![]() |
Aktenbombe Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Hallo Leute....ja so sieht das bei mir aus Hiiiiilfe Lizenznehmer : Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Ultimate Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : CHEF-PC Versionsinformationen: build.dat : 15.0.15.129 93076 Bytes 03.12.2015 15:25:00 AVSCAN.EXE : 15.0.15.122 1203832 Bytes 01.12.2015 09:42:48 AVSCANRC.DLL : 15.0.15.106 67688 Bytes 01.12.2015 09:42:48 LUKE.DLL : 15.0.15.106 69248 Bytes 01.12.2015 09:42:59 AVSCPLR.DLL : 15.0.15.122 106352 Bytes 01.12.2015 09:42:48 REPAIR.DLL : 15.0.15.106 493608 Bytes 01.12.2015 09:42:48 repair.rdf : 1.0.13.18 1412088 Bytes 21.12.2015 11:16:52 AVREG.DLL : 15.0.15.106 346312 Bytes 01.12.2015 09:42:47 avlode.dll : 15.0.15.106 701680 Bytes 01.12.2015 09:42:46 avlode.rdf : 14.0.5.18 88653 Bytes 09.12.2015 14:16:35 XBV00004.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00005.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00006.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00007.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00008.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00009.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00010.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00011.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00012.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00013.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00014.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00015.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00016.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00017.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00018.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00019.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00020.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00021.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00022.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46 XBV00023.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00024.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00025.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00026.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00027.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00028.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00029.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00030.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00031.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00032.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00033.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00034.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00035.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00036.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00037.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00038.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00039.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00040.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00041.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47 XBV00055.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00056.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00057.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00058.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00059.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00060.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00061.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31 XBV00062.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00063.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00064.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00065.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00066.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00067.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00068.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00069.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00070.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00071.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00072.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00073.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00074.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00075.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00076.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00077.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32 XBV00078.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00079.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00080.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00081.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00082.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00083.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00084.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00085.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00086.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00087.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00088.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00089.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00090.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00091.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00092.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00093.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00094.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00095.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33 XBV00096.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00097.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00098.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00099.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00100.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00101.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00102.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00103.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00104.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00105.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00106.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00107.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00108.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00109.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00110.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00111.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00112.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00113.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00114.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34 XBV00115.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00116.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00117.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00118.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00119.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00120.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00121.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00122.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00123.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00124.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00125.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00126.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00127.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00128.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00129.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35 XBV00130.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00131.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00132.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00133.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00134.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00135.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00136.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00137.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00138.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00139.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00140.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00141.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00142.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00143.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00144.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36 XBV00145.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00146.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00147.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00148.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00149.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00150.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00151.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00152.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00153.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00154.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00155.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00156.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00157.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00158.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00159.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00160.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37 XBV00161.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00162.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00163.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00164.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00165.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00166.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00167.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00168.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00169.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00170.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00171.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00172.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00173.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00174.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00175.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00176.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38 XBV00177.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00178.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00179.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00180.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00181.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00182.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00183.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00184.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00185.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00186.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00187.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00188.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00189.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00190.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00191.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00192.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00193.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39 XBV00194.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00195.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00196.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00197.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00198.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00199.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00200.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00201.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00202.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00203.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00204.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00205.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00206.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00207.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00208.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00209.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00210.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00211.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40 XBV00212.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00213.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00214.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00215.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00216.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00217.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00218.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00219.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00220.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00221.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00222.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00223.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00224.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00225.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00226.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00227.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00228.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00229.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00230.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00231.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41 XBV00232.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00233.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00234.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00235.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00236.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00237.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00238.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00239.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00240.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00241.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00242.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00243.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00244.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00245.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00246.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42 XBV00247.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00248.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00249.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00250.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00251.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00252.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00253.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00254.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00255.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 11:29:41 XBV00001.VDF : 7.11.237.0 48041984 Bytes 02.06.2015 13:15:38 XBV00002.VDF : 7.12.37.36 16452096 Bytes 17.12.2015 13:15:46 XBV00003.VDF : 8.12.44.142 3948032 Bytes 09.01.2016 15:35:30 XBV00042.VDF : 8.12.44.144 7168 Bytes 09.01.2016 15:35:30 XBV00043.VDF : 8.12.44.146 74752 Bytes 10.01.2016 11:36:12 XBV00044.VDF : 8.12.44.154 6656 Bytes 10.01.2016 13:36:14 XBV00045.VDF : 8.12.44.160 2048 Bytes 10.01.2016 13:36:14 XBV00046.VDF : 8.12.44.166 2048 Bytes 10.01.2016 15:36:23 XBV00047.VDF : 8.12.44.172 89088 Bytes 11.01.2016 05:36:22 XBV00048.VDF : 8.12.44.178 9728 Bytes 11.01.2016 07:36:31 XBV00049.VDF : 8.12.44.180 7168 Bytes 11.01.2016 07:36:31 XBV00050.VDF : 8.12.44.182 8704 Bytes 11.01.2016 09:36:40 XBV00051.VDF : 8.12.44.188 7680 Bytes 11.01.2016 09:36:40 XBV00052.VDF : 8.12.44.194 10752 Bytes 11.01.2016 10:47:17 XBV00053.VDF : 8.12.44.200 6144 Bytes 11.01.2016 11:38:19 XBV00054.VDF : 8.12.44.208 12288 Bytes 11.01.2016 17:37:25 LOCAL001.VDF : 8.12.44.208 138127360 Bytes 11.01.2016 17:37:53 Engineversion : 8.3.34.118 AEBB.DLL : 8.1.3.0 59296 Bytes 19.11.2015 15:37:56 AECORE.DLL : 8.3.9.0 249920 Bytes 12.11.2015 15:47:52 AEDROID.DLL : 8.4.3.348 1800104 Bytes 06.11.2015 11:32:11 AEEMU.DLL : 8.1.3.6 404328 Bytes 19.11.2015 15:37:56 AEEXP.DLL : 8.4.2.144 289920 Bytes 22.12.2015 15:17:22 AEGEN.DLL : 8.1.8.14 490344 Bytes 18.12.2015 13:15:59 AEHELP.DLL : 8.3.2.8 284584 Bytes 21.12.2015 15:16:54 AEHEUR.DLL : 8.1.4.2118 10047552 Bytes 05.01.2016 12:24:04 AEMOBILE.DLL : 8.1.8.10 301936 Bytes 26.11.2015 13:40:02 AEOFFICE.DLL : 8.3.1.78 428912 Bytes 05.01.2016 12:24:04 AEPACK.DLL : 8.4.1.22 802880 Bytes 05.01.2016 12:24:04 AERDL.DLL : 8.2.1.38 813928 Bytes 06.11.2015 11:32:10 AESBX.DLL : 8.2.21.2 1629032 Bytes 06.11.2015 11:32:10 AESCN.DLL : 8.3.4.0 141216 Bytes 12.11.2015 15:47:53 AESCRIPT.DLL : 8.3.0.18 547968 Bytes 22.12.2015 15:17:21 AEVDF.DLL : 8.3.2.4 141216 Bytes 19.11.2015 15:37:58 AVWINLL.DLL : 15.0.15.106 28632 Bytes 01.12.2015 09:42:38 AVPREF.DLL : 15.0.15.106 54896 Bytes 01.12.2015 09:42:47 AVREP.DLL : 15.0.15.106 225320 Bytes 01.12.2015 09:42:48 AVARKT.DLL : 15.0.15.106 231032 Bytes 01.12.2015 09:42:45 AVEVTLOG.DLL : 15.0.15.106 200632 Bytes 01.12.2015 09:42:45 SQLITE3.DLL : 15.0.15.106 460704 Bytes 01.12.2015 09:43:00 AVSMTP.DLL : 15.0.15.106 82120 Bytes 01.12.2015 09:42:48 NETNT.DLL : 15.0.15.106 18792 Bytes 01.12.2015 09:42:59 CommonImageRc.dll: 15.0.15.106 4309752 Bytes 01.12.2015 09:42:38 CommonTextRc.dll: 15.0.15.106 70784 Bytes 01.12.2015 09:42:38 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Prüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, F:, G:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: ein Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+SPR, Beginn des Suchlaufs: Montag, 11. Januar 2016 20:25 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, D:, G:)' [INFO] Es wurde kein Virus gefunden! Bootsektor 'HDD1(F:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Versteckter Treiber [HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '120' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '155' Modul(e) wurden durchsucht Durchsuche Prozess 'ApplePhotoStreams.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'devmgrsrv.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'prevhost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'LSCNotify.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.Systray.exe' - '142' Modul(e) wurden durchsucht Durchsuche Prozess 'WEB.DE_MailCheck_Broker.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '109' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '229' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'GoogleUpdate.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.ServiceHost.exe' - '130' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'ss_conn_service.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'app_updater.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '100' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '94' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '152' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Untersuchung der Systemdateien wird begonnen: Signiert -> 'C:\Windows\system32\svchost.exe' Signiert -> 'C:\Windows\system32\winlogon.exe' Signiert -> 'C:\Windows\explorer.exe' Signiert -> 'C:\Windows\system32\smss.exe' Signiert -> 'C:\Windows\system32\wininet.DLL' Signiert -> 'C:\Windows\system32\wsock32.DLL' Signiert -> 'C:\Windows\system32\ws2_32.DLL' Signiert -> 'C:\Windows\system32\services.exe' Signiert -> 'C:\Windows\system32\lsass.exe' Signiert -> 'C:\Windows\system32\csrss.exe' Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys' Signiert -> 'C:\Windows\system32\spoolsv.exe' Signiert -> 'C:\Windows\system32\alg.exe' Signiert -> 'C:\Windows\system32\wuauclt.exe' Signiert -> 'C:\Windows\system32\advapi32.DLL' Signiert -> 'C:\Windows\system32\user32.DLL' Signiert -> 'C:\Windows\system32\gdi32.DLL' Signiert -> 'C:\Windows\system32\kernel32.DLL' Signiert -> 'C:\Windows\system32\ntdll.DLL' Signiert -> 'C:\Windows\system32\ntoskrnl.exe' Signiert -> 'C:\Windows\system32\drivers\beep.sys' Signiert -> 'C:\Windows\system32\ctfmon.exe' Signiert -> 'C:\Windows\system32\imm32.dll' Signiert -> 'C:\Windows\system32\dsound.dll' Signiert -> 'C:\Windows\system32\aclui.dll' Signiert -> 'C:\Windows\system32\msvcrt.dll' Signiert -> 'C:\Windows\system32\d3d9.dll' Signiert -> 'C:\Windows\system32\dnsapi.dll' Signiert -> 'C:\Windows\system32\mshtml.dll' Signiert -> 'C:\Windows\system32\regsvr32.exe' Signiert -> 'C:\Windows\system32\rundll32.exe' Signiert -> 'C:\Windows\system32\userinit.exe' Signiert -> 'C:\Windows\system32\reg.exe' Signiert -> 'C:\Windows\system32\ntvdm.exe' Signiert -> 'C:\Windows\regedit.exe' Die Systemdateien wurden durchsucht ('35' Dateien) Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '3587' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Program Files\Android\android-sdk\temp\sysimg_wear_arm-23_r01.zip [WARNUNG] Mögliche Archivbombe: die maximale Komprimierungsrate wurde überschritten. [0] Archivtyp: RSRC --> C:\handy\DivFix - CHIP-Installer.exe [1] Archivtyp: Runtime Packed --> C:\handy\Easeus Data Recovery Wizard Free Edition - CHIP-Installer.exe [2] Archivtyp: RSRC --> C:\handy\Easeus Data Recovery Wizard Free Edition - CHIP-Installer.exe [3] Archivtyp: Runtime Packed --> C:\handy\Easeus Data Recovery Wizard Professional - CHIP-Installer.exe [4] Archivtyp: RSRC --> C:\handy\Easeus Data Recovery Wizard Professional - CHIP-Installer.exe [5] Archivtyp: Runtime Packed --> C:\handy\emsa_free.exe [6] Archivtyp: Inno Setup --> {app}\usb_driver\amd64\winusbcoinstaller2.dll [7] Archivtyp: RSRC --> {app}\usb_driver\amd64\WUDFUpdate_01009.dll [8] Archivtyp: RSRC --> {app}\usb_driver\i386\winusbcoinstaller2.dll [9] Archivtyp: RSRC --> C:\handy\File Repair - CHIP-Installer.exe [10] Archivtyp: RSRC --> C:\handy\File Repair - CHIP-Installer.exe [11] Archivtyp: Runtime Packed --> C:\handy\PC Inspector File Recovery - CHIP-Installer.exe [12] Archivtyp: RSRC --> C:\handy\PC Inspector File Recovery - CHIP-Installer.exe [13] Archivtyp: Runtime Packed --> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\amd64\winusbcoinstaller2.dll [14] Archivtyp: RSRC --> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\amd64\WUDFUpdate_01009.dll [15] Archivtyp: RSRC --> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\i386\winusbcoinstaller2.dll [16] Archivtyp: RSRC --> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\i386\WUDFUpdate_01009.dll [17] Archivtyp: RSRC --> C:\Program Files\Wondershare\Dr.Fone für Android\Drivers\driver_androidusb.zip [18] Archivtyp: ZIP --> amd64/WinUSBCoInstaller2.dll [19] Archivtyp: RSRC --> C:\ProgramData\Wondershare\DrFoneAndroid\Drivers\driver_androidusb.zip [20] Archivtyp: ZIP --> amd64/WinUSBCoInstaller2.dll [21] Archivtyp: RSRC --> C:\ProgramData\Wondershare\DrFoneAndroid\Drivers\04e8\driver_androidusb68505921\amd64\WinUSBCoInstaller2.dll [22] Archivtyp: RSRC --> C:\ProgramData\Wondershare\DrFoneAndroid\Drivers\04e8\driver_androidusb68505921\i386\winusbcoinstaller2.dll [23] Archivtyp: RSRC --> C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\FlvtoConverterSetupV0.5.9.exe [24] Archivtyp: NSIS --> [PluginsDir]/OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\FlvtoConverterSetupV0.5.9.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\setup.exe [24] Archivtyp: NSIS --> ProgramFilesDir/FlvtoYoutubeDownloader.exe [FUND] Enthält Muster der Software PUA/Downware.485440.1 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\setup.exe [FUND] Enthält Muster der Software PUA/Downware.485440.1 --> C:\Users\Chef\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\a137787ddad074132d1e3026830faf97\file-repair-setup.exe [24] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\a137787ddad074132d1e3026830faf97\file-repair-setup.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen C:\Users\Chef\AppData\Local\Temp\nsk409C.tmp\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> C:\Users\Chef\AppData\Roaming\Wondershare\DrFoneAndroid\Drivers\driver_androidusb.zip [24] Archivtyp: ZIP --> amd64/WinUSBCoInstaller2.dll [25] Archivtyp: RSRC --> C:\Users\Chef\Desktop\Apple2\KeyFinderInstaller.exe [26] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Desktop\Apple2\KeyFinderInstaller.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer (1).exe [26] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer (1).exe [27] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer.exe [28] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer.exe [29] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\Android Data Recovery - CHIP-Installer.exe [30] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\Android Data Recovery - CHIP-Installer.exe [31] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\Android SDK - CHIP-Installer.exe [32] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\Android SDK - CHIP-Installer.exe [33] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\Partition Image - CHIP-Installer.exe [34] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\Partition Image - CHIP-Installer.exe [35] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\Samsung Android USB Composite Device Treiber - CHIP-Installer.exe [36] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\Samsung Android USB Composite Device Treiber - CHIP-Installer.exe [37] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\Universal ADB Treiber - CHIP-Installer.exe [38] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\Universal ADB Treiber - CHIP-Installer.exe [39] Archivtyp: Runtime Packed --> C:\Users\Chef\Desktop\tab3\Virtual CloneDrive - CHIP-Installer.exe [40] Archivtyp: RSRC --> C:\Users\Chef\Desktop\tab3\Virtual CloneDrive - CHIP-Installer.exe [41] Archivtyp: Runtime Packed --> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\360-51390.crx.vir [42] Archivtyp: CRX --> extensionData/plugins/1.js [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\360-51390.crx.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM --> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.crx.vir [42] Archivtyp: ZIP --> extensionData/plugins/1.js [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.crx.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM --> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.xpi.vir [42] Archivtyp: ZIP --> install.rdf [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> extensionData/plugins/1.js [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.xpi.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM --> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\utils.exe.vir [42] Archivtyp: NSIS --> [PluginsDir]/InstallerUtils.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\utils.exe.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Google\Chrome\User Data\Default\Extensions\lmnbobhffedhdhfpcjkjphcfpeeiocdn\1.26.47_0\extensionData\plugins\1.js.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie\Mobogenie.exe.vir [FUND] Enthält Erkennungsmuster der Anwendung APPL/Downloader.Gen C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\install.rdf.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\extensionData\plugins\1.js.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Omiga Plus\wallpaper_components.exe.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\jannik\AppData\Local\Google\Chrome\User Data\Default\Extensions\jlnfdbbladgcmhhamgkioifhbobjaoof\1.0.0_0\content.js.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/BrowseFox.EA C:\Users\Chef\Documents\samsung\Kies\Backup\SM-T110\SM-T110_\SM-T110_20160108110806\Others\Download\towelroot_v3.apk [FUND] Enthält Code des ANDROID/TowelExploit.A.Gen-Virus --> C:\Users\Chef\Documents\Pictures\TREIBER_\BRENNEN\EIGENE_D\BEW\WIN_ON_C\UTILITIE\DIRECTX\WINNT\DXMEDIA.EXE [42] Archivtyp: RSRC --> C:\Users\Chef\Downloads\aida32.bin [43] Archivtyp: RSRC --> C:\Users\Chef\Downloads\AIDA32_v3.94.2.zip [44] Archivtyp: ZIP --> C:\Users\Chef\Downloads\ALLPlayer - CHIP-Installer.exe [45] Archivtyp: RSRC --> C:\Users\Chef\Downloads\ALLPlayer - CHIP-Installer.exe [46] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\CDBurnerXP_v4.5.6.5844.exe [47] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Downloads\CDBurnerXP_v4.5.6.5844.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> C:\Users\Chef\Downloads\chromeinstall-7u21.exe [47] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\chromeinstall-7u51.exe [48] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\Cyberlink YouCam - CHIP-Installer.exe [49] Archivtyp: RSRC --> C:\Users\Chef\Downloads\Cyberlink YouCam - CHIP-Installer.exe [50] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\DirectX - CHIP-Installer.exe [51] Archivtyp: RSRC --> C:\Users\Chef\Downloads\DirectX - CHIP-Installer.exe [52] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\Easeus Partition Master - CHIP-Installer.exe [53] Archivtyp: RSRC --> C:\Users\Chef\Downloads\Easeus Partition Master - CHIP-Installer.exe [54] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\EC_800_XP_drivers.zip [55] Archivtyp: ZIP --> EC-800/Audio/AudioDrivers.exe [56] Archivtyp: OVL --> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C79E8447 [57] Archivtyp: Runtime Packed --> EC-800/Audio/AudioDrivers.exe [58] Archivtyp: Runtime Packed [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> EC-800/Ethernet/LANDrivers.exe [59] Archivtyp: OVL --> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C7B3956F [60] Archivtyp: Runtime Packed --> EC-800/Ethernet/LANDrivers.exe [61] Archivtyp: Runtime Packed [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> EC-800/Graphic/resolution_800x480/VideoDriver for 800x480 panel.exe [62] Archivtyp: OVL --> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C7CFCE16 [63] Archivtyp: Runtime Packed --> EC-800/Graphic/resolution_800x480/VideoDriver for 800x480 panel.exe [64] Archivtyp: Runtime Packed [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> EC-800/Wireless/WLANDrivers.exe [65] Archivtyp: OVL --> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C7E336C9 [66] Archivtyp: Runtime Packed --> EC-800/Wireless/WLANDrivers.exe [67] Archivtyp: Runtime Packed [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Downloads\EC_800_XP_drivers.zip [FUND] Ist das Trojanische Pferd TR/Dropper.Gen --> C:\Users\Chef\Downloads\file-repair-setup.exe [67] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Downloads\file-repair-setup.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen C:\Users\Chef\Downloads\Framaroot-1.9.3.apk [FUND] Enthält Code des ANDROID/Lotoor.BE.57-Virus --> C:\Users\Chef\Downloads\FreeYouTube3251Download.exe [67] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Downloads\FreeYouTube3251Download.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> C:\Users\Chef\Downloads\FreeYouTubeDownload_3.2.61.805.exe [67] Archivtyp: Inno Setup --> {tmp}\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Downloads\FreeYouTubeDownload_3.2.61.805.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen --> C:\Users\Chef\Downloads\GeekUninstaller - CHIP-Installer.exe [67] Archivtyp: RSRC --> C:\Users\Chef\Downloads\GeekUninstaller - CHIP-Installer.exe [68] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\irfanview_lang_deutsch.exe [69] Archivtyp: OVL --> C:\Users\Chef\Downloads\irfanview_plugins_438_setup.exe [70] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\irfanview_plugins_440_setup.exe [71] Archivtyp: Runtime Packed --> C:\Users\Chef\Downloads\Keygen Installer.zip [72] Archivtyp: ZIP --> Keygen Installer/Keygen Installer.rar [73] Archivtyp: RAR --> Keygen Installer.exe [74] Archivtyp: NSIS --> ProgramFilesDir/instructions.dat [FUND] Enthält Muster der Software PUA/Outbrowse.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ProgramFilesDir/[PluginsDir]/Convert.dll [FUND] Enthält Muster der Software PUA/Outbrowse.Gen [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Chef\Downloads\Keygen Installer.zip [FUND] Enthält Muster der Software PUA/Outbrowse.Gen --> C:\Users\Chef\Downloads\Microsoft NET Framework 3 5 - CHIP-Installer.exe [72] Archivtyp: RSRC --> C:\Users\Chef\Downloads\Microsoft NET Framework 3 5 - CHIP-Installer.exe [73] Archivtyp: Runtime Packed --> C:\Users\Chef\Videos\Android SDK - CHIP-Installer.exe [74] Archivtyp: RSRC --> C:\Users\Chef\Videos\Android SDK - CHIP-Installer.exe [75] Archivtyp: Runtime Packed --> C:\Users\jannik\AppData\Local\Mozilla\Firefox\Profiles\lmp3lisj.default\Cache\0\F9\1B670d01 [76] Archivtyp: ZIP --> install.rdf [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> extensionData/plugins/1_base.js [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\jannik\AppData\Local\Mozilla\Firefox\Profiles\lmp3lisj.default\Cache\0\F9\1B670d01 [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM C:\Users\jannik\AppData\Roaming\Mozilla\Firefox\Profiles\lmp3lisj.default\extensions\staged\extension23604@extension23604.com\install.rdf [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\8T3WH8PS\genfix-e[1] [FUND] Enthält Erkennungsmuster der Adware ADWARE/Zugo.341504.1 Beginne mit der Suche in 'D:\' Beginne mit der Suche in 'F:\' Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden! Systemfehler [3]: Das System kann den angegebenen Pfad nicht finden. Beginne mit der Suche in 'G:\' <E> Beginne mit der Desinfektion: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\8T3WH8PS\genfix-e[1] [FUND] Enthält Erkennungsmuster der Adware ADWARE/Zugo.341504.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5388e749.qua' verschoben! C:\Users\jannik\AppData\Roaming\Mozilla\Firefox\Profiles\lmp3lisj.default\extensions\staged\extension23604@extension23604.com\install.rdf [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b1ac8fb.qua' verschoben! C:\Users\jannik\AppData\Local\Mozilla\Firefox\Profiles\lmp3lisj.default\Cache\0\F9\1B670d01 [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '188893f3.qua' verschoben! C:\Users\Chef\Downloads\Keygen Installer.zip [FUND] Enthält Muster der Software PUA/Outbrowse.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7f78dde0.qua' verschoben! C:\Users\Chef\Downloads\FreeYouTubeDownload_3.2.61.805.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3b08f0b8.qua' verschoben! C:\Users\Chef\Downloads\FreeYouTube3251Download.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4413c2d4.qua' verschoben! C:\Users\Chef\Downloads\Framaroot-1.9.3.apk [FUND] Enthält Code des ANDROID/Lotoor.BE.57-Virus [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08a7ee9e.qua' verschoben! C:\Users\Chef\Downloads\file-repair-setup.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '754aaed3.qua' verschoben! C:\Users\Chef\Downloads\EC_800_XP_drivers.zip [FUND] Ist das Trojanische Pferd TR/Dropper.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59e381e2.qua' verschoben! C:\Users\Chef\Downloads\CDBurnerXP_v4.5.6.5844.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40aeba6d.qua' verschoben! C:\Users\Chef\Documents\samsung\Kies\Backup\SM-T110\SM-T110_\SM-T110_20160108110806\Others\Download\towelroot_v3.apk [FUND] Enthält Code des ANDROID/TowelExploit.A.Gen-Virus [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2d2f9600.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\jannik\AppData\Local\Google\Chrome\User Data\Default\Extensions\jlnfdbbladgcmhhamgkioifhbobjaoof\1.0.0_0\content.js.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/BrowseFox.EA [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c9faf81.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Omiga Plus\wallpaper_components.exe.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52879f58.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\extensionData\plugins\1.js.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1650e63c.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\install.rdf.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1ea2e24b.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie\Mobogenie.exe.vir [FUND] Enthält Erkennungsmuster der Anwendung APPL/Downloader.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4712fb14.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Google\Chrome\User Data\Default\Extensions\lmnbobhffedhdhfpcjkjphcfpeeiocdn\1.26.47_0\extensionData\plugins\1.js.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6bee8214.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\utils.exe.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5513e260.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.xpi.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3627c95a.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.crx.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10ef8958.qua' verschoben! C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\360-51390.crx.vir [FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2278f2cc.qua' verschoben! C:\Users\Chef\Desktop\Apple2\KeyFinderInstaller.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '29f4d9f6.qua' verschoben! C:\Users\Chef\AppData\Local\Temp\nsk409C.tmp\OCSetupHlp.dll [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '174dbd9d.qua' verschoben! C:\Users\Chef\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\a137787ddad074132d1e3026830faf97\file-repair-setup.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6886b188.qua' verschoben! C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\setup.exe [FUND] Enthält Muster der Software PUA/Downware.485440.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3df6bab4.qua' verschoben! C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\FlvtoConverterSetupV0.5.9.exe [FUND] Enthält Muster der Software PUA/OpenCandy.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3062cb8e.qua' verschoben! Ende des Suchlaufs: Dienstag, 12. Januar 2016 01:24 Benötigte Zeit: 3:41:14 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 42466 Verzeichnisse wurden überprüft 1940569 Dateien wurden geprüft 47 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 26 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1940522 Dateien ohne Befall 24269 Archive wurden durchsucht 22 Warnungen 27 Hinweise 1063349 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden |
:hallo: Mein Name ist Dennis und ich werde dir bei der Bereinigung helfen. Bitte beachte, dass es ein paar Regeln gibt:
Sollte ich nicht innerhalb von 48h antworten, schreibe mir eine PM! Wir benötigen für eine sinnvolle Analyse zuerst ein FRST-Log. Schritt # 1: FRST Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
Schritt # 2: Bitte Posten
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:52 Uhr. |
Copyright ©2000-2025, Trojaner-Board