![]() |
HTML/ExpKit.Gen2 infizierung Liste der Anhänge anzeigen (Anzahl: 2) Hallo in die Runde der Leidtragenden. Systemsituation: 3 Computer im Heimnetzwerk Kabelgebunden über FritzBox AVM. Infizierung der zwei Arbeitsrechner. Beim Dritten hab ich nicht nachgesehen - der ist irrelevant - kann ich auch vom Netz nehmen und neu aufsetzen. Seit gestern meldet AVIRA Free in regelmäßigen Abständen den HTML/ExpKit.Gen2 und setzt ihn in die Quarantäne. Bei Systemprüfung allerdings wird er nicht angezeigt. Am zuverlässigsten meldet Avira bei der Nutzung von Google Chrome diesen Virus - jedoch auch manchmal bei Firefox. Der Fundort ist: C:Users/FoSt/AppData/Local/Temp/scoped_div 2188_26391/CRX_INSTALL/client.js wobei die scoped_div Nummer sich ändert. Ich hätte gerne ein Avira Bericht in der von euch angegebenen Form gespeichert - aber das sieht bei mir vollkommen anders aus :-/ Ich habe jetzt mal so viel kopiert wie möglich um Infos zu bieten. Ich hoffe, jemand kann etwas damit anfangen. Würde sehr erleichtert sein, wenn wir das wieder geregelt bekommen. Free Antivirus Erstellungsdatum der Reportdatei: Donnerstag, 19. Oktober 2017 15:30 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : FOST-PC Versionsinformationen: build.dat : 15.0.32.12 121593 Bytes 05.10.2017 18:53:00 AVSCAN.EXE : 15.0.32.11 1560592 Bytes 15.10.2017 22:42:57 AVSCANRC.DLL : 15.0.32.8 73768 Bytes 15.10.2017 22:42:57 LUKE.DLL : 15.0.32.8 82144 Bytes 15.10.2017 22:43:03 AVSCPLR.DLL : 15.0.32.11 156888 Bytes 15.10.2017 22:42:58 REPAIR.DLL : 15.0.32.11 689944 Bytes 15.10.2017 22:42:57 repair.rdf : 1.0.33.4 1384555 Bytes 19.10.2017 10:21:52 AVREG.DLL : 15.0.32.8 456632 Bytes 15.10.2017 22:42:57 avlode.dll : 15.0.32.11 908160 Bytes 15.10.2017 22:42:56 avlode.rdf : 14.0.5.130 168771 Bytes 01.06.2017 06:31:57 XBV00005.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:33 XBV00006.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:33 XBV00007.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:33 XBV00008.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:33 XBV00009.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:33 XBV00010.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:33 XBV00011.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:33 XBV00012.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:33 XBV00013.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:33 XBV00014.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:33 XBV00015.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:33 XBV00016.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:33 XBV00017.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00018.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00019.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00020.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00021.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00022.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00023.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00024.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00025.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00026.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00027.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00028.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00029.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00030.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00031.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00032.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00033.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00034.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00035.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00036.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00037.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00038.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00039.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00040.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00041.VDF : 8.14.19.50 2048 Bytes 26.07.2017 10:14:34 XBV00111.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:06 XBV00112.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:06 XBV00113.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:06 XBV00114.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:06 XBV00115.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:06 XBV00116.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:06 XBV00117.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:06 XBV00118.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:06 XBV00119.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:06 XBV00120.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00121.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00122.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00123.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00124.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00125.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00126.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00127.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00128.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00129.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00130.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00131.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00132.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00133.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00134.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00135.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00136.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00137.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00138.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00139.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00140.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00141.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00142.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00143.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:07 XBV00144.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00145.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00146.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00147.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00148.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00149.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00150.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00151.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00152.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00153.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00154.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00155.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00156.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00157.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00158.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00159.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00160.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00161.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00162.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00163.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00164.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00165.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00166.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00167.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00168.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:08 XBV00169.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00170.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00171.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00172.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00173.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00174.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00175.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00176.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00177.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00178.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00179.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00180.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00181.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00182.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00183.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00184.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00185.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00186.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00187.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00188.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00189.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00190.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00191.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:09 XBV00192.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00193.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00194.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00195.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00196.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00197.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00198.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00199.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00200.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00201.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00202.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00203.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00204.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00205.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00206.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00207.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00208.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00209.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00210.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00211.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00212.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00213.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00214.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00215.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00216.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:10 XBV00217.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00218.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00219.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00220.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00221.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00222.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00223.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00224.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00225.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00226.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00227.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00228.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00229.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00230.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00231.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00232.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00233.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00234.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00235.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00236.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00237.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00238.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00239.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:11 XBV00240.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00241.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00242.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00243.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00244.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00245.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00246.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00247.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00248.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00249.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00250.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00251.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00252.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00253.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00254.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00255.VDF : 8.14.30.174 2048 Bytes 10.10.2017 17:09:12 XBV00000.VDF : 7.14.1.132 155588096 Bytes 25.04.2017 11:22:49 XBV00001.VDF : 7.14.18.244 21405696 Bytes 26.07.2017 10:14:33 XBV00002.VDF : 8.14.23.204 6929408 Bytes 21.08.2017 08:59:18 XBV00003.VDF : 8.14.27.162 5130752 Bytes 15.09.2017 09:29:37 XBV00004.VDF : 8.14.30.174 4774912 Bytes 10.10.2017 17:09:03 XBV00042.VDF : 8.14.30.176 21504 Bytes 10.10.2017 21:08:59 XBV00043.VDF : 8.14.30.178 24576 Bytes 10.10.2017 21:08:59 XBV00044.VDF : 8.14.30.182 97280 Bytes 11.10.2017 08:38:26 XBV00045.VDF : 8.14.30.184 36864 Bytes 11.10.2017 16:38:26 XBV00046.VDF : 8.14.30.186 28160 Bytes 11.10.2017 16:38:26 XBV00047.VDF : 8.14.30.188 2048 Bytes 11.10.2017 16:38:26 XBV00048.VDF : 8.14.30.190 40960 Bytes 11.10.2017 18:38:27 XBV00049.VDF : 8.14.30.192 10752 Bytes 11.10.2017 18:38:27 XBV00050.VDF : 8.14.30.194 14848 Bytes 11.10.2017 22:38:27 XBV00051.VDF : 8.14.30.198 99328 Bytes 12.10.2017 10:37:45 XBV00052.VDF : 8.14.30.200 2048 Bytes 12.10.2017 10:37:45 XBV00053.VDF : 8.14.30.202 20480 Bytes 12.10.2017 10:37:45 XBV00054.VDF : 8.14.30.204 14336 Bytes 12.10.2017 14:37:45 XBV00055.VDF : 8.14.30.206 16896 Bytes 12.10.2017 14:37:45 XBV00056.VDF : 8.14.30.208 2560 Bytes 12.10.2017 14:37:45 XBV00057.VDF : 8.14.30.210 28160 Bytes 12.10.2017 16:37:45 XBV00058.VDF : 8.14.30.212 13312 Bytes 12.10.2017 16:37:45 XBV00059.VDF : 8.14.30.214 11776 Bytes 12.10.2017 18:37:45 XBV00060.VDF : 8.14.30.216 14848 Bytes 12.10.2017 20:37:44 XBV00061.VDF : 8.14.30.218 14336 Bytes 12.10.2017 20:37:44 XBV00062.VDF : 8.14.30.222 67584 Bytes 13.10.2017 08:30:49 XBV00063.VDF : 8.14.30.232 11776 Bytes 13.10.2017 08:30:49 XBV00064.VDF : 8.14.30.242 10240 Bytes 13.10.2017 10:30:48 XBV00065.VDF : 8.14.30.252 16384 Bytes 13.10.2017 10:30:48 XBV00066.VDF : 8.14.31.6 8704 Bytes 13.10.2017 12:30:48 XBV00067.VDF : 8.14.31.8 6656 Bytes 13.10.2017 14:30:48 XBV00068.VDF : 8.14.31.10 10240 Bytes 13.10.2017 16:30:48 XBV00069.VDF : 8.14.31.12 27648 Bytes 13.10.2017 18:30:47 XBV00070.VDF : 8.14.31.14 15872 Bytes 13.10.2017 18:30:48 XBV00071.VDF : 8.14.31.16 19456 Bytes 13.10.2017 20:30:49 XBV00072.VDF : 8.14.31.22 110080 Bytes 14.10.2017 08:36:43 XBV00073.VDF : 8.14.31.24 14848 Bytes 14.10.2017 10:36:42 XBV00074.VDF : 8.14.31.26 16384 Bytes 14.10.2017 12:36:43 XBV00075.VDF : 8.14.31.28 14336 Bytes 14.10.2017 14:36:43 XBV00076.VDF : 8.14.31.30 24576 Bytes 14.10.2017 08:26:04 XBV00077.VDF : 8.14.31.32 126464 Bytes 15.10.2017 08:26:04 XBV00078.VDF : 8.14.31.34 30208 Bytes 15.10.2017 10:26:03 XBV00079.VDF : 8.14.31.36 14848 Bytes 15.10.2017 12:26:03 XBV00080.VDF : 8.14.31.38 24064 Bytes 15.10.2017 14:26:03 XBV00081.VDF : 8.14.31.40 129024 Bytes 16.10.2017 08:34:10 XBV00082.VDF : 8.14.31.42 17920 Bytes 16.10.2017 08:34:10 XBV00083.VDF : 8.14.31.44 9216 Bytes 16.10.2017 08:34:10 XBV00084.VDF : 8.14.31.46 17408 Bytes 16.10.2017 10:34:09 XBV00085.VDF : 8.14.31.48 13824 Bytes 16.10.2017 12:34:11 XBV00086.VDF : 8.14.31.50 13824 Bytes 16.10.2017 14:34:12 XBV00087.VDF : 8.14.31.52 9728 Bytes 16.10.2017 16:34:12 XBV00088.VDF : 8.14.31.54 10752 Bytes 16.10.2017 16:34:12 XBV00089.VDF : 8.14.31.56 17408 Bytes 16.10.2017 18:34:12 XBV00090.VDF : 8.14.31.58 12288 Bytes 16.10.2017 20:34:12 XBV00091.VDF : 8.14.31.64 98304 Bytes 17.10.2017 08:46:18 XBV00092.VDF : 8.14.31.66 13824 Bytes 17.10.2017 10:46:18 XBV00093.VDF : 8.14.31.68 13312 Bytes 17.10.2017 10:46:18 XBV00094.VDF : 8.14.31.70 31232 Bytes 17.10.2017 12:46:17 XBV00095.VDF : 8.14.31.80 18432 Bytes 17.10.2017 16:46:17 XBV00096.VDF : 8.14.31.88 22528 Bytes 17.10.2017 16:46:17 XBV00097.VDF : 8.14.31.96 23552 Bytes 17.10.2017 18:46:22 XBV00098.VDF : 8.14.31.104 12288 Bytes 17.10.2017 20:46:19 XBV00099.VDF : 8.14.31.112 19456 Bytes 17.10.2017 22:46:19 XBV00100.VDF : 8.14.31.116 79872 Bytes 18.10.2017 08:42:27 XBV00101.VDF : 8.14.31.118 32256 Bytes 18.10.2017 12:42:26 XBV00102.VDF : 8.14.31.120 39936 Bytes 18.10.2017 16:42:27 XBV00103.VDF : 8.14.31.122 2048 Bytes 18.10.2017 16:42:27 XBV00104.VDF : 8.14.31.124 42496 Bytes 18.10.2017 20:42:26 XBV00105.VDF : 8.14.31.126 21504 Bytes 18.10.2017 22:42:26 XBV00106.VDF : 8.14.31.130 68608 Bytes 19.10.2017 08:21:50 XBV00107.VDF : 8.14.31.132 11776 Bytes 19.10.2017 08:21:50 XBV00108.VDF : 8.14.31.134 8704 Bytes 19.10.2017 10:21:52 XBV00109.VDF : 8.14.31.136 11776 Bytes 19.10.2017 10:21:52 XBV00110.VDF : 8.14.31.138 11264 Bytes 19.10.2017 12:21:52 LOCAL001.VDF : 8.14.31.138 201551872 Bytes 19.10.2017 12:22:15 Engineversion : 8.3.48.62 AEBB.DLL : 8.1.3.0 59296 Bytes 17.10.2016 10:18:29 AECORE.DLL : 8.3.14.0 266480 Bytes 22.08.2017 14:33:34 AECRYPTO.DLL : 8.2.1.0 129904 Bytes 17.10.2016 10:18:29 AEDROID.DLL : 8.4.3.406 2801640 Bytes 11.10.2017 12:38:25 AEEMU.DLL : 8.1.3.8 404328 Bytes 17.10.2016 10:18:29 AEEXP.DLL : 8.4.4.32 353752 Bytes 12.08.2017 13:49:58 AEGEN.DLL : 8.1.8.322 678648 Bytes 07.02.2017 14:07:07 AEHELP.DLL : 8.3.3.0 299728 Bytes 30.08.2017 14:44:34 AEHEUR.DLL : 8.1.6.66 11533432 Bytes 12.10.2017 14:37:45 AELIBINF.DLL : 8.2.1.4 68464 Bytes 17.10.2016 10:18:29 AEMOBILE.DLL : 8.1.18.4 346872 Bytes 16.02.2017 15:07:37 AEOFFICE.DLL : 8.4.1.26 623896 Bytes 11.10.2017 12:38:25 AEPACK.DLL : 8.4.2.74 835856 Bytes 22.09.2017 11:50:16 AERDL.DLL : 8.2.2.36 835848 Bytes 01.06.2017 12:31:56 AESBX.DLL : 8.2.22.14 1667056 Bytes 02.08.2017 10:56:57 AESCN.DLL : 8.3.7.2 158416 Bytes 31.08.2017 13:20:21 AESCRIPT.DLL : 8.3.3.82 935600 Bytes 18.10.2017 12:42:26 AEVDF.DLL : 8.3.3.4 142184 Bytes 17.10.2016 10:18:29 AVWINLL.DLL : 15.0.32.8 37448 Bytes 15.10.2017 22:42:55 AVPREF.DLL : 15.0.32.8 63920 Bytes 15.10.2017 22:42:57 AVREP.DLL : 15.0.32.8 234888 Bytes 15.10.2017 22:42:57 AVARKT.DLL : 15.0.32.8 241096 Bytes 15.10.2017 22:42:55 SQLITE3.DLL : 15.0.32.8 472744 Bytes 15.10.2017 22:43:04 AVSMTP.DLL : 15.0.32.8 90392 Bytes 15.10.2017 22:42:58 NETNT.DLL : 15.0.32.8 26568 Bytes 15.10.2017 22:43:03 CommonImageRc.dll: 15.0.32.8 3878048 Bytes 15.10.2017 22:42:55 CommonTextRc.dll: 15.0.32.8 82592 Bytes 15.10.2017 22:42:55 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Prüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\Antivirus\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, E:, F:, G:, H:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Auszulassende Dateien.................: Beginn des Suchlaufs: Donnerstag, 19. Oktober 2017 15:30 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:)' [INFO] Es wurde kein Virus gefunden! Bootsektor 'HDD2(E:)' [INFO] Es wurde kein Virus gefunden! Bootsektor 'HDD1(F:, G:, H:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '108' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '143' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '175' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '133' Modul(e) wurden durchsucht Durchsuche Prozess 'aspnet_state.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'DbxSvc.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'wmdc.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'Monitor.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '21' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'WsAppService.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.ServiceHost.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamservice.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '111' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '74' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamtray.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.Systray.exe' - '134' Modul(e) wurden durchsucht Durchsuche Prozess 'HPSupportSolutionsFrameworkService.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'thunderbird.exe' - '137' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '138' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '117' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '113' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'gramblr.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'chrome.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '127' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1950' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Suche in 'E:\' <LW E Festplatte> Beginne mit der Suche in 'F:\' Beginne mit der Suche in 'G:\' <Grosses LW F:> Beginne mit der Suche in 'H:\' <Laufwerk> Ende des Suchlaufs: Donnerstag, 19. Oktober 2017 20:28 Benötigte Zeit: 4:57:58 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 95068 Verzeichnisse wurden überprüft 7974499 Dateien wurden geprüft 0 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 0 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 7974499 Dateien ohne Befall 84579 Archive wurden durchsucht 0 Warnungen 0 Hinweise 638050 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden ============================================================== Malwarebytes www.malwarebytes.com -Protokolldetails- Scan-Datum: 19.10.17 Scan-Zeit: 22:23 Protokolldatei: 528ea5fc-b50b-11e7-9b74-98ded0011a03.json Administrator: Ja -Softwaredaten- Version: 3.2.2.2029 Komponentenversion: 1.0.212 Version des Aktualisierungspakets: 1.0.3051 Lizenz: Abgelaufen -Systemdaten- Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: FOST-PC\FoSt -Scan-Übersicht- Scan-Typ: Bedrohungs-Scan Ergebnis: Abgeschlossen Gescannte Objekte: 317413 Erkannte Bedrohungen: 0 (keine bösartigen Elemente erkannt) In die Quarantäne verschobene Bedrohungen: 0 (keine bösartigen Elemente erkannt) Abgelaufene Zeit: 1 Min., 28 Sek. -Scan-Optionen- Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Heuristik: Aktiviert PUP: Erkennung PUM: Erkennung -Scan-Details- Prozess: 0 (keine bösartigen Elemente erkannt) Modul: 0 (keine bösartigen Elemente erkannt) Registrierungsschlüssel: 0 (keine bösartigen Elemente erkannt) Registrierungswert: 0 (keine bösartigen Elemente erkannt) Registrierungsdaten: 0 (keine bösartigen Elemente erkannt) Daten-Stream: 0 (keine bösartigen Elemente erkannt) Ordner: 0 (keine bösartigen Elemente erkannt) Datei: 0 (keine bösartigen Elemente erkannt) Physischer Sektor: 0 (keine bösartigen Elemente erkannt) (end) ================================================================== # AdwCleaner 7.0.3.1 - Logfile created on Thu Oct 19 20:37:37 2017 # Updated on 2017/29/09 by Malwarebytes # Database: 10-17-2017.1 # Running on Windows 7 Professional (X64) # Mode: scan # Support: https://www.malwarebytes.com/support ***** [ Services ] ***** No malicious services found. ***** [ Folders ] ***** No malicious folders found. ***** [ Files ] ***** No malicious files found. ***** [ DLL ] ***** No malicious DLLs found. ***** [ WMI ] ***** No malicious WMI found. ***** [ Shortcuts ] ***** No malicious shortcuts found. ***** [ Tasks ] ***** No malicious tasks found. ***** [ Registry ] ***** PUP.Optional.DriverPack, [Key] - HKU\S-1-5-21-3808906135-1075954958-230453891-1000\Software\drpsu PUP.Optional.DriverPack, [Key] - HKCU\Software\drpsu ***** [ Firefox (and derivatives) ] ***** No malicious Firefox entries. ***** [ Chromium (and derivatives) ] ***** No malicious Chromium entries. ************************* ########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt ########## Auf Anfrage von AdwCleaner, ob die zwei Dateien (DriverPack) entfernt werden sollen habe ich noch bestätigt - die sind also vermeintlich weg. So.... jetzt bin ich dann am Ende mit meinem "Latein"! Wer hat Lust/Zeit/Nerv mir da bitte aus der Tinte zu helfen. (Zur Einschätzung - bin durchschnittlicher User mit Nischentalenten, also kein Crack :-) ) Liebe Grüsse Steff |
Zitat:
Gelesen und verstanden? Scan mit Farbar's Recovery Scan Tool (FRST) Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Danke für die Hilfe! Hinweis auch verstanden - hatte ich auch aus genannten Gründen nicht vor :) So, hier nun das Angefragte: FRST Logfile: Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version: 18-10-2017 01 FRST Logfile: Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version: 18-10-2017 01 Hoffe, hab alles richtig gemacht..... Grüsse Steff |
du hast 2x dasselbe Log gepostet, es fehlt das Log "addition.txt" |
Entschuldigung! Soll nicht passieren: FRST Additions Logfile: Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version: 18-10-2017 01 |
Bitte Avira deinstallieren. Wir deinstallieren dann am besten auch gleich weiteren unnötigen oder veralteten Krempel. Avira empfehlen wir schon seit Jahren aus mehreren Gründen nicht mehr. Ein Grund ist ne rel. hohe Fehlalarmquote, der zweite Hauptgrund ist, dass die immer noch mit ASK zusammenarbeiten (Avira Suchfunktion geht über ASK). Auch andere Freewareanbieter wie AVG, Avast oder Panda sprangen auf diesen Zug auf; so was ist bei Sicherheitssoftware einfach inakzeptabel. Vgl. Antivirensoftware: Schutz Für Ihre Dateien, Aber Auf Kosten Ihrer Privatsphäre? | Emsisoft Blog Lade Dir bitte von hier ![]()
Gib Bescheid wenn Avira weg ist; wenn wir hier durch sind, kannst du auf einen anderen Virenscanner umsteigen, Infos folgen dann im Abschlussposting. Bitte JETZT nix mehr ohne Absprache installieren! |
Ganz kurze Zwischenmeldung! TrojanerBoard Mitglied cytonno hatte mir folgende PN geschrieben: [zitat:] kann leider auf dein Thema (https://www.trojaner-board.de/187052-html-expkit-gen2-infizierung.html) nicht antworten, aber bin per Google darauf gestoßen, weil ich die gleiche Meldung erhalten habe. Die Meldung wurde bei mir durch das Chrome Plugin "Spiegel Plus Unlocker" verursacht. Nachdem ich es deinstalliert habe (deaktivieren reicht nicht) und Chrome neu gestartet habe, kamen keine Meldungen mehr. Falls das bei dir auch klappt, dann schreib die Lösung doch am besten mit in deinen Thread Grüße [/zitat] Ich weiß, das Teil hatte ich mal installiert. Hab es deinstalliert und.... seitdem ist Ruhe! Scheinbar erscheint dieser Unlocker ähnlich diesem Virus und wird als solcher markiert. Jedenfalls ist jetzt der Spuk vorbei und zwar auf beiden Rechnern! Cytonno auf jeden Fall mal ganz dicken lieben DANK! Aber ich mach jetzt mal mit cosinus´Empfehlungen weiter und deinstaliere jetzt den alten Krempel! Wollte nur diese Info gleich weiterleiten! Grüsse Steff Hallo cosinus, so, jetzt habe ich nach Anweisung alle Programme deinstalliert - auch Avira und Avira Antivirus. Das heißt ja nun, dass der Rechner vollkommen OHNE Schutz im Netz ist!:twak: Wie lange kann so etwas gut gehen? - Habe da kein gutes Gefühl. Der Rechner ist aber im Netz und kann da nicht raus.:taenzer: Grüsse Steff |
Malwarebytes Anti-Rootkit (MBAR) Downloade dir bitte ![]()
Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
Moin :-) hier das Log Code: --------------------------------------- |
Anleitung bitte richtig lesen, du hast das falsche Log gepostet |
Zitat:
Antirootkit hat bei mir keinen Fund angezeigt und somit keinen Neustart angewiesen. Ich habe auch diese erstellte (log)Datei, welche erstellt worden sein sollte, nicht gefunden. :heulen: |
Sorry.... habs (genau!!! lesen :-D ) Malwarebytes Anti-Rootkit BETA 1.9.3.1001 www.malwarebytes.org Database version: main: v2017.10.21.03 rootkit: v2017.10.14.01 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 8.0.7601.17514 FoSt :: FOST-PC [administrator] 21.10.2017 10:28:35 mbar-log-2017-10-21 (10-28-35).txt Scan type: Quick scan Scan options enabled: Anti-Rootkit | Drivers | MBR | Physical Sectors | Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken Scan options disabled: Objects scanned: 263286 Time elapsed: 6 minute(s), 1 second(s) Memory Processes Detected: 0 (No malicious items detected) Memory Modules Detected: 0 (No malicious items detected) Registry Keys Detected: 0 (No malicious items detected) Registry Values Detected: 0 (No malicious items detected) Registry Data Items Detected: 0 (No malicious items detected) Folders Detected: 0 (No malicious items detected) Files Detected: 0 (No malicious items detected) Physical Sectors Detected: 0 (No malicious items detected) (end) |
Jetzt musst du das künftig nur noch das mit den CODE-Tags richtig lesen :pfeiff: Adware/Junkware/Toolbars entfernen Alte Versionen von adwCleaner und falls vorhanden JRT vorher löschen, danach neu runterladen auf den Desktop! Virenscanner jetzt vor dem Einsatz dieser Tools bitte komplett deaktivieren! 1. Schritt: adwCleaner v7.x Downloade Dir bitte AdwCleaner auf deinen Desktop (Bebilderte Anleitung).
2. Schritt: JRT - Junkware Removal Tool Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
|
Lass mal.... bekomm ich schon noch hin, wenn wir beide hier paar Jahre üben :abklatsch: Code: # AdwCleaner 7.0.3.1 - Logfile created on Sat Oct 21 14:27:37 2017 so, dann hier: JRT Logfile: Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
Ich brauche neue FRST-Logs . Haken setzen bei addition.txt dann auf Untersuchen klicken. http://www.trojaner-board.de/picture...&pictureid=611 |
FRST Additions Logfile: Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version: 21-10-2017 Code: Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version: 21-10-2017 |
Kontrollscans mit (1) MBAM, (2) ESET und (3) SecurityCheck bitte: 1. Schritt: Malwarebytes Version 3 Downloade Dir bitte Malwarebytes Anti-Malware 3
2. Schritt: ESET Downloade Dir bitte ESET Online Scanner (Bebilderte Anleitung)
3. Schritt: SecurityCheck Downloade Dir bitte ![]()
|
Code: Malwarebytes Ich lass jetzt über Nacht weiter laufen und schau, was morgen Sache ist. Code: 18:26:39 # product=EOS Code: Results of screen317's Security Check version 1.009 - Ich habe entfernen lassen. Hoffe das ist ok so. Danke für deine Geduld - ich hau mich aufs Ohr ;-) Grüsse Steff |
Hauptsächlich Schrott von CHIP. Dass die absichtlich Malware verteilen kommt einfach nicht überall an. :balla: Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: C:\Users\FoSt\Downloads\Free Mp3 Wma Converter - CHIP-Installer.exe Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
|
FRST Logfile: Code: Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version: 21-10-2017 Hoffe, das ist richtig so? |
Nein. Du solltest einen Fix machen, nicht schon wieder das FRST.txt Logfile posten. |
Scheinbar bin ich zu blöde hierfür - gut, ich habe nicht auf den Button Entfernen gedrückt. Aber unter Entfernen meldet FRST, dass er die Datei fixlist.txt nicht findet. Ich habe FRST unter C: gespeichert und die fixlist.txt auf dem Desktop. Hier komm ich grad nicht weiter. |
Zitat:
|
Code: Entferungsergebnis von Farbar Recovery Scan Tool (x64) Version: 21-10-2017 |
Dann wären wir durch! :daumenhoc Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst...:dankeschoen:und/oder das Forum mit einer kleinen Spende http://www.trojaner-board.de/extra/spende.png unterstützen. :applaus: Abschließend müssen wir noch ein paar Schritte unternehmen, um dein System aufzuräumen (cleanup mit DelFix) und abzusichern; ich poste dir dazu mal meine Lesestoffe. Wichtiger als irgendein AV ist ein vernünftiger Umgang, also gewisse Verhaltensregeln am Gerät mit Internetzugang, und ein paar grundsätzliche Absicherungen. Deswegen kommen die zuerst. Gliederung:
![]() Cleanup Alle Logs gepostet? Dann lade Dir bitte http://filepony.de/icon/tiny/delfix.pngDelFix herunter.
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. ![]() Grundsätzliches Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups deiner wichtigen Dateien oder des Systems (genaueres dazu im Lesestoff zu Backups) Finger weg von Registry-Cleanern, Optimizern usw!!! - die Performancesteigerung ist umstritten bis ganz klar nicht belegbar, dafür hast du ein großes Risiko dein System zu zerstören v.a. bei Registry-Operationen. Das Beste ist, die windowseigene Datenträgerbereinigung zu verwenden - und die Registry in Ruhe zu lassen! Softwareinstallationen und Aktualisierungen Für Windows gibt es seit einiger Zeit einen brauchbaren Paketmanager, der mit einfachen Befehlen es erlaubt, automatisiert Software herunterzuladen und zu installieren. Das erspart eine Menge Arbeit, denn ohne einen Paketmanager muss man jedes Programm selbst prüfen und separat manuell updaten, vorher manuell noch runterladen etc. pp. - siehe auch --> http://www.trojaner-board.de/186035-...r-windows.html Ich empfehle daher, alle Programme, sofern verfügbar, über chocolatey zu installieren. Falls du schon mit Linux zu tun hattest, wird dir die Syntax sehr vertraut sein. Die FAQs zu choco findest du da --> Chocolatey: Häufig gestellte Fragen (englisch) Für den seltenen Fall, dass du das benötigte Programm NICHT im repository von chocolatey findest: Lade diese Software immer von einem sauberen Portal wie http://filepony.de/images/microbanner.gif. Finger weg von chip.de oder softonic! Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner. ![]() Absicherung Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch sicherheitsrelevante Software sollte immer in aktueller Version vorliegen - sofern benötigt, wenn nicht benötigt natürlich sinnigerweise deinstallieren oder Alternativen verwenden (und diese aktuell halten). Das zeitnahe Einspielen von Updates ist erforderlich, damit Sicherheitslücken geschlossen werden; Sicherheitslücken werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Besonders aufpassen bzgl. der Aktualität musst du bei folgender Software:
Optional: http://filepony.de/icon/noscript.png NoScript verhindert das Ausführen von aktiven Inhalten (Java, JavaScript, Flash,...) für sämtliche Websites. Man kann aber nach dem Prinzip einer Whitelist festlegen, auf welchen Seiten Scripts erlaubt werden sollen. NoScript kann gerade bei technisch nicht allzu versierten Nutzern beim Surfen zum Nervfaktor werden; ob das Tool geeignet ist, muss jeder selbst mal ausprobieren und dann für sich entscheiden. Alternativen zu NoScript (wenn um das das Verhindern von Usertracking und Werbung auf Webseiten) geht wären da Ghostery oder uBlock. Ghostery ist eine sehr bekannte Erweiterung, die aber auch in Kritik geraten ist, vgl. dazu bitte diesen Thread => Ghostery schleift Werbung durch http://filepony.de/icon/malwarebytes_anti_exploit.pngMalwarebytes Anti Exploit: Schützt die Anwendungen des Computers vor der Ausnutzung bekannter Schwachstellen. ![]() Virenscanner + Firewall Vorab sei erwähnt, dass man niemals die Schutzwirkung eines Virenscanners überbewerten darf! Die Dinger sind mittlerweile auch unter Windows stark umstritten und können Probleme bereiten, die man so ohne AV einfach nicht haben wird. Zudem werden sie auch niemals jeden Schädling finden können. Aussagen der Anbieter dieser Software entpuppen sich regelmäßig als Marketinggeblubber. Lies dazu => Aus aktuellem Anlass: Antivirus-Schlangenöl | Elias Schwerdtfeger und => http://www.golem.de/news/antivirenso...12-125148.html Verwende also MAXIMAL ein einziges der folgenden AVs mit Echtzeitscanner und stets aktueller Signaturendatenbank; verwende immer nur reine Virenscanner (keine Produkte mit Suite oder Internet Security in Namen, denn diese bringen kontraproduktive Firewalls mit - die Windows-Firewall ist alles was benötigt wird!)
Microsoft Security Essentials (MSE) ist ab Windows 8 fest eingebaut, wenn du also Windows 8, 8.1 oder 10 und dich für MSE entschieden hast, brauchst du nicht extra MSE zu installieren. Bei Windows 7 muss es aber manuell installiert oder über die Windows Updates als optionales Update bezogen werden. Selbstverständlich ist ein legales/aktiviertes Windows Voraussetzung dafür. Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware und/oder mit dem ESET Online Scanner scannen. ![]() Backup-/Image-Tools IMHO sind Wiederherstellungspunkte nix weiter als eine Notlösung, wer sich auf was Funktionierendes verlassen will und muss, kommt um echte Backup/Imaging Software nicht herum. Ich nehme unter Windows immer Drive Snapshot - Disk Image Backup for Windows NT/2000/XP/2003/X64 Damit man sinnvolle Backups hat muss man regelmäßig zB wöchentlich ein Image auf eine separate externe Festplatte erstellen. Diese externe Festplatte wird nur dann angeschlossen, wenn man das Backup erstellen will (oder etwas wiederherstellen muss), sonsten bleibt sie aus Sicherheitsgründen sicher im Schrank verwahrt - allein schon aus dem Grund, die Backups vor Krypto-Trojaner zu schützen. Option 1: Drivesnapshot Offizielle TB-Anleitung --> http://www.trojaner-board.de/186299-...esnapshot.html http://cosinus.trojaner-board.de/ima...napshot002.png Drive Snapshot - Disk Image Backup for Windows NT/2000/XP/2003/X64 Download (32-Bit) => http://www.drivesnapshot.de/download/snapshot.exe Download (64-Bit) => http://www.drivesnapshot.de/download/snapshot64.exe Es gibt da auch leicht abgespeckte Versionen von Acronis TrueImage gratis wenn man Platten von Seagate und/oder Western Digital hat. Vllt sagen diese Programme dir mehr zu. Mein Favorit aber ist das kleine o.g. Drivesnapshot. Option 2: Seagate DiscWizard Download => Seagate DiscWizard - Download - Filepony Screenshots: http://filepony.de/screenshot/seagate_discwizard5.jpg http://filepony.de/screenshot/seagate_discwizard4.png http://filepony.de/screenshot/seagate_discwizard3.jpg Option 3: Acronis TrueImage WD Edition Download => Acronis True Image WD Edition - Download - Filepony Screenshots: http://filepony.de/screenshot/acroni...d_edition1.jpg http://filepony.de/screenshot/acroni...d_edition2.jpg |
Gute Tipps - werde ich auch tunlichst beherzigen. Nur macht Microsoft Security Essentials Probleme beim Update und kommt nicht mehr weiter. Dann hab ich das Update über hxxp://go.microsoft.com/fwlink/?LinkID=87341 geholt. Aber bei Viren- und Spywaredefinition meldet er nach wie vor einen Fehler beim Verbinden. Na, mal sehen oder soll ich einen neuen Threat eröffnen? Grüsse Steff |
Ja mach bitte ein neues Thema auf. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 03:29 Uhr. |
Copyright ©2000-2025, Trojaner-Board