Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Bundespolizei Trojaner (https://www.trojaner-board.de/112739-bundespolizei-trojaner.html)

loelli06 31.03.2012 07:04

Bundespolizei Trojaner
 
Ich habe mir vor ein paar Tagen den "Bundespolizeitrojaner" eingefahren.
System: Windows 7 64 bit
Benutzerkonten: 1 x mit Adminrechten 2 x ohne
Die Probleme waren nur bei ein Benutzerkonto ohne Adminrechte vorhanden. Ich habe dann vermutlich die Schadhafte Datei gefunden und gelöscht. Danach war das Benutzerkonto nicht mehr gesperrt, zeigte aber beim Hochfahren folgende Meldung:

c/users/thomas2/AppData/7......

kann nicht gefunden werden. In diesem Verzeichnis befand sich auch die Schadhafte Datei.

Jetzt Tage später werden immer wieder mit AntiVirus schadhafte Dateien gefunden alle immer im selben Benutzerkonto. Der PC ist langsam und hängt sich beim Benutzerkontowechsel auf.

Kann mir hier jemand weiterhelfen, am besten ohne irgendwelche Brennerei auf Cd, da Laufwerk defekt.

markusg 31.03.2012 18:28

hi,
und wo sind die avira fundmeldungen?
poste sie bitte, zu finden unter avira, ereignisse, bzw avira, berichte.

loelli06 01.04.2012 06:31

Code:

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2
  [0] Archivtyp: HIDDEN
  --> FIL\\\?\C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2
      [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2JTVYQER\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\56G7B5OG\13275[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\77L1H9HI\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7TFUTPCC\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\ANE98RHE\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CSFRVK7K\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\MZAH3C3K\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TUPIY2T1\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\0ZG3OWBA\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Ute\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\M9SQOGIL\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Ute\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\M9SQOGIL\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '488c73c0.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\0ZG3OWBA\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '501b5c67.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TUPIY2T1\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '024b068f.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\MZAH3C3K\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '647c494d.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21f86473.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5eec5612.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CSFRVK7K\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12547a58.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\ANE98RHE\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e4c3a08.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43191545.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a7e2edf.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7TFUTPCC\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '362202ef.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\77L1H9HI\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '479b3b7d.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\56G7B5OG\13275[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498e0bbf.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2JTVYQER\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ca872f8.qua' verschoben!
C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05ac7657.qua' verschoben!

Code:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 31. März 2012  15:29

Es wird nach 3564902 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL      : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29    228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF  : 7.11.26.44  4329472 Bytes  28.03.2012 14:43:32
VBASE005.VDF  : 7.11.26.45      2048 Bytes  28.03.2012 14:43:32
VBASE006.VDF  : 7.11.26.46      2048 Bytes  28.03.2012 14:43:32
VBASE007.VDF  : 7.11.26.47      2048 Bytes  28.03.2012 14:43:32
VBASE008.VDF  : 7.11.26.48      2048 Bytes  28.03.2012 14:43:33
VBASE009.VDF  : 7.11.26.49      2048 Bytes  28.03.2012 14:43:33
VBASE010.VDF  : 7.11.26.50      2048 Bytes  28.03.2012 14:43:33
VBASE011.VDF  : 7.11.26.51      2048 Bytes  28.03.2012 14:43:33
VBASE012.VDF  : 7.11.26.52      2048 Bytes  28.03.2012 14:43:33
VBASE013.VDF  : 7.11.26.53      2048 Bytes  28.03.2012 14:43:33
VBASE014.VDF  : 7.11.26.107  221696 Bytes  30.03.2012 14:40:49
VBASE015.VDF  : 7.11.26.108    2048 Bytes  30.03.2012 14:40:49
VBASE016.VDF  : 7.11.26.109    2048 Bytes  30.03.2012 14:40:49
VBASE017.VDF  : 7.11.26.110    2048 Bytes  30.03.2012 14:40:50
VBASE018.VDF  : 7.11.26.111    2048 Bytes  30.03.2012 14:40:50
VBASE019.VDF  : 7.11.26.112    2048 Bytes  30.03.2012 14:40:50
VBASE020.VDF  : 7.11.26.113    2048 Bytes  30.03.2012 14:40:50
VBASE021.VDF  : 7.11.26.114    2048 Bytes  30.03.2012 14:40:50
VBASE022.VDF  : 7.11.26.115    2048 Bytes  30.03.2012 14:40:50
VBASE023.VDF  : 7.11.26.116    2048 Bytes  30.03.2012 14:40:50
VBASE024.VDF  : 7.11.26.117    2048 Bytes  30.03.2012 14:40:50
VBASE025.VDF  : 7.11.26.118    2048 Bytes  30.03.2012 14:40:50
VBASE026.VDF  : 7.11.26.119    2048 Bytes  30.03.2012 14:40:51
VBASE027.VDF  : 7.11.26.120    2048 Bytes  30.03.2012 14:40:51
VBASE028.VDF  : 7.11.26.121    2048 Bytes  30.03.2012 14:40:51
VBASE029.VDF  : 7.11.26.122    2048 Bytes  30.03.2012 14:40:51
VBASE030.VDF  : 7.11.26.123    2048 Bytes  30.03.2012 14:40:51
VBASE031.VDF  : 7.11.26.132    86528 Bytes  30.03.2012 14:40:54
Engineversion  : 8.2.10.34
AEVDF.DLL      : 8.1.2.2      106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL  : 8.1.4.15      442747 Bytes  30.03.2012 14:42:13
AESCN.DLL      : 8.1.8.2      131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5      606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL    : 8.2.16.9      807287 Bytes  30.03.2012 14:42:06
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL    : 8.1.4.10    4551031 Bytes  30.03.2012 14:41:52
AEHELP.DLL    : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.27      82293 Bytes  30.03.2012 14:42:15
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 07:55:34
AECORE.DLL    : 8.1.25.6      201078 Bytes  15.03.2012 15:31:46
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL    : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17    179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL    : 12.1.0.23    209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4f770493\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Samstag, 31. März 2012  15:29

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'adawarebp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'remoterm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SBAMSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe'
C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4932ac14.qua' verschoben!


Ende des Suchlaufs: Samstag, 31. März 2012  15:29
Benötigte Zeit: 00:19 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
    15 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
    14 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise


Weiterhin zeigt der Echtzeitscanner ständig Virenbefall in:

c/users/thomas2/AppData/renovater.exe

Ich hatte gestern mailwarebytes durchlaufen. Der hatte 3 Dateien gefunden und gelöscht. Seit heute läuft der PC wieder normal und ohne Probleme. Kann es sein das schon alles runter ist.

markusg 02.04.2012 09:46

wie soll ich dir das ohne logs sagen...
da gilt das gleiche wie bei avira, alle logs posten.

loelli06 02.04.2012 12:56

Was meinst du mit Logs ????

markusg 02.04.2012 16:36

die berichte.

loelli06 02.04.2012 17:52

Von Avira hatte ich doch oben alles gepostet ??

Ich habe nochmal Mailwarebytes durchlaufen lassen:

Code:

Malwarebytes Anti-Malware (Trial) 1.60.1.1000
www.malwarebytes.org

Database version: v2012.04.01.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Thomas_2 :: THOMAS-PC [limited]

Protection: Enabled

02.04.2012 14:01:21
mbam-log-2012-04-02 (14-01-21).txt

Scan type: Full scan
Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM
Scan options disabled: P2P
Objects scanned: 339511
Time elapsed: 1 hour(s), 24 minute(s), 37 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 0
(No malicious items detected)

(end)

Der hat nichts mehr gefunden. Der PC ist stabil und läuft ohne Probleme

markusg 02.04.2012 20:03

ist das so schwer zu verstehen? ich will die alten berichte mit funden, was nützt mir nen neuer ohne fund...?

loelli06 02.04.2012 20:15

Code:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 11. März 2012  13:57

Es wird nach 3542316 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL      : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29    228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF  : 7.11.21.239    2048 Bytes  01.02.2012 12:37:49
VBASE005.VDF  : 7.11.21.240    2048 Bytes  01.02.2012 12:37:49
VBASE006.VDF  : 7.11.21.241    2048 Bytes  01.02.2012 12:37:49
VBASE007.VDF  : 7.11.21.242    2048 Bytes  01.02.2012 12:37:49
VBASE008.VDF  : 7.11.21.243    2048 Bytes  01.02.2012 12:37:49
VBASE009.VDF  : 7.11.21.244    2048 Bytes  01.02.2012 12:37:50
VBASE010.VDF  : 7.11.21.245    2048 Bytes  01.02.2012 12:37:50
VBASE011.VDF  : 7.11.21.246    2048 Bytes  01.02.2012 12:37:50
VBASE012.VDF  : 7.11.21.247    2048 Bytes  01.02.2012 12:37:50
VBASE013.VDF  : 7.11.22.33  1486848 Bytes  03.02.2012 12:37:53
VBASE014.VDF  : 7.11.22.56    687616 Bytes  03.02.2012 12:37:54
VBASE015.VDF  : 7.11.22.92    178176 Bytes  06.02.2012 12:37:55
VBASE016.VDF  : 7.11.22.154  144896 Bytes  08.02.2012 12:37:55
VBASE017.VDF  : 7.11.22.220  183296 Bytes  13.02.2012 12:37:56
VBASE018.VDF  : 7.11.23.34    202752 Bytes  15.02.2012 12:37:56
VBASE019.VDF  : 7.11.23.98    126464 Bytes  17.02.2012 12:37:56
VBASE020.VDF  : 7.11.23.150  148480 Bytes  20.02.2012 12:37:57
VBASE021.VDF  : 7.11.23.224  172544 Bytes  23.02.2012 12:37:57
VBASE022.VDF  : 7.11.24.52    219648 Bytes  28.02.2012 12:37:58
VBASE023.VDF  : 7.11.24.152  165888 Bytes  05.03.2012 12:37:59
VBASE024.VDF  : 7.11.24.204  177664 Bytes  07.03.2012 12:38:00
VBASE025.VDF  : 7.11.24.205    2048 Bytes  07.03.2012 12:38:00
VBASE026.VDF  : 7.11.24.206    2048 Bytes  07.03.2012 12:38:00
VBASE027.VDF  : 7.11.24.207    2048 Bytes  07.03.2012 12:38:00
VBASE028.VDF  : 7.11.24.208    2048 Bytes  07.03.2012 12:38:00
VBASE029.VDF  : 7.11.24.209    2048 Bytes  07.03.2012 12:38:00
VBASE030.VDF  : 7.11.24.210    2048 Bytes  07.03.2012 12:38:00
VBASE031.VDF  : 7.11.25.8    187904 Bytes  09.03.2012 12:38:01
Engineversion  : 8.2.10.14
AEVDF.DLL      : 8.1.2.2      106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL  : 8.1.4.8      455034 Bytes  11.03.2012 12:38:10
AESCN.DLL      : 8.1.8.2      131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.4.5      434549 Bytes  31.01.2012 07:55:37
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL    : 8.2.16.5      803190 Bytes  11.03.2012 12:38:09
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL    : 8.1.4.3      4444534 Bytes  11.03.2012 12:38:08
AEHELP.DLL    : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.24      74101 Bytes  11.03.2012 12:38:10
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 07:55:34
AECORE.DLL    : 8.1.25.5      201079 Bytes  11.03.2012 12:38:03
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL    : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17    179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL    : 12.1.0.23    209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Sonntag, 11. März 2012  13:57

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'NclMSBTSrvEx.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'ServiceLayer.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'StrmServer.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'StCenter.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'NokiaSuite.exe' - '198' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '143' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdiamon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdimon.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDC.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'KBFiltr.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'ControlDeckStartUp.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcourier.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'sensorsrv.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControl.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '21' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '720' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\Users\Thomas_2\AppData\Local\Temp\Inc.class
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
C:\Users\Thomas_2\AppData\Local\Temp\mor.exe
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gamarue.F.96
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\580cc9b5-1364529c
  [0] Archivtyp: ZIP
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\580cc9b5-1364529c
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a1b1918.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\mor.exe
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gamarue.F.96
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52ce36f6.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\Inc.class
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00e06c1d.qua' verschoben!


Ende des Suchlaufs: Sonntag, 11. März 2012  15:45
Benötigte Zeit:  1:48:06 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  29485 Verzeichnisse wurden überprüft
 897640 Dateien wurden geprüft
      3 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      3 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 897637 Dateien ohne Befall
  8910 Archive wurden durchsucht
      0 Warnungen
      3 Hinweise
 708245 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden

Code:

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 14. März 2012  17:25

Es wird nach 3558007 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL      : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29    228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF  : 7.11.21.239    2048 Bytes  01.02.2012 12:37:49
VBASE005.VDF  : 7.11.21.240    2048 Bytes  01.02.2012 12:37:49
VBASE006.VDF  : 7.11.21.241    2048 Bytes  01.02.2012 12:37:49
VBASE007.VDF  : 7.11.21.242    2048 Bytes  01.02.2012 12:37:49
VBASE008.VDF  : 7.11.21.243    2048 Bytes  01.02.2012 12:37:49
VBASE009.VDF  : 7.11.21.244    2048 Bytes  01.02.2012 12:37:50
VBASE010.VDF  : 7.11.21.245    2048 Bytes  01.02.2012 12:37:50
VBASE011.VDF  : 7.11.21.246    2048 Bytes  01.02.2012 12:37:50
VBASE012.VDF  : 7.11.21.247    2048 Bytes  01.02.2012 12:37:50
VBASE013.VDF  : 7.11.22.33  1486848 Bytes  03.02.2012 12:37:53
VBASE014.VDF  : 7.11.22.56    687616 Bytes  03.02.2012 12:37:54
VBASE015.VDF  : 7.11.22.92    178176 Bytes  06.02.2012 12:37:55
VBASE016.VDF  : 7.11.22.154  144896 Bytes  08.02.2012 12:37:55
VBASE017.VDF  : 7.11.22.220  183296 Bytes  13.02.2012 12:37:56
VBASE018.VDF  : 7.11.23.34    202752 Bytes  15.02.2012 12:37:56
VBASE019.VDF  : 7.11.23.98    126464 Bytes  17.02.2012 12:37:56
VBASE020.VDF  : 7.11.23.150  148480 Bytes  20.02.2012 12:37:57
VBASE021.VDF  : 7.11.23.224  172544 Bytes  23.02.2012 12:37:57
VBASE022.VDF  : 7.11.24.52    219648 Bytes  28.02.2012 12:37:58
VBASE023.VDF  : 7.11.24.152  165888 Bytes  05.03.2012 12:37:59
VBASE024.VDF  : 7.11.24.204  177664 Bytes  07.03.2012 12:38:00
VBASE025.VDF  : 7.11.25.30    245248 Bytes  12.03.2012 15:33:47
VBASE026.VDF  : 7.11.25.31      2048 Bytes  12.03.2012 15:33:47
VBASE027.VDF  : 7.11.25.32      2048 Bytes  12.03.2012 15:33:47
VBASE028.VDF  : 7.11.25.33      2048 Bytes  12.03.2012 15:33:47
VBASE029.VDF  : 7.11.25.34      2048 Bytes  12.03.2012 15:33:47
VBASE030.VDF  : 7.11.25.35      2048 Bytes  12.03.2012 15:33:47
VBASE031.VDF  : 7.11.25.82    164864 Bytes  14.03.2012 15:30:19
Engineversion  : 8.2.10.20
AEVDF.DLL      : 8.1.2.2      106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL  : 8.1.4.9      455032 Bytes  12.03.2012 15:35:20
AESCN.DLL      : 8.1.8.2      131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5      606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL    : 8.2.16.5      803190 Bytes  11.03.2012 12:38:09
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL    : 8.1.4.4      4460916 Bytes  12.03.2012 15:35:14
AEHELP.DLL    : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.24      74101 Bytes  11.03.2012 12:38:10
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 07:55:34
AECORE.DLL    : 8.1.25.5      201079 Bytes  11.03.2012 12:38:03
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL    : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17    179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL    : 12.1.0.23    209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 14. März 2012  17:25

Die beiden Berichte und die bereits geposteten, sind die einzigen die ich habe.

markusg 03.04.2012 12:44

das untere ist unvollständig.

loelli06 03.04.2012 19:02

Zu früh gefreut, der PC hängt sich wieder bei Benutzerkonenwechsel auf und mailwarebytes hat wieder was gefunden:

Code:

Malwarebytes Anti-Malware (Trial) 1.60.1.1000
www.malwarebytes.org

Database version: v2012.04.02.09

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Thomas_2 :: THOMAS-PC [limited]

Protection: Enabled

03.04.2012 13:32:11
mbam-log-2012-04-03 (13-32-11).txt

Scan type: Full scan
Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM
Scan options disabled: P2P
Objects scanned: 330458
Time elapsed: 2 hour(s), 59 minute(s), 14 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 1
C:\Users\Thomas_2\Downloads\SoftonicDownloader_fuer_core-temp.exe (PUP.ToolbarDownloader) -> Quarantined and deleted successfully.

(end)

Code:

Malwarebytes Anti-Malware (Trial) 1.60.1.1000
www.malwarebytes.org

Database version: v2012.04.01.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Thomas_2 :: THOMAS-PC [limited]

Protection: Enabled

02.04.2012 14:01:21
mbam-log-2012-04-02 (14-01-21).txt

Scan type: Full scan
Scan options enabled: Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken | PUP | PUM
Scan options disabled: P2P
Objects scanned: 339511
Time elapsed: 1 hour(s), 24 minute(s), 37 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 0
(No malicious items detected)

(end)

Code:

2012/04/03 12:08:29 +0200        THOMAS-PC        Ute        MESSAGE        Starting protection

2012/04/03 12:08:36 +0200        THOMAS-PC        Ute        MESSAGE        Protection started successfully

2012/04/03 12:08:39 +0200        THOMAS-PC        Ute        MESSAGE        Starting IP protection

2012/04/03 12:08:47 +0200        THOMAS-PC        Ute        MESSAGE        IP Protection started successfully

2012/04/03 13:26:33 +0200        THOMAS-PC        Thomas_2        MESSAGE        Starting protection

2012/04/03 13:26:37 +0200        THOMAS-PC        Thomas_2        MESSAGE        Protection started successfully

2012/04/03 13:26:40 +0200        THOMAS-PC        Thomas_2        MESSAGE        Starting IP protection

2012/04/03 13:26:44 +0200        THOMAS-PC        Thomas_2        MESSAGE        IP Protection started successfully

2012/04/03 18:15:56 +0200        THOMAS-PC        Ute        MESSAGE        Starting protection

2012/04/03 18:16:00 +0200        THOMAS-PC        Ute        MESSAGE        Protection started successfully

2012/04/03 18:16:03 +0200        THOMAS-PC        Ute        MESSAGE        Starting IP protection

2012/04/03 18:16:07 +0200        THOMAS-PC        Ute        MESSAGE        IP Protection started successfully

2012/04/03 19:46:33 +0200        THOMAS-PC        Thomas_2        MESSAGE        Starting protection

2012/04/03 19:46:36 +0200        THOMAS-PC        Thomas_2        MESSAGE        Protection started successfully

2012/04/03 19:46:39 +0200        THOMAS-PC        Thomas_2        MESSAGE        Starting IP protection

2012/04/03 19:46:43 +0200        THOMAS-PC        Thomas_2        MESSAGE        IP Protection started successfully

Nochmal alle Antivir Berichte

Code:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 11. März 2012  13:57

Es wird nach 3542316 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL      : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29    228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF  : 7.11.21.239    2048 Bytes  01.02.2012 12:37:49
VBASE005.VDF  : 7.11.21.240    2048 Bytes  01.02.2012 12:37:49
VBASE006.VDF  : 7.11.21.241    2048 Bytes  01.02.2012 12:37:49
VBASE007.VDF  : 7.11.21.242    2048 Bytes  01.02.2012 12:37:49
VBASE008.VDF  : 7.11.21.243    2048 Bytes  01.02.2012 12:37:49
VBASE009.VDF  : 7.11.21.244    2048 Bytes  01.02.2012 12:37:50
VBASE010.VDF  : 7.11.21.245    2048 Bytes  01.02.2012 12:37:50
VBASE011.VDF  : 7.11.21.246    2048 Bytes  01.02.2012 12:37:50
VBASE012.VDF  : 7.11.21.247    2048 Bytes  01.02.2012 12:37:50
VBASE013.VDF  : 7.11.22.33  1486848 Bytes  03.02.2012 12:37:53
VBASE014.VDF  : 7.11.22.56    687616 Bytes  03.02.2012 12:37:54
VBASE015.VDF  : 7.11.22.92    178176 Bytes  06.02.2012 12:37:55
VBASE016.VDF  : 7.11.22.154  144896 Bytes  08.02.2012 12:37:55
VBASE017.VDF  : 7.11.22.220  183296 Bytes  13.02.2012 12:37:56
VBASE018.VDF  : 7.11.23.34    202752 Bytes  15.02.2012 12:37:56
VBASE019.VDF  : 7.11.23.98    126464 Bytes  17.02.2012 12:37:56
VBASE020.VDF  : 7.11.23.150  148480 Bytes  20.02.2012 12:37:57
VBASE021.VDF  : 7.11.23.224  172544 Bytes  23.02.2012 12:37:57
VBASE022.VDF  : 7.11.24.52    219648 Bytes  28.02.2012 12:37:58
VBASE023.VDF  : 7.11.24.152  165888 Bytes  05.03.2012 12:37:59
VBASE024.VDF  : 7.11.24.204  177664 Bytes  07.03.2012 12:38:00
VBASE025.VDF  : 7.11.24.205    2048 Bytes  07.03.2012 12:38:00
VBASE026.VDF  : 7.11.24.206    2048 Bytes  07.03.2012 12:38:00
VBASE027.VDF  : 7.11.24.207    2048 Bytes  07.03.2012 12:38:00
VBASE028.VDF  : 7.11.24.208    2048 Bytes  07.03.2012 12:38:00
VBASE029.VDF  : 7.11.24.209    2048 Bytes  07.03.2012 12:38:00
VBASE030.VDF  : 7.11.24.210    2048 Bytes  07.03.2012 12:38:00
VBASE031.VDF  : 7.11.25.8    187904 Bytes  09.03.2012 12:38:01
Engineversion  : 8.2.10.14
AEVDF.DLL      : 8.1.2.2      106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL  : 8.1.4.8      455034 Bytes  11.03.2012 12:38:10
AESCN.DLL      : 8.1.8.2      131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.4.5      434549 Bytes  31.01.2012 07:55:37
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL    : 8.2.16.5      803190 Bytes  11.03.2012 12:38:09
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL    : 8.1.4.3      4444534 Bytes  11.03.2012 12:38:08
AEHELP.DLL    : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.24      74101 Bytes  11.03.2012 12:38:10
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 07:55:34
AECORE.DLL    : 8.1.25.5      201079 Bytes  11.03.2012 12:38:03
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL    : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17    179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL    : 12.1.0.23    209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Sonntag, 11. März 2012  13:57

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'NclMSBTSrvEx.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'ServiceLayer.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'StrmServer.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'StCenter.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'NokiaSuite.exe' - '198' Modul(e) wurden durchsucht
Durchsuche Prozess 'msnmsgr.exe' - '143' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdiamon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdimon.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'WDC.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'KBFiltr.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'ControlDeckStartUp.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcourier.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'sensorsrv.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControl.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'IGDCTRL.EXE' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '21' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '720' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\Users\Thomas_2\AppData\Local\Temp\Inc.class
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
C:\Users\Thomas_2\AppData\Local\Temp\mor.exe
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gamarue.F.96
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\580cc9b5-1364529c
  [0] Archivtyp: ZIP
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\580cc9b5-1364529c
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a1b1918.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\mor.exe
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Gamarue.F.96
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52ce36f6.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\Inc.class
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BU
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '00e06c1d.qua' verschoben!


Ende des Suchlaufs: Sonntag, 11. März 2012  15:45
Benötigte Zeit:  1:48:06 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  29485 Verzeichnisse wurden überprüft
 897640 Dateien wurden geprüft
      3 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      3 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 897637 Dateien ohne Befall
  8910 Archive wurden durchsucht
      0 Warnungen
      3 Hinweise
 708245 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden

Code:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 14. März 2012  17:25

Es wird nach 3558007 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL      : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29    228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF  : 7.11.21.239    2048 Bytes  01.02.2012 12:37:49
VBASE005.VDF  : 7.11.21.240    2048 Bytes  01.02.2012 12:37:49
VBASE006.VDF  : 7.11.21.241    2048 Bytes  01.02.2012 12:37:49
VBASE007.VDF  : 7.11.21.242    2048 Bytes  01.02.2012 12:37:49
VBASE008.VDF  : 7.11.21.243    2048 Bytes  01.02.2012 12:37:49
VBASE009.VDF  : 7.11.21.244    2048 Bytes  01.02.2012 12:37:50
VBASE010.VDF  : 7.11.21.245    2048 Bytes  01.02.2012 12:37:50
VBASE011.VDF  : 7.11.21.246    2048 Bytes  01.02.2012 12:37:50
VBASE012.VDF  : 7.11.21.247    2048 Bytes  01.02.2012 12:37:50
VBASE013.VDF  : 7.11.22.33  1486848 Bytes  03.02.2012 12:37:53
VBASE014.VDF  : 7.11.22.56    687616 Bytes  03.02.2012 12:37:54
VBASE015.VDF  : 7.11.22.92    178176 Bytes  06.02.2012 12:37:55
VBASE016.VDF  : 7.11.22.154  144896 Bytes  08.02.2012 12:37:55
VBASE017.VDF  : 7.11.22.220  183296 Bytes  13.02.2012 12:37:56
VBASE018.VDF  : 7.11.23.34    202752 Bytes  15.02.2012 12:37:56
VBASE019.VDF  : 7.11.23.98    126464 Bytes  17.02.2012 12:37:56
VBASE020.VDF  : 7.11.23.150  148480 Bytes  20.02.2012 12:37:57
VBASE021.VDF  : 7.11.23.224  172544 Bytes  23.02.2012 12:37:57
VBASE022.VDF  : 7.11.24.52    219648 Bytes  28.02.2012 12:37:58
VBASE023.VDF  : 7.11.24.152  165888 Bytes  05.03.2012 12:37:59
VBASE024.VDF  : 7.11.24.204  177664 Bytes  07.03.2012 12:38:00
VBASE025.VDF  : 7.11.25.30    245248 Bytes  12.03.2012 15:33:47
VBASE026.VDF  : 7.11.25.31      2048 Bytes  12.03.2012 15:33:47
VBASE027.VDF  : 7.11.25.32      2048 Bytes  12.03.2012 15:33:47
VBASE028.VDF  : 7.11.25.33      2048 Bytes  12.03.2012 15:33:47
VBASE029.VDF  : 7.11.25.34      2048 Bytes  12.03.2012 15:33:47
VBASE030.VDF  : 7.11.25.35      2048 Bytes  12.03.2012 15:33:47
VBASE031.VDF  : 7.11.25.82    164864 Bytes  14.03.2012 15:30:19
Engineversion  : 8.2.10.20
AEVDF.DLL      : 8.1.2.2      106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL  : 8.1.4.9      455032 Bytes  12.03.2012 15:35:20
AESCN.DLL      : 8.1.8.2      131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5      606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL    : 8.2.16.5      803190 Bytes  11.03.2012 12:38:09
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL    : 8.1.4.4      4460916 Bytes  12.03.2012 15:35:14
AEHELP.DLL    : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.24      74101 Bytes  11.03.2012 12:38:10
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 07:55:34
AECORE.DLL    : 8.1.25.5      201079 Bytes  11.03.2012 12:38:03
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL    : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17    179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL    : 12.1.0.23    209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 14. März 2012  17:25

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '97' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'StrmServer.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'StCenter.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'remoterm.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdiamon.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdimon.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'StrmServer.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'StCenter.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdiamon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdimon.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '724' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\Users\Thomas_2\AppData\Local\Temp\Main.class
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BZ.2
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\34f80f22-5ba1219c
  [0] Archivtyp: ZIP
  --> c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CE.1
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\34f80f22-5ba1219c
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CE.1
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '497f4e0a.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\Main.class
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BZ.2
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51e76042.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 14. März 2012  19:25
Benötigte Zeit:  1:38:55 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  29653 Verzeichnisse wurden überprüft
 900144 Dateien wurden geprüft
      2 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 900142 Dateien ohne Befall
  9030 Archive wurden durchsucht
      0 Warnungen
      2 Hinweise
 790516 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden

Code:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Freitag, 23. März 2012  21:21

Es wird nach 3590852 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL      : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29    228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF  : 7.11.21.239    2048 Bytes  01.02.2012 12:37:49
VBASE005.VDF  : 7.11.21.240    2048 Bytes  01.02.2012 12:37:49
VBASE006.VDF  : 7.11.21.241    2048 Bytes  01.02.2012 12:37:49
VBASE007.VDF  : 7.11.21.242    2048 Bytes  01.02.2012 12:37:49
VBASE008.VDF  : 7.11.21.243    2048 Bytes  01.02.2012 12:37:49
VBASE009.VDF  : 7.11.21.244    2048 Bytes  01.02.2012 12:37:50
VBASE010.VDF  : 7.11.21.245    2048 Bytes  01.02.2012 12:37:50
VBASE011.VDF  : 7.11.21.246    2048 Bytes  01.02.2012 12:37:50
VBASE012.VDF  : 7.11.21.247    2048 Bytes  01.02.2012 12:37:50
VBASE013.VDF  : 7.11.22.33  1486848 Bytes  03.02.2012 12:37:53
VBASE014.VDF  : 7.11.22.56    687616 Bytes  03.02.2012 12:37:54
VBASE015.VDF  : 7.11.22.92    178176 Bytes  06.02.2012 12:37:55
VBASE016.VDF  : 7.11.22.154  144896 Bytes  08.02.2012 12:37:55
VBASE017.VDF  : 7.11.22.220  183296 Bytes  13.02.2012 12:37:56
VBASE018.VDF  : 7.11.23.34    202752 Bytes  15.02.2012 12:37:56
VBASE019.VDF  : 7.11.23.98    126464 Bytes  17.02.2012 12:37:56
VBASE020.VDF  : 7.11.23.150  148480 Bytes  20.02.2012 12:37:57
VBASE021.VDF  : 7.11.23.224  172544 Bytes  23.02.2012 12:37:57
VBASE022.VDF  : 7.11.24.52    219648 Bytes  28.02.2012 12:37:58
VBASE023.VDF  : 7.11.24.152  165888 Bytes  05.03.2012 12:37:59
VBASE024.VDF  : 7.11.24.204  177664 Bytes  07.03.2012 12:38:00
VBASE025.VDF  : 7.11.25.30    245248 Bytes  12.03.2012 15:33:47
VBASE026.VDF  : 7.11.25.121  252416 Bytes  15.03.2012 15:30:23
VBASE027.VDF  : 7.11.25.177  202752 Bytes  20.03.2012 15:39:57
VBASE028.VDF  : 7.11.25.233  169984 Bytes  23.03.2012 15:40:08
VBASE029.VDF  : 7.11.25.234    2048 Bytes  23.03.2012 15:40:08
VBASE030.VDF  : 7.11.25.235    2048 Bytes  23.03.2012 15:40:09
VBASE031.VDF  : 7.11.25.240    21504 Bytes  23.03.2012 15:40:10
Engineversion  : 8.2.10.28
AEVDF.DLL      : 8.1.2.2      106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL  : 8.1.4.13      442746 Bytes  23.03.2012 15:41:40
AESCN.DLL      : 8.1.8.2      131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5      606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL    : 8.2.16.7      803190 Bytes  23.03.2012 15:41:34
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL    : 8.1.4.8      4514165 Bytes  23.03.2012 15:41:18
AEHELP.DLL    : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.25      74101 Bytes  15.03.2012 15:34:21
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 07:55:34
AECORE.DLL    : 8.1.25.6      201078 Bytes  15.03.2012 15:31:46
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL    : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17    179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL    : 12.1.0.23    209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Freitag, 23. März 2012  21:21

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'smartlogon.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'agcp.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '186' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsScrPro.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'StrmServer.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'remoterm.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'lxdiamon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '733' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\73684bde-1aa2eeb6
  [0] Archivtyp: ZIP
  --> a/Test.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.D.2
  --> a/Help.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0094.AI
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Thomas_2\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\73684bde-1aa2eeb6
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.D.2
  [HINWEIS]  Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [HINWEIS]  Die Datei existiert nicht!


Ende des Suchlaufs: Freitag, 23. März 2012  23:14
Benötigte Zeit:  1:51:56 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  29791 Verzeichnisse wurden überprüft
 913192 Dateien wurden geprüft
      3 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 913189 Dateien ohne Befall
  9070 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
 800886 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden

Code:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 31. März 2012  07:35

Es wird nach 3564902 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL      : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29    228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF  : 7.11.26.44  4329472 Bytes  28.03.2012 14:43:32
VBASE005.VDF  : 7.11.26.45      2048 Bytes  28.03.2012 14:43:32
VBASE006.VDF  : 7.11.26.46      2048 Bytes  28.03.2012 14:43:32
VBASE007.VDF  : 7.11.26.47      2048 Bytes  28.03.2012 14:43:32
VBASE008.VDF  : 7.11.26.48      2048 Bytes  28.03.2012 14:43:33
VBASE009.VDF  : 7.11.26.49      2048 Bytes  28.03.2012 14:43:33
VBASE010.VDF  : 7.11.26.50      2048 Bytes  28.03.2012 14:43:33
VBASE011.VDF  : 7.11.26.51      2048 Bytes  28.03.2012 14:43:33
VBASE012.VDF  : 7.11.26.52      2048 Bytes  28.03.2012 14:43:33
VBASE013.VDF  : 7.11.26.53      2048 Bytes  28.03.2012 14:43:33
VBASE014.VDF  : 7.11.26.107  221696 Bytes  30.03.2012 14:40:49
VBASE015.VDF  : 7.11.26.108    2048 Bytes  30.03.2012 14:40:49
VBASE016.VDF  : 7.11.26.109    2048 Bytes  30.03.2012 14:40:49
VBASE017.VDF  : 7.11.26.110    2048 Bytes  30.03.2012 14:40:50
VBASE018.VDF  : 7.11.26.111    2048 Bytes  30.03.2012 14:40:50
VBASE019.VDF  : 7.11.26.112    2048 Bytes  30.03.2012 14:40:50
VBASE020.VDF  : 7.11.26.113    2048 Bytes  30.03.2012 14:40:50
VBASE021.VDF  : 7.11.26.114    2048 Bytes  30.03.2012 14:40:50
VBASE022.VDF  : 7.11.26.115    2048 Bytes  30.03.2012 14:40:50
VBASE023.VDF  : 7.11.26.116    2048 Bytes  30.03.2012 14:40:50
VBASE024.VDF  : 7.11.26.117    2048 Bytes  30.03.2012 14:40:50
VBASE025.VDF  : 7.11.26.118    2048 Bytes  30.03.2012 14:40:50
VBASE026.VDF  : 7.11.26.119    2048 Bytes  30.03.2012 14:40:51
VBASE027.VDF  : 7.11.26.120    2048 Bytes  30.03.2012 14:40:51
VBASE028.VDF  : 7.11.26.121    2048 Bytes  30.03.2012 14:40:51
VBASE029.VDF  : 7.11.26.122    2048 Bytes  30.03.2012 14:40:51
VBASE030.VDF  : 7.11.26.123    2048 Bytes  30.03.2012 14:40:51
VBASE031.VDF  : 7.11.26.132    86528 Bytes  30.03.2012 14:40:54
Engineversion  : 8.2.10.34
AEVDF.DLL      : 8.1.2.2      106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL  : 8.1.4.15      442747 Bytes  30.03.2012 14:42:13
AESCN.DLL      : 8.1.8.2      131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5      606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL    : 8.2.16.9      807287 Bytes  30.03.2012 14:42:06
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL    : 8.1.4.10    4551031 Bytes  30.03.2012 14:41:52
AEHELP.DLL    : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.27      82293 Bytes  30.03.2012 14:42:15
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 07:55:34
AECORE.DLL    : 8.1.25.6      201078 Bytes  15.03.2012 15:31:46
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL    : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17    179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL    : 12.1.0.23    209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Samstag, 31. März 2012  07:35

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'iexplore.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlmail.exe' - '152' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'adawarebp.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'remoterm.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'SBAMSvc.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '737' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <OS>
C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2
  [0] Archivtyp: HIDDEN
  --> FIL\\\?\C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2
      [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2JTVYQER\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\56G7B5OG\13275[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\77L1H9HI\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7TFUTPCC\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\ANE98RHE\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CSFRVK7K\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\MZAH3C3K\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TUPIY2T1\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Thomas_2\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\0ZG3OWBA\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
C:\Users\Ute\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\M9SQOGIL\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
Beginne mit der Suche in 'D:\' <DATA>

Beginne mit der Desinfektion:
C:\Users\Ute\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\M9SQOGIL\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '488c73c0.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Temp\Low\Temporary Internet Files\Content.IE5\0ZG3OWBA\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '501b5c67.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\TUPIY2T1\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '024b068f.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\MZAH3C3K\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '647c494d.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21f86473.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\JDAZGAVJ\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5eec5612.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\CSFRVK7K\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12547a58.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\ANE98RHE\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e4c3a08.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1621[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43191545.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\8VUBUW4J\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5a7e2edf.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\7TFUTPCC\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '362202ef.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\77L1H9HI\1619[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '479b3b7d.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\56G7B5OG\13275[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '498e0bbf.qua' verschoben!
C:\Users\Thomas_2\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\2JTVYQER\1617[1].htm
  [FUND]      Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Rce.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ca872f8.qua' verschoben!
C:\ProgramData\Lavasoft\AntiMalware\Quarantine\{2212C68C-7C98-4EF2-A609-2BE77FFC09E5}_ENC2
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '05ac7657.qua' verschoben!


Ende des Suchlaufs: Samstag, 31. März 2012  11:36
Benötigte Zeit:  2:43:27 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  29823 Verzeichnisse wurden überprüft
 828404 Dateien wurden geprüft
    15 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
    15 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 828389 Dateien ohne Befall
  9058 Archive wurden durchsucht
      0 Warnungen
    15 Hinweise
 760869 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden

Code:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 31. März 2012  15:29

Es wird nach 3564902 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL      : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29    228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF  : 7.11.26.44  4329472 Bytes  28.03.2012 14:43:32
VBASE005.VDF  : 7.11.26.45      2048 Bytes  28.03.2012 14:43:32
VBASE006.VDF  : 7.11.26.46      2048 Bytes  28.03.2012 14:43:32
VBASE007.VDF  : 7.11.26.47      2048 Bytes  28.03.2012 14:43:32
VBASE008.VDF  : 7.11.26.48      2048 Bytes  28.03.2012 14:43:33
VBASE009.VDF  : 7.11.26.49      2048 Bytes  28.03.2012 14:43:33
VBASE010.VDF  : 7.11.26.50      2048 Bytes  28.03.2012 14:43:33
VBASE011.VDF  : 7.11.26.51      2048 Bytes  28.03.2012 14:43:33
VBASE012.VDF  : 7.11.26.52      2048 Bytes  28.03.2012 14:43:33
VBASE013.VDF  : 7.11.26.53      2048 Bytes  28.03.2012 14:43:33
VBASE014.VDF  : 7.11.26.107  221696 Bytes  30.03.2012 14:40:49
VBASE015.VDF  : 7.11.26.108    2048 Bytes  30.03.2012 14:40:49
VBASE016.VDF  : 7.11.26.109    2048 Bytes  30.03.2012 14:40:49
VBASE017.VDF  : 7.11.26.110    2048 Bytes  30.03.2012 14:40:50
VBASE018.VDF  : 7.11.26.111    2048 Bytes  30.03.2012 14:40:50
VBASE019.VDF  : 7.11.26.112    2048 Bytes  30.03.2012 14:40:50
VBASE020.VDF  : 7.11.26.113    2048 Bytes  30.03.2012 14:40:50
VBASE021.VDF  : 7.11.26.114    2048 Bytes  30.03.2012 14:40:50
VBASE022.VDF  : 7.11.26.115    2048 Bytes  30.03.2012 14:40:50
VBASE023.VDF  : 7.11.26.116    2048 Bytes  30.03.2012 14:40:50
VBASE024.VDF  : 7.11.26.117    2048 Bytes  30.03.2012 14:40:50
VBASE025.VDF  : 7.11.26.118    2048 Bytes  30.03.2012 14:40:50
VBASE026.VDF  : 7.11.26.119    2048 Bytes  30.03.2012 14:40:51
VBASE027.VDF  : 7.11.26.120    2048 Bytes  30.03.2012 14:40:51
VBASE028.VDF  : 7.11.26.121    2048 Bytes  30.03.2012 14:40:51
VBASE029.VDF  : 7.11.26.122    2048 Bytes  30.03.2012 14:40:51
VBASE030.VDF  : 7.11.26.123    2048 Bytes  30.03.2012 14:40:51
VBASE031.VDF  : 7.11.26.132    86528 Bytes  30.03.2012 14:40:54
Engineversion  : 8.2.10.34
AEVDF.DLL      : 8.1.2.2      106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL  : 8.1.4.15      442747 Bytes  30.03.2012 14:42:13
AESCN.DLL      : 8.1.8.2      131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5      606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL    : 8.2.16.9      807287 Bytes  30.03.2012 14:42:06
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL    : 8.1.4.10    4551031 Bytes  30.03.2012 14:41:52
AEHELP.DLL    : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.27      82293 Bytes  30.03.2012 14:42:15
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 07:55:34
AECORE.DLL    : 8.1.25.6      201078 Bytes  15.03.2012 15:31:46
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL    : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17    179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL    : 12.1.0.23    209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4f770493\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Samstag, 31. März 2012  15:29

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'adawarebp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'remoterm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SBAMSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe'
C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4932ac14.qua' verschoben!


Ende des Suchlaufs: Samstag, 31. März 2012  15:29
Benötigte Zeit: 00:19 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
    15 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
    14 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise

Code:


Avira Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 31. März 2012  15:30

Es wird nach 3564902 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer  : Avira AntiVir Personal - Free Antivirus
Seriennummer  : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus    : Normal gebootet
Benutzername  : SYSTEM
Computername  : THOMAS-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898    41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE    : 12.1.0.20    492496 Bytes  31.01.2012 07:55:52
AVSCAN.DLL    : 12.1.0.18      65744 Bytes  31.01.2012 07:56:29
LUKE.DLL      : 12.1.0.19      68304 Bytes  31.01.2012 07:56:01
AVSCPLR.DLL    : 12.1.0.22    100048 Bytes  31.01.2012 07:55:52
AVREG.DLL      : 12.1.0.29    228048 Bytes  31.01.2012 07:55:51
VBASE000.VDF  : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF  : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF  : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF  : 7.11.21.238  4472832 Bytes  01.02.2012 12:37:49
VBASE004.VDF  : 7.11.26.44  4329472 Bytes  28.03.2012 14:43:32
VBASE005.VDF  : 7.11.26.45      2048 Bytes  28.03.2012 14:43:32
VBASE006.VDF  : 7.11.26.46      2048 Bytes  28.03.2012 14:43:32
VBASE007.VDF  : 7.11.26.47      2048 Bytes  28.03.2012 14:43:32
VBASE008.VDF  : 7.11.26.48      2048 Bytes  28.03.2012 14:43:33
VBASE009.VDF  : 7.11.26.49      2048 Bytes  28.03.2012 14:43:33
VBASE010.VDF  : 7.11.26.50      2048 Bytes  28.03.2012 14:43:33
VBASE011.VDF  : 7.11.26.51      2048 Bytes  28.03.2012 14:43:33
VBASE012.VDF  : 7.11.26.52      2048 Bytes  28.03.2012 14:43:33
VBASE013.VDF  : 7.11.26.53      2048 Bytes  28.03.2012 14:43:33
VBASE014.VDF  : 7.11.26.107  221696 Bytes  30.03.2012 14:40:49
VBASE015.VDF  : 7.11.26.108    2048 Bytes  30.03.2012 14:40:49
VBASE016.VDF  : 7.11.26.109    2048 Bytes  30.03.2012 14:40:49
VBASE017.VDF  : 7.11.26.110    2048 Bytes  30.03.2012 14:40:50
VBASE018.VDF  : 7.11.26.111    2048 Bytes  30.03.2012 14:40:50
VBASE019.VDF  : 7.11.26.112    2048 Bytes  30.03.2012 14:40:50
VBASE020.VDF  : 7.11.26.113    2048 Bytes  30.03.2012 14:40:50
VBASE021.VDF  : 7.11.26.114    2048 Bytes  30.03.2012 14:40:50
VBASE022.VDF  : 7.11.26.115    2048 Bytes  30.03.2012 14:40:50
VBASE023.VDF  : 7.11.26.116    2048 Bytes  30.03.2012 14:40:50
VBASE024.VDF  : 7.11.26.117    2048 Bytes  30.03.2012 14:40:50
VBASE025.VDF  : 7.11.26.118    2048 Bytes  30.03.2012 14:40:50
VBASE026.VDF  : 7.11.26.119    2048 Bytes  30.03.2012 14:40:51
VBASE027.VDF  : 7.11.26.120    2048 Bytes  30.03.2012 14:40:51
VBASE028.VDF  : 7.11.26.121    2048 Bytes  30.03.2012 14:40:51
VBASE029.VDF  : 7.11.26.122    2048 Bytes  30.03.2012 14:40:51
VBASE030.VDF  : 7.11.26.123    2048 Bytes  30.03.2012 14:40:51
VBASE031.VDF  : 7.11.26.132    86528 Bytes  30.03.2012 14:40:54
Engineversion  : 8.2.10.34
AEVDF.DLL      : 8.1.2.2      106868 Bytes  31.01.2012 07:55:38
AESCRIPT.DLL  : 8.1.4.15      442747 Bytes  30.03.2012 14:42:13
AESCN.DLL      : 8.1.8.2      131444 Bytes  11.03.2012 12:38:09
AESBX.DLL      : 8.2.5.5      606579 Bytes  12.03.2012 15:35:28
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL    : 8.2.16.9      807287 Bytes  30.03.2012 14:42:06
AEOFFICE.DLL  : 8.1.2.25      201084 Bytes  31.01.2012 07:55:36
AEHEUR.DLL    : 8.1.4.10    4551031 Bytes  30.03.2012 14:41:52
AEHELP.DLL    : 8.1.19.0      254327 Bytes  11.03.2012 12:38:04
AEGEN.DLL      : 8.1.5.23      409973 Bytes  11.03.2012 12:38:03
AEEXP.DLL      : 8.1.0.27      82293 Bytes  30.03.2012 14:42:15
AEEMU.DLL      : 8.1.3.0      393589 Bytes  31.01.2012 07:55:34
AECORE.DLL    : 8.1.25.6      201078 Bytes  15.03.2012 15:31:46
AEBB.DLL      : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  31.01.2012 07:55:54
AVPREF.DLL    : 12.1.0.17      51920 Bytes  31.01.2012 07:55:51
AVREP.DLL      : 12.1.0.17    179408 Bytes  31.01.2012 07:55:51
AVARKT.DLL    : 12.1.0.23    209360 Bytes  31.01.2012 07:55:46
AVEVTLOG.DLL  : 12.1.0.17    169168 Bytes  31.01.2012 07:55:47
SQLITE3.DLL    : 3.7.0.0      398288 Bytes  31.01.2012 07:56:07
AVSMTP.DLL    : 12.1.0.17      62928 Bytes  31.01.2012 07:55:52
NETNT.DLL      : 12.1.0.17      17104 Bytes  31.01.2012 07:56:02
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  31.01.2012 07:56:32
RCTEXT.DLL    : 12.1.0.16      98512 Bytes  31.01.2012 07:56:32

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4f770493\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Samstag, 31. März 2012  15:30

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'adawarebp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DMedia.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATKOSD2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HControlUser.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'remoterm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SBAMSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe'
C:\Users\Thomas_2\Downloads\PDFReaderSetup.exe
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
  [HINWEIS]  Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49deaad2.qua' verschoben!


Ende des Suchlaufs: Samstag, 31. März 2012  15:30
Benötigte Zeit: 00:17 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
    15 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
    14 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise


markusg 04.04.2012 13:33

finger weg von
Softonic

lade den CCleaner standard:
CCleaner Download - CCleaner 3.17.1689
falls der CCleaner
bereits instaliert, überspringen.
instalieren, öffnen, extras, liste der instalierten programme, als txt speichern. öffnen.
hinter, jedes von dir benötigte programm, schreibe notwendig.
hinter, jedes, von dir nicht benötigte, unnötig.
hinter, dir unbekannte, unbekannt.
liste posten.

loelli06 04.04.2012 15:13

Code:

2007 Microsoft Office system        Microsoft Corporation        15.03.2012                12.0.6612.1000  notwendig
3D Christmas in the City Screensaver                23.11.2011  unnötig               
3D Merry Christmas Screensaver 1.0                23.11.2011        unnötig       
Acrobat.com        Adobe Systems Incorporated        16.03.2010        1,61 MB        1.6.65 notwendig
Activation Assistant for the 2007 Microsoft Office suites        Microsoft Corporation        17.03.2010 notwendig               
Ad-Aware Antivirus        Lavasoft Limited        29.03.2012        41,3 MB        10.0.185.3207  notwendig
Ad-Aware Browsing Protection        Lavasoft        29.03.2012                0.9.0.2 notwendig
Adobe AIR        Adobe Systems Inc.        17.03.2010                1.5.0.7220  unbekannt
Adobe Flash Player 10 ActiveX        Adobe Systems Incorporated        20.12.2010        6,00 MB        10.1.102.64 notwendig
Adobe Flash Player 10 Plugin        Adobe Systems Incorporated        17.03.2010                10.0.32.18  notwendgi
Adobe Reader 9.4.6 MUI        Adobe Systems Incorporated        19.09.2011        698 MB        9.4.6  notwendig
Alcor Micro USB Card Reader        Alcor Micro Corp.        16.03.2010        2,89 MB        1.5.17.25482  unbekannt
AMD USB Filter Driver        Advanced Micro Devices, Inc.        16.03.2010        56,00 KB        1.0.13.88  unbekannt
Astro Gemini Screensaver Manager 1.2                23.11.2011  unnötig               
ASUS AI Recovery        ASUS        16.03.2010        2,89 MB        1.0.8  notwendig
ASUS CopyProtect        ASUS        16.03.2010        3,62 MB        1.0.0015  unbekannt
ASUS FancyStart        ASUSTeK Computer Inc.        16.03.2010        10,5 MB        1.0.6  unnötig
ASUS LifeFrame3        ASUS        16.03.2010        27,7 MB        3.0.20  unbekannt
ASUS MultiFrame        ASUS        17.03.2010                1.0.0019  unbekannt
ASUS Power4Gear Hybrid        ASUS        16.03.2010        11,9 MB        1.1.26  notwendig
ASUS SmartLogon        ASUS        16.03.2010        10,9 MB        1.0.0007  notwendig
ASUS Splendid Video Enhancement Technology        ASUS        16.03.2010        24,4 MB        1.02.0028  notwendig
ASUS USB2.0 UVC VGA WebCam        Sonix        17.03.2010                5.8.53120.203  notwendig
ASUS WebStorage        eCareme Technologies, Inc.        17.03.2010                2.0.40.1319  unbekannt
ASUS_Screensaver                17.03.2010        notwendig       
ATI Catalyst Install Manager        ATI Technologies, Inc.        28.10.2010        22,4 MB        3.0.795.0 notwendig
ATK Generic Function Service        ATK        16.03.2010                1.00.0008  notwendig
ATK Hotkey        ASUS        16.03.2010        5,75 MB        1.0.0053 notwendig
ATK Media        ASUS        16.03.2010        0,18 MB        2.0.0005  notwendig
ATKOSD2        ASUS        16.03.2010        6,53 MB        7.0.0006  unbekannt
Avira Free Antivirus        Avira        10.03.2012        109,5 MB        12.0.0.898  notwendig
AVM FRITZ!DSL                18.10.2010        notwendig       
AVM FRITZ!fax für FRITZ!Box        AVM Berlin        29.10.2010        notwendig       
BILD.de für Windows Media Center        BILD digital        17.10.2010        2,21 MB        1.0.0.0 notwendig
CCleaner        Piriform        03.04.2012                3.17 
Chicken Invaders 2        Oberon Media        19.11.2011  unbekannt               
ControlDeck        ASUS        16.03.2010        1,87 MB        1.0.5
CyberLink LabelPrint        CyberLink Corp.        16.03.2010        137,6 MB        2.5.1908  notwendig
CyberLink Power2Go        CyberLink Corp.        16.03.2010        110,1 MB        6.1.3509a  unbekannt
DivX Codec        DivX, Inc.        18.11.2010                6.6.1  notwendig
Dream Day Wedding Married in Manhattan        Oberon Media        19.11.2011  unnötig               
ElsterFormular-Update        Landesfinanzdirektion Thüringen        11.06.2011                12.2.1.6570p  notwendig
ETDWare PS/2-x64 7.0.5.9_WHQL                17.03.2010        unbekannt       
EVEREST Home Edition v2.20        Lavalys Inc        28.10.2010                2.20  notwendig
Fast Boot        ASUS        16.03.2010        1,45 MB        1.0.4 unnötig
Free Xmas Screensaver 1.0                23.11.2011        unnötig       
FRITZ!Box                18.10.2010        notwendig       
Game Park Console        Oberon Media, Inc.        16.03.2010                6.2.0.2 unnötig
Halloween Pumpkins Screensaver        hxxp://www.screensaverspc.com/        30.10.2011        2,67 MB        unnötig
HUAWEI DataCard Driver 4.05.00.00        Huawei technologies Co., Ltd.        23.12.2010                4.05.00.00  unbekannt
Internet-TV für Windows Media Center        Microsoft Corporation        09.11.2010        13,7 MB        4.2.2.0
IrfanView (remove only)        Irfan Skiljan        06.11.2011        1,50 MB        4.30  unbekannt
Java(TM) 6 Update 31        Oracle        22.03.2012        95,1 MB        6.0.310  notwendig
KaloMa 4.78        Frank Böpple        01.08.2011  notwendig               
Karneval-Bildschirmschoner                13.02.2012  unnötig               
Lexmark 3500-4500 Series        Lexmark International, Inc.        18.10.2010  notwendig               
Malwarebytes Anti-Malware Version 1.60.1.1000        Malwarebytes Corporation        30.03.2012        17,4 MB        1.60.1.1000  notwendig
Microsoft .NET Framework 4 Client Profile        Microsoft Corporation        18.10.2010        38,8 MB        4.0.30319  unbekannt
Microsoft .NET Framework 4 Client Profile DEU Language Pack        Microsoft Corporation        18.10.2010        2,94 MB        4.0.30319  unbekannt
Microsoft Office File Validation Add-In        Microsoft Corporation        15.09.2011        7,95 MB        14.0.5130.5003  unbekannt
Microsoft Office Live Add-in 1.5        Microsoft Corporation        18.10.2010        0,50 MB        2.0.4024.1  unbekannt
Microsoft Office Outlook Connector        Microsoft Corporation        17.10.2010        6,14 MB        12.0.6414.1000  unbekannt
Microsoft Office Word Viewer 2003        Microsoft Corporation        06.11.2011        53,4 MB        11.0.8173.0  unbekannt
Microsoft Silverlight        Microsoft Corporation        15.02.2012        151,9 MB        4.1.10111.0notwendig
Microsoft SQL Server 2005 Compact Edition [ENU]        Microsoft Corporation        17.10.2010        1,72 MB        3.1.0000  unbekannt
Microsoft Sync Framework Runtime Native v1.0 (x86)        Microsoft Corporation        17.10.2010        0,61 MB        1.0.1215.0  unbekannt
Microsoft Sync Framework Services Native v1.0 (x86)        Microsoft Corporation        17.10.2010        1,45 MB        1.0.1215.0 unbekkant
Microsoft Visual C++ 2005 ATL Update kb973923 - x64 8.0.50727.4053        Microsoft Corporation        17.10.2010        0,25 MB        8.0.50727.4053  unbekannt
Microsoft Visual C++ 2005 ATL Update kb973923 - x86 8.0.50727.4053        Microsoft Corporation        30.10.2010        0,25 MB        8.0.50727.4053  unbekannt
Microsoft Visual C++ 2005 Redistributable        Microsoft Corporation        16.06.2011        0,29 MB        8.0.56336  unbekannt
Microsoft Visual C++ 2005 Redistributable (x64)        Microsoft Corporation        29.10.2010        0,82 MB        8.0.61000  unbekannt
Microsoft Visual C++ 2005 Redistributable (x64) - KB2467175        Microsoft Corporation        15.05.2011        0,57 MB        8.0.51011  unbekannt
Microsoft Visual C++ 2008 ATL Update kb973924 - x64 9.0.30729.4148        Microsoft Corporation        18.10.2010        0,21 MB        9.0.30729.4148  unbekannt
Microsoft Visual C++ 2008 Redistributable - KB2467174 - x64 9.0.30729.5570        Microsoft Corporation        25.04.2011        0,77 MB        9.0.30729.5570  unbekannt
Microsoft Visual C++ 2008 Redistributable - KB2467174 - x86 9.0.30729.5570        Microsoft Corporation        25.04.2011        0,58 MB        9.0.30729.5570  unbekannt
Microsoft Visual C++ 2008 Redistributable - x64 9.0.21022        Microsoft Corporation        18.10.2010        2,52 MB        9.0.21022 unbekannt
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.17        Microsoft Corporation        13.04.2011        0,77 MB        9.0.30729  unbekannt
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161        Microsoft Corporation        16.06.2011        0,77 MB        9.0.30729.6161  unbekannt
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729        Microsoft Corporation        27.03.2011        0,24 MB        9.0.30729  unbekannt
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148        Microsoft Corporation        20.12.2010        0,58 MB        9.0.30729.4148  unbekannt
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161        Microsoft Corporation        16.06.2011        0,59 MB        9.0.30729.6161  unbekannt
Microsoft Visual C++ 2010  x86 Redistributable - 10.0.40219        Microsoft Corporation        11.03.2012        12,3 MB        10.0.40219  unbekannt
Mobile Connection Manager        Mobile Connection Manager        23.12.2010  unbekannt               
Mozilla Firefox (3.6.12)        Mozilla        01.11.2010                3.6.12 (de)  notwendig
MSXML 4.0 SP2 Parser and SDK        Microsoft Corporation        17.11.2010        5,05 MB        4.20.9818.0  unbekannt
MSXML 4.0 SP3 Parser (KB973685)        Microsoft Corporation        16.03.2010        1,53 MB        4.30.2107.0  unbekannt
n-tv plus        n-tv Nachrichtenfernsehen GmbH        03.12.2010        1,91 MB        7.4.3.0  notwendig
Nokia Connectivity Cable Driver        Nokia        15.02.2012        3,94 MB        7.1.69.0  notwendig
Nokia Suite        Nokia        15.02.2012                3.3.86.0  notwendig
OpenOffice.org 3.2        OpenOffice.org        18.10.2010        380 MB        3.2.9502  notwendig
PC Connectivity Solution        Nokia        15.02.2012        20,9 MB        11.5.29.0  unbekannt
Piggly FREE        Oberon Media        19.11.2011        unnötig       
Pinnacle DistanTV Server        Pinnacle Systems        17.09.2011        13,2 MB        1.0.0.095 notwendig
Pinnacle TVCenter Pro        Pinnacle Systems        17.09.2011                5.1.0.2722  notwendig
PlayReady PC Runtime amd64        Microsoft Corporation        19.10.2010        2,06 MB        1.3.0  unbekannt
QuickStores-Toolbar 1.1.0        AB-Tools.com        10.03.2012        0,92 MB        1.1.0  unbekannt
Rack em Up Road Trip        Oberon Media        10.11.2010        unnötig       
Realtek 8136 8168 8169 Ethernet Driver        Realtek        16.03.2010                1.00.0005  notwendig
SRS Premium Sound Control Panel        SRS Labs, Inc.        16.03.2010        1,79 MB        1.8.1200  notwendig
TuneUp Utilities 2012        TuneUp Software        22.03.2012                12.0.3010.1  unnötig
Tuning Tool        Telefónica o2 Germany GmbH & Co. OHG        09.02.2011        0,52 MB        1.1.0  unnötig
UB                25.11.2010        unnötig       
Unlocker 1.9.1-x64        Cedrick Collomb        10.03.2012                1.9.1  unnötig
VIA Platform Device Manager        VIA Technologies, Inc.        16.03.2010        2,62 MB        1.34  unnötig
Weihnachtskamin 3D        Anders und Seim Neue Medien AG        23.11.2011  unnötig                1.0
Windows Live Essentials        Microsoft Corporation        17.10.2010                14.0.8050.1202  unbekannt
Windows Live ID-Anmelde-Assistent        Microsoft Corporation        18.10.2010        10,0 MB        6.500.3165.0 unbekannt
Windows Live Sync        Microsoft Corporation        17.10.2010        2,80 MB        14.0.8050.1202  unbekannt
Windows Live-Uploadtool        Microsoft Corporation        17.10.2010        0,22 MB        14.0.8014.1029  unbekannt
Windows Media Center Add-in for Silverlight        Microsoft Corporation        09.11.2010        0,24 MB        4.7.3.0  unbekannt
Windows-Treiberpaket - Nokia pccsmcfd  (08/22/2008 7.0.0.0)        Nokia        15.02.2012                08/22/2008 7.0.0.0  unbekannt
WinFlash        ASUS        16.03.2010        1,29 MB        2.29.0 unbekannt
Wireless Console 3        ASUS        16.03.2010        2,43 MB        3.0.14  unbekannt
ZDFmediathek Version 2.1.5        ZDF        18.10.2010  notwendig               
ZTE USB Driver        ZTE Corporation        23.12.2010                1.0.1.27_TME  unbekannt


markusg 04.04.2012 17:30

deinstaliere:
3D beide
Adobe Flash Player alle
Adobe - Adobe Flash Player installieren
neueste version laden
adobe reader:
Adobe - Adobe Reader herunterladen - Alle Versionen
haken bei mcafee security scan raus nehmen

bitte auch mal den adobe reader wie folgt konfigurieren:
adobe reader öffnen, bearbeiten, voreinstellungen.
allgemein:
nur zertifizierte zusatz module verwenden, anhaken.
internet:
hier sollte alles deaktiviert werden, es ist sehr unsicher pdfs automatisch zu öffnen, zu downloaden etc.
es ist immer besser diese direkt abzuspeichern da man nur so die kontrolle hat was auf dem pc vor geht.
bei javascript den haken bei java script verwenden raus nehmen
bei updater, automatisch instalieren wählen.
übernehmen /ok



deinstaliere:
Astro
Chicken
Dream
Free Xmas
Game
Halloween
IrfanView
Karneval

Mozilla Firefox :
Webbrowser Firefox auf Deutsch | Schneller, sicherer und anpassbar
version 11 instaleiren.

deinstaliere:
Piggly
QuickStores
Rack em Up
TuneUp
Tuning
UB
Unlocker
Weihnachtskamin
Windows Live : alle die du nicht nutzt

öffne ccleaner analysieren, ccleaner starten, pc neustarten testen wie das system läuft

loelli06 04.04.2012 20:08

Muss ich genau die Reihenfolge einhalten, oder kann ich erst alle aufgeführten Programme löschen und danach Adobe und Firefox neu installieren und dann CC Cleaner. Bin bei der Arbeit und komme nicht ins Internet zum runterladen.


Alle Zeitangaben in WEZ +1. Es ist jetzt 15:29 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131