Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 14.04.2016, 10:38   #1
tomczek84
 
Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden - Standard

Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden



Hallo zusammmen,

wie der Titel schon sagt, wurde bei mir im Avira Programm der Eintrag Adspy/Skyrum.EL gefunden. Wie gefährlich ist dieser Eintrag? Reicht es ihn in Quarantäne zu verschieben, oder muss ich weitere Schritte einleiten? Habe nämlich über Avira die Datei in Quarantäne verschoben. Ich hoffe ihr könnt mir mein Unwissen verzeihen. Falls mir jemand helfen kann, oder noch weitere Infos braucht bitte melden. Ich habe gerade ein bisschen Panik, dass dieser Fund meine Passwörter oder ähnliches aussppionieren kann. Ich hab leider absolut keine Ahnung von der ganzen Thematik, aber ich versuche mal laut Anleitung Logfiles zu posten und hoffe das die weiterhelfen.



Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 13. April 2016 18:42


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Free
Seriennummer : 0000149996-AVHOE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : Thomas Weber
Computername : THOMASWEBER-PC

Versionsinformationen:
build.dat : 15.0.16.282 92460 Bytes 22.02.2016 16:45:00
AVSCAN.EXE : 15.0.16.276 1235360 Bytes 12.03.2016 18:18:17
AVSCANRC.DLL : 15.0.16.269 65256 Bytes 12.03.2016 18:18:17
LUKE.DLL : 15.0.16.273 67840 Bytes 12.03.2016 18:18:26
AVSCPLR.DLL : 15.0.16.280 130712 Bytes 12.03.2016 18:18:17
REPAIR.DLL : 15.0.16.251 596760 Bytes 12.03.2016 18:18:16
repair.rdf : 1.0.16.28 1542694 Bytes 12.04.2016 18:23:11
AVREG.DLL : 15.0.16.273 350584 Bytes 12.03.2016 18:18:16
avlode.dll : 15.0.16.276 721384 Bytes 12.03.2016 18:18:15
avlode.rdf : 14.0.5.36 94056 Bytes 01.03.2016 15:16:26
XBV00008.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00009.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00010.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00011.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00012.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00013.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00014.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00015.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00016.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00017.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00018.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00019.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00020.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00021.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00022.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00023.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00024.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00025.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00026.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00027.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00028.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00029.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:38
XBV00030.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:39
XBV00031.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:39
XBV00032.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:39
XBV00033.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:39
XBV00034.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:39
XBV00035.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:39
XBV00036.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:39
XBV00037.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:39
XBV00038.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:39
XBV00039.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:39
XBV00040.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:39
XBV00041.VDF : 8.12.37.66 2048 Bytes 17.12.2015 16:06:39
XBV00046.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00047.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00048.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00049.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00050.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00051.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00052.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00053.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00054.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00055.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00056.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00057.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00058.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00059.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00060.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:30
XBV00061.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00062.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00063.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00064.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00065.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00066.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00067.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00068.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00069.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00070.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00071.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00072.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00073.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00074.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00075.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00076.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00077.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00078.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00079.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00080.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00081.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00082.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00083.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00084.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00085.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00086.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00087.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00088.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00089.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00090.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00091.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00092.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00093.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00094.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00095.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00096.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:31
XBV00097.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00098.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00099.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00100.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00101.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00102.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00103.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00104.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00105.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00106.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00107.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00108.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00109.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00110.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00111.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00112.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00113.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00114.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00115.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00116.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00117.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00118.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00119.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00120.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00121.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00122.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00123.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00124.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00125.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00126.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00127.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00128.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00129.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00130.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00131.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:32
XBV00132.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00133.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00134.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00135.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00136.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00137.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00138.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00139.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00140.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00141.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00142.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00143.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00144.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00145.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00146.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00147.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00148.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00149.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00150.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00151.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00152.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00153.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:33
XBV00154.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00155.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00156.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00157.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00158.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00159.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00160.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00161.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00162.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00163.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00164.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00165.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00166.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00167.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00168.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00169.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00170.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00171.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00172.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00173.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00174.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00175.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00176.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00177.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00178.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00179.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:34
XBV00180.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00181.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00182.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00183.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00184.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00185.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00186.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00187.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00188.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00189.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00190.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00191.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00192.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00193.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00194.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00195.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00196.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00197.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00198.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00199.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00200.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00201.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00202.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:35
XBV00203.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00204.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00205.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00206.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00207.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00208.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00209.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00210.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00211.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00212.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00213.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00214.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00215.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00216.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00217.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00218.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00219.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00220.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:36
XBV00221.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00222.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00223.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00224.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00225.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00226.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00227.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00228.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00229.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00230.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00231.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00232.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00233.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00234.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00235.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00236.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00237.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00238.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00239.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:37
XBV00240.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00241.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00242.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00243.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00244.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00245.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00246.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00247.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00248.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00249.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00250.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00251.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00252.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00253.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00254.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00255.VDF : 8.12.80.192 2048 Bytes 13.04.2016 07:15:38
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 13:07:30
XBV00001.VDF : 7.11.237.0 48041984 Bytes 02.06.2015 16:06:27
XBV00002.VDF : 7.12.37.36 16452096 Bytes 17.12.2015 16:06:38
XBV00003.VDF : 8.12.44.142 3948032 Bytes 09.01.2016 16:50:45
XBV00004.VDF : 8.12.52.208 4036096 Bytes 02.02.2016 11:53:37
XBV00005.VDF : 8.12.62.184 2779136 Bytes 26.02.2016 19:47:48
XBV00006.VDF : 8.12.71.186 2191360 Bytes 19.03.2016 20:49:40
XBV00007.VDF : 8.12.80.192 3617280 Bytes 13.04.2016 07:15:30
XBV00042.VDF : 8.12.80.194 49152 Bytes 13.04.2016 09:14:41
XBV00043.VDF : 8.12.80.210 2048 Bytes 13.04.2016 09:14:41
XBV00044.VDF : 8.12.80.226 2048 Bytes 13.04.2016 09:14:41
XBV00045.VDF : 8.12.80.242 33792 Bytes 13.04.2016 09:14:41
LOCAL001.VDF : 8.12.80.242 149864960 Bytes 13.04.2016 09:15:14
Engineversion : 8.3.38.22
AEBB.DLL : 8.1.3.0 59296 Bytes 20.11.2015 12:36:14
AECORE.DLL : 8.3.12.4 247720 Bytes 21.03.2016 19:53:26
AEDROID.DLL : 8.4.3.358 2717608 Bytes 05.04.2016 14:23:58
AEEMU.DLL : 8.1.3.8 404328 Bytes 18.03.2016 13:45:10
AEEXP.DLL : 8.4.2.160 300968 Bytes 05.04.2016 14:23:57
AEGEN.DLL : 8.1.8.80 530336 Bytes 11.04.2016 11:57:46
AEHELP.DLL : 8.3.2.10 284584 Bytes 15.02.2016 12:40:27
AEHEUR.DLL : 8.1.4.2246 10165104 Bytes 08.04.2016 10:15:19
AEMOBILE.DLL : 8.1.8.10 301936 Bytes 26.11.2015 15:01:34
AEOFFICE.DLL : 8.3.3.24 460712 Bytes 08.04.2016 10:15:20
AEPACK.DLL : 8.4.2.14 805744 Bytes 01.04.2016 09:28:10
AERDL.DLL : 8.2.1.42 813928 Bytes 18.03.2016 13:45:11
AESBX.DLL : 8.2.21.4 1629032 Bytes 16.03.2016 14:35:12
AESCN.DLL : 8.3.4.4 142456 Bytes 11.03.2016 13:09:42
AESCRIPT.DLL : 8.3.0.96 588656 Bytes 13.04.2016 16:22:38
AEVDF.DLL : 8.3.3.4 142184 Bytes 21.03.2016 19:53:27
AVWINLL.DLL : 15.0.16.227 27680 Bytes 12.03.2016 18:18:13
AVPREF.DLL : 15.0.16.227 53944 Bytes 12.03.2016 18:18:16
AVREP.DLL : 15.0.16.227 223400 Bytes 12.03.2016 18:18:16
AVARKT.DLL : 15.0.16.227 230080 Bytes 12.03.2016 18:18:14
AVEVTLOG.DLL : 15.0.16.251 200192 Bytes 12.03.2016 18:18:14
SQLITE3.DLL : 15.0.16.227 459752 Bytes 12.03.2016 18:18:28
AVSMTP.DLL : 15.0.16.227 80200 Bytes 12.03.2016 18:18:17
NETNT.DLL : 15.0.16.227 16880 Bytes 12.03.2016 18:18:26
CommonImageRc.dll: 15.0.16.222 4307832 Bytes 12.03.2016 18:18:13
CommonTextRc.dll: 15.0.16.222 68864 Bytes 12.03.2016 18:18:13

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke prüfen
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\Antivirus\alldrives.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Auszulassende Dateien.................:

Beginn des Suchlaufs: Mittwoch, 13. April 2016 18:42

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '101' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '167' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'apnmcp.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'SkypeC2CAutoUpdateSvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '208' Modul(e) wurden durchsucht
Durchsuche Prozess 'SkypeC2CPNRSvc.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdate.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'dsiwmis.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePowerSvc.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'GregHSRW.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVBg64.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'ODDPWR.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'McPvTray.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'rfx-tray.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'IJPLMSVC.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'internetHelper_antiphishingb.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'mfevtps.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'SMSvcHost.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'GWX.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'IScheduleSvc.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'SchedulerSvc.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'ODDPWRSvc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'rfx-server.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'TeamViewer_Service.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'UpdaterService.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'BackupManagerTray.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'TBNotifier.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '133' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNMNSST.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'mfefire.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePowerTray.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePowerEvent.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'distnoted.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'SyncServer.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxext.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSPPSVC.EXE' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'thunderbird.exe' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '124' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '168' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '9' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_21_0_0_213.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'FlashPlayerPlugin_21_0_0_213.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2777' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Acer>
[0] Archivtyp: OVL
--> C:\Users\Thomas Weber\AppData\Local\Temp\0.9230031972287729.xpi
[1] Archivtyp: ZIP
--> lib/AddonObserver.js
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Skrum.EL
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas Weber\AppData\Local\Temp\0.9230031972287729.xpi
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Skrum.EL
--> C:\Users\Thomas Weber\AppData\Local\Temp\jre-8u65-windows-au.exe
[1] Archivtyp: RSRC
--> C:\Users\Thomas Weber\AppData\Local\Temp\pvk00muf.tmp\FreeYouTubeToMP31113ConverterClassic.exe
[2] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas Weber\AppData\Local\Temp\pvk00muf.tmp\FreeYouTubeToMP31113ConverterClassic.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Thomas Weber\AppData\Local\Temp\r2sm0sl1.tmp\FreeYouTubeToMP3Converter.exe
[2] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas Weber\AppData\Local\Temp\r2sm0sl1.tmp\FreeYouTubeToMP3Converter.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Thomas Weber\AppData\LocalLow\Sun\Java\JRERunOnce.exe
[2] Archivtyp: Runtime Packed
--> C:\Users\Thomas Weber\AppData\Roaming\DVDVideoSoft\FreeYouTubeToMP3Converter.exe
[3] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Thomas Weber\AppData\Roaming\DVDVideoSoft\FreeYouTubeToMP3Converter.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen

Beginne mit der Desinfektion:
C:\Users\Thomas Weber\AppData\Roaming\DVDVideoSoft\FreeYouTubeToMP3Converter.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[HINWEIS] Eine Instanz der ARK Library läuft bereits.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Thomas Weber\AppData\Local\Temp\r2sm0sl1.tmp\FreeYouTubeToMP3Converter.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Thomas Weber\AppData\Local\Temp\pvk00muf.tmp\FreeYouTubeToMP31113ConverterClassic.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
[HINWEIS] Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
C:\Users\Thomas Weber\AppData\Local\Temp\0.9230031972287729.xpi
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Skrum.EL
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1b383f6d.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 13. April 2016 20:54
Benötigte Zeit: 1:37:45 Stunde(n)

Der Suchlauf wurde abgebrochen!

15380 Verzeichnisse wurden überprüft
491405 Dateien wurden geprüft
8 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
491397 Dateien ohne Befall
10902 Archive wurden durchsucht
7 Warnungen
4 Hinweise

Die Reparaturanweisungen wurden in die Datei 'C:\avrescue\rescue.avp' geschrieben.

Alt 14.04.2016, 13:58   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden - Standard

Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden



Hallo und

Hast du noch weitere Logs (mit Funden)? Malwarebytes und/oder andere Virenscanner, sind die mal fündig geworden?

Ich frage deswegen nach => http://www.trojaner-board.de/125889-...tml#post941520

Bitte keine neuen Virenscans machen sondern erst nur schon vorhandene Logs in CODE-Tags posten!
Relevant sind nur Logs der letzten 7 Tage bzw. seitdem das Problem besteht!




Zudem bitte auch ein Log mit Farbars Tool machen:

Scan mit Farbar's Recovery Scan Tool (FRST)

Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)



Lesestoff:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit.
Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten.
Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit STRG+A) und kopiere es in die Zwischenablage mit STRG+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Curser zwischen die CODE-Tags und drücke STRG+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.
__________________

__________________

Alt 14.04.2016, 14:09   #3
tomczek84
 
Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden - Standard

Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden



Hallo und Danke für deine schnelle Antwort. Sonst gab es bisher keinerlei funde in den letzten 7 Tagen. Ich lasse gerade auf Anraten eines Kollegen "Microsoft Essentials" drüber laufen. Ist es denn überhaupt nötig weitere Schritte einzuleiten? Reicht es nicht aus, wenn sich der Fund in Quarantäne befindet? Wenn nein, warum nicht?

Melde mich nochmal, sobald das abgeschlossen ist
__________________

Alt 14.04.2016, 14:20   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden - Standard

Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden



Warum hast du denn überhaupt gefragt wenn du der Meinung bist, dass es so ausreicht?

Wenn jmd hier einen Thread aufmacht dann doch mit der Bitte etwas zu analysieren. Willst du das jetzt nicht mehr?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 14.04.2016, 14:28   #5
tomczek84
 
Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden - Standard

Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden



Nein ich habe nicht gesagt, dass ich der Meinung bin, dass es ausreicht, sondern ich habe gefragt, ob es ausreichen "würde" , oder eben nicht. Und wenn nicht warum nicht. Also was kann passieren? Kann man meine Passwörter oder ähnliches auslesen?


Alt 14.04.2016, 14:33   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden - Standard

Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden



natürlich kann malware das. Aber du du die geforderten Logs nicht postest kann dir niemand was was mit deinem System los ist.
__________________
--> Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden

Alt 14.04.2016, 14:38   #7
tomczek84
 
Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden - Standard

Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden



Microsoft Essentials ist noch am arbeiten. Und ich hab jetzt gleich nen Termin, danach versuche ich mal mit Hilfe deiner Anleitung die Logs zu posten.

Kann die malware also "trotz" Quarantäne noch unheil anrichten?

Alt 14.04.2016, 14:44   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden - Standard

Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden



Vllt liest du mal mein posting richtig ich hab doch just geschrieben, dass wir ohne die Logs nichts über dein System sagen können

Außerdem solltest du keine neuen Scans machen. Womit wir wieder beim Thema "Anleitung richtig lesen" wären

Du solltest bisher vorhandene Protokolle deines AV posten. Nicht neue Scans machen. Und ansosnten noch FRST Logs.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 14.04.2016, 14:50   #9
tomczek84
 
Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden - Standard

Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden



Den neuen Scan hab ich schon weiter vorher gestartet, da wusste ich noch gar nicht, dass ich keinen neuen machen soll :/....dann brech ich den jetzt mal ab und kümmer mich gleich um den Rest

Alt 15.04.2016, 08:23   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden - Standard

Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden



Wie lange brauchst du denn noch für FRST?
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden
acer, avira, csrss.exe, explorer.exe, fehler, home, infizierte, logfiles, lsass.exe, löschen, modul, namen, neustart, programm, prozesse, registry, services.exe, software, spyware, svchost.exe, temp, warnung, windows, winlogon.exe, wmp




Ähnliche Themen: Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden


  1. Windows 7 AviraAntivir hat Spyware ADSPY/Skrum.EL gefunden, was soll ich tun?
    Plagegeister aller Art und deren Bekämpfung - 13.03.2016 (13)
  2. Malware Meldung "Adspy/adspy.gen2" gefunden!
    Plagegeister aller Art und deren Bekämpfung - 08.05.2015 (51)
  3. Virus ADSPY/AdSpy.Gen2 und mediashifting.com/?search=.....
    Log-Analyse und Auswertung - 31.12.2011 (2)
  4. ADSPY/AdSpy.Gen2 und JAVA/OpenConnect.CF
    Plagegeister aller Art und deren Bekämpfung - 28.01.2011 (5)
  5. StudiVZ-Account geknackt:AVIRA: TR/Trash.Gen' [trojan] , vor kurzem ADSPY/AdSpy.Gen2 in selber Datei
    Plagegeister aller Art und deren Bekämpfung - 27.01.2011 (5)
  6. Mehrere Virenfunde bei Antivir (ADSPY/SaveNow.CO ADSPY/AdSpy.Gen ADWARE/Stud.D ADSPY/Agent.23040)
    Plagegeister aller Art und deren Bekämpfung - 12.11.2010 (3)
  7. ADSPY/Adspy.Gen2 gefunden
    Plagegeister aller Art und deren Bekämpfung - 09.11.2010 (20)
  8. ADSPY/Agent33972.A von Avira gefunden
    Plagegeister aller Art und deren Bekämpfung - 25.09.2010 (9)
  9. AntiVir hat "ADSPY/AdSpy.Gen2" gefunden
    Plagegeister aller Art und deren Bekämpfung - 24.09.2010 (1)
  10. ADSPY/AdSpy.Gen, TR/Trash.Gen, ADSPY/SaveNow.CG und weitere
    Log-Analyse und Auswertung - 30.07.2010 (18)
  11. ADSPY/Gator.1023 & ADSPY/Cometsys.I - Log auswerten
    Log-Analyse und Auswertung - 09.04.2010 (1)
  12. ADSPY/Agent.362496 gefunden
    Plagegeister aller Art und deren Bekämpfung - 01.04.2010 (7)
  13. ADSPY/Adspy.Gen bzw. PHISH/FraudTool.SpyNoMore.G76
    Plagegeister aller Art und deren Bekämpfung - 23.02.2010 (0)
  14. HEUR/HTML.Malware und ADSPY/Ivefound auf PC gefunden! Wie werde ich sie los?
    Plagegeister aller Art und deren Bekämpfung - 27.01.2010 (6)
  15. ADSPY/SaveNow.CR und WORM/Kido.IH.54 gefunden! :(
    Plagegeister aller Art und deren Bekämpfung - 16.09.2009 (16)
  16. ADSPY/Bar.loop gefunden, wie entfernen?
    Plagegeister aller Art und deren Bekämpfung - 19.06.2006 (15)
  17. ADSPY/NewDotNet.A.7 gefunden bitte um hilfe
    Log-Analyse und Auswertung - 22.02.2006 (4)

Zum Thema Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden - Hallo zusammmen, wie der Titel schon sagt, wurde bei mir im Avira Programm der Eintrag Adspy/Skyrum.EL gefunden. Wie gefährlich ist dieser Eintrag? Reicht es ihn in Quarantäne zu verschieben, oder - Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden...
Archiv
Du betrachtest: Adspy/Skyrum.EL 0.9230031972287729.xpi gefunden auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.