Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Log-Analyse und Auswertung (https://www.trojaner-board.de/log-analyse-auswertung/)
-   -   TR/Black.Gen2 bei Windows 10 sorgt dafür das sich mein Rechner aufhängt (https://www.trojaner-board.de/186040-tr-black-gen2-windows-10-sorgt-dafuer-rechner-aufhaengt.html)

Phiboboy 24.06.2017 19:32

TR/Black.Gen2 bei Windows 10 sorgt dafür das sich mein Rechner aufhängt
 
Hallo,

Ich habe seit knapp 2 Tagen nun das Problem gehabt das sich mein Rechner immer wieder aufhängt und ich nur durch drücken des Ein/aus Schalters den Rechner neu starten konnte. Ich habe heute nun einen Avirascan durchgeführt und es kahmen einige Warnungen. Besonders. Hervorstechend war die Datei TR/Black.Gen2.

Vielen dank im Vorhinein für eure Antworten

cosinus 28.06.2017 22:17

Zitat:

Besonders. Hervorstechend war die Datei TR/Black.Gen2.
Avira-Log dazu?



Lesestoff:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit.
Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten.
Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit STRG+A) und kopiere es in die Zwischenablage mit STRG+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Curser zwischen die CODE-Tags und drücke STRG+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.
http://www.trojaner-board.de/picture...&pictureid=307

Phiboboy 29.06.2017 13:21

Ich danke dir das du mir helfen möchtest. Ich nehme deine Hilfe auch gerne an, jedoch kann ich im Moment nicht an meinen Laptop. Sobald ich die Möglichkeit habe werde ich dir die Nachricht senden.

Phiboboy 02.07.2017 19:39

Hallo Cosinus hier habe ich den den Logfile meines Avirascans. Danke für deine Hilfe im Vorhinein

Code:

Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 24. Juni 2017  14:21


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Free
Seriennummer  : 0000149996-AVHOE-0000001
Plattform      : Windows 10 Pro
Windowsversion : (plain)  [10.0.14393]
Boot Modus    : Abgesicherter Modus
Benutzername  : PC
Computername  : DESKTOP-3CJA063

Versionsinformationen:
build.dat      : 15.0.27.34    108724 Bytes  02.06.2017 19:05:00
AVSCAN.EXE    : 15.0.27.33  1558488 Bytes  20.06.2017 13:07:12
AVSCANRC.DLL  : 15.0.27.26    73768 Bytes  20.06.2017 13:07:13
LUKE.DLL      : 15.0.27.26    82144 Bytes  20.06.2017 13:07:27
AVSCPLR.DLL    : 15.0.27.33    156376 Bytes  20.06.2017 13:07:13
REPAIR.DLL    : 15.0.27.30    689944 Bytes  20.06.2017 13:07:11
repair.rdf    : 1.0.28.56    2667974 Bytes  22.06.2017 15:17:02
AVREG.DLL      : 15.0.27.30    455608 Bytes  20.06.2017 13:07:11
avlode.dll    : 15.0.27.33    863984 Bytes  20.06.2017 13:07:10
avlode.rdf    : 14.0.5.130    168771 Bytes  05.06.2017 19:00:57
XBV00005.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:56
XBV00006.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:56
XBV00007.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:56
XBV00008.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:56
XBV00009.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:56
XBV00010.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:56
XBV00011.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:56
XBV00012.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:56
XBV00013.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:56
XBV00014.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00015.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00016.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00017.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00018.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00019.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00020.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00021.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00022.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00023.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00024.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00025.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00026.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00027.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00028.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00029.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00030.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00031.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00032.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00033.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00034.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00035.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00036.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:57
XBV00037.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:58
XBV00038.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:58
XBV00039.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:58
XBV00040.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:58
XBV00041.VDF  : 8.14.1.166      2048 Bytes  25.04.2017 12:54:58
XBV00095.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00096.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00097.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00098.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00099.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00100.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00101.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00102.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00103.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00104.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00105.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00106.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00107.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00108.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00109.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:26
XBV00110.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:27
XBV00111.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:27
XBV00112.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:27
XBV00113.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:27
XBV00114.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:27
XBV00115.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:27
XBV00116.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:27
XBV00117.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:27
XBV00118.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:27
XBV00119.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:27
XBV00120.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:27
XBV00121.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:27
XBV00122.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00123.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00124.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00125.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00126.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00127.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00128.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00129.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00130.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00131.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00132.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00133.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00134.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00135.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00136.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00137.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00138.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00139.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00140.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00141.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00142.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00143.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00144.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00145.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00146.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00147.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:28
XBV00148.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00149.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00150.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00151.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00152.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00153.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00154.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00155.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00156.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00157.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00158.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00159.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00160.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00161.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00162.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00163.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00164.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00165.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:29
XBV00166.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00167.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00168.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00169.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00170.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00171.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00172.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00173.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00174.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00175.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00176.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00177.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00178.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00179.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00180.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00181.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00182.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00183.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00184.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00185.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00186.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00187.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00188.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00189.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:30
XBV00190.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00191.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00192.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00193.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00194.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00195.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00196.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00197.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00198.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00199.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00200.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00201.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00202.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00203.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00204.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00205.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00206.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00207.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00208.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00209.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00210.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00211.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00212.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00213.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00214.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:31
XBV00215.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00216.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00217.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00218.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00219.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00220.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00221.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00222.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00223.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00224.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00225.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00226.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00227.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00228.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00229.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00230.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00231.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00232.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:32
XBV00233.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00234.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00235.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00236.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00237.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00238.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00239.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00240.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00241.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00242.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00243.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00244.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00245.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00246.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00247.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00248.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00249.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00250.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00251.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00252.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00253.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00254.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00255.VDF  : 8.14.13.24      2048 Bytes  18.06.2017 12:30:33
XBV00000.VDF  : 7.14.1.132  155588096 Bytes  25.04.2017 12:54:51
XBV00001.VDF  : 7.14.1.133      2048 Bytes  25.04.2017 12:54:56
XBV00002.VDF  : 7.14.1.134      2048 Bytes  25.04.2017 12:54:56
XBV00003.VDF  : 8.14.8.104  12961280 Bytes  21.05.2017 17:49:12
XBV00004.VDF  : 8.14.13.24  5747200 Bytes  18.06.2017 12:30:23
XBV00042.VDF  : 8.14.13.26    91648 Bytes  19.06.2017 12:30:23
XBV00043.VDF  : 8.14.13.28    22528 Bytes  19.06.2017 12:30:23
XBV00044.VDF  : 8.14.13.30    12288 Bytes  19.06.2017 12:30:23
XBV00045.VDF  : 8.14.13.32    49152 Bytes  19.06.2017 12:30:23
XBV00046.VDF  : 8.14.13.34    50688 Bytes  19.06.2017 12:30:23
XBV00047.VDF  : 8.14.13.36    37888 Bytes  19.06.2017 14:57:37
XBV00048.VDF  : 8.14.13.38    12288 Bytes  19.06.2017 14:57:37
XBV00049.VDF  : 8.14.13.54    16384 Bytes  19.06.2017 16:58:01
XBV00050.VDF  : 8.14.13.70    12288 Bytes  19.06.2017 18:57:47
XBV00051.VDF  : 8.14.13.86    19968 Bytes  19.06.2017 20:57:42
XBV00052.VDF  : 8.14.13.104    65536 Bytes  20.06.2017 13:07:37
XBV00053.VDF  : 8.14.13.106    5120 Bytes  20.06.2017 13:07:37
XBV00054.VDF  : 8.14.13.108    8192 Bytes  20.06.2017 13:07:37
XBV00055.VDF  : 8.14.13.110    59904 Bytes  20.06.2017 11:04:51
XBV00056.VDF  : 8.14.13.112    30720 Bytes  20.06.2017 11:04:51
XBV00057.VDF  : 8.14.13.114    20480 Bytes  20.06.2017 11:04:51
XBV00058.VDF  : 8.14.13.116    16896 Bytes  20.06.2017 11:04:51
XBV00059.VDF  : 8.14.13.120  120320 Bytes  21.06.2017 11:04:51
XBV00060.VDF  : 8.14.13.122    67584 Bytes  21.06.2017 11:04:52
XBV00061.VDF  : 8.14.13.124    20480 Bytes  21.06.2017 11:04:52
XBV00062.VDF  : 8.14.13.126    15872 Bytes  21.06.2017 11:04:52
XBV00063.VDF  : 8.14.13.130    20480 Bytes  21.06.2017 11:04:52
XBV00064.VDF  : 8.14.13.132    17920 Bytes  21.06.2017 11:04:52
XBV00065.VDF  : 8.14.13.138  131584 Bytes  22.06.2017 11:04:53
XBV00066.VDF  : 8.14.13.154    14848 Bytes  22.06.2017 11:04:53
XBV00067.VDF  : 8.14.13.168    8192 Bytes  22.06.2017 11:04:53
XBV00068.VDF  : 8.14.13.182    14336 Bytes  22.06.2017 11:04:53
XBV00069.VDF  : 8.14.13.196    18944 Bytes  22.06.2017 11:04:53
XBV00070.VDF  : 8.14.13.210    14848 Bytes  22.06.2017 13:17:24
XBV00071.VDF  : 8.14.13.212    18944 Bytes  22.06.2017 13:17:24
XBV00072.VDF  : 8.14.13.214    23552 Bytes  22.06.2017 17:17:10
XBV00073.VDF  : 8.14.13.216    22528 Bytes  22.06.2017 17:17:10
XBV00074.VDF  : 8.14.13.218    2048 Bytes  22.06.2017 17:17:10
XBV00075.VDF  : 8.14.13.220    24064 Bytes  22.06.2017 17:17:10
XBV00076.VDF  : 8.14.13.224    15872 Bytes  22.06.2017 19:24:13
XBV00077.VDF  : 8.14.13.226    18432 Bytes  22.06.2017 19:24:13
XBV00078.VDF  : 8.14.13.228    11264 Bytes  22.06.2017 11:48:14
XBV00079.VDF  : 8.14.13.232  120320 Bytes  23.06.2017 11:48:14
XBV00080.VDF  : 8.14.13.234    15872 Bytes  23.06.2017 11:48:14
XBV00081.VDF  : 8.14.13.236    6656 Bytes  23.06.2017 11:48:14
XBV00082.VDF  : 8.14.13.238    9216 Bytes  23.06.2017 11:48:14
XBV00083.VDF  : 8.14.13.240    12288 Bytes  23.06.2017 11:48:14
XBV00084.VDF  : 8.14.13.242    19456 Bytes  23.06.2017 11:48:14
XBV00085.VDF  : 8.14.13.244    24064 Bytes  23.06.2017 13:15:40
XBV00086.VDF  : 8.14.13.246    18944 Bytes  23.06.2017 18:11:04
XBV00087.VDF  : 8.14.13.248    20992 Bytes  23.06.2017 18:11:04
XBV00088.VDF  : 8.14.13.250    15360 Bytes  23.06.2017 18:11:04
XBV00089.VDF  : 8.14.13.254    21504 Bytes  23.06.2017 07:14:34
XBV00090.VDF  : 8.14.14.0      22016 Bytes  23.06.2017 07:14:34
XBV00091.VDF  : 8.14.14.8    105984 Bytes  24.06.2017 07:14:34
XBV00092.VDF  : 8.14.14.22    12800 Bytes  24.06.2017 09:21:36
XBV00093.VDF  : 8.14.14.36    16896 Bytes  24.06.2017 11:33:32
XBV00094.VDF  : 8.14.14.50    16384 Bytes  24.06.2017 11:33:32
LOCAL001.VDF  : 8.14.14.50  181120000 Bytes  24.06.2017 11:34:10
Engineversion  : 8.3.44.92
AEBB.DLL      : 8.1.3.0        59296 Bytes  06.12.2016 15:01:15
AECORE.DLL    : 8.3.12.8      262328 Bytes  13.03.2017 17:04:16
AECRYPTO.DLL  : 8.2.1.0      129904 Bytes  06.12.2016 15:01:15
AEDROID.DLL    : 8.4.3.392    2746280 Bytes  06.12.2016 15:01:15
AEEMU.DLL      : 8.1.3.8      404328 Bytes  06.12.2016 15:01:15
AEEXP.DLL      : 8.4.4.26      353752 Bytes  06.06.2017 13:27:11
AEGEN.DLL      : 8.1.8.322    678648 Bytes  12.02.2017 19:07:35
AEHELP.DLL    : 8.3.2.12      284584 Bytes  06.01.2017 10:33:30
AEHEUR.DLL    : 8.1.4.2934  11200944 Bytes  23.06.2017 11:48:18
AELIBINF.DLL  : 8.2.1.4        68464 Bytes  06.12.2016 15:01:15
AEMOBILE.DLL  : 8.1.18.4      346872 Bytes  16.02.2017 15:26:11
AEOFFICE.DLL  : 8.3.7.4      614096 Bytes  07.05.2017 19:14:49
AEPACK.DLL    : 8.4.2.66      835856 Bytes  23.06.2017 11:48:18
AERDL.DLL      : 8.2.2.36      835848 Bytes  05.06.2017 18:59:30
AESBX.DLL      : 8.2.22.10    1665568 Bytes  12.03.2017 18:40:07
AESCN.DLL      : 8.3.4.8      152768 Bytes  12.03.2017 18:40:02
AESCRIPT.DLL  : 8.3.2.172    898192 Bytes  23.06.2017 11:48:19
AEVDF.DLL      : 8.3.3.4      142184 Bytes  06.12.2016 15:01:15
AVWINLL.DLL    : 15.0.27.26    37448 Bytes  20.06.2017 13:07:07
AVPREF.DLL    : 15.0.27.26    63920 Bytes  20.06.2017 13:07:11
AVREP.DLL      : 15.0.27.26    234888 Bytes  20.06.2017 13:07:11
AVARKT.DLL    : 15.0.27.26    241096 Bytes  20.06.2017 13:07:08
SQLITE3.DLL    : 15.0.27.26    473256 Bytes  20.06.2017 13:07:29
AVSMTP.DLL    : 15.0.27.26    90392 Bytes  20.06.2017 13:07:13
NETNT.DLL      : 15.0.27.26    26568 Bytes  20.06.2017 13:07:27
CommonImageRc.dll: 15.0.27.26  3878048 Bytes  20.06.2017 13:07:08
CommonTextRc.dll: 15.0.27.26    82080 Bytes  20.06.2017 13:07:08

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Prüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\Antivirus\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Auszulassende Dateien.................:

Beginn des Suchlaufs: Samstag, 24. Juni 2017  14:21

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'sihost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '202' Modul(e) wurden durchsucht
Durchsuche Prozess 'RuntimeBroker.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'ShellExperienceHost.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchUI.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'helppane.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApplicationFrameHost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'smartscreen.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '60' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2395' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Versuch 1 für die Datei „C:\AMD\WU-CCC2\ccc2_install\Support\CCC2App.exe“. SHA256 = 510FA885D319E4DBB49EDD4E468A016DDBCCCA73E0AB9057A5CC1317E6143FB4
Versuch 2 für die Datei „C:\AMD\WU-CCC2\ccc2_install\Support\CCC2App.exe“. SHA256 = 510FA885D319E4DBB49EDD4E468A016DDBCCCA73E0AB9057A5CC1317E6143FB4
Versuch 3 für die Datei „C:\AMD\WU-CCC2\ccc2_install\Support\CCC2App.exe“. SHA256 = 510FA885D319E4DBB49EDD4E468A016DDBCCCA73E0AB9057A5CC1317E6143FB4
Versuch 4 für die Datei „C:\AMD\WU-CCC2\ccc2_install\Support\CCC2App.exe“. SHA256 = 510FA885D319E4DBB49EDD4E468A016DDBCCCA73E0AB9057A5CC1317E6143FB4
Der Scan der Datei 'C:\AMD\WU-CCC2\ccc2_install\Support\CCC2App.exe' durch Cloud-Sicherheit wurde mit dem Fehlercode 0x490 beendet. SHA256 = 510FA885D319E4DBB49EDD4E468A016DDBCCCA73E0AB9057A5CC1317E6143FB4
Versuch 1 für die Datei „C:\Games\Assassin's Creed IV\AC4-GAME.exe“. SHA256 = F76ADB7D8BD1861B34E1B1C903BCED44E6BD2DC976BB8ABE2F10BDB161B2D0B2
Versuch 2 für die Datei „C:\Games\Assassin's Creed IV\AC4-GAME.exe“. SHA256 = F76ADB7D8BD1861B34E1B1C903BCED44E6BD2DC976BB8ABE2F10BDB161B2D0B2
Versuch 3 für die Datei „C:\Games\Assassin's Creed IV\AC4-GAME.exe“. SHA256 = F76ADB7D8BD1861B34E1B1C903BCED44E6BD2DC976BB8ABE2F10BDB161B2D0B2
Versuch 4 für die Datei „C:\Games\Assassin's Creed IV\AC4-GAME.exe“. SHA256 = F76ADB7D8BD1861B34E1B1C903BCED44E6BD2DC976BB8ABE2F10BDB161B2D0B2
Der Scan der Datei 'C:\Games\Assassin's Creed IV\AC4-GAME.exe' durch Cloud-Sicherheit wurde mit dem Fehlercode 0x490 beendet. SHA256 = F76ADB7D8BD1861B34E1B1C903BCED44E6BD2DC976BB8ABE2F10BDB161B2D0B2
Produkt Prüfmodus 1 aktiviert (APC)
C:\Program Files\Adobe\Adobe Photoshop CC 2017\Required\www-universal-search\build\dict\unk.dat.gz
  [WARNUNG]  Mögliche Archivbombe: die maximale Komprimierungsrate wurde überschritten.
C:\Program Files\Adobe\Adobe Photoshop CC 2017\Required\www-universal-search\build\dict\unk_pos.dat.gz
  [WARNUNG]  Mögliche Archivbombe: die maximale Komprimierungsrate wurde überschritten.
Produkt Prüfmodus 1 deaktiviert (APC)
Versuch 1 für die Datei „C:\Program Files (x86)\Mr DJ\Assassin's Creed III Ultimate Edition\ubiorbitapi_r2_loader.dll“. SHA256 = B24C74E421FDBF3430E938FF212A0C39E9293B48113D4097DB0BEAF3E6CEB999
Versuch 2 für die Datei „C:\Program Files (x86)\Mr DJ\Assassin's Creed III Ultimate Edition\ubiorbitapi_r2_loader.dll“. SHA256 = B24C74E421FDBF3430E938FF212A0C39E9293B48113D4097DB0BEAF3E6CEB999
Versuch 3 für die Datei „C:\Program Files (x86)\Mr DJ\Assassin's Creed III Ultimate Edition\ubiorbitapi_r2_loader.dll“. SHA256 = B24C74E421FDBF3430E938FF212A0C39E9293B48113D4097DB0BEAF3E6CEB999
Versuch 4 für die Datei „C:\Program Files (x86)\Mr DJ\Assassin's Creed III Ultimate Edition\ubiorbitapi_r2_loader.dll“. SHA256 = B24C74E421FDBF3430E938FF212A0C39E9293B48113D4097DB0BEAF3E6CEB999
Der Scan der Datei 'C:\Program Files (x86)\Mr DJ\Assassin's Creed III Ultimate Edition\ubiorbitapi_r2_loader.dll' durch Cloud-Sicherheit wurde mit dem Fehlercode 0x490 beendet. SHA256 = B24C74E421FDBF3430E938FF212A0C39E9293B48113D4097DB0BEAF3E6CEB999
Versuch 1 für die Datei „C:\Program Files (x86)\Mr DJ\Assassin's Creed III Ultimate Edition\uplay_r1_loader.dll“. SHA256 = 017B1D88B84C26D3EE0EBB007AAC6469B7C88D588BE2DAA659B4AD567C2FA5FE
Versuch 2 für die Datei „C:\Program Files (x86)\Mr DJ\Assassin's Creed III Ultimate Edition\uplay_r1_loader.dll“. SHA256 = 017B1D88B84C26D3EE0EBB007AAC6469B7C88D588BE2DAA659B4AD567C2FA5FE
Versuch 3 für die Datei „C:\Program Files (x86)\Mr DJ\Assassin's Creed III Ultimate Edition\uplay_r1_loader.dll“. SHA256 = 017B1D88B84C26D3EE0EBB007AAC6469B7C88D588BE2DAA659B4AD567C2FA5FE
Versuch 4 für die Datei „C:\Program Files (x86)\Mr DJ\Assassin's Creed III Ultimate Edition\uplay_r1_loader.dll“. SHA256 = 017B1D88B84C26D3EE0EBB007AAC6469B7C88D588BE2DAA659B4AD567C2FA5FE
Der Scan der Datei 'C:\Program Files (x86)\Mr DJ\Assassin's Creed III Ultimate Edition\uplay_r1_loader.dll' durch Cloud-Sicherheit wurde mit dem Fehlercode 0x490 beendet. SHA256 = 017B1D88B84C26D3EE0EBB007AAC6469B7C88D588BE2DAA659B4AD567C2FA5FE
Produkt Prüfmodus 1 aktiviert (APC)
    [0] Archivtyp: RSRC
    --> C:\Users\PC\Downloads\Client Leak -Anton v2 [Haze Clients].rar
        [1] Archivtyp: RAR
      --> Necrum\Necrum.jar
          [2] Archivtyp: ZIP
        --> 49.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 572.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 470.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 632.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 484.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 824.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 784.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 533.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 011.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 441.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 231.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 763.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 094.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 237.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 626.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 009.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 0800.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 0000.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 1640.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 8520.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 1220.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 3640.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 6420.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 7560.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 5660.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 3880.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 1901.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 5711.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 4111.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 4021.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 3641.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 9161.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 5281.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 8181.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 9681.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 1481.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 2181.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 9181.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 9871.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 9791.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\PC\Downloads\Client Leak -Anton v2 [Haze Clients].rar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
    --> C:\Users\PC\Downloads\Client Pack - By Unlegit Hawk.rar
        [1] Archivtyp: RAR
      --> Necrum\Necrum.jar
          [2] Archivtyp: ZIP
        --> 49.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 572.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 470.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 632.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 484.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 824.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 784.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 533.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 011.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 441.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 231.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 763.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 094.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 237.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 626.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 009.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 0800.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 0000.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 1640.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 8520.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 1220.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 3640.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 6420.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 7560.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 5660.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 3880.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 1901.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 5711.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 4111.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 4021.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 3641.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 9161.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 5281.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 8181.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 9681.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 1481.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 2181.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 9181.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 9871.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
        --> 9791.class
            [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
            [WARNUNG]  Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\PC\Downloads\Client Pack - By Unlegit Hawk.rar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
Produkt Prüfmodus 1 deaktiviert (APC)
Versuch 1 für die Datei „C:\Users\PC\Downloads\google-chrome.exe“. SHA256 = 71B26CD76E8E5E7A069D85D53E4F9A3D06D66F7FC0DA21ACD2950AA551E92CF1
Versuch 2 für die Datei „C:\Users\PC\Downloads\google-chrome.exe“. SHA256 = 71B26CD76E8E5E7A069D85D53E4F9A3D06D66F7FC0DA21ACD2950AA551E92CF1
Versuch 3 für die Datei „C:\Users\PC\Downloads\google-chrome.exe“. SHA256 = 71B26CD76E8E5E7A069D85D53E4F9A3D06D66F7FC0DA21ACD2950AA551E92CF1
Versuch 4 für die Datei „C:\Users\PC\Downloads\google-chrome.exe“. SHA256 = 71B26CD76E8E5E7A069D85D53E4F9A3D06D66F7FC0DA21ACD2950AA551E92CF1
Der Scan der Datei 'C:\Users\PC\Downloads\google-chrome.exe' durch Cloud-Sicherheit wurde mit dem Fehlercode 0x490 beendet. SHA256 = 71B26CD76E8E5E7A069D85D53E4F9A3D06D66F7FC0DA21ACD2950AA551E92CF1

Beginne mit der Desinfektion:
C:\Users\PC\Downloads\Client Pack - By Unlegit Hawk.rar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f0f0d44.qua' verschoben!
C:\Users\PC\Downloads\Client Leak -Anton v2 [Haze Clients].rar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '479822ff.qua' verschoben!


Ende des Suchlaufs: Samstag, 24. Juni 2017  19:36
Benötigte Zeit:  5:08:54 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  70908 Verzeichnisse wurden überprüft
 1332866 Dateien wurden geprüft
    82 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1332784 Dateien ohne Befall
  5778 Archive wurden durchsucht
    82 Warnungen
      2 Hinweise


cosinus 02.07.2017 20:14

Zitat:

C:\Program Files (x86)\Mr DJ\Assassin's Creed III Ultimate Edition\ubiorbitapi_r2_loader.dll
C:\Games\Assassin's Creed IV\AC4-GAME.exe
C:\Program Files\Adobe\Adobe Photoshop CC 2017\Required\www-universal-search\build\dict\unk.dat.gz

DIese Programme/Spiele hast du bitte von wo?

Phiboboy 03.07.2017 09:46

Photoshop weiß ich leider nicht mehr woher und das andere habe ich von einer Seite aus dem Internet

cosinus 03.07.2017 10:05

Also ich glaube, du hast da einiges an gecracktem Zeug. Die von mir zitierten Programme/Spiele deinstallieren. Und alles weitere auch was du nicht offiziell gekauft sondern aus irgendwelchen Seiten runtergeladen hast, was man aber normalerweise kaufen muss.


Lesestoff:
Illegale Software: Cracks, Keygens und Co

Bitte lesen => http://www.trojaner-board.de/95393-c...-software.html

Es geht weiter wenn du alles Illegale entfernt hast.

Bei wiederholten Crack/Keygen Verstößen behalte ich es mir vor, den Support einzustellen, d.h. Hilfe nur noch bei der Datensicherung und Neuinstallation des Betriebssystems.

Phiboboy 03.07.2017 10:13

Okay was soll ich am besten damit machen?

cosinus 03.07.2017 10:46

Was soll diese Frage?
Was du machen sollst wurde doch klar und deutlich geschrieben!

Phiboboy 03.07.2017 11:04

Oh tut mir leid ich habe das mit dem deinstallieren überlesen tut mir leid. Ich bedanke mich für deine Hilfe.

cosinus 03.07.2017 11:42

ok :) aber wie gesagt, deinstallier jeden gecrackten Schund. Und in Zukunft lass es einfach sein, kauf die Spiele.

Phiboboy 03.07.2017 18:25

Hallo Cosinus,

Ich habe gehofft dich nicht mehr mit dem Thema konfrontieren zu müssen, jedoch hat sich mein Problem nicht behoben, nachdem ich die Programme und alles was damit im Zusammenhang stand deinstalliert habe. Daher ist meine Frage ob neben den von dir genannten Programmen noch andere Dateien waren die möglicherweise ein Auslöser des Gesamten sein könnten oder ob du vielleicht andere Lösungswege kennst wie man dieses Problem beheben könnte. Danke im Vorhinein

cosinus 03.07.2017 23:13

Du hast offensichtlich nicht wirklich verstanden, warum die gecrackten Sachen runtermüssen oder?

Anders gefragt: steht hier irgendwo, dass das Deinstallieren von gecracktem Schund immer und sofort alle Probleme egal welche löst?

Du hast auch gelesen, dass alles an gecracktem Schund weg muss? Was die blüht wenn du wieder erwischt wirst wurde ja klat und deutlich geschrieben.

Phiboboy 04.07.2017 08:50

Hallo Cosinus,

Ich habe mein Problem eingesehen und mir ist klar das das nicht richtig war für den Fall das mir das eine Warnung sein sollte.

Dennoch habe ich jedes ,,Programm´´ deinstalliert und mein Problem besteht weiterhin. Deshalb frage ich mich ob es nicht noch andere Lösungswege gibt?

cosinus 04.07.2017 09:50

Du willst es nicht verstehen oder?

Damit es hier überhaupt Hilfe gibt, muss das illegale Zeug runter. Das ist UNSERE Bedingung denn wir unterstützen den Gebrauch von gecrackten Programm und Spielen nicht!



Ich brauche neue FRST-Logs . Haken setzen bei addition.txt dann auf Untersuchen klicken.

http://www.trojaner-board.de/picture...&pictureid=611


Alle Zeitangaben in WEZ +1. Es ist jetzt 19:59 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131