen:Variant.Application.Graftor.296941 (B) C:\Windows\TEMP\ist5240.tmp\tools\saber.exe Gen:Variant.Adware.Xadupi.3 (B) C:\Windows\TEMP\istCAE1.tmp\tools\winzipper.exe Trojan.GenericKD.3445742 (B) C:\Windows\TEMP\istCAE1.tmp\tools\saber.exe Gen:Variant.Adware.Xadupi.3 (B) C:\Windows\TEMP\istCAE1.tmp\tools\QQBrowser.exe Application.Toolbar (A) C:\Windows\TEMP\istCAE1.tmp\tools\everything.exe Application.AdLoad (A) C:\Windows\TEMP\ist5240.tmp\tools\wpm.exe Gen:Variant.Application.Graftor.296941 (B) C:\Windows\TEMP\ist5240.tmp\tools\everything.exe Application.AdLoad (A) C:\Windows\TEMP\ist5240.tmp\tools\QQBrowser.exe Application.Toolbar (A) C:\Windows\TEMP\ist5240.tmp\tools\winzipper.exe Trojan.GenericKD.3445742 (B) C:\Windows\TEMP\ist3EA0.tmp\tools\saber.exe Gen:Variant.Adware.Xadupi.3 (B) C:\Windows\TEMP\ist3EA0.tmp\tools\QQBrowser.exe Application.Toolbar (A) C:\Windows\TEMP\ist3EA0.tmp\tools\wpm.exe Gen:Variant.Application.Graftor.296941 (B) C:\Windows\TEMP\ist3EA0.tmp\tools\winzipper.exe Trojan.GenericKD.3445742 (B) C:\Windows\TEMP\ist3EA0.tmp\tools\everything.exe Application.AdLoad (A) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\zlib1.dll Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\qksee.exe Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\qkdl.exe Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\uninstall.exe Application.Elex.BA (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\qkdup.exe Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\myuser.exe Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istFBB2.tmp\qksee\msuser.dll Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\qksee\zlib1.dll Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\qksee\myuser.exe Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\qksee\msuser.dll Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\ff.exe Gen:Variant.Razy.93934 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\dzkcmjw.exe Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF3F1.tmp\tools\Exnvd.exe Adware.Xadupi.C (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\saber.exe Gen:Variant.Adware.Xadupi.3 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\uninstall.exe Gen:Variant.Application.Graftor.297990 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\qkseeSvc.exe Gen:Variant.Adware.Razy.63720 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\qkdup.exe Gen:Variant.Razy.89778 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\qkdl.exe Gen:Variant.Graftor.297989 (B) C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\msuser.dll Gen:Variant.Graftor.297987 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\yacdede.exe Gen:Variant.Mikey.53634 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\uninstall.exe Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\chzjf.exe Trojan.GenericKD.3489730 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\sagrgr.exe Gen:Variant.Adware.Xadupi.2 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\yacnvd.exe Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\qkdup.exe Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\qksee.exe Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\zlib1.dll Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\qkdl.exe Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\myuser.exe Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\qksee\msuser.dll Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\qksee.exe Gen:Variant.Adware.Graftor.290459 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\ffejd.exe Trojan.Generic.17954718 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\boxyac.exe Adware.Xadupi.B (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\uninstall.exe Gen:Variant.Adware.Zusy.201127 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\qkdup.exe Application.Elex.BD (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\qkdl.exe Trojan.GenericKD.3152409 (B) C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\msuser.dll Trojan.GenericKD.3152410 (B) C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3RJC6AUH\ism_setup[1].exe Application.Downloader.Sasquor.Gen.1 (B) C:\Users\Alle\Downloads\Nokia_6700c_rm-470_firmware_arabic_downloader.exe Gen:Variant.Application.Bundler.ExpressInstaller.1 (B) C:\Users\Alle\AppData\Local\Temp\DMR\dmr_72.exe Application.InstallAd (A) Key: HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\INTERFACE\{EE0D8859-2ED4-4B0D-9812-16865B9AFD65} Application.AdInstall (A) Key: HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\INTERFACE\{A9582D7B-F24A-441D-9D26-450D58F3CD17} Application.AdInstall (A) Key: HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES\INTERFACE\{917CAAE9-DD47-4025-936E-1414F07DF5B8} Application.AdShort (A) Key: HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86} Application.AdShort (A) Key: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86} Application.AdShort (A) Key: HKEY_USERS\S-1-5-21-4054426777-2374652660-570844818-1002\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86} Application.AdShort (A) Key: HKEY_USERS\S-1-5-21-4054426777-2374652660-570844818-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86} Application.AdShort (A) Quarantäne 67 |
26.09.2016, 12:47 | #12 |
/// TB-Ausbilder /// Anleitungs-Guru | Browser öffnet ständig neue Tabs mit werbung etc. Ja, bitte wiederholen.
__________________ Gruß deeprybka Lob, Kritik, Wünsche? Spende fürs trojaner-board? _______________________________________________ „Neminem laede, immo omnes, quantum potes, iuva.“ Arthur Schopenhauer |
26.09.2016, 15:13 | #13 |
| Browser öffnet ständig neue Tabs mit werbung etc. ok doch gefunden jetzt. Ich lass es jetzt trotzdem nochmal durchlaufen. Code ist zu lang. Ich muss den aufsplitten. Code:
ATTFilter ESETSmartInstaller@High as downloader log: all ok # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=4ba1b0765055cd4aadeb04612a9e2831 # end=init # utc_time=2016-09-23 04:50:09 # local_time=2016-09-23 06:50:09 (+0100, Mitteleurop‰ische Sommerzeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 Update Init Update Download Update Finalize Updated modules version: 30851 # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=4ba1b0765055cd4aadeb04612a9e2831 # end=updated # utc_time=2016-09-23 04:54:54 # local_time=2016-09-23 06:54:54 (+0100, Mitteleurop‰ische Sommerzeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.7777 # api_version=3.1.1 # EOSSerial=4ba1b0765055cd4aadeb04612a9e2831 # engine=30851 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2016-09-23 05:43:05 # local_time=2016-09-23 07:43:05 (+0100, Mitteleurop‰ische Sommerzeit) # country="Germany" # lang=1031 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode_1='' # compatibility_mode=5893 16776574 100 94 1557422 226282435 0 0 # scanned=105770 # found=147 # cleaned=0 # scan_time=2890 sh=1C75827F99735817364CF29D2DD75BB6CAC8A85D ft=1 fh=9c6a6ac87e2bef73 vn="Variante von Win32/Packed.VMProtect.ABD Trojaner" ac=I fn="C:\$Recycle.Bin\S-1-5-21-4054426777-2374652660-570844818-1000\$R5LIRZY.exe" sh=0395473674619CC4A249B4707C9947885DC3158A ft=1 fh=cefbcc8da6066af0 vn="Variante von Win32/ELEX.CE evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\everything.exe" sh=D1C5A0E27176F9E48693897AB1C8DB4184E35239 ft=1 fh=3ad453841a3a23c9 vn="Variante von Win32/Obfuscated.NHP Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\ihpul.exe" sh=EB19ADA9D22E708C9E7F3DD6866236DAD9A2DF1E ft=1 fh=088e84c246cccd65 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\qks.exe" sh=75E497DA03FDFE52AAB5463F45F0D803BA89FBBF ft=1 fh=134b4c4c7545dbd4 vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\saber.exe" sh=9891150894EB8C7A69B4E7F12FAF7C227E935B2B ft=1 fh=acd61d799851f4c2 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\winzipper.exe" sh=00AAF89BAC3D12EE7DFF377EB96119EE7D21DBB6 ft=1 fh=8ff64e32c88a1ba6 vn="Variante von Win32/ELEX.IY evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\wpm.exe" sh=D9725C5957F1CEF8F1781A594C798CE187109527 ft=1 fh=7f41e7e45fc8a957 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\chrome_elf.dll3219671" sh=D9725C5957F1CEF8F1781A594C798CE187109527 ft=1 fh=7f41e7e45fc8a957 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\chrome_elf.dll3416765" sh=DF5C50B80746979329B37995B66E9FA2C3C33E84 ft=1 fh=90f826c5ee2d3c1c vn="Win32/Obfuscated.NKG Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\ihpul.exe" sh=9A587C261060CB703B5B9DE90FDD13DBA92F3446 ft=1 fh=e824c5a5c413cc29 vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\qks.exe" sh=4FF57388DC417733FBBF34A08AD8FD97CD939657 ft=1 fh=eddd3e9e5b5c65bd vn="Variante von Win32/Sabresac.C Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\saber.exe" sh=C0469D67FAAFF8E7FD7F4C7DA9FB1D64832122D5 ft=1 fh=ef296734410200da vn="Variante von Win32/Adware.Agent.NQS Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\SoEasy.exe" sh=EED6F2CD25E33B61C27461D66BB9235C71A68879 ft=1 fh=93449d75074cb36a vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\Winsere.exe" sh=3DDAFFEBC1E84D7E23B016968AABCECA9D3AEDF2 ft=1 fh=9c1fa54fae8bfd4e vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\winzipper.exe" sh=4CD5AC4E6D610DE26AC3290519329ED84D4704A5 ft=1 fh=0f657a40181d2415 vn="Variante von Win32/ELEX.IY evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\wpm.exe" sh=1B9F017AAAF836EF5001083906F0B348A5C1FEAD ft=1 fh=84fdde6100ebadfe vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\diqlkkbmevczvyjoummcqlcpzklvheym\xtemp.exe" sh=33E88C6E4ACDB8979655CB7F30BDA5EBD347A796 ft=1 fh=c8380e9f4a4d215f vn="Win32/LuckyTab.B evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\gphtyempgbmwgrrphvqfrzkbvouccxfk\app\LuckyBrowse.exe" sh=4927DDDF96EA098F9F561EDD043908754F057B85 ft=1 fh=7b0b4eb408b977ad vn="Variante von Win32/ELEX.HS evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hcakeukddzcvtskgrbmwuixuceabusgu\WFini.exe" sh=6B9ECA45B830D121DB306E0EF93698E0542CB451 ft=1 fh=d9bf6decd89694ba vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\hcakeukddzcvtskgrbmwuixuceabusgu\xtemp\mib.exe" sh=ABE61DFB4D7BC60E0B5FC055BF39337AA068B8D8 ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\index.html" sh=4383C6E4FDCA1422F195521CDF41A241BC4DC0AB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\js\js.js" sh=42F28DA037F556ABCAB46C07305C7C0030C44F2F ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\js\module\mostgrid.js" sh=40A9D3BEA42B052037CEE6799461413FAE30C4FF ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\js\pack\common.js" sh=DEB9D0A1BE36DEA3215C458DC3722ACF622A20FB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\js\pack\xagainit.js" sh=C3FE4FCB68F244F3C2E372EDD6EA3F77C1D6D052 ft=1 fh=76afee55322baf45 vn="Variante von Win32/Adware.Agent.NQS Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hobxfybrgefqbjwndsplsxqkitmhgkwh\SoEasySvc.exe" sh=405C00125712795288532BB2897171EAE9C47A14 ft=1 fh=e7230ad7a720da85 vn="Variante von Win32/Wajam.AN evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\EOF.exe" sh=E6EBE4AC3CD49F00D685303D7CD269CFAB7A8304 ft=1 fh=cafaaef19b9d769b vn="Variante von Win32/ELEX.CE evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\Everything.exe" sh=4C4EEF67C1D4AB84CD6DA087E8F9CDD29AD23F56 ft=1 fh=962684874c75cd33 vn="Win32/Obfuscated.NKG Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\ihpul.exe" sh=EF61A7CCF7C31636042C518309EA48AF29F1061D ft=1 fh=be68b340c269bc42 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\qks.exe" sh=31D493A8F2738C5840B0EED97B10767D12D3C03B ft=1 fh=bba15bb1538a5a11 vn="Variante von Win32/Sabresac.C Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\saber.exe" sh=C4E7F2A99DF7DF14B98D5C9218FD268A35B5A1B5 ft=1 fh=a34925493dbcad09 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\winzipper.exe" sh=4CD5AC4E6D610DE26AC3290519329ED84D4704A5 ft=1 fh=0f657a40181d2415 vn="Variante von Win32/ELEX.IY evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\wpm.exe" sh=4D3215573D7D9BF6E1C44DA2CB1FCBE8D19852DC ft=1 fh=f67fde1468e97c86 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\izgchufvhjofjvhnjstzyqfaxrlftqfa\Update\C1A4413EFB1295D104F951B520FD32A7\Update\chrome_elf.dll" sh=D9725C5957F1CEF8F1781A594C798CE187109527 ft=1 fh=7f41e7e45fc8a957 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\izgchufvhjofjvhnjstzyqfaxrlftqfa\Update\Download\C1A4413EFB1295D104F951B520FD32A7\Update\chrome_elf.dll" sh=D9725C5957F1CEF8F1781A594C798CE187109527 ft=1 fh=7f41e7e45fc8a957 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\izgchufvhjofjvhnjstzyqfaxrlftqfa\Update\Download\C1A4413EFB1295D104F951B520FD32A7\Update\chrome_elf.dll.342175" sh=C9136B4971505D430599450AE0D582454D90BA29 ft=1 fh=8959808e6d60e472 vn="Variante von Win32/ELEX.IY evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\jtwflcnpnqsuompklerjdtznwjihdupb\WFini.exe" sh=A235DD08C292C3057870AF547E665D2EABA8F269 ft=1 fh=ec63ac14af0ecbb9 vn="Variante von Win32/Obfuscated.NGQ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\ksmkiuoalhvdcyjltemsnqmfdxsqfdwb\Update\C1A4413EFB1295D104F951B520FD32A7\Update\chrome_elf.dll" sh=2A479117E8D4FA069EF5271CB37EDDF6C314F7E3 ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\mgkpdofaotcwscxebushnkqkqtfavpaf\chrome\content\toolbar.js" sh=D5820513651D4FECEB8EAD2B70648DA3D60A3B9D ft=1 fh=8203b0acf6b19312 vn="Mehrere Bedrohungen" ac=I fn="C:\AdwCleaner\quarantine\files\ncihzezolinoqvgtspfkdxpyotirpxkt\DailyPCClean.exe" sh=669DE91CCEE32106EA87585CFF30034A127539DD ft=1 fh=e0c8813f937ac7ba vn="Variante von Win32/Adware.EoRezo.BG Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\ncihzezolinoqvgtspfkdxpyotirpxkt\predm.exe" sh=A3AE76C4456F6BD89B4AD378B6EF59DC69DA3777 ft=1 fh=22ca3694997f335e vn="Variante von Win32/ELEX.IX evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\njishpoigcqawxspiaismxneldudziqq\protect\protect.exe" sh=ABE61DFB4D7BC60E0B5FC055BF39337AA068B8D8 ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\index.html" sh=4383C6E4FDCA1422F195521CDF41A241BC4DC0AB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\js\js.js" sh=42F28DA037F556ABCAB46C07305C7C0030C44F2F ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I Code:
ATTFilter fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\js\module\mostgrid.js" sh=40A9D3BEA42B052037CEE6799461413FAE30C4FF ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\js\pack\common.js" sh=DEB9D0A1BE36DEA3215C458DC3722ACF622A20FB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\js\pack\xagainit.js" sh=728D952AC1492F8331E2ED29921D5DDB8658697A ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\fftoolbar2014@etech.com\chrome\content\toolbar.js" sh=ABE61DFB4D7BC60E0B5FC055BF39337AA068B8D8 ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\index.html" sh=4383C6E4FDCA1422F195521CDF41A241BC4DC0AB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\js\js.js" sh=42F28DA037F556ABCAB46C07305C7C0030C44F2F ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\js\module\mostgrid.js" sh=40A9D3BEA42B052037CEE6799461413FAE30C4FF ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\js\pack\common.js" sh=DEB9D0A1BE36DEA3215C458DC3722ACF622A20FB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\js\pack\xagainit.js" sh=728D952AC1492F8331E2ED29921D5DDB8658697A ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\fftoolbar2014@etech.com\chrome\content\toolbar.js" sh=3EC433EE19954DE69B5E33C4C85215C0608E3766 ft=1 fh=7f027ec0f93053f4 vn="Variante von Win32/ELEX.IX evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\pzqnhhyqeajsuyhrfongdqwchqtasuka\ceQeekg\bin\ceQeekg_server.exe" sh=73B04B50F0E36364766F1FA0AB9FE724DC830316 ft=1 fh=ae97f1ddc5ff35ef vn="Variante von Win32/ELEX.IZ evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\pzqnhhyqeajsuyhrfongdqwchqtasuka\ceQeekg\bin\ceQeekg_update.dll" sh=B5E4B6E7EB6F4E35096DDD86AABA8354A837BC71 ft=1 fh=b0fba5746469475a vn="Variante von Win32/ExpressDownloader.K evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\qhfxtlocxsaleymoharbssrlekuunoac\Uninstall.exe" sh=2B45E0EB060A310C96A1DC25963F81B66B15835A ft=1 fh=bb8f1cabc89a7a77 vn="Variante von MSIL/Injector.QAB Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\qiuczzhfstcbrjtuavnmkszfhvuyyftc\UninstallerCaster.exe" sh=B11E0962E6AAECD635ACEB44CF83117F5C6A47C4 ft=1 fh=0abd1cd1bc1578b9 vn="Win32/ELEX.HO evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\sqyyizourtmresavplrylvquihhsgiqt\bin\browserServer.exe" sh=85B4F6892F40DC62CD4C2F2B21F19FF28A432E70 ft=1 fh=f000836e892c1eb4 vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\unriotvsvmjwycqhgxysvwzksbqqadvr\WinSaber.exe" sh=2D5A38B2853B0C8BDD26FE2A6ACF0DB12692334D ft=1 fh=25b4bb8df6448449 vn="Variante von Win32/ELEX.IY evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\vbnqudrizuiykkgprarrpadjbjaclmzl\WFini.exe" sh=439B68EA420C96441C9D5942D656E7160F97DB8D ft=1 fh=5ef973efa2681306 vn="Variante von Win32/ELEX.IO evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\vxkbkaiklvveabwqjcoulwxfsginikvz\WFini.exe" sh=21ED1C7A554E78FFF5EB6A7A82B19252107F9BFF ft=1 fh=c71c001167d113ef vn="Variante von Win32/AdWare.EoRezo.AU Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\wtgsqbhgvkisjuiaxznrlyqeobxplfjn\win_en_77.exe" sh=728D952AC1492F8331E2ED29921D5DDB8658697A ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xbnimdfwdriiyvgsbafgitvvrbnrixra\chrome\content\toolbar.js" sh=E6EBE4AC3CD49F00D685303D7CD269CFAB7A8304 ft=1 fh=cafaaef19b9d769b vn="Variante von Win32/ELEX.CE evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xnwqqzkyucstqqtmyrymdahrahjvnngd\SSFK.exe" sh=ABE61DFB4D7BC60E0B5FC055BF39337AA068B8D8 ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\index.html" sh=4383C6E4FDCA1422F195521CDF41A241BC4DC0AB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\js\js.js" sh=42F28DA037F556ABCAB46C07305C7C0030C44F2F ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\js\module\mostgrid.js" sh=40A9D3BEA42B052037CEE6799461413FAE30C4FF ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\js\pack\common.js" sh=DEB9D0A1BE36DEA3215C458DC3722ACF622A20FB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\js\pack\xagainit.js" sh=728D952AC1492F8331E2ED29921D5DDB8658697A ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\fftoolbar2014@etech.com\chrome\content\toolbar.js" sh=A05ADED259FFFB86ABF330DF92FCFB2A6B81D8DB ft=1 fh=be3d89e06fc27e24 vn="Variante von Win32/ELEX.HH evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\yorjpuxeivqtyzhqrlowhhuytccsuqxd\WinTaske\WinTaske.exe.30f747" sh=1DC06242FD10B2C2114903F626E5D4013EAF79F8 ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GW Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\getroot" sh=E62D61156CBA90EEB010336E58AD144CC319DC35 ft=0 fh=0000000000000000 vn="Android/Exploit.Lotoor.EZ Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\run_root_shell" sh=FFC6357CBA11E86221F3B153C19ECF4B269E256C ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GX Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\b33\getroot" sh=637604A2BFBAC633E10B842182193669653DA61A ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GX Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\sr\getroot" sh=DC40C49E40AAF7E71FB9656BF73C87F16F0F5E3C ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GW Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\v4\getroot" sh=64F575FBC4A0ECB6B35F5FDCBA8AAFD5637FAF56 ft=1 fh=f73b3333d42402f8 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\Program Files (x86)\Google\Update\Download\{547E7482-8018-4F97-BB55-7E67427FE96D}\chrome_updater.3225468.exe" sh=952A2D463683A3ED8625451CF1DE13CEE7DB8F05 ft=0 fh=0000000000000000 vn="Win32/AdWare.Agent.NNU Anwendung" ac=I fn="C:\ProgramData\Microsoft\Windows\Deep Layers\winver.cdd" sh=1B4AE455201E1B473968654DA9B6A5C861D49BA7 ft=1 fh=d86968cd14aead32 vn="Win32/AdWare.Agent.NNU Anwendung" ac=I fn="C:\ProgramData\Microsoft\Windows\Deep Layers\winver.exe" sh=0BC9CF1C1C70700F5FDF2247541EAAA02A0CE5A6 ft=1 fh=63b3c0e4a0f78160 vn="Mehrere Bedrohungen" ac=I fn="C:\ProgramData\wondershare\WAF\Download\com.wondershare.mobilego.main_sku-ween_13.exe" sh=952A2D463683A3ED8625451CF1DE13CEE7DB8F05 ft=0 fh=0000000000000000 vn="Win32/AdWare.Agent.NNU Anwendung" ac=I fn="C:\Users\All Users\Microsoft\Windows\Deep Layers\winver.cdd" sh=1B4AE455201E1B473968654DA9B6A5C861D49BA7 ft=1 fh=d86968cd14aead32 vn="Win32/AdWare.Agent.NNU Anwendung" ac=I fn="C:\Users\All Users\Microsoft\Windows\Deep Layers\winver.exe" sh=0BC9CF1C1C70700F5FDF2247541EAAA02A0CE5A6 ft=1 fh=63b3c0e4a0f78160 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\All Users\wondershare\WAF\Download\com.wondershare.mobilego.main_sku-ween_13.exe" sh=BC7C06A1AFACE45A42DA4B9F8B4154EB6EEAD715 ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GW Trojaner" ac=I fn="C:\Users\Alle\AppData\Local\Temp\DRFONEDOWNLOAD\rt26_res.zip" sh=1DC06242FD10B2C2114903F626E5D4013EAF79F8 ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GW Trojaner" ac=I fn="C:\Users\Alle\AppData\Roaming\Wondershare\wsroot\res\rt26\getroot" sh=F85453E536C22ED01BBDA4BBCA2AAA54196B64BF ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\20BLXRB5\wzpup0823[1].dat" sh=6FBADA87E8194B2CAECDBD408288E2D593AB65A4 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\20BLXRB5\wzp_2016.6.23[1].dat" sh=B7AD0043C16AB6A95E08D5FE6426865FB3D77369 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\20BLXRB5\wzp_2016.6.30_last[1].dat" sh=1DFF0B79CCD0F7D93115C68CCEA683A73F44BE7C ft=0 fh=0000000000000000 vn="Variante von Win32/ELEX.II evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\20BLXRB5\XiaZaiQi_Wai[1].dat" sh=3E220E37A725689290AE07A8EAC9D61B09F9867F ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3RJC6AUH\qks_2016.4.28[1].dat" sh=ACAE65DF7DEDE5CA5729FEC4C6D5E3FE8C6F78BB ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3RJC6AUH\qks_2016.7.22_saber[1].dat" sh=C9674AF81DEFF97C2160158D5AACB136EEDE141E ft=1 fh=bc41d3b7005eef91 vn="Variante von MSIL/Adware.Imali.C Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3RJC6AUH\SilentInstaller_dotnet4[1].exe" sh=9C5F20ADF704C6044057246427593D7E61BBFB38 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\EQASEV4B\update_san[1].dat" sh=6DE4B1D8552FA93DFDE591D600E2DA2A894A3CC3 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\EQASEV4B\wzpup0824[1].dat" sh=42A3B681FEC9A7822918E5FAD77A9EA4A36FEB1B ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FDYM5TT0\qks_unck_qks20160809[1].dat" sh=2DB02D2EFE3C35280EC784DF5A2C23AA99832721 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FDYM5TT0\wzp_2016.5.26_newunck[1].dat" sh=E85BA74BCCBE6E8FB5AD840D1B454FAB84E860DD ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FDYM5TT0\wzp_2016.8.2_unck[1].dat" sh=E129034132E524641F5D20C12F60425568094FC5 ft=1 fh=0cb113a9ec1774bb vn="Variante von Win32/ELEX.IM evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\myuser.exe" sh=E1A357E7473764C44DAA0E2BFFB7FE2C93A43631 ft=1 fh=1f85e5050d0e936b vn="Variante von Win32/ELEX.II evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist3C16.tmp\XiaZaiQi_Wai.exe" sh=2B5C5B859D4207E523570A20055EF713024B3B87 ft=1 fh=da3f9c02a1782ce7 vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\saber.exe" sh=5FF4264C14F6881F9994E6F72423A259E984D5AF ft=1 fh=c956bef2d271bc0c vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\boxgxfd.exe" sh=FFD095AD13E3A6A2BB776A66AF57A9198ED7DB13 ft=1 fh=a05d59001e2f630b vn="Variante von Win32/Obfuscated.NIS Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\ffhyhy.exe" sh=3FE6BEFB04A3003F42ECAB5A995A46805B5B93B8 ft=1 fh=301b09afa63e0528 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=D65B8FB76050483BB574978749CC3C3CD31B81AD ft=1 fh=58ddc1cc7ec462f3 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=35EDEC2EFE3249989489678183853E5A7735CC5D ft=1 fh=9f5d5857b4b763b2 vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=61DB48B2169B228742A4263877CD249F8351B88F ft=1 fh=7f16e1d2efe1a582 vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=420B5ED9FE4F2CB915D5A71BAF506F548B0D653E ft=1 fh=b800c9b642f7691d vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=CC82910C0F43CE27FBFC946754BE99747C5D3D5A ft=1 fh=342f6ac77c966769 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=E129034132E524641F5D20C12F60425568094FC5 ft=1 fh=0cb113a9ec1774bb vn="Variante von Win32/ELEX.IM evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist88AB.tmp\myuser.exe" sh=F31ECDA4AA9C0477E27FAFC6908082AE1A7E3DAF ft=1 fh=21150687dcb03e51 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=CE62E92B443FAF8D58C5999BCD0BCB05EF09D420 ft=1 fh=b0bdfcc2a338ec0d vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=D96B52E4704AB8FAE91D03B3C274288C1F6899F6 ft=1 fh=bbad5ea51dc3d40b vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=3131A07CD9F3EBEE6C3C1CC3F55C8B62E1F5953E ft=1 fh=a3df7a3ba78e9fbb vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=569FBDB384627B7D0BF201980EE63BDBFDBB9522 ft=1 fh=ab12ad645354fd53 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=C1FF455B82C9B7535BA3B71BA7BF2DF3984332AC ft=1 fh=d8fcb6c756524733 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=B6A0B58EB27ABECCCF3A240EC766A158411FF0B8 ft=1 fh=722c473728727f66 vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\boxzjf.exe" sh=FFD095AD13E3A6A2BB776A66AF57A9198ED7DB13 ft=1 fh=a05d59001e2f630b vn="Variante von Win32/Obfuscated.NIS Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\ffkk.exe" sh=E1636A799450BCF3DCB9010F05BD3877FE07C047 ft=1 fh=4e6b12f0af7a2236 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=39A3D7BECC5970ED854A51A92608C7AF7F9193BC ft=1 fh=7a501394721c872a vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=3F9B3E0DD3947AF1EF40E7A752C2CAF54586CBC3 ft=1 fh=dca749b9a9f7d7f2 vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=9F0F2752A4C7B788725E0501755993F6ABEB58F1 ft=1 fh=888343b1bfe75f3f vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=AD360A8C133CDE1A5F2921A7D1633BDED19C38FD ft=1 fh=1870770136278128 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=AA80AC2B2224076B8CED1DB28377C4A6724EB72E ft=1 fh=5b8fc5172e9f06c6 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=0CDCE0B124A2534C4257C6A1B02AB09AD70703A0 ft=1 fh=df3883e4ad0da38d vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\yacbox.exe" Code:
ATTFilter sh=D7001DF5D6667E2055A08BFE6124196EE79801EE ft=1 fh=8108f0a1cfa5fe4f vn="Variante von Win32/Obfuscated.NIS Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\ffxzq.exe" sh=C3D52AEE7AB184F9C804E1B449B7022591AE64AA ft=1 fh=0d98ce772e87a674 vn="Variante von Win32/ELEX.IC evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\qksee.exe" sh=F3A77FE3CF3E7394957584584D481F74D4E7A67C ft=1 fh=8d505ca9116bfcfb vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\saber.exe" sh=6477701352115C1B5E298B1E0912CA8E5D8B194C ft=1 fh=e92bbcff7fd2fe70 vn="Variante von Win32/ELEX.IC evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=F791AB1EE67A88041BF6F75B9D6608BE14636DB5 ft=1 fh=4e4aabd94372c947 vn="Variante von Win32/ELEX.IC evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=A282ABF574C424E7F46D11AFF9FE82A6615078CC ft=1 fh=dc75f37801b829db vn="Variante von Win32/ELEX.HU evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=1757A1B65857B6C6B2EA17128BC755713CFDFBED ft=1 fh=acb2dae20406dccb vn="Variante von Win32/ELEX.IH evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=B72B71F39866495824A18C9F00690A1C671F3D91 ft=1 fh=26628daad971ce37 vn="Variante von Win32/ELEX.IC evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=10C088BD6D2FD51E7983DBC0F65DC390D1E67C7B ft=1 fh=1ec01cbb58065523 vn="Variante von Win32/ELEX.HW evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=EAB0D2ADB06A45BCCD4F5292C6F27BD35FF7C039 ft=1 fh=cbe513e354b9f73b vn="Variante von Win32/ELEX.IC evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=63C85D5B96E713D5EC45803FAE674EE804C91D97 ft=1 fh=740e2b9f942dea25 vn="Variante von Win32/ELEX.IC evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=2EB1466085D07DA3D65D4EE743534016ED41851E ft=1 fh=362659dfaadda34f vn="Variante von Win32/ELEX.HU evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=5D5FF585B933AB6F39088E53560428F925CF5932 ft=1 fh=16fec93c39ec47c3 vn="Variante von Win32/ELEX.IH evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=1FBFFA7430122CA0F711DB11C965ED20440D9AFA ft=1 fh=1700bfe558797ce7 vn="Variante von Win32/ELEX.IC evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=65111EE511D55F708348E68A170CC8C8AD55E67F ft=1 fh=4bf3b22787d7a8f6 vn="Variante von Win32/ELEX.HW evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=40EB8A0B5A5EC4CC94B141B54F3A2A4B59F5A260 ft=1 fh=482c55e260a139db vn="Variante von Win32/ELEX.IC evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=52DE7850B1C83A84DBC23D62849BC2AABE7CB457 ft=1 fh=7fcbf153f5f8940c vn="Variante von Win32/ELEX.IC evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=FC6A195BE792AB3A7F81071F031AAC61869AED4A ft=1 fh=08ba43057b7c0c7e vn="Variante von Win32/ELEX.HU evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=9C39D65EC9CFCDAF40542C960CD82D2DA228CE3A ft=1 fh=e8dfec9829518d6f vn="Variante von Win32/ELEX.IH evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=766B69FDFCB850939AE9A811D5AB1FAC226219E5 ft=1 fh=b5ee82ccf797c15f vn="Variante von Win32/ELEX.IC evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=BCEBC00F91D14CF7BD3E9C56CFBC711F0B416CB3 ft=1 fh=c4d52f4d6e2f6b5a vn="Variante von Win32/ELEX.HW evtl. unerw√ºnschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=056AC92934950DB0EF5DD276F87FC66DD997F7A9 ft=0 fh=0000000000000000 vn="Variante von Android/TrojanDropper.Agent.LF Trojaner" ac=I fn="C:\Users\Werkstatt1\Documents\Wondershare\MobileGo\Backup\Samsung GT-I8190_20160308_164614.bak" ESETSmartInstaller@High as downloader log: all ok # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=4ba1b0765055cd4aadeb04612a9e2831 # end=init # utc_time=2016-09-26 08:59:50 # local_time=2016-09-26 10:59:50 (+0100, Mitteleurop‰ische Sommerzeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 Update Init Update Download Update Finalize Updated modules version: 30871 # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=4ba1b0765055cd4aadeb04612a9e2831 # end=updated # utc_time=2016-09-26 09:00:39 # local_time=2016-09-26 11:00:39 (+0100, Mitteleurop‰ische Sommerzeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.7777 # api_version=3.1.1 # EOSSerial=4ba1b0765055cd4aadeb04612a9e2831 # engine=30871 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2016-09-26 10:01:50 # local_time=2016-09-26 12:01:50 (+0100, Mitteleurop‰ische Sommerzeit) # country="Germany" # lang=1031 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode_1='' # compatibility_mode=5893 16776574 100 94 1788947 226513960 0 0 # scanned=227165 # found=326 # cleaned=0 # scan_time=3671 sh=1C75827F99735817364CF29D2DD75BB6CAC8A85D ft=1 fh=9c6a6ac87e2bef73 vn="Variante von Win32/Packed.VMProtect.ABD Trojaner" ac=I fn="C:\$Recycle.Bin\S-1-5-21-4054426777-2374652660-570844818-1000\$R5LIRZY.exe" sh=0395473674619CC4A249B4707C9947885DC3158A ft=1 fh=cefbcc8da6066af0 vn="Variante von Win32/ELEX.CE evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\everything.exe" sh=D1C5A0E27176F9E48693897AB1C8DB4184E35239 ft=1 fh=3ad453841a3a23c9 vn="Variante von Win32/Obfuscated.NHP Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\ihpul.exe" sh=EB19ADA9D22E708C9E7F3DD6866236DAD9A2DF1E ft=1 fh=088e84c246cccd65 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\qks.exe" sh=75E497DA03FDFE52AAB5463F45F0D803BA89FBBF ft=1 fh=134b4c4c7545dbd4 vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\saber.exe" sh=9891150894EB8C7A69B4E7F12FAF7C227E935B2B ft=1 fh=acd61d799851f4c2 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\winzipper.exe" sh=00AAF89BAC3D12EE7DFF377EB96119EE7D21DBB6 ft=1 fh=8ff64e32c88a1ba6 vn="Variante von Win32/ELEX.IY evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\wpm.exe" sh=D9725C5957F1CEF8F1781A594C798CE187109527 ft=1 fh=7f41e7e45fc8a957 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\chrome_elf.dll3219671" sh=D9725C5957F1CEF8F1781A594C798CE187109527 ft=1 fh=7f41e7e45fc8a957 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\chrome_elf.dll3416765" sh=DF5C50B80746979329B37995B66E9FA2C3C33E84 ft=1 fh=90f826c5ee2d3c1c vn="Win32/Obfuscated.NKG Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\ihpul.exe" sh=9A587C261060CB703B5B9DE90FDD13DBA92F3446 ft=1 fh=e824c5a5c413cc29 vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\qks.exe" sh=4FF57388DC417733FBBF34A08AD8FD97CD939657 ft=1 fh=eddd3e9e5b5c65bd vn="Variante von Win32/Sabresac.C Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\saber.exe" sh=C0469D67FAAFF8E7FD7F4C7DA9FB1D64832122D5 ft=1 fh=ef296734410200da vn="Variante von Win32/Adware.Agent.NQS Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\SoEasy.exe" sh=EED6F2CD25E33B61C27461D66BB9235C71A68879 ft=1 fh=93449d75074cb36a vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\Winsere.exe" sh=3DDAFFEBC1E84D7E23B016968AABCECA9D3AEDF2 ft=1 fh=9c1fa54fae8bfd4e vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\winzipper.exe" sh=4CD5AC4E6D610DE26AC3290519329ED84D4704A5 ft=1 fh=0f657a40181d2415 vn="Variante von Win32/ELEX.IY evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\wpm.exe" sh=1B9F017AAAF836EF5001083906F0B348A5C1FEAD ft=1 fh=84fdde6100ebadfe vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\diqlkkbmevczvyjoummcqlcpzklvheym\xtemp.exe" sh=33E88C6E4ACDB8979655CB7F30BDA5EBD347A796 ft=1 fh=c8380e9f4a4d215f vn="Win32/LuckyTab.B evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\gphtyempgbmwgrrphvqfrzkbvouccxfk\app\LuckyBrowse.exe" sh=4927DDDF96EA098F9F561EDD043908754F057B85 ft=1 fh=7b0b4eb408b977ad vn="Variante von Win32/ELEX.HS evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hcakeukddzcvtskgrbmwuixuceabusgu\WFini.exe" sh=6B9ECA45B830D121DB306E0EF93698E0542CB451 ft=1 fh=d9bf6decd89694ba vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\hcakeukddzcvtskgrbmwuixuceabusgu\xtemp\mib.exe" sh=ABE61DFB4D7BC60E0B5FC055BF39337AA068B8D8 ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\index.html" sh=4383C6E4FDCA1422F195521CDF41A241BC4DC0AB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\js\js.js" sh=42F28DA037F556ABCAB46C07305C7C0030C44F2F ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\js\module\mostgrid.js" sh=40A9D3BEA42B052037CEE6799461413FAE30C4FF ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\js\pack\common.js" sh=DEB9D0A1BE36DEA3215C458DC3722ACF622A20FB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\js\pack\xagainit.js" sh=C3FE4FCB68F244F3C2E372EDD6EA3F77C1D6D052 ft=1 fh=76afee55322baf45 vn="Variante von Win32/Adware.Agent.NQS Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hobxfybrgefqbjwndsplsxqkitmhgkwh\SoEasySvc.exe" sh=405C00125712795288532BB2897171EAE9C47A14 ft=1 fh=e7230ad7a720da85 vn="Variante von Win32/Wajam.AN evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\EOF.exe" sh=E6EBE4AC3CD49F00D685303D7CD269CFAB7A8304 ft=1 fh=cafaaef19b9d769b vn="Variante von Win32/ELEX.CE evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\Everything.exe" sh=4C4EEF67C1D4AB84CD6DA087E8F9CDD29AD23F56 ft=1 fh=962684874c75cd33 vn="Win32/Obfuscated.NKG Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\ihpul.exe" sh=EF61A7CCF7C31636042C518309EA48AF29F1061D ft=1 fh=be68b340c269bc42 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\qks.exe" sh=31D493A8F2738C5840B0EED97B10767D12D3C03B ft=1 fh=bba15bb1538a5a11 vn="Variante von Win32/Sabresac.C Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\saber.exe" sh=C4E7F2A99DF7DF14B98D5C9218FD268A35B5A1B5 ft=1 fh=a34925493dbcad09 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\winzipper.exe" sh=4CD5AC4E6D610DE26AC3290519329ED84D4704A5 ft=1 fh=0f657a40181d2415 vn="Variante von Win32/ELEX.IY evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\wpm.exe" sh=4D3215573D7D9BF6E1C44DA2CB1FCBE8D19852DC ft=1 fh=f67fde1468e97c86 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\izgchufvhjofjvhnjstzyqfaxrlftqfa\Update\C1A4413EFB1295D104F951B520FD32A7\Update\chrome_elf.dll" sh=D9725C5957F1CEF8F1781A594C798CE187109527 ft=1 fh=7f41e7e45fc8a957 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\izgchufvhjofjvhnjstzyqfaxrlftqfa\Update\Download\C1A4413EFB1295D104F951B520FD32A7\Update\chrome_elf.dll" sh=D9725C5957F1CEF8F1781A594C798CE187109527 ft=1 fh=7f41e7e45fc8a957 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\izgchufvhjofjvhnjstzyqfaxrlftqfa\Update\Download\C1A4413EFB1295D104F951B520FD32A7\Update\chrome_elf.dll.342175" sh=C9136B4971505D430599450AE0D582454D90BA29 ft=1 fh=8959808e6d60e472 vn="Variante von Win32/ELEX.IY evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\jtwflcnpnqsuompklerjdtznwjihdupb\WFini.exe" sh=A235DD08C292C3057870AF547E665D2EABA8F269 ft=1 fh=ec63ac14af0ecbb9 vn="Variante von Win32/Obfuscated.NGQ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\ksmkiuoalhvdcyjltemsnqmfdxsqfdwb\Update\C1A4413EFB1295D104F951B520FD32A7\Update\chrome_elf.dll" sh=2A479117E8D4FA069EF5271CB37EDDF6C314F7E3 ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\mgkpdofaotcwscxebushnkqkqtfavpaf\chrome\content\toolbar.js" sh=D5820513651D4FECEB8EAD2B70648DA3D60A3B9D ft=1 fh=8203b0acf6b19312 vn="Mehrere Bedrohungen" ac=I fn="C:\AdwCleaner\quarantine\files\ncihzezolinoqvgtspfkdxpyotirpxkt\DailyPCClean.exe" sh=669DE91CCEE32106EA87585CFF30034A127539DD ft=1 fh=e0c8813f937ac7ba vn="Variante von Win32/Adware.EoRezo.BG Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\ncihzezolinoqvgtspfkdxpyotirpxkt\predm.exe" sh=A3AE76C4456F6BD89B4AD378B6EF59DC69DA3777 ft=1 fh=22ca3694997f335e vn="Variante von Win32/ELEX.IX evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\njishpoigcqawxspiaismxneldudziqq\protect\protect.exe" sh=ABE61DFB4D7BC60E0B5FC055BF39337AA068B8D8 ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\index.html" Code:
ATTFilter sh=4383C6E4FDCA1422F195521CDF41A241BC4DC0AB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\js\js.js" sh=42F28DA037F556ABCAB46C07305C7C0030C44F2F ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\js\module\mostgrid.js" sh=40A9D3BEA42B052037CEE6799461413FAE30C4FF ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\js\pack\common.js" sh=DEB9D0A1BE36DEA3215C458DC3722ACF622A20FB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\js\pack\xagainit.js" sh=728D952AC1492F8331E2ED29921D5DDB8658697A ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\fftoolbar2014@etech.com\chrome\content\toolbar.js" sh=ABE61DFB4D7BC60E0B5FC055BF39337AA068B8D8 ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\index.html" sh=4383C6E4FDCA1422F195521CDF41A241BC4DC0AB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\js\js.js" sh=42F28DA037F556ABCAB46C07305C7C0030C44F2F ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\js\module\mostgrid.js" sh=40A9D3BEA42B052037CEE6799461413FAE30C4FF ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\js\pack\common.js" sh=DEB9D0A1BE36DEA3215C458DC3722ACF622A20FB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\js\pack\xagainit.js" sh=728D952AC1492F8331E2ED29921D5DDB8658697A ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\fftoolbar2014@etech.com\chrome\content\toolbar.js" sh=3EC433EE19954DE69B5E33C4C85215C0608E3766 ft=1 fh=7f027ec0f93053f4 vn="Variante von Win32/ELEX.IX evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\pzqnhhyqeajsuyhrfongdqwchqtasuka\ceQeekg\bin\ceQeekg_server.exe" sh=73B04B50F0E36364766F1FA0AB9FE724DC830316 ft=1 fh=ae97f1ddc5ff35ef vn="Variante von Win32/ELEX.IZ evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\pzqnhhyqeajsuyhrfongdqwchqtasuka\ceQeekg\bin\ceQeekg_update.dll" sh=B5E4B6E7EB6F4E35096DDD86AABA8354A837BC71 ft=1 fh=b0fba5746469475a vn="Variante von Win32/ExpressDownloader.K evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\qhfxtlocxsaleymoharbssrlekuunoac\Uninstall.exe" sh=2B45E0EB060A310C96A1DC25963F81B66B15835A ft=1 fh=bb8f1cabc89a7a77 vn="Variante von MSIL/Injector.QAB Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\qiuczzhfstcbrjtuavnmkszfhvuyyftc\UninstallerCaster.exe" sh=B11E0962E6AAECD635ACEB44CF83117F5C6A47C4 ft=1 fh=0abd1cd1bc1578b9 vn="Win32/ELEX.HO evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\sqyyizourtmresavplrylvquihhsgiqt\bin\browserServer.exe" sh=85B4F6892F40DC62CD4C2F2B21F19FF28A432E70 ft=1 fh=f000836e892c1eb4 vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\unriotvsvmjwycqhgxysvwzksbqqadvr\WinSaber.exe" sh=2D5A38B2853B0C8BDD26FE2A6ACF0DB12692334D ft=1 fh=25b4bb8df6448449 vn="Variante von Win32/ELEX.IY evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\vbnqudrizuiykkgprarrpadjbjaclmzl\WFini.exe" sh=439B68EA420C96441C9D5942D656E7160F97DB8D ft=1 fh=5ef973efa2681306 vn="Variante von Win32/ELEX.IO evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\vxkbkaiklvveabwqjcoulwxfsginikvz\WFini.exe" sh=21ED1C7A554E78FFF5EB6A7A82B19252107F9BFF ft=1 fh=c71c001167d113ef vn="Variante von Win32/AdWare.EoRezo.AU Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\wtgsqbhgvkisjuiaxznrlyqeobxplfjn\win_en_77.exe" sh=728D952AC1492F8331E2ED29921D5DDB8658697A ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xbnimdfwdriiyvgsbafgitvvrbnrixra\chrome\content\toolbar.js" sh=E6EBE4AC3CD49F00D685303D7CD269CFAB7A8304 ft=1 fh=cafaaef19b9d769b vn="Variante von Win32/ELEX.CE evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xnwqqzkyucstqqtmyrymdahrahjvnngd\SSFK.exe" sh=ABE61DFB4D7BC60E0B5FC055BF39337AA068B8D8 ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\index.html" sh=4383C6E4FDCA1422F195521CDF41A241BC4DC0AB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\js\js.js" sh=42F28DA037F556ABCAB46C07305C7C0030C44F2F ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\js\module\mostgrid.js" sh=40A9D3BEA42B052037CEE6799461413FAE30C4FF ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\js\pack\common.js" sh=DEB9D0A1BE36DEA3215C458DC3722ACF622A20FB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\js\pack\xagainit.js" sh=728D952AC1492F8331E2ED29921D5DDB8658697A ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\fftoolbar2014@etech.com\chrome\content\toolbar.js" sh=A05ADED259FFFB86ABF330DF92FCFB2A6B81D8DB ft=1 fh=be3d89e06fc27e24 vn="Variante von Win32/ELEX.HH evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\yorjpuxeivqtyzhqrlowhhuytccsuqxd\WinTaske\WinTaske.exe.30f747" sh=1DC06242FD10B2C2114903F626E5D4013EAF79F8 ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GW Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\getroot" sh=E62D61156CBA90EEB010336E58AD144CC319DC35 ft=0 fh=0000000000000000 vn="Android/Exploit.Lotoor.EZ Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\run_root_shell" sh=FFC6357CBA11E86221F3B153C19ECF4B269E256C ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GX Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\b33\getroot" sh=637604A2BFBAC633E10B842182193669653DA61A ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GX Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\sr\getroot" sh=DC40C49E40AAF7E71FB9656BF73C87F16F0F5E3C ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GW Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\v4\getroot" sh=64F575FBC4A0ECB6B35F5FDCBA8AAFD5637FAF56 ft=1 fh=f73b3333d42402f8 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\Program Files (x86)\Google\Update\Download\{547E7482-8018-4F97-BB55-7E67427FE96D}\chrome_updater.3225468.exe" sh=952A2D463683A3ED8625451CF1DE13CEE7DB8F05 ft=0 fh=0000000000000000 vn="Win32/AdWare.Agent.NNU Anwendung" ac=I fn="C:\ProgramData\Microsoft\Windows\Deep Layers\winver.cdd" sh=1B4AE455201E1B473968654DA9B6A5C861D49BA7 ft=1 fh=d86968cd14aead32 vn="Win32/AdWare.Agent.NNU Anwendung" ac=I fn="C:\ProgramData\Microsoft\Windows\Deep Layers\winver.exe" sh=0BC9CF1C1C70700F5FDF2247541EAAA02A0CE5A6 ft=1 fh=63b3c0e4a0f78160 vn="Mehrere Bedrohungen" ac=I fn="C:\ProgramData\wondershare\WAF\Download\com.wondershare.mobilego.main_sku-ween_13.exe" sh=952A2D463683A3ED8625451CF1DE13CEE7DB8F05 ft=0 fh=0000000000000000 vn="Win32/AdWare.Agent.NNU Anwendung" ac=I fn="C:\Users\All Users\Microsoft\Windows\Deep Layers\winver.cdd" sh=1B4AE455201E1B473968654DA9B6A5C861D49BA7 ft=1 fh=d86968cd14aead32 vn="Win32/AdWare.Agent.NNU Anwendung" ac=I fn="C:\Users\All Users\Microsoft\Windows\Deep Layers\winver.exe" sh=0BC9CF1C1C70700F5FDF2247541EAAA02A0CE5A6 ft=1 fh=63b3c0e4a0f78160 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\All Users\wondershare\WAF\Download\com.wondershare.mobilego.main_sku-ween_13.exe" sh=BC7C06A1AFACE45A42DA4B9F8B4154EB6EEAD715 ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GW Trojaner" ac=I fn="C:\Users\Alle\AppData\Local\Temp\DRFONEDOWNLOAD\rt26_res.zip" sh=1DC06242FD10B2C2114903F626E5D4013EAF79F8 ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GW Trojaner" ac=I fn="C:\Users\Alle\AppData\Roaming\Wondershare\wsroot\res\rt26\getroot" sh=F85453E536C22ED01BBDA4BBCA2AAA54196B64BF ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\20BLXRB5\wzpup0823[1].dat" sh=6FBADA87E8194B2CAECDBD408288E2D593AB65A4 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\20BLXRB5\wzp_2016.6.23[1].dat" sh=B7AD0043C16AB6A95E08D5FE6426865FB3D77369 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\20BLXRB5\wzp_2016.6.30_last[1].dat" sh=1DFF0B79CCD0F7D93115C68CCEA683A73F44BE7C ft=0 fh=0000000000000000 vn="Variante von Win32/ELEX.II evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\20BLXRB5\XiaZaiQi_Wai[1].dat" sh=3E220E37A725689290AE07A8EAC9D61B09F9867F ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3RJC6AUH\qks_2016.4.28[1].dat" sh=ACAE65DF7DEDE5CA5729FEC4C6D5E3FE8C6F78BB ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3RJC6AUH\qks_2016.7.22_saber[1].dat" sh=C9674AF81DEFF97C2160158D5AACB136EEDE141E ft=1 fh=bc41d3b7005eef91 vn="Variante von MSIL/Adware.Imali.C Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3RJC6AUH\SilentInstaller_dotnet4[1].exe" sh=9C5F20ADF704C6044057246427593D7E61BBFB38 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\EQASEV4B\update_san[1].dat" sh=6DE4B1D8552FA93DFDE591D600E2DA2A894A3CC3 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\EQASEV4B\wzpup0824[1].dat" sh=42A3B681FEC9A7822918E5FAD77A9EA4A36FEB1B ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FDYM5TT0\qks_unck_qks20160809[1].dat" sh=2DB02D2EFE3C35280EC784DF5A2C23AA99832721 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FDYM5TT0\wzp_2016.5.26_newunck[1].dat" sh=E85BA74BCCBE6E8FB5AD840D1B454FAB84E860DD ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FDYM5TT0\wzp_2016.8.2_unck[1].dat" sh=E129034132E524641F5D20C12F60425568094FC5 ft=1 fh=0cb113a9ec1774bb vn="Variante von Win32/ELEX.IM evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\myuser.exe" sh=E1A357E7473764C44DAA0E2BFFB7FE2C93A43631 ft=1 fh=1f85e5050d0e936b vn="Variante von Win32/ELEX.II evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist3C16.tmp\XiaZaiQi_Wai.exe" sh=2B5C5B859D4207E523570A20055EF713024B3B87 ft=1 fh=da3f9c02a1782ce7 vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\saber.exe" sh=5FF4264C14F6881F9994E6F72423A259E984D5AF ft=1 fh=c956bef2d271bc0c vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\boxgxfd.exe" sh=FFD095AD13E3A6A2BB776A66AF57A9198ED7DB13 ft=1 fh=a05d59001e2f630b vn="Variante von Win32/Obfuscated.NIS Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\ffhyhy.exe" sh=3FE6BEFB04A3003F42ECAB5A995A46805B5B93B8 ft=1 fh=301b09afa63e0528 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=D65B8FB76050483BB574978749CC3C3CD31B81AD ft=1 fh=58ddc1cc7ec462f3 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=35EDEC2EFE3249989489678183853E5A7735CC5D ft=1 fh=9f5d5857b4b763b2 vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=61DB48B2169B228742A4263877CD249F8351B88F ft=1 fh=7f16e1d2efe1a582 vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=420B5ED9FE4F2CB915D5A71BAF506F548B0D653E ft=1 fh=b800c9b642f7691d vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=CC82910C0F43CE27FBFC946754BE99747C5D3D5A ft=1 fh=342f6ac77c966769 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=E129034132E524641F5D20C12F60425568094FC5 ft=1 fh=0cb113a9ec1774bb vn="Variante von Win32/ELEX.IM evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist88AB.tmp\myuser.exe" sh=F31ECDA4AA9C0477E27FAFC6908082AE1A7E3DAF ft=1 fh=21150687dcb03e51 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=CE62E92B443FAF8D58C5999BCD0BCB05EF09D420 ft=1 fh=b0bdfcc2a338ec0d vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=D96B52E4704AB8FAE91D03B3C274288C1F6899F6 ft=1 fh=bbad5ea51dc3d40b vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=3131A07CD9F3EBEE6C3C1CC3F55C8B62E1F5953E ft=1 fh=a3df7a3ba78e9fbb vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=569FBDB384627B7D0BF201980EE63BDBFDBB9522 ft=1 fh=ab12ad645354fd53 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=C1FF455B82C9B7535BA3B71BA7BF2DF3984332AC ft=1 fh=d8fcb6c756524733 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=B6A0B58EB27ABECCCF3A240EC766A158411FF0B8 ft=1 fh=722c473728727f66 vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\boxzjf.exe" sh=FFD095AD13E3A6A2BB776A66AF57A9198ED7DB13 ft=1 fh=a05d59001e2f630b vn="Variante von Win32/Obfuscated.NIS Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\ffkk.exe" sh=E1636A799450BCF3DCB9010F05BD3877FE07C047 ft=1 fh=4e6b12f0af7a2236 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=39A3D7BECC5970ED854A51A92608C7AF7F9193BC ft=1 fh=7a501394721c872a vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=3F9B3E0DD3947AF1EF40E7A752C2CAF54586CBC3 ft=1 fh=dca749b9a9f7d7f2 vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=9F0F2752A4C7B788725E0501755993F6ABEB58F1 ft=1 fh=888343b1bfe75f3f vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=AD360A8C133CDE1A5F2921A7D1633BDED19C38FD ft=1 fh=1870770136278128 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=AA80AC2B2224076B8CED1DB28377C4A6724EB72E ft=1 fh=5b8fc5172e9f06c6 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I Code:
ATTFilter fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=0CDCE0B124A2534C4257C6A1B02AB09AD70703A0 ft=1 fh=df3883e4ad0da38d vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\yacbox.exe" sh=D7001DF5D6667E2055A08BFE6124196EE79801EE ft=1 fh=8108f0a1cfa5fe4f vn="Variante von Win32/Obfuscated.NIS Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\ffxzq.exe" sh=C3D52AEE7AB184F9C804E1B449B7022591AE64AA ft=1 fh=0d98ce772e87a674 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\qksee.exe" sh=F3A77FE3CF3E7394957584584D481F74D4E7A67C ft=1 fh=8d505ca9116bfcfb vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\saber.exe" sh=6477701352115C1B5E298B1E0912CA8E5D8B194C ft=1 fh=e92bbcff7fd2fe70 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=F791AB1EE67A88041BF6F75B9D6608BE14636DB5 ft=1 fh=4e4aabd94372c947 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=A282ABF574C424E7F46D11AFF9FE82A6615078CC ft=1 fh=dc75f37801b829db vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=1757A1B65857B6C6B2EA17128BC755713CFDFBED ft=1 fh=acb2dae20406dccb vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=B72B71F39866495824A18C9F00690A1C671F3D91 ft=1 fh=26628daad971ce37 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=10C088BD6D2FD51E7983DBC0F65DC390D1E67C7B ft=1 fh=1ec01cbb58065523 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=EAB0D2ADB06A45BCCD4F5292C6F27BD35FF7C039 ft=1 fh=cbe513e354b9f73b vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=63C85D5B96E713D5EC45803FAE674EE804C91D97 ft=1 fh=740e2b9f942dea25 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=2EB1466085D07DA3D65D4EE743534016ED41851E ft=1 fh=362659dfaadda34f vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=5D5FF585B933AB6F39088E53560428F925CF5932 ft=1 fh=16fec93c39ec47c3 vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=1FBFFA7430122CA0F711DB11C965ED20440D9AFA ft=1 fh=1700bfe558797ce7 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=65111EE511D55F708348E68A170CC8C8AD55E67F ft=1 fh=4bf3b22787d7a8f6 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=40EB8A0B5A5EC4CC94B141B54F3A2A4B59F5A260 ft=1 fh=482c55e260a139db vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=52DE7850B1C83A84DBC23D62849BC2AABE7CB457 ft=1 fh=7fcbf153f5f8940c vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=FC6A195BE792AB3A7F81071F031AAC61869AED4A ft=1 fh=08ba43057b7c0c7e vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=9C39D65EC9CFCDAF40542C960CD82D2DA228CE3A ft=1 fh=e8dfec9829518d6f vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=766B69FDFCB850939AE9A811D5AB1FAC226219E5 ft=1 fh=b5ee82ccf797c15f vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=BCEBC00F91D14CF7BD3E9C56CFBC711F0B416CB3 ft=1 fh=c4d52f4d6e2f6b5a vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=056AC92934950DB0EF5DD276F87FC66DD997F7A9 ft=0 fh=0000000000000000 vn="Variante von Android/TrojanDropper.Agent.LF Trojaner" ac=I fn="C:\Users\Werkstatt1\Documents\Wondershare\MobileGo\Backup\Samsung GT-I8190_20160308_164614.bak" sh=5758D839B1E0074589B8E22FDB8C376A8A9BA33F ft=1 fh=1a2d50142e2a46f2 vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\Windows\SysWOW64\de3.exe" sh=768FAEA503142CE5A7CD52B451E989FA70B22933 ft=1 fh=6e63626f5b859868 vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\0824ssfkupdate[1].exe" sh=D10420BC97F1989DAEACB7554E7A9B41B57A7822 ft=1 fh=8c62fe6bb5d70b0a vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\everything_upup[1].exe" sh=D10420BC97F1989DAEACB7554E7A9B41B57A7822 ft=1 fh=8c62fe6bb5d70b0a vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\everything_upup[2].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08010D9PZVXC.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08010IA8VGLQ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08010KP8G8LO.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080117J62XD0.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080118NAW8AZ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08011GSABLZ4.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08011IR6YUXN.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08011L8IE3WD.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08011TOA0WWE.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08011Y74BF59.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080122WMDFEF.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801251F1J2M.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080134FZ7V5X.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080134GPKAPG.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080136UW4SMY.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801390DURXC.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080139LSYXDD.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08013IOGZNNH.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08013N38XVIP.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080140HJFLEH.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080140YC1K6N.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08015300U86W.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08015794WCAZ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08015DP454J3.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08015SI8KF0G.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08015TNVSHXA.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080161POPE2B.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08016WD6G465.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801752U4J41.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080175ZB0H2U.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08017I6LD1QY.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08017NWAW0NX.exe" Code:
ATTFilter sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080184CIW084.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080185XNTMMJ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08018I9WSI6M.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801930XLZE1.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801998BJRLP.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08019MWJ3KGQ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08019T2H4V87.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801AI2W0B7X.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801AN3Q035V.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801B0HCVDLR.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BE2XNKN8.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BQ9IAKOW.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BRKDIB3K.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BSKEOBYR.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BVTDVQ26.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BWDR2JJ8.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BXPAKZKT.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801CTONIQL9.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801EINWRRMY.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801FI67O0CH.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801FPVXTZAG.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801G21B9OB5.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801G9362M43.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801HSNZ4HTQ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801I0EVUDRL.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801IBIIN98M.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801JH3U4ZUO.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801JZCN9GTW.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801K27NMMSQ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801KIGJAGCA.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801KPSJOU63.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801KVGI5GUU.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801L0DR4MBI.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801L510GUYW.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801LMFLT33P.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801LN5BKKGM.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801M1E2J32O.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801M7H9U0QW.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MBFSA4QG.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MC9TP9LQ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MG1MV2Z2.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MGGY1NPF.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MI7Y3328.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MIK4A89A.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MMODKCOH.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801N5OUZHC0.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801N6138UEY.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801NHEXRMNS.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801NL17BBRS.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801O0518DXB.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801O3DO80T2.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801OLT5KPRD.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801P66FDR0U.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801P85MCHCC.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801PRF7U1J2.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801Q6ZKCAU0.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801Q71BL3XK.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801QENTYES7.exe" Code:
ATTFilter sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801R5SE7RVO.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801R85QPU9L.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801RE4RUTW4.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801S33DILD4.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801SR6MJHOG.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801TO5EZV26.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801TS9X3PVL.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801U730S3EL.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801UAZIS8U9.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801V1XDZAVU.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801VA2HDFAL.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801W2IWW6T6.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801W5DVG8GP.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801WJ3942J2.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801WK30NV1I.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801XEDOVW78.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801XOSN5UBZ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801Y784LXSC.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801YDN9H5YT.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801YUV74P4D.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801YYMV2DB6.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801Z57WLZHS.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[10].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[1].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[2].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[3].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[4].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[5].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[6].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[7].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[8].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[9].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk07290Q6SUB5D.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk07290Q800VGZ.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk07290XR96M05.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729195LCMMY.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk07293M3VQ7PE.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk07296KE4NKIM.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk07297A84V9C4.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729AVH7I35C.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729BT7C3VKT.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729C1UBEFMR.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729C75OYDX2.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729D86AMUEU.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729DVZ43Q47.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729E3RPDD1F.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729EXSQJNA8.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729GKDKUC7E.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729JWXEX81A.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729KQY3NDC2.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729OEIPAQO6.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729S0XMWZ4U.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729T8A4KXO3.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729U47OPWQY.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729U6VKUB8U.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729WN5KHX5Z.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729WYNULRTO.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729XD4A49PD.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729XJ2V1R07.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729ZJ00JIMD.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[10].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[1].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[2].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[3].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[4].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[5].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[6].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[7].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[8].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[9].exe" sh=8E549F423C97C1CFF28178A6D8CDF03AD2D31065 ft=1 fh=c42169a3e0724e42 vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\wpmupdate_0704[1].exe" sh=1B9F017AAAF836EF5001083906F0B348A5C1FEAD ft=1 fh=84fdde6100ebadfe vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\wpm_avast[1].exe" sh=A95FCABBE2F6419E658B5938DAC529CF26636C4E ft=1 fh=74e697642098fa10 vn="Variante von Win32/ELEX.IF evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\_TSpm\Everything.exe" sh=0D2819AB6FDC2DE99C8A63FF9E2B37A96FD1ABC6 ft=1 fh=f4be08dfaa3e6f5d vn="Variante von Win32/Obfuscated.NGY Trojaner" ac=I fn="C:\Windows\SysWOW64\_TSpm\ihpul.exe" sh=7BDB5B4FF80171C98A3D8B63AD36F4A2B494CF79 ft=1 fh=016d4dab71e075e7 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\Windows\SysWOW64\_TSpm\qks.exe" sh=9435AE4F424A5C508E4964BCB6053787B019DE6D ft=1 fh=27e20f641daaa2a9 vn="Variante von Win32/ELEX.IE evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\_TSpm\winzipper.exe" sh=28702609B600F5C24E330DCF26D401F8D4E4634C ft=1 fh=f4677d3c9bd15daa vn="Variante von Win32/ELEX.IG evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\_TSpm\wpm.exe" sh=DE26B626BD4FD4E47E23183899D7CFE05E7F902F ft=1 fh=c71c001161873887 vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Windows\Temp\ist3EA0.tmp\saberbox.exe" sh=F3C05AE2CBC47EDB00F91AD1D4993B3548795845 ft=1 fh=e62af3ab9f0822fb vn="Variante von Win32/Obfuscated.NHP Trojaner" ac=I fn="C:\Windows\Temp\ist3EA0.tmp\tools\ihpul.exe" |
26.09.2016, 16:24 | #14 |
| Browser öffnet ständig neue Tabs mit werbung etc.Code:
ATTFilter sh=DE26B626BD4FD4E47E23183899D7CFE05E7F902F ft=1 fh=c71c001161873887 vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Windows\Temp\ist5240.tmp\saberbox.exe" sh=F3C05AE2CBC47EDB00F91AD1D4993B3548795845 ft=1 fh=e62af3ab9f0822fb vn="Variante von Win32/Obfuscated.NHP Trojaner" ac=I fn="C:\Windows\Temp\ist5240.tmp\tools\ihpul.exe" sh=DE26B626BD4FD4E47E23183899D7CFE05E7F902F ft=1 fh=c71c001161873887 vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Windows\Temp\istCAE1.tmp\saberbox.exe" sh=F3C05AE2CBC47EDB00F91AD1D4993B3548795845 ft=1 fh=e62af3ab9f0822fb vn="Variante von Win32/Obfuscated.NHP Trojaner" ac=I fn="C:\Windows\Temp\istCAE1.tmp\tools\ihpul.exe" sh=DE26B626BD4FD4E47E23183899D7CFE05E7F902F ft=1 fh=c71c001161873887 vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Windows\Temp\istDC9C.tmp\saberbox.exe" sh=F3C05AE2CBC47EDB00F91AD1D4993B3548795845 ft=1 fh=e62af3ab9f0822fb vn="Variante von Win32/Obfuscated.NHP Trojaner" ac=I fn="C:\Windows\Temp\istDC9C.tmp\tools\ihpul.exe" ESETSmartInstaller@High as downloader log: all ok # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=4ba1b0765055cd4aadeb04612a9e2831 # end=init # utc_time=2016-09-26 11:50:26 # local_time=2016-09-26 01:50:26 (+0100, Mitteleurop‰ische Sommerzeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 Update Init Update Download esets_scanner_update returned -1 esets_gle=53251 Update Finalize Updated modules version: 30871 # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # EOSSerial=4ba1b0765055cd4aadeb04612a9e2831 # end=updated # utc_time=2016-09-26 11:51:05 # local_time=2016-09-26 01:51:05 (+0100, Mitteleurop‰ische Sommerzeit) # country="Germany" # osver=6.1.7601 NT Service Pack 1 # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.7777 # api_version=3.1.1 # EOSSerial=4ba1b0765055cd4aadeb04612a9e2831 # engine=30871 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2016-09-26 12:52:45 # local_time=2016-09-26 02:52:45 (+0100, Mitteleurop‰ische Sommerzeit) # country="Germany" # lang=1031 # osver=6.1.7601 NT Service Pack 1 # compatibility_mode_1='' # compatibility_mode=5893 16776574 100 94 1799202 226524215 0 0 # scanned=227157 # found=326 # cleaned=0 # scan_time=3700 sh=1C75827F99735817364CF29D2DD75BB6CAC8A85D ft=1 fh=9c6a6ac87e2bef73 vn="Variante von Win32/Packed.VMProtect.ABD Trojaner" ac=I fn="C:\$Recycle.Bin\S-1-5-21-4054426777-2374652660-570844818-1000\$R5LIRZY.exe" sh=0395473674619CC4A249B4707C9947885DC3158A ft=1 fh=cefbcc8da6066af0 vn="Variante von Win32/ELEX.CE evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\everything.exe" sh=D1C5A0E27176F9E48693897AB1C8DB4184E35239 ft=1 fh=3ad453841a3a23c9 vn="Variante von Win32/Obfuscated.NHP Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\ihpul.exe" sh=EB19ADA9D22E708C9E7F3DD6866236DAD9A2DF1E ft=1 fh=088e84c246cccd65 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\qks.exe" sh=75E497DA03FDFE52AAB5463F45F0D803BA89FBBF ft=1 fh=134b4c4c7545dbd4 vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\saber.exe" sh=9891150894EB8C7A69B4E7F12FAF7C227E935B2B ft=1 fh=acd61d799851f4c2 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\winzipper.exe" sh=00AAF89BAC3D12EE7DFF377EB96119EE7D21DBB6 ft=1 fh=8ff64e32c88a1ba6 vn="Variante von Win32/ELEX.IY evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\cjapjmuvxbvlkdaocjvfxrnrybvljhgo\wpm.exe" sh=D9725C5957F1CEF8F1781A594C798CE187109527 ft=1 fh=7f41e7e45fc8a957 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\chrome_elf.dll3219671" sh=D9725C5957F1CEF8F1781A594C798CE187109527 ft=1 fh=7f41e7e45fc8a957 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\chrome_elf.dll3416765" sh=DF5C50B80746979329B37995B66E9FA2C3C33E84 ft=1 fh=90f826c5ee2d3c1c vn="Win32/Obfuscated.NKG Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\ihpul.exe" sh=9A587C261060CB703B5B9DE90FDD13DBA92F3446 ft=1 fh=e824c5a5c413cc29 vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\qks.exe" sh=4FF57388DC417733FBBF34A08AD8FD97CD939657 ft=1 fh=eddd3e9e5b5c65bd vn="Variante von Win32/Sabresac.C Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\saber.exe" sh=C0469D67FAAFF8E7FD7F4C7DA9FB1D64832122D5 ft=1 fh=ef296734410200da vn="Variante von Win32/Adware.Agent.NQS Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\SoEasy.exe" sh=EED6F2CD25E33B61C27461D66BB9235C71A68879 ft=1 fh=93449d75074cb36a vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\Winsere.exe" sh=3DDAFFEBC1E84D7E23B016968AABCECA9D3AEDF2 ft=1 fh=9c1fa54fae8bfd4e vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\winzipper.exe" sh=4CD5AC4E6D610DE26AC3290519329ED84D4704A5 ft=1 fh=0f657a40181d2415 vn="Variante von Win32/ELEX.IY evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\coytmzukwxltufkiusmxlxsvfiqfutyh\wpm.exe" sh=1B9F017AAAF836EF5001083906F0B348A5C1FEAD ft=1 fh=84fdde6100ebadfe vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\diqlkkbmevczvyjoummcqlcpzklvheym\xtemp.exe" sh=33E88C6E4ACDB8979655CB7F30BDA5EBD347A796 ft=1 fh=c8380e9f4a4d215f vn="Win32/LuckyTab.B evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\gphtyempgbmwgrrphvqfrzkbvouccxfk\app\LuckyBrowse.exe" sh=4927DDDF96EA098F9F561EDD043908754F057B85 ft=1 fh=7b0b4eb408b977ad vn="Variante von Win32/ELEX.HS evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hcakeukddzcvtskgrbmwuixuceabusgu\WFini.exe" sh=6B9ECA45B830D121DB306E0EF93698E0542CB451 ft=1 fh=d9bf6decd89694ba vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\hcakeukddzcvtskgrbmwuixuceabusgu\xtemp\mib.exe" sh=ABE61DFB4D7BC60E0B5FC055BF39337AA068B8D8 ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\index.html" sh=4383C6E4FDCA1422F195521CDF41A241BC4DC0AB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\js\js.js" sh=42F28DA037F556ABCAB46C07305C7C0030C44F2F ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\js\module\mostgrid.js" sh=40A9D3BEA42B052037CEE6799461413FAE30C4FF ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\js\pack\common.js" sh=DEB9D0A1BE36DEA3215C458DC3722ACF622A20FB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hilsgfbgkunjuhknvqhimfnspquwogsn\chrome\content\js\pack\xagainit.js" sh=C3FE4FCB68F244F3C2E372EDD6EA3F77C1D6D052 ft=1 fh=76afee55322baf45 vn="Variante von Win32/Adware.Agent.NQS Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\hobxfybrgefqbjwndsplsxqkitmhgkwh\SoEasySvc.exe" sh=405C00125712795288532BB2897171EAE9C47A14 ft=1 fh=e7230ad7a720da85 vn="Variante von Win32/Wajam.AN evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\EOF.exe" sh=E6EBE4AC3CD49F00D685303D7CD269CFAB7A8304 ft=1 fh=cafaaef19b9d769b vn="Variante von Win32/ELEX.CE evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\Everything.exe" sh=4C4EEF67C1D4AB84CD6DA087E8F9CDD29AD23F56 ft=1 fh=962684874c75cd33 vn="Win32/Obfuscated.NKG Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\ihpul.exe" sh=EF61A7CCF7C31636042C518309EA48AF29F1061D ft=1 fh=be68b340c269bc42 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\qks.exe" sh=31D493A8F2738C5840B0EED97B10767D12D3C03B ft=1 fh=bba15bb1538a5a11 vn="Variante von Win32/Sabresac.C Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\saber.exe" sh=C4E7F2A99DF7DF14B98D5C9218FD268A35B5A1B5 ft=1 fh=a34925493dbcad09 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\winzipper.exe" sh=4CD5AC4E6D610DE26AC3290519329ED84D4704A5 ft=1 fh=0f657a40181d2415 vn="Variante von Win32/ELEX.IY evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\imurzxjxvepakozlhpyhcgigycrwoqlu\wpm.exe" sh=4D3215573D7D9BF6E1C44DA2CB1FCBE8D19852DC ft=1 fh=f67fde1468e97c86 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\izgchufvhjofjvhnjstzyqfaxrlftqfa\Update\C1A4413EFB1295D104F951B520FD32A7\Update\chrome_elf.dll" sh=D9725C5957F1CEF8F1781A594C798CE187109527 ft=1 fh=7f41e7e45fc8a957 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\izgchufvhjofjvhnjstzyqfaxrlftqfa\Update\Download\C1A4413EFB1295D104F951B520FD32A7\Update\chrome_elf.dll" sh=D9725C5957F1CEF8F1781A594C798CE187109527 ft=1 fh=7f41e7e45fc8a957 vn="Variante von Win32/Obfuscated.NFU Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\izgchufvhjofjvhnjstzyqfaxrlftqfa\Update\Download\C1A4413EFB1295D104F951B520FD32A7\Update\chrome_elf.dll.342175" sh=C9136B4971505D430599450AE0D582454D90BA29 ft=1 fh=8959808e6d60e472 vn="Variante von Win32/ELEX.IY evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\jtwflcnpnqsuompklerjdtznwjihdupb\WFini.exe" sh=A235DD08C292C3057870AF547E665D2EABA8F269 ft=1 fh=ec63ac14af0ecbb9 vn="Variante von Win32/Obfuscated.NGQ Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\ksmkiuoalhvdcyjltemsnqmfdxsqfdwb\Update\C1A4413EFB1295D104F951B520FD32A7\Update\chrome_elf.dll" sh=2A479117E8D4FA069EF5271CB37EDDF6C314F7E3 ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\mgkpdofaotcwscxebushnkqkqtfavpaf\chrome\content\toolbar.js" sh=D5820513651D4FECEB8EAD2B70648DA3D60A3B9D ft=1 fh=8203b0acf6b19312 vn="Mehrere Bedrohungen" ac=I fn="C:\AdwCleaner\quarantine\files\ncihzezolinoqvgtspfkdxpyotirpxkt\DailyPCClean.exe" sh=669DE91CCEE32106EA87585CFF30034A127539DD ft=1 fh=e0c8813f937ac7ba vn="Variante von Win32/Adware.EoRezo.BG Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\ncihzezolinoqvgtspfkdxpyotirpxkt\predm.exe" sh=A3AE76C4456F6BD89B4AD378B6EF59DC69DA3777 ft=1 fh=22ca3694997f335e vn="Variante von Win32/ELEX.IX evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\njishpoigcqawxspiaismxneldudziqq\protect\protect.exe" sh=ABE61DFB4D7BC60E0B5FC055BF39337AA068B8D8 ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\index.html" sh=4383C6E4FDCA1422F195521CDF41A241BC4DC0AB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\js\js.js" sh=42F28DA037F556ABCAB46C07305C7C0030C44F2F ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\js\module\mostgrid.js" sh=40A9D3BEA42B052037CEE6799461413FAE30C4FF ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\js\pack\common.js" sh=DEB9D0A1BE36DEA3215C458DC3722ACF622A20FB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\faststartff@gmail.com\chrome\content\js\pack\xagainit.js" sh=728D952AC1492F8331E2ED29921D5DDB8658697A ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\CCACCBF1-7AB4-4CF5-B32D-668C686A539F\extensions\fftoolbar2014@etech.com\chrome\content\toolbar.js" sh=ABE61DFB4D7BC60E0B5FC055BF39337AA068B8D8 ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\index.html" sh=4383C6E4FDCA1422F195521CDF41A241BC4DC0AB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\js\js.js" sh=42F28DA037F556ABCAB46C07305C7C0030C44F2F ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\js\module\mostgrid.js" sh=40A9D3BEA42B052037CEE6799461413FAE30C4FF ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\js\pack\common.js" sh=DEB9D0A1BE36DEA3215C458DC3722ACF622A20FB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\faststartff@gmail.com\chrome\content\js\pack\xagainit.js" sh=728D952AC1492F8331E2ED29921D5DDB8658697A ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\owbtahbhkfvuzayxyfevdnpxahdnitsm\ffgogogo\Profiles\pnhghcex.default\extensions\fftoolbar2014@etech.com\chrome\content\toolbar.js" sh=3EC433EE19954DE69B5E33C4C85215C0608E3766 ft=1 fh=7f027ec0f93053f4 vn="Variante von Win32/ELEX.IX evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\pzqnhhyqeajsuyhrfongdqwchqtasuka\ceQeekg\bin\ceQeekg_server.exe" sh=73B04B50F0E36364766F1FA0AB9FE724DC830316 ft=1 fh=ae97f1ddc5ff35ef vn="Variante von Win32/ELEX.IZ evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\pzqnhhyqeajsuyhrfongdqwchqtasuka\ceQeekg\bin\ceQeekg_update.dll" sh=B5E4B6E7EB6F4E35096DDD86AABA8354A837BC71 ft=1 fh=b0fba5746469475a vn="Variante von Win32/ExpressDownloader.K evtl. unerw√ºnschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\qhfxtlocxsaleymoharbssrlekuunoac\Uninstall.exe" Code:
ATTFilter sh=2B45E0EB060A310C96A1DC25963F81B66B15835A ft=1 fh=bb8f1cabc89a7a77 vn="Variante von MSIL/Injector.QAB Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\qiuczzhfstcbrjtuavnmkszfhvuyyftc\UninstallerCaster.exe" sh=B11E0962E6AAECD635ACEB44CF83117F5C6A47C4 ft=1 fh=0abd1cd1bc1578b9 vn="Win32/ELEX.HO evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\sqyyizourtmresavplrylvquihhsgiqt\bin\browserServer.exe" sh=85B4F6892F40DC62CD4C2F2B21F19FF28A432E70 ft=1 fh=f000836e892c1eb4 vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\AdwCleaner\quarantine\files\unriotvsvmjwycqhgxysvwzksbqqadvr\WinSaber.exe" sh=2D5A38B2853B0C8BDD26FE2A6ACF0DB12692334D ft=1 fh=25b4bb8df6448449 vn="Variante von Win32/ELEX.IY evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\vbnqudrizuiykkgprarrpadjbjaclmzl\WFini.exe" sh=439B68EA420C96441C9D5942D656E7160F97DB8D ft=1 fh=5ef973efa2681306 vn="Variante von Win32/ELEX.IO evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\vxkbkaiklvveabwqjcoulwxfsginikvz\WFini.exe" sh=21ED1C7A554E78FFF5EB6A7A82B19252107F9BFF ft=1 fh=c71c001167d113ef vn="Variante von Win32/AdWare.EoRezo.AU Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\wtgsqbhgvkisjuiaxznrlyqeobxplfjn\win_en_77.exe" sh=728D952AC1492F8331E2ED29921D5DDB8658697A ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xbnimdfwdriiyvgsbafgitvvrbnrixra\chrome\content\toolbar.js" sh=E6EBE4AC3CD49F00D685303D7CD269CFAB7A8304 ft=1 fh=cafaaef19b9d769b vn="Variante von Win32/ELEX.CE evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xnwqqzkyucstqqtmyrymdahrahjvnngd\SSFK.exe" sh=ABE61DFB4D7BC60E0B5FC055BF39337AA068B8D8 ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\index.html" sh=4383C6E4FDCA1422F195521CDF41A241BC4DC0AB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\js\js.js" sh=42F28DA037F556ABCAB46C07305C7C0030C44F2F ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\js\module\mostgrid.js" sh=40A9D3BEA42B052037CEE6799461413FAE30C4FF ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\js\pack\common.js" sh=DEB9D0A1BE36DEA3215C458DC3722ACF622A20FB ft=0 fh=0000000000000000 vn="JS/Lightning.A evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\faststartff@gmail.com\chrome\content\js\pack\xagainit.js" sh=728D952AC1492F8331E2ED29921D5DDB8658697A ft=0 fh=0000000000000000 vn="Win32/Toolbar.TNT2.I evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\xvwfxnnhnsprtdujexvdzopojidyhdfb\extensions\fftoolbar2014@etech.com\chrome\content\toolbar.js" sh=A05ADED259FFFB86ABF330DF92FCFB2A6B81D8DB ft=1 fh=be3d89e06fc27e24 vn="Variante von Win32/ELEX.HH evtl. unerwünschte Anwendung" ac=I fn="C:\AdwCleaner\quarantine\files\yorjpuxeivqtyzhqrlowhhuytccsuqxd\WinTaske\WinTaske.exe.30f747" sh=1DC06242FD10B2C2114903F626E5D4013EAF79F8 ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GW Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\getroot" sh=E62D61156CBA90EEB010336E58AD144CC319DC35 ft=0 fh=0000000000000000 vn="Android/Exploit.Lotoor.EZ Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\run_root_shell" sh=FFC6357CBA11E86221F3B153C19ECF4B269E256C ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GX Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\b33\getroot" sh=637604A2BFBAC633E10B842182193669653DA61A ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GX Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\sr\getroot" sh=DC40C49E40AAF7E71FB9656BF73C87F16F0F5E3C ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GW Trojaner" ac=I fn="C:\Program Files\Wondershare\MobileGo f¨¹r Android\root\v4\getroot" sh=64F575FBC4A0ECB6B35F5FDCBA8AAFD5637FAF56 ft=1 fh=f73b3333d42402f8 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\Program Files (x86)\Google\Update\Download\{547E7482-8018-4F97-BB55-7E67427FE96D}\chrome_updater.3225468.exe" sh=952A2D463683A3ED8625451CF1DE13CEE7DB8F05 ft=0 fh=0000000000000000 vn="Win32/AdWare.Agent.NNU Anwendung" ac=I fn="C:\ProgramData\Microsoft\Windows\Deep Layers\winver.cdd" sh=1B4AE455201E1B473968654DA9B6A5C861D49BA7 ft=1 fh=d86968cd14aead32 vn="Win32/AdWare.Agent.NNU Anwendung" ac=I fn="C:\ProgramData\Microsoft\Windows\Deep Layers\winver.exe" sh=0BC9CF1C1C70700F5FDF2247541EAAA02A0CE5A6 ft=1 fh=63b3c0e4a0f78160 vn="Mehrere Bedrohungen" ac=I fn="C:\ProgramData\wondershare\WAF\Download\com.wondershare.mobilego.main_sku-ween_13.exe" sh=952A2D463683A3ED8625451CF1DE13CEE7DB8F05 ft=0 fh=0000000000000000 vn="Win32/AdWare.Agent.NNU Anwendung" ac=I fn="C:\Users\All Users\Microsoft\Windows\Deep Layers\winver.cdd" sh=1B4AE455201E1B473968654DA9B6A5C861D49BA7 ft=1 fh=d86968cd14aead32 vn="Win32/AdWare.Agent.NNU Anwendung" ac=I fn="C:\Users\All Users\Microsoft\Windows\Deep Layers\winver.exe" sh=0BC9CF1C1C70700F5FDF2247541EAAA02A0CE5A6 ft=1 fh=63b3c0e4a0f78160 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\All Users\wondershare\WAF\Download\com.wondershare.mobilego.main_sku-ween_13.exe" sh=BC7C06A1AFACE45A42DA4B9F8B4154EB6EEAD715 ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GW Trojaner" ac=I fn="C:\Users\Alle\AppData\Local\Temp\DRFONEDOWNLOAD\rt26_res.zip" sh=1DC06242FD10B2C2114903F626E5D4013EAF79F8 ft=0 fh=0000000000000000 vn="Variante von Android/Exploit.Lotoor.GW Trojaner" ac=I fn="C:\Users\Alle\AppData\Roaming\Wondershare\wsroot\res\rt26\getroot" sh=F85453E536C22ED01BBDA4BBCA2AAA54196B64BF ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\20BLXRB5\wzpup0823[1].dat" sh=6FBADA87E8194B2CAECDBD408288E2D593AB65A4 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\20BLXRB5\wzp_2016.6.23[1].dat" sh=B7AD0043C16AB6A95E08D5FE6426865FB3D77369 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\20BLXRB5\wzp_2016.6.30_last[1].dat" sh=1DFF0B79CCD0F7D93115C68CCEA683A73F44BE7C ft=0 fh=0000000000000000 vn="Variante von Win32/ELEX.II evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\20BLXRB5\XiaZaiQi_Wai[1].dat" sh=3E220E37A725689290AE07A8EAC9D61B09F9867F ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3RJC6AUH\qks_2016.4.28[1].dat" sh=ACAE65DF7DEDE5CA5729FEC4C6D5E3FE8C6F78BB ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3RJC6AUH\qks_2016.7.22_saber[1].dat" sh=C9674AF81DEFF97C2160158D5AACB136EEDE141E ft=1 fh=bc41d3b7005eef91 vn="Variante von MSIL/Adware.Imali.C Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\3RJC6AUH\SilentInstaller_dotnet4[1].exe" sh=9C5F20ADF704C6044057246427593D7E61BBFB38 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\EQASEV4B\update_san[1].dat" sh=6DE4B1D8552FA93DFDE591D600E2DA2A894A3CC3 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\EQASEV4B\wzpup0824[1].dat" sh=42A3B681FEC9A7822918E5FAD77A9EA4A36FEB1B ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FDYM5TT0\qks_unck_qks20160809[1].dat" sh=2DB02D2EFE3C35280EC784DF5A2C23AA99832721 ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FDYM5TT0\wzp_2016.5.26_newunck[1].dat" sh=E85BA74BCCBE6E8FB5AD840D1B454FAB84E860DD ft=0 fh=0000000000000000 vn="Mehrere Bedrohungen" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FDYM5TT0\wzp_2016.8.2_unck[1].dat" sh=E129034132E524641F5D20C12F60425568094FC5 ft=1 fh=0cb113a9ec1774bb vn="Variante von Win32/ELEX.IM evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist297C.tmp\myuser.exe" sh=E1A357E7473764C44DAA0E2BFFB7FE2C93A43631 ft=1 fh=1f85e5050d0e936b vn="Variante von Win32/ELEX.II evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist3C16.tmp\XiaZaiQi_Wai.exe" sh=2B5C5B859D4207E523570A20055EF713024B3B87 ft=1 fh=da3f9c02a1782ce7 vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist53D5.tmp\tools\saber.exe" sh=5FF4264C14F6881F9994E6F72423A259E984D5AF ft=1 fh=c956bef2d271bc0c vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\boxgxfd.exe" sh=FFD095AD13E3A6A2BB776A66AF57A9198ED7DB13 ft=1 fh=a05d59001e2f630b vn="Variante von Win32/Obfuscated.NIS Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\ffhyhy.exe" sh=3FE6BEFB04A3003F42ECAB5A995A46805B5B93B8 ft=1 fh=301b09afa63e0528 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=D65B8FB76050483BB574978749CC3C3CD31B81AD ft=1 fh=58ddc1cc7ec462f3 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=35EDEC2EFE3249989489678183853E5A7735CC5D ft=1 fh=9f5d5857b4b763b2 vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=61DB48B2169B228742A4263877CD249F8351B88F ft=1 fh=7f16e1d2efe1a582 vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=420B5ED9FE4F2CB915D5A71BAF506F548B0D653E ft=1 fh=b800c9b642f7691d vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=CC82910C0F43CE27FBFC946754BE99747C5D3D5A ft=1 fh=342f6ac77c966769 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist5B3F.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=E129034132E524641F5D20C12F60425568094FC5 ft=1 fh=0cb113a9ec1774bb vn="Variante von Win32/ELEX.IM evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist88AB.tmp\myuser.exe" sh=F31ECDA4AA9C0477E27FAFC6908082AE1A7E3DAF ft=1 fh=21150687dcb03e51 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=CE62E92B443FAF8D58C5999BCD0BCB05EF09D420 ft=1 fh=b0bdfcc2a338ec0d vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=D96B52E4704AB8FAE91D03B3C274288C1F6899F6 ft=1 fh=bbad5ea51dc3d40b vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=3131A07CD9F3EBEE6C3C1CC3F55C8B62E1F5953E ft=1 fh=a3df7a3ba78e9fbb vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=569FBDB384627B7D0BF201980EE63BDBFDBB9522 ft=1 fh=ab12ad645354fd53 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=C1FF455B82C9B7535BA3B71BA7BF2DF3984332AC ft=1 fh=d8fcb6c756524733 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist90B6.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=B6A0B58EB27ABECCCF3A240EC766A158411FF0B8 ft=1 fh=722c473728727f66 vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\boxzjf.exe" sh=FFD095AD13E3A6A2BB776A66AF57A9198ED7DB13 ft=1 fh=a05d59001e2f630b vn="Variante von Win32/Obfuscated.NIS Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\ffkk.exe" sh=E1636A799450BCF3DCB9010F05BD3877FE07C047 ft=1 fh=4e6b12f0af7a2236 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=39A3D7BECC5970ED854A51A92608C7AF7F9193BC ft=1 fh=7a501394721c872a vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=3F9B3E0DD3947AF1EF40E7A752C2CAF54586CBC3 ft=1 fh=dca749b9a9f7d7f2 vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=9F0F2752A4C7B788725E0501755993F6ABEB58F1 ft=1 fh=888343b1bfe75f3f vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=AD360A8C133CDE1A5F2921A7D1633BDED19C38FD ft=1 fh=1870770136278128 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=AA80AC2B2224076B8CED1DB28377C4A6724EB72E ft=1 fh=5b8fc5172e9f06c6 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\ist9A0D.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=0CDCE0B124A2534C4257C6A1B02AB09AD70703A0 ft=1 fh=df3883e4ad0da38d vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\yacbox.exe" sh=D7001DF5D6667E2055A08BFE6124196EE79801EE ft=1 fh=8108f0a1cfa5fe4f vn="Variante von Win32/Obfuscated.NIS Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\ffxzq.exe" sh=C3D52AEE7AB184F9C804E1B449B7022591AE64AA ft=1 fh=0d98ce772e87a674 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21D.tmp\tools\qksee\qksee.exe" sh=F3A77FE3CF3E7394957584584D481F74D4E7A67C ft=1 fh=8d505ca9116bfcfb vn="Variante von Win32/Obfuscated.NHO Trojaner" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\saber.exe" sh=6477701352115C1B5E298B1E0912CA8E5D8B194C ft=1 fh=e92bbcff7fd2fe70 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=F791AB1EE67A88041BF6F75B9D6608BE14636DB5 ft=1 fh=4e4aabd94372c947 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=A282ABF574C424E7F46D11AFF9FE82A6615078CC ft=1 fh=dc75f37801b829db vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=1757A1B65857B6C6B2EA17128BC755713CFDFBED ft=1 fh=acb2dae20406dccb vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=B72B71F39866495824A18C9F00690A1C671F3D91 ft=1 fh=26628daad971ce37 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=10C088BD6D2FD51E7983DBC0F65DC390D1E67C7B ft=1 fh=1ec01cbb58065523 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF21E.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=EAB0D2ADB06A45BCCD4F5292C6F27BD35FF7C039 ft=1 fh=cbe513e354b9f73b vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=63C85D5B96E713D5EC45803FAE674EE804C91D97 ft=1 fh=740e2b9f942dea25 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=2EB1466085D07DA3D65D4EE743534016ED41851E ft=1 fh=362659dfaadda34f vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=5D5FF585B933AB6F39088E53560428F925CF5932 ft=1 fh=16fec93c39ec47c3 vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=1FBFFA7430122CA0F711DB11C965ED20440D9AFA ft=1 fh=1700bfe558797ce7 vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=65111EE511D55F708348E68A170CC8C8AD55E67F ft=1 fh=4bf3b22787d7a8f6 vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istF9CD.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=40EB8A0B5A5EC4CC94B141B54F3A2A4B59F5A260 ft=1 fh=482c55e260a139db vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\eUpgrade\eupgrade.exe" sh=52DE7850B1C83A84DBC23D62849BC2AABE7CB457 ft=1 fh=7fcbf153f5f8940c vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\winziper.exe" sh=FC6A195BE792AB3A7F81071F031AAC61869AED4A ft=1 fh=08ba43057b7c0c7e vn="Variante von Win32/ELEX.HU evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\winzipersvc.exe" sh=9C39D65EC9CFCDAF40542C960CD82D2DA228CE3A ft=1 fh=e8dfec9829518d6f vn="Variante von Win32/ELEX.IH evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\wzdl.exe" sh=766B69FDFCB850939AE9A811D5AB1FAC226219E5 ft=1 fh=b5ee82ccf797c15f vn="Variante von Win32/ELEX.IC evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\wzUninstall.exe" sh=BCEBC00F91D14CF7BD3E9C56CFBC711F0B416CB3 ft=1 fh=c4d52f4d6e2f6b5a vn="Variante von Win32/ELEX.HW evtl. unerwünschte Anwendung" ac=I fn="C:\Users\Werkstatt1\AppData\Local\Temp\istFD19.tmp\tools\wzp\OmigaZip_patch\wzUpg.exe" sh=056AC92934950DB0EF5DD276F87FC66DD997F7A9 ft=0 fh=0000000000000000 vn="Variante von Android/TrojanDropper.Agent.LF Trojaner" ac=I fn="C:\Users\Werkstatt1\Documents\Wondershare\MobileGo\Backup\Samsung GT-I8190_20160308_164614.bak" sh=5758D839B1E0074589B8E22FDB8C376A8A9BA33F ft=1 fh=1a2d50142e2a46f2 vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\Windows\SysWOW64\de3.exe" sh=768FAEA503142CE5A7CD52B451E989FA70B22933 ft=1 fh=6e63626f5b859868 vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\0824ssfkupdate[1].exe" sh=D10420BC97F1989DAEACB7554E7A9B41B57A7822 ft=1 fh=8c62fe6bb5d70b0a vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\everything_upup[1].exe" sh=D10420BC97F1989DAEACB7554E7A9B41B57A7822 ft=1 fh=8c62fe6bb5d70b0a vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\everything_upup[2].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08010D9PZVXC.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08010IA8VGLQ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08010KP8G8LO.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080117J62XD0.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080118NAW8AZ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08011GSABLZ4.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08011IR6YUXN.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08011L8IE3WD.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08011TOA0WWE.exe" Code:
ATTFilter sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08011Y74BF59.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080122WMDFEF.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801251F1J2M.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080134FZ7V5X.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080134GPKAPG.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080136UW4SMY.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801390DURXC.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080139LSYXDD.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08013IOGZNNH.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08013N38XVIP.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080140HJFLEH.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080140YC1K6N.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08015300U86W.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08015794WCAZ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08015DP454J3.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08015SI8KF0G.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08015TNVSHXA.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080161POPE2B.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08016WD6G465.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801752U4J41.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080175ZB0H2U.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08017I6LD1QY.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08017NWAW0NX.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080184CIW084.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate080185XNTMMJ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08018I9WSI6M.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801930XLZE1.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801998BJRLP.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08019MWJ3KGQ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate08019T2H4V87.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801AI2W0B7X.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801AN3Q035V.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801B0HCVDLR.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BE2XNKN8.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BQ9IAKOW.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BRKDIB3K.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BSKEOBYR.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BVTDVQ26.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BWDR2JJ8.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801BXPAKZKT.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801CTONIQL9.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801EINWRRMY.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801FI67O0CH.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801FPVXTZAG.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801G21B9OB5.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801G9362M43.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801HSNZ4HTQ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801I0EVUDRL.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801IBIIN98M.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801JH3U4ZUO.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801JZCN9GTW.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801K27NMMSQ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801KIGJAGCA.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801KPSJOU63.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801KVGI5GUU.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801L0DR4MBI.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801L510GUYW.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801LMFLT33P.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801LN5BKKGM.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801M1E2J32O.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801M7H9U0QW.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MBFSA4QG.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MC9TP9LQ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MG1MV2Z2.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MGGY1NPF.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MI7Y3328.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MIK4A89A.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801MMODKCOH.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801N5OUZHC0.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801N6138UEY.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801NHEXRMNS.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801NL17BBRS.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801O0518DXB.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801O3DO80T2.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801OLT5KPRD.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801P66FDR0U.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801P85MCHCC.exe" Code:
ATTFilter sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801PRF7U1J2.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801Q6ZKCAU0.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801Q71BL3XK.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801QENTYES7.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801R5SE7RVO.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801R85QPU9L.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801RE4RUTW4.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801S33DILD4.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801SR6MJHOG.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801TO5EZV26.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801TS9X3PVL.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801U730S3EL.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801UAZIS8U9.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801V1XDZAVU.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801VA2HDFAL.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801W2IWW6T6.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801W5DVG8GP.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801WJ3942J2.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801WK30NV1I.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801XEDOVW78.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801XOSN5UBZ.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801Y784LXSC.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801YDN9H5YT.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801YUV74P4D.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801YYMV2DB6.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801Z57WLZHS.exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[10].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[1].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[2].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[3].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[4].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[5].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[6].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[7].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[8].exe" sh=DAC7C8358B00DE88284522026256B5058632323D ft=1 fh=864b6e1ea6818482 vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ssfkupdate0801[9].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk07290Q6SUB5D.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk07290Q800VGZ.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk07290XR96M05.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729195LCMMY.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk07293M3VQ7PE.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk07296KE4NKIM.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk07297A84V9C4.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729AVH7I35C.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729BT7C3VKT.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729C1UBEFMR.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729C75OYDX2.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729D86AMUEU.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729DVZ43Q47.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729E3RPDD1F.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729EXSQJNA8.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729GKDKUC7E.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729JWXEX81A.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729KQY3NDC2.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729OEIPAQO6.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729S0XMWZ4U.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729T8A4KXO3.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729U47OPWQY.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729U6VKUB8U.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729WN5KHX5Z.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729WYNULRTO.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729XD4A49PD.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729XJ2V1R07.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729ZJ00JIMD.exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[10].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[1].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[2].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[3].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[4].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[5].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[6].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[7].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[8].exe" sh=1D1E2867B1A11BEE3C3A97CCE65ADA197AADA6E9 ft=1 fh=f877d3a7496dbcae vn="Win32/Agent.AD evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\updatessfk0729[9].exe" sh=8E549F423C97C1CFF28178A6D8CDF03AD2D31065 ft=1 fh=c42169a3e0724e42 vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\wpmupdate_0704[1].exe" sh=1B9F017AAAF836EF5001083906F0B348A5C1FEAD ft=1 fh=84fdde6100ebadfe vn="Variante von Win32/Obfuscated.NJC Trojaner" ac=I fn="C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\wpm_avast[1].exe" sh=A95FCABBE2F6419E658B5938DAC529CF26636C4E ft=1 fh=74e697642098fa10 vn="Variante von Win32/ELEX.IF evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\_TSpm\Everything.exe" sh=0D2819AB6FDC2DE99C8A63FF9E2B37A96FD1ABC6 ft=1 fh=f4be08dfaa3e6f5d vn="Variante von Win32/Obfuscated.NGY Trojaner" ac=I fn="C:\Windows\SysWOW64\_TSpm\ihpul.exe" sh=7BDB5B4FF80171C98A3D8B63AD36F4A2B494CF79 ft=1 fh=016d4dab71e075e7 vn="Variante von Win32/Obfuscated.NJZ Trojaner" ac=I fn="C:\Windows\SysWOW64\_TSpm\qks.exe" sh=9435AE4F424A5C508E4964BCB6053787B019DE6D ft=1 fh=27e20f641daaa2a9 vn="Variante von Win32/ELEX.IE evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\_TSpm\winzipper.exe" sh=28702609B600F5C24E330DCF26D401F8D4E4634C ft=1 fh=f4677d3c9bd15daa vn="Variante von Win32/ELEX.IG evtl. unerwünschte Anwendung" ac=I fn="C:\Windows\SysWOW64\_TSpm\wpm.exe" sh=DE26B626BD4FD4E47E23183899D7CFE05E7F902F ft=1 fh=c71c001161873887 vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Windows\Temp\ist3EA0.tmp\saberbox.exe" sh=F3C05AE2CBC47EDB00F91AD1D4993B3548795845 ft=1 fh=e62af3ab9f0822fb vn="Variante von Win32/Obfuscated.NHP Trojaner" ac=I fn="C:\Windows\Temp\ist3EA0.tmp\tools\ihpul.exe" sh=DE26B626BD4FD4E47E23183899D7CFE05E7F902F ft=1 fh=c71c001161873887 vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Windows\Temp\ist5240.tmp\saberbox.exe" sh=F3C05AE2CBC47EDB00F91AD1D4993B3548795845 ft=1 fh=e62af3ab9f0822fb vn="Variante von Win32/Obfuscated.NHP Trojaner" ac=I fn="C:\Windows\Temp\ist5240.tmp\tools\ihpul.exe" sh=DE26B626BD4FD4E47E23183899D7CFE05E7F902F ft=1 fh=c71c001161873887 vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Windows\Temp\istCAE1.tmp\saberbox.exe" sh=F3C05AE2CBC47EDB00F91AD1D4993B3548795845 ft=1 fh=e62af3ab9f0822fb vn="Variante von Win32/Obfuscated.NHP Trojaner" ac=I fn="C:\Windows\Temp\istCAE1.tmp\tools\ihpul.exe" sh=DE26B626BD4FD4E47E23183899D7CFE05E7F902F ft=1 fh=c71c001161873887 vn="Variante von Win32/Obfuscated.NJY Trojaner" ac=I fn="C:\Windows\Temp\istDC9C.tmp\saberbox.exe" sh=F3C05AE2CBC47EDB00F91AD1D4993B3548795845 ft=1 fh=e62af3ab9f0822fb vn="Variante von Win32/Obfuscated.NHP Trojaner" ac=I fn="C:\Windows\Temp\istDC9C.tmp\tools\ihpul.exe" |
26.09.2016, 20:55 | #15 |
/// TB-Ausbilder /// Anleitungs-Guru | Browser öffnet ständig neue Tabs mit werbung etc. So kann ich wenig damit anfangen. Kannst zu es zippen und anhängen? Oder paste es hier und poste den Link: http://pastebin.com/
__________________ Gruß deeprybka Lob, Kritik, Wünsche? Spende fürs trojaner-board? _______________________________________________ „Neminem laede, immo omnes, quantum potes, iuva.“ Arthur Schopenhauer |
Themen zu Browser öffnet ständig neue Tabs mit werbung etc. |
aktuelle, beste, besten, browser, erfolgreich, erstelle, erstellen, forum, infizierte, infizierten, inter, interne, internet, leute, neue, neue tabs, neue tabs mit werbung, problem, programme, seite, surfe, surfen, thema, vorgehen, werbung, öffnet |