Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 20.06.2012, 15:46   #1
Toledi
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



Nachdem ich die GVU Aufforderung zur Zahlung von 100 Euro bekommen habe, habe ich auf einem geliehenem PC gegoogelt, und dann eine Kapersky CD gebrannt und gebootet. Jetzt kann ich als Gast normal arbeiten. Wenn ich mich als Administrator anmelden will, zuckt er einmal und verlangt eine neue Aufforderung. Wenn ich ein falsches Passwort eingebe reagiert er irgendwie anders.
Ich kann als Gast leider keine Software installieren oder aktualisieren. Habe Avira freeware drauf . Hat aber nichts gebracht. Ich bin leider mit sehr sehr wenig Ahnung ausgestattet !!
Gibt es eine (einfache) Möglichkeit aus dem Gastmodus herraus den Administrator wieder zu reaktivieren ?
Vielen Dank!!

Alt 24.06.2012, 17:32   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



Zitat:
Gibt es eine (einfache) Möglichkeit aus dem Gastmodus herraus den Administrator wieder zu reaktivieren ?
Natürlich geht das als Gast nicht! Benutzer mit den Rechten "Gast" können das System nicht administrieren!

Funktioniert noch der abgesicherte Modus mit Netzwerktreibern? Mit Internetverbindung?



Abgesicherter Modus zur Bereinigung
  • Windows mit F8-Taste beim Start in den abgesicherten Modus bringen.
  • Starte den Rechner in den abgesicherten Modus mit Netzwerktreibern:

    Windows im abgesicherten Modusstarten
__________________

__________________

Alt 25.06.2012, 18:45   #3
Toledi
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



Hallo Arne , entschuldige , dass ich jetzt erst antworte . War WE nicht zu Haus.
Hab gerade im abgesicherten Modus mit netzwerk gestartet . Keine Probleme.
MfG aus der Heide
Torsten

... sollte ich jetzt ein bestimmtes Programm laden um die Viren zu löschen ??
__________________

Alt 25.06.2012, 20:05   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



Zitat:
Boot Mode: SafeMode with Networking |
Wenn dieser Modus funktioniert, kannst du erstmal routinemäßig einen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!




ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset





Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 26.06.2012, 06:23   #5
Toledi
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



Hallo Arne ! Entschuldige aber ich habe wenig Ahnung!! habe mit malebyts gescant. Funde : TROJAN WINLOCK als File , Objekt : C:\ System Volume Information\restore\(A167...

: PUM.DISABLED Center als Registry Data : HKLM\SOFTWARE\Microsoft \Security Center (Bad1), Good (0) .........
dann habe ich auf den Button :Speichere Logdateien gedrückt ..... jetzt bin ich unsicher wie ich weiter mache??
Jetzt erst ESET laden ? oder vorher posten ? wie funktioniert das posten?
Habe Angst den Schädling zu verbreiten ....
Vielen Dank!
Torsten

defogger und otl habe ich nicht geladen ...

ich war und bin die ganze zeit online ... gibt es dadurch Probleme ??

Hallo !
Habe einen neuen Administrator angemeldet und nach Malebytes-scan folgendes kopiert :

Malwarebytes Anti-Malware 1.61.0.1400
Malwarebytes : Free anti-malware, anti-virus and spyware removal download

Datenbank Version: v2012.06.25.09

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 6.0.2900.5512
Troja :: BENUTZER-0D266D [Administrator]

25.06.2012 22:39:39
mbam-log-2012-06-25 (22-39-39).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 421884
Laufzeit: 3 Stunde(n), 28 Minute(n), 44 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 1
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\System Volume Information\_restore{A16798DD-12BE-4BB4-B727-77A6E032EEA8}\RP402\A0081714.exe (Trojan.Winlock) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)


Alt 26.06.2012, 11:48   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt?
Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind.


Zitat:
ich war und bin die ganze zeit online ... gibt es dadurch Probleme ??
Ich poste dieses Standardvorgehen schon in Tausenden Fällen! Wäre ein wenig absurd wenn es massive Probleme gäbe!
Mach bitte mit ESET weiter
__________________
--> GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort

Alt 26.06.2012, 12:13   #7
Toledi
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



hallo! hier das ESET Ergebnis: ... hat anscheinend einiges gefunden ... !?

ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=5416246161c2184698c24c2909532975
# end=finished
# remove_checked=true
# archives_checked=false
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-06-26 11:01:31
# local_time=2012-06-26 01:01:31 (+0100, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1031
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=1797 16775125 100 100 70818 115603866 63563 0
# compatibility_mode=8192 67108863 100 0 385 385 0 0
# compatibility_mode=9217 16777213 100 64 45959920 125112996 0 0
# scanned=154017
# found=25
# cleaned=25
# scan_time=4791
C:\Dokumente und Einstellungen\Gast\Eigene Dateien\Downloads\speedupmypc.exe Win32/SpeedUpMyPC Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Gemeinsame Dateien\Spigot\Search Settings\SearchSettings.exe Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Gemeinsame Dateien\Spigot\wtxpcom\components\WidgiToolbarFF.dll Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Gemeinsame Dateien\Spigot\wtxpcom\components\WidgiToolbarFF.dll.10 Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Gemeinsame Dateien\Spigot\wtxpcom\components\WidgiToolbarFF.dll.11 Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Gemeinsame Dateien\Spigot\wtxpcom\components\WidgiToolbarFF.dll.12 Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Gemeinsame Dateien\Spigot\wtxpcom\components\WidgiToolbarFF.dll.13 Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Gemeinsame Dateien\Spigot\wtxpcom\components\WidgiToolbarFF.dll.14 Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Gemeinsame Dateien\Spigot\wtxpcom\components\WidgiToolbarFF.dll.5 Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Gemeinsame Dateien\Spigot\wtxpcom\components\WidgiToolbarFF.dll.6 Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Gemeinsame Dateien\Spigot\wtxpcom\components\WidgiToolbarFF.dll.7 Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Gemeinsame Dateien\Spigot\wtxpcom\components\WidgiToolbarFF.dll.8 Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Gemeinsame Dateien\Spigot\wtxpcom\components\WidgiToolbarFF.dll.9 Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\pdfforge Toolbar\IE\5.8\pdfforgeToolbarIE.dll Variante von Win32/Toolbar.Widgi Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Uniblue\SpeedUpMyPC\Launcher.exe Win32/SpeedUpMyPC Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Uniblue\SpeedUpMyPC\spmonitor.exe Win32/SpeedUpMyPC Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Uniblue\SpeedUpMyPC\spnotifier.exe Win32/SpeedUpMyPC Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Uniblue\SpeedUpMyPC\sp_move_serial.exe Win32/SpeedUpMyPC Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
C:\Programme\Uniblue\SpeedUpMyPC\sump.exe Win32/SpeedUpMyPC Anwendung (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
D:\DaSi\Dokumente und Einstellungen\Nils\Lokale Einstellungen\Temporary Internet Files\Content.IE5\19D6VF1U\verona-feldbusch-pictures-002[2].htm HTML/ScrInject.B.Gen Virus (gelöscht - in Quarantäne kopiert) 00000000000000000000000000000000 C
D:\DaSi\Dokumente und Einstellungen\Nils\Lokale Einstellungen\Temporary Internet Files\Content.IE5\19D6VF1U\verona-feldbusch-pictures-003[2].htm HTML/ScrInject.B.Gen Virus (gelöscht - in Quarantäne kopiert) 00000000000000000000000000000000 C
D:\DaSi\Dokumente und Einstellungen\Nils\Lokale Einstellungen\Temporary Internet Files\Content.IE5\19D6VF1U\verona-feldbusch-pictures[2].htm HTML/ScrInject.B.Gen Virus (gelöscht - in Quarantäne kopiert) 00000000000000000000000000000000 C
D:\DaSi\Dokumente und Einstellungen\Nils\Lokale Einstellungen\Temporary Internet Files\Content.IE5\19D6VF1U\verona-feldbusch-pictures[3].htm HTML/ScrInject.B.Gen Virus (gelöscht - in Quarantäne kopiert) 00000000000000000000000000000000 C
D:\DaSi\Dokumente und Einstellungen\Nils\Lokale Einstellungen\Temporary Internet Files\Content.IE5\KD2NO9UV\1521.chatbook[1].htm JS/Kryptik.CC Trojaner (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C
D:\DaSi\Dokumente und Einstellungen\Nils\Lokale Einstellungen\Temporary Internet Files\Content.IE5\VBDBVLKW\1521.chatbook[1].htm JS/Kryptik.CC Trojaner (Gesäubert durch Löschen - in Quarantäne kopiert) 00000000000000000000000000000000 C

Alt 26.06.2012, 13:54   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



Was ist mit meiner Frage zu Malwarebytes?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 26.06.2012, 14:07   #9
Toledi
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



Hallo,
hatte ich vergessen !! sorry. also malebytes hatte ich vorher noch nicht auf dem Rechner , also auch keine weiteren scans. Kannst du mit dem scan von 7:23 (siehe auch unten) etwas anfangen??
Gruß und Danke
Torsten

Malwarebytes Anti-Malware 1.61.0.1400
Malwarebytes : Free anti-malware, anti-virus and spyware removal download

Datenbank Version: v2012.06.25.09

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 6.0.2900.5512
Troja :: BENUTZER-0D266D [Administrator]

25.06.2012 22:39:39
mbam-log-2012-06-25 (22-39-39).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 421884
Laufzeit: 3 Stunde(n), 28 Minute(n), 44 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 1
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bösartig: (1) Gut: (0) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\System Volume Information\_restore{A16798DD-12BE-4BB4-B727-77A6E032EEA8}\RP402\A0081714.exe (Trojan.Winlock) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Alt 26.06.2012, 14:24   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



Bitte die nächsten Logs in CODE-Tags posten!!

Hätte da mal zwei Fragen bevor es weiter geht

1.) Geht der normale Modus von Windows (wieder) uneingeschränkt?
2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 28.06.2012, 17:51   #11
Toledi
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



18:45:57.0546 1876 TDSS rootkit removing tool 2.7.42.0 Jun 25 2012 21:18:44
18:45:57.0875 1876 ============================================================
18:45:57.0875 1876 Current date / time: 2012/06/28 18:45:57.0875
18:45:57.0875 1876 SystemInfo:
18:45:57.0875 1876
18:45:57.0875 1876 OS Version: 5.1.2600 ServicePack: 3.0
18:45:57.0875 1876 Product type: Workstation
18:45:57.0875 1876 ComputerName: BENUTZER-0D266D
18:45:57.0875 1876 UserName: Troja
18:45:57.0875 1876 Windows directory: C:\WINDOWS
18:45:57.0875 1876 System windows directory: C:\WINDOWS
18:45:57.0875 1876 Processor architecture: Intel x86
18:45:57.0875 1876 Number of processors: 2
18:45:57.0875 1876 Page size: 0x1000
18:45:57.0875 1876 Boot type: Normal boot
18:45:57.0875 1876 ============================================================
18:46:00.0062 1876 Drive \Device\Harddisk0\DR0 - Size: 0x3A38B2E000 (232.89 Gb), SectorSize: 0x200, Cylinders: 0x76C1, SectorsPerTrack: 0x3F, TracksPerCylinder: 0xFF, Type 'K0', Flags 0x00000054
18:46:00.0062 1876 ============================================================
18:46:00.0062 1876 \Device\Harddisk0\DR0:
18:46:00.0062 1876 MBR partitions:
18:46:00.0062 1876 \Device\Harddisk0\DR0\Partition0: MBR, Type 0x7, StartLBA 0x3F, BlocksNum 0x124F6BF3
18:46:00.0078 1876 \Device\Harddisk0\DR0\Partition1: MBR, Type 0x7, StartLBA 0x124F6C71, BlocksNum 0xACC9A4F
18:46:00.0078 1876 ============================================================
18:46:00.0140 1876 D: <-> \Device\Harddisk0\DR0\Partition1
18:46:00.0156 1876 C: <-> \Device\Harddisk0\DR0\Partition0
18:46:00.0156 1876 ============================================================
18:46:00.0156 1876 Initialize success
18:46:00.0156 1876 ============================================================
18:48:24.0062 3816 ============================================================
18:48:24.0062 3816 Scan started
18:48:24.0062 3816 Mode: Manual; SigCheck; TDLFS;
18:48:24.0062 3816 ============================================================
18:48:24.0218 3816 Abiosdsk - ok
18:48:24.0234 3816 abp480n5 - ok
18:48:24.0281 3816 ACPI (ac407f1a62c3a300b4f2b5a9f1d55b2c) C:\WINDOWS\system32\DRIVERS\ACPI.sys
18:48:25.0000 3816 ACPI - ok
18:48:25.0046 3816 ACPIEC (9e1ca3160dafb159ca14f83b1e317f75) C:\WINDOWS\system32\drivers\ACPIEC.sys
18:48:25.0156 3816 ACPIEC - ok
18:48:25.0234 3816 AdobeFlashPlayerUpdateSvc (990dc6edc9f933194d7cd4e65146bc94) C:\WINDOWS\system32\Macromed\Flash\FlashPlayerUpdateService.exe
18:48:25.0265 3816 AdobeFlashPlayerUpdateSvc - ok
18:48:25.0265 3816 adpu160m - ok
18:48:25.0312 3816 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
18:48:25.0437 3816 aec - ok
18:48:25.0484 3816 AFD (7618d5218f2a614672ec61a80d854a37) C:\WINDOWS\System32\drivers\afd.sys
18:48:25.0578 3816 AFD - ok
18:48:25.0593 3816 Aha154x - ok
18:48:25.0593 3816 aic78u2 - ok
18:48:25.0609 3816 aic78xx - ok
18:48:25.0640 3816 Alerter (738d80cc01d7bc7584be917b7f544394) C:\WINDOWS\system32\alrsvc.dll
18:48:25.0750 3816 Alerter - ok
18:48:25.0765 3816 ALG (190cd73d4984f94d823f9444980513e5) C:\WINDOWS\System32\alg.exe
18:48:25.0875 3816 ALG - ok
18:48:25.0875 3816 AliIde - ok
18:48:25.0937 3816 AmdPPM (033448d435e65c4bd72e70521fd05c76) C:\WINDOWS\system32\DRIVERS\AmdPPM.sys
18:48:25.0968 3816 AmdPPM - ok
18:48:25.0984 3816 amsint - ok
18:48:26.0062 3816 AntiVirSchedulerService (c27d46b06d340293670450fce9dfb166) C:\Programme\Avira\AntiVir Desktop\sched.exe
18:48:26.0078 3816 AntiVirSchedulerService - ok
18:48:26.0093 3816 AntiVirService (72d90e56563165984224493069c69ed4) C:\Programme\Avira\AntiVir Desktop\avguard.exe
18:48:26.0125 3816 AntiVirService - ok
18:48:26.0125 3816 Application Updater - ok
18:48:26.0125 3816 AppMgmt - ok
18:48:26.0140 3816 asc - ok
18:48:26.0156 3816 asc3350p - ok
18:48:26.0156 3816 asc3550 - ok
18:48:26.0234 3816 aspnet_state (0e5e4957549056e2bf2c49f4f6b601ad) C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_state.exe
18:48:26.0250 3816 aspnet_state - ok
18:48:26.0281 3816 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
18:48:26.0406 3816 AsyncMac - ok
18:48:26.0421 3816 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
18:48:26.0531 3816 atapi - ok
18:48:26.0546 3816 Atdisk - ok
18:48:26.0562 3816 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
18:48:26.0671 3816 Atmarpc - ok
18:48:26.0703 3816 AudioSrv (58ed0d5452df7be732193e7999c6b9a4) C:\WINDOWS\System32\audiosrv.dll
18:48:26.0828 3816 AudioSrv - ok
18:48:26.0859 3816 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
18:48:26.0984 3816 audstub - ok
18:48:27.0000 3816 avgio (0b497c79824f8e1bf22fa6aacd3de3a0) C:\Programme\Avira\AntiVir Desktop\avgio.sys
18:48:27.0000 3816 avgio - ok
18:48:27.0046 3816 avgntflt (1e4114685de1ffa9675e09c6a1fb3f4b) C:\WINDOWS\system32\DRIVERS\avgntflt.sys
18:48:27.0078 3816 avgntflt - ok
18:48:27.0078 3816 avipbb (0f78d3dae6dedd99ae54c9491c62adf2) C:\WINDOWS\system32\DRIVERS\avipbb.sys
18:48:27.0093 3816 avipbb - ok
18:48:27.0125 3816 AVM IGD CTRL Service - ok
18:48:27.0171 3816 AVM WLAN Connection Service (9bd46c1d2f33a890b7226edf543f18aa) C:\Programme\avmwlanstick\WlanNetService.exe
18:48:27.0218 3816 AVM WLAN Connection Service ( UnsignedFile.Multi.Generic ) - warning
18:48:27.0218 3816 AVM WLAN Connection Service - detected UnsignedFile.Multi.Generic (1)
18:48:27.0250 3816 avmeject (263cf9d248fd5e020a1333ed4f7eaa88) C:\WINDOWS\system32\drivers\avmeject.sys
18:48:27.0281 3816 avmeject ( UnsignedFile.Multi.Generic ) - warning
18:48:27.0281 3816 avmeject - detected UnsignedFile.Multi.Generic (1)
18:48:27.0312 3816 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
18:48:27.0468 3816 Beep - ok
18:48:27.0515 3816 BITS (d6f603772a789bb3228f310d650b8bd1) C:\WINDOWS\system32\qmgr.dll
18:48:27.0671 3816 BITS - ok
18:48:27.0703 3816 Browser (b42057f06bbb98b31876c0b3f2b54e33) C:\WINDOWS\System32\browser.dll
18:48:27.0828 3816 Browser - ok
18:48:27.0843 3816 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
18:48:28.0000 3816 cbidf2k - ok
18:48:28.0015 3816 cd20xrnt - ok
18:48:28.0046 3816 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
18:48:28.0187 3816 Cdaudio - ok
18:48:28.0234 3816 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
18:48:28.0328 3816 Cdfs - ok
18:48:28.0359 3816 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
18:48:28.0468 3816 Cdrom - ok
18:48:28.0468 3816 Changer - ok
18:48:28.0500 3816 CiSvc (28e3040d1f1ca2008cd6b29dfebc9a5e) C:\WINDOWS\system32\cisvc.exe
18:48:28.0625 3816 CiSvc - ok
18:48:28.0656 3816 ClipSrv (778a30ed3c134eb7e406afc407e9997d) C:\WINDOWS\system32\clipsrv.exe
18:48:28.0765 3816 ClipSrv - ok
18:48:28.0828 3816 clr_optimization_v2.0.50727_32 (d87acaed61e417bba546ced5e7e36d9c) c:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe
18:48:28.0843 3816 clr_optimization_v2.0.50727_32 - ok
18:48:28.0859 3816 CmdIde - ok
18:48:28.0859 3816 COMSysApp - ok
18:48:28.0875 3816 Cpqarray - ok
18:48:28.0921 3816 CryptSvc (611f824e5c703a5a899f84c5f1699e4d) C:\WINDOWS\System32\cryptsvc.dll
18:48:29.0031 3816 CryptSvc - ok
18:48:29.0031 3816 dac2w2k - ok
18:48:29.0046 3816 dac960nt - ok
18:48:29.0093 3816 DcomLaunch (3127afbf2c1ed0ab14a1bbb7aaecb85b) C:\WINDOWS\system32\rpcss.dll
18:48:29.0218 3816 DcomLaunch - ok
18:48:29.0265 3816 de_serv - ok
18:48:29.0312 3816 Dhcp (c29a1c9b75ba38fa37f8c44405dec360) C:\WINDOWS\System32\dhcpcsvc.dll
18:48:29.0421 3816 Dhcp - ok
18:48:29.0437 3816 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
18:48:29.0546 3816 Disk - ok
18:48:29.0546 3816 dmadmin - ok
18:48:29.0593 3816 dmboot (0dcfc8395a99fecbb1ef771cec7fe4ea) C:\WINDOWS\system32\drivers\dmboot.sys
18:48:29.0781 3816 dmboot - ok
18:48:29.0812 3816 dmio (53720ab12b48719d00e327da470a619a) C:\WINDOWS\system32\drivers\dmio.sys
18:48:29.0937 3816 dmio - ok
18:48:29.0968 3816 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
18:48:30.0093 3816 dmload - ok
18:48:30.0125 3816 dmserver (25c83ffbba13b554eb6d59a9b2e2ee78) C:\WINDOWS\System32\dmserver.dll
18:48:30.0218 3816 dmserver - ok
18:48:30.0250 3816 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
18:48:30.0359 3816 DMusic - ok
18:48:30.0390 3816 Dnscache (407f3227ac618fd1ca54b335b083de07) C:\WINDOWS\System32\dnsrslvr.dll
18:48:30.0421 3816 Dnscache - ok
18:48:30.0453 3816 Dot3svc (676e36c4ff5bcea1900f44182b9723e6) C:\WINDOWS\System32\dot3svc.dll
18:48:30.0546 3816 Dot3svc - ok
18:48:30.0562 3816 dpti2o - ok
18:48:30.0593 3816 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
18:48:30.0703 3816 drmkaud - ok
18:48:30.0750 3816 EapHost (4e4f2fddab0a0736d7671134dcce91fb) C:\WINDOWS\System32\eapsvc.dll
18:48:30.0843 3816 EapHost - ok
18:48:30.0890 3816 ERSvc (877c18558d70587aa7823a1a308ac96b) C:\WINDOWS\System32\ersvc.dll
18:48:31.0000 3816 ERSvc - ok
18:48:31.0031 3816 Eventlog (a3edbe9053889fb24ab22492472b39dc) C:\WINDOWS\system32\services.exe
18:48:31.0062 3816 Eventlog - ok
18:48:31.0109 3816 EventSystem (af4f6b5739d18ca7972ab53e091cbc74) C:\WINDOWS\system32\es.dll
18:48:31.0187 3816 EventSystem - ok
18:48:31.0218 3816 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
18:48:31.0343 3816 Fastfat - ok
18:48:31.0375 3816 FastUserSwitchingCompatibility (2db7d303c36ddd055215052f118e8e75) C:\WINDOWS\System32\shsvcs.dll
18:48:31.0421 3816 FastUserSwitchingCompatibility - ok
18:48:31.0453 3816 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\DRIVERS\fdc.sys
18:48:31.0546 3816 Fdc - ok
18:48:31.0562 3816 Fips (b0678a548587c5f1967b0d70bacad6c1) C:\WINDOWS\system32\drivers\Fips.sys
18:48:31.0671 3816 Fips - ok
18:48:31.0718 3816 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\DRIVERS\flpydisk.sys
18:48:31.0828 3816 Flpydisk - ok
18:48:31.0859 3816 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys
18:48:31.0968 3816 FltMgr - ok
18:48:32.0062 3816 FontCache3.0.0.0 (8ba7c024070f2b7fdd98ed8a4ba41789) c:\WINDOWS\Microsoft.NET\Framework\v3.0\WPF\PresentationFontCache.exe
18:48:32.0078 3816 FontCache3.0.0.0 - ok
18:48:32.0109 3816 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
18:48:32.0265 3816 Fs_Rec - ok
18:48:32.0281 3816 Ftdisk (8f1955ce42e1484714b542f341647778) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
18:48:32.0437 3816 Ftdisk - ok
18:48:32.0468 3816 FWLANUSB (ff12fa487265da2ac7de4be53f72ff1a) C:\WINDOWS\system32\DRIVERS\fwlanusb.sys
18:48:32.0500 3816 FWLANUSB - ok
18:48:32.0546 3816 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
18:48:32.0640 3816 Gpc - ok
18:48:32.0703 3816 gusvc (c1b577b2169900f4cf7190c39f085794) C:\Programme\Google\Common\Google Updater\GoogleUpdaterService.exe
18:48:32.0718 3816 gusvc - ok
18:48:32.0750 3816 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
18:48:32.0859 3816 HDAudBus - ok
18:48:32.0921 3816 helpsvc (cb66bf85bf599befd6c6a57c2e20357f) C:\WINDOWS\PCHealth\HelpCtr\Binaries\pchsvc.dll
18:48:33.0015 3816 helpsvc - ok
18:48:33.0031 3816 HidServ - ok
18:48:33.0062 3816 hidusb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
18:48:33.0171 3816 hidusb - ok
18:48:33.0218 3816 hkmsvc (ed29f14101523a6e0e808107405d452c) C:\WINDOWS\System32\kmsvc.dll
18:48:33.0312 3816 hkmsvc - ok
18:48:33.0312 3816 hpn - ok
18:48:33.0359 3816 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
18:48:33.0406 3816 HTTP - ok
18:48:33.0437 3816 HTTPFilter (9e4adb854cebcfb81a4b36718feecd16) C:\WINDOWS\System32\w3ssl.dll
18:48:33.0546 3816 HTTPFilter - ok
18:48:33.0562 3816 i2omgmt - ok
18:48:33.0562 3816 i2omp - ok
18:48:33.0609 3816 i8042prt (e283b97cfbeb86c1d86baed5f7846a92) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
18:48:33.0718 3816 i8042prt - ok
18:48:33.0781 3816 idsvc (c01ac32dc5c03076cfb852cb5da5229c) c:\WINDOWS\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\infocard.exe
18:48:33.0843 3816 idsvc - ok
18:48:33.0875 3816 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
18:48:33.0984 3816 Imapi - ok
18:48:34.0015 3816 ImapiService (d4b413aa210c21e46aedd2ba5b68d38e) C:\WINDOWS\system32\imapi.exe
18:48:34.0125 3816 ImapiService - ok
18:48:34.0140 3816 ini910u - ok
18:48:34.0296 3816 IntcAzAudAddService (8cd7f3fb0b2418af79914adb1e265184) C:\WINDOWS\system32\drivers\RtkHDAud.sys
18:48:34.0578 3816 IntcAzAudAddService - ok
18:48:34.0625 3816 IntelIde - ok
18:48:34.0656 3816 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys
18:48:34.0781 3816 Ip6Fw - ok
18:48:34.0812 3816 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
18:48:34.0953 3816 IpFilterDriver - ok
18:48:34.0984 3816 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
18:48:35.0093 3816 IpInIp - ok
18:48:35.0109 3816 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
18:48:35.0218 3816 IpNat - ok
18:48:35.0250 3816 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
18:48:35.0359 3816 IPSec - ok
18:48:35.0375 3816 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
18:48:35.0484 3816 IRENUM - ok
18:48:35.0515 3816 isapnp (6dfb88f64135c525433e87648bda30de) C:\WINDOWS\system32\DRIVERS\isapnp.sys
18:48:35.0609 3816 isapnp - ok
18:48:35.0765 3816 JavaQuickStarterService (9ae07549a0d691a103faf8946554bdb7) C:\Programme\Java\jre6\bin\jqs.exe
18:48:35.0781 3816 JavaQuickStarterService - ok
18:48:35.0796 3816 Kbdclass (1704d8c4c8807b889e43c649b478a452) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
18:48:35.0906 3816 Kbdclass - ok
18:48:35.0937 3816 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
18:48:36.0046 3816 kmixer - ok
18:48:36.0093 3816 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
18:48:36.0156 3816 KSecDD - ok
18:48:36.0187 3816 lanmanserver (2bbdcb79900990f0716dfcb714e72de7) C:\WINDOWS\System32\srvsvc.dll
18:48:36.0234 3816 lanmanserver - ok
18:48:36.0281 3816 lanmanworkstation (1869b14b06b44b44af70548e1ea3303f) C:\WINDOWS\System32\wkssvc.dll
18:48:36.0328 3816 lanmanworkstation - ok
18:48:36.0421 3816 Lavasoft Ad-Aware Service (193146149076b331c008c1c0af6fa5b9) C:\Programme\Lavasoft\Ad-Aware\AAWService.exe
18:48:36.0484 3816 Lavasoft Ad-Aware Service - ok
18:48:36.0515 3816 Lbd (419590ebe7855215bb157ea0cf0d0531) C:\WINDOWS\system32\DRIVERS\Lbd.sys
18:48:36.0531 3816 Lbd - ok
18:48:36.0531 3816 lbrtfdc - ok
18:48:36.0593 3816 LmHosts (636714b7d43c8d0c80449123fd266920) C:\WINDOWS\System32\lmhsvc.dll
18:48:36.0703 3816 LmHosts - ok
18:48:36.0781 3816 McComponentHostService (f453d1e6d881e8f8717e20ccd4199e85) C:\Programme\McAfee Security Scan\2.0.181\McCHSvc.exe
18:48:36.0812 3816 McComponentHostService - ok
18:48:36.0843 3816 Messenger (b7550a7107281d170ce85524b1488c98) C:\WINDOWS\System32\msgsvc.dll
18:48:36.0953 3816 Messenger - ok
18:48:37.0062 3816 Microsoft Office Groove Audit Service (fafe367d032ed82e9332b4c741a20216) C:\Programme\Microsoft Office\Office12\GrooveAuditService.exe
18:48:37.0062 3816 Microsoft Office Groove Audit Service - ok
18:48:37.0093 3816 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
18:48:37.0250 3816 mnmdd - ok
18:48:37.0281 3816 mnmsrvc (c2f1d365fd96791b037ee504868065d3) C:\WINDOWS\system32\mnmsrvc.exe
18:48:37.0390 3816 mnmsrvc - ok
18:48:37.0421 3816 Modem (6fb74ebd4ec57a6f1781de3852cc3362) C:\WINDOWS\system32\drivers\Modem.sys
18:48:37.0531 3816 Modem - ok
18:48:37.0562 3816 Mouclass (b24ce8005deab254c0251e15cb71d802) C:\WINDOWS\system32\DRIVERS\mouclass.sys
18:48:37.0671 3816 Mouclass - ok
18:48:37.0703 3816 mouhid (66a6f73c74e1791464160a7065ce711a) C:\WINDOWS\system32\DRIVERS\mouhid.sys
18:48:37.0843 3816 mouhid - ok
18:48:37.0859 3816 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
18:48:37.0953 3816 MountMgr - ok
18:48:38.0000 3816 MozillaMaintenance (15d5398eed42c2504bb3d4fc875c15d1) C:\Programme\Mozilla Maintenance Service\maintenanceservice.exe
18:48:38.0015 3816 MozillaMaintenance - ok
18:48:38.0015 3816 mraid35x - ok
18:48:38.0046 3816 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
18:48:38.0156 3816 MRxDAV - ok
18:48:38.0203 3816 MRxSmb (0ea4d8ed179b75f8afa7998ba22285ca) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
18:48:38.0265 3816 MRxSmb - ok
18:48:38.0296 3816 MSDTC (35a031af38c55f92d28aa03ee9f12cc9) C:\WINDOWS\system32\msdtc.exe
18:48:38.0406 3816 MSDTC - ok
18:48:38.0437 3816 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
18:48:38.0546 3816 Msfs - ok
18:48:38.0562 3816 MSIServer - ok
18:48:38.0593 3816 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
18:48:38.0687 3816 MSKSSRV - ok
18:48:38.0703 3816 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
18:48:38.0812 3816 MSPCLOCK - ok
18:48:38.0843 3816 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
18:48:38.0937 3816 MSPQM - ok
18:48:38.0968 3816 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
18:48:39.0062 3816 mssmbios - ok
18:48:39.0109 3816 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys
18:48:39.0203 3816 Mup - ok
18:48:39.0250 3816 napagent (46bb15ae2ac7d025d6d2567b876817bd) C:\WINDOWS\System32\qagentrt.dll
18:48:39.0390 3816 napagent - ok
18:48:39.0421 3816 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
18:48:39.0515 3816 NDIS - ok
18:48:39.0546 3816 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
18:48:39.0656 3816 NdisTapi - ok
18:48:39.0671 3816 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
18:48:39.0781 3816 Ndisuio - ok
18:48:39.0796 3816 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
18:48:39.0890 3816 NdisWan - ok
18:48:39.0937 3816 NDProxy (9282bd12dfb069d3889eb3fcc1000a9b) C:\WINDOWS\system32\drivers\NDProxy.sys
18:48:39.0968 3816 NDProxy - ok
18:48:40.0000 3816 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
18:48:40.0109 3816 NetBIOS - ok
18:48:40.0125 3816 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
18:48:40.0218 3816 NetBT - ok
18:48:40.0281 3816 NetDDE (8ace4251bffd09ce75679fe940e996cc) C:\WINDOWS\system32\netdde.exe
18:48:40.0375 3816 NetDDE - ok
18:48:40.0390 3816 NetDDEdsdm (8ace4251bffd09ce75679fe940e996cc) C:\WINDOWS\system32\netdde.exe
18:48:40.0484 3816 NetDDEdsdm - ok
18:48:40.0515 3816 Netlogon (afb8261b56cba0d86aeb6df682af9785) C:\WINDOWS\system32\lsass.exe
18:48:40.0609 3816 Netlogon - ok
18:48:40.0625 3816 Netman (e6d88f1f6745bf00b57e7855a2ab696c) C:\WINDOWS\System32\netman.dll
18:48:40.0750 3816 Netman - ok
18:48:40.0843 3816 NetTcpPortSharing (d34612c5d02d026535b3095d620626ae) c:\WINDOWS\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\SMSvcHost.exe
18:48:40.0859 3816 NetTcpPortSharing - ok
18:48:40.0906 3816 Nla (f1b67b6b0751ae0e6e964b02821206a3) C:\WINDOWS\System32\mswsock.dll
18:48:40.0921 3816 Nla - ok
18:48:40.0968 3816 nmwcd (f6c40e0a565ee3ce5aeeb325e10054f2) C:\WINDOWS\system32\drivers\ccdcmb.sys
18:48:41.0156 3816 nmwcd - ok
18:48:41.0187 3816 nmwcdc (2a394e9e1fa3565e4b2fea470ffe4d6b) C:\WINDOWS\system32\drivers\ccdcmbo.sys
18:48:41.0250 3816 nmwcdc - ok
18:48:41.0359 3816 nosGetPlusHelper (f44addbf29905cb19f52fc9fe6a0efa1) C:\Programme\NOS\bin\getPlus_Helper_3004.dll
18:48:41.0375 3816 nosGetPlusHelper - ok
18:48:41.0406 3816 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
18:48:41.0500 3816 Npfs - ok
18:48:41.0531 3816 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
18:48:41.0656 3816 Ntfs - ok
18:48:41.0671 3816 NtLmSsp (afb8261b56cba0d86aeb6df682af9785) C:\WINDOWS\system32\lsass.exe
18:48:41.0765 3816 NtLmSsp - ok
18:48:41.0796 3816 NtmsSvc (56af4064996fa5bac9c449b1514b4770) C:\WINDOWS\system32\ntmssvc.dll
18:48:41.0921 3816 NtmsSvc - ok
18:48:41.0968 3816 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
18:48:42.0109 3816 Null - ok
18:48:42.0328 3816 nv (70cb8915895ccb92ddf23ce890c4f5be) C:\WINDOWS\system32\DRIVERS\nv4_mini.sys
18:48:42.0671 3816 nv - ok
18:48:42.0750 3816 NVENETFD (4d6f0d3fb17c1ba64942f415c73adcdb) C:\WINDOWS\system32\DRIVERS\NVENETFD.sys
18:48:42.0781 3816 NVENETFD - ok
18:48:42.0796 3816 nvnetbus (921e63aa1e1a20302223d016acafb52b) C:\WINDOWS\system32\DRIVERS\nvnetbus.sys
18:48:42.0843 3816 nvnetbus - ok
18:48:42.0875 3816 NVSvc (f96df45cfbdc670584293e03c2ab602a) C:\WINDOWS\system32\nvsvc32.exe
18:48:42.0890 3816 NVSvc - ok
18:48:42.0921 3816 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
18:48:43.0078 3816 NwlnkFlt - ok
18:48:43.0109 3816 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
18:48:43.0250 3816 NwlnkFwd - ok
18:48:43.0375 3816 odserv (84de1dd996b48b05ace31ad015fa108a) C:\Programme\Gemeinsame Dateien\Microsoft Shared\OFFICE12\ODSERV.EXE
18:48:43.0406 3816 odserv - ok
18:48:43.0453 3816 ose (5a432a042dae460abe7199b758e8606c) C:\Programme\Gemeinsame Dateien\Microsoft Shared\Source Engine\OSE.EXE
18:48:43.0484 3816 ose - ok
18:48:43.0515 3816 Parport (f84785660305b9b903fb3bca8ba29837) C:\WINDOWS\system32\DRIVERS\parport.sys
18:48:43.0625 3816 Parport - ok
18:48:43.0640 3816 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
18:48:43.0734 3816 PartMgr - ok
18:48:43.0765 3816 ParVdm (c2bf987829099a3eaa2ca6a0a90ecb4f) C:\WINDOWS\system32\drivers\ParVdm.sys
18:48:43.0906 3816 ParVdm - ok
18:48:43.0953 3816 pccsmcfd (fd2041e9ba03db7764b2248f02475079) C:\WINDOWS\system32\DRIVERS\pccsmcfd.sys
18:48:44.0000 3816 pccsmcfd - ok
18:48:44.0015 3816 PCI (387e8dedc343aa2d1efbc30580273acd) C:\WINDOWS\system32\DRIVERS\pci.sys
18:48:44.0109 3816 PCI - ok
18:48:44.0125 3816 PCIDump - ok
18:48:44.0140 3816 PCIIde (59ba86d9a61cbcf4df8e598c331f5b82) C:\WINDOWS\system32\DRIVERS\pciide.sys
18:48:44.0281 3816 PCIIde - ok
18:48:44.0312 3816 Pcmcia (a2a966b77d61847d61a3051df87c8c97) C:\WINDOWS\system32\drivers\Pcmcia.sys
18:48:44.0406 3816 Pcmcia - ok
18:48:44.0421 3816 PDCOMP - ok
18:48:44.0421 3816 PDFRAME - ok
18:48:44.0437 3816 PDRELI - ok
18:48:44.0437 3816 PDRFRAME - ok
18:48:44.0453 3816 perc2 - ok
18:48:44.0453 3816 perc2hib - ok
18:48:44.0515 3816 PlugPlay (a3edbe9053889fb24ab22492472b39dc) C:\WINDOWS\system32\services.exe
18:48:44.0546 3816 PlugPlay - ok
18:48:44.0562 3816 PolicyAgent (afb8261b56cba0d86aeb6df682af9785) C:\WINDOWS\system32\lsass.exe
18:48:44.0656 3816 PolicyAgent - ok
18:48:44.0687 3816 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
18:48:44.0796 3816 PptpMiniport - ok
18:48:44.0812 3816 Processor (2cb55427c58679f49ad600fccba76360) C:\WINDOWS\system32\DRIVERS\processr.sys
18:48:44.0906 3816 Processor - ok
18:48:44.0906 3816 ProtectedStorage (afb8261b56cba0d86aeb6df682af9785) C:\WINDOWS\system32\lsass.exe
18:48:45.0000 3816 ProtectedStorage - ok
18:48:45.0015 3816 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
18:48:45.0109 3816 PSched - ok
18:48:45.0140 3816 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
18:48:45.0281 3816 Ptilink - ok
18:48:45.0328 3816 PxHelp20 (49452bfcec22f36a7a9b9c2181bc3042) C:\WINDOWS\system32\Drivers\PxHelp20.sys
18:48:45.0343 3816 PxHelp20 - ok
18:48:45.0343 3816 ql1080 - ok
18:48:45.0359 3816 Ql10wnt - ok
18:48:45.0359 3816 ql12160 - ok
18:48:45.0375 3816 ql1240 - ok
18:48:45.0375 3816 ql1280 - ok
18:48:45.0390 3816 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
18:48:45.0546 3816 RasAcd - ok
18:48:45.0578 3816 RasAuto (f5ba6caccdb66c8f048e867563203246) C:\WINDOWS\System32\rasauto.dll
18:48:45.0671 3816 RasAuto - ok
18:48:45.0687 3816 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
18:48:45.0796 3816 Rasl2tp - ok
18:48:45.0843 3816 RasMan (f9a7b66ea345726edb5862a46b1eccd5) C:\WINDOWS\System32\rasmans.dll
18:48:45.0953 3816 RasMan - ok
18:48:45.0968 3816 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
18:48:46.0062 3816 RasPppoe - ok
18:48:46.0062 3816 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
18:48:46.0203 3816 Raspti - ok
18:48:46.0218 3816 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
18:48:46.0328 3816 Rdbss - ok
18:48:46.0359 3816 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
18:48:46.0500 3816 RDPCDD - ok
18:48:46.0546 3816 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
18:48:46.0656 3816 RDPWD - ok
18:48:46.0671 3816 RDSessMgr (263af18af0f3db99f574c95f284ccec9) C:\WINDOWS\system32\sessmgr.exe
18:48:46.0796 3816 RDSessMgr - ok
18:48:46.0796 3816 redbook (ed761d453856f795a7fe056e42c36365) C:\WINDOWS\system32\DRIVERS\redbook.sys
18:48:46.0906 3816 redbook - ok
18:48:46.0937 3816 RemoteAccess (0e97ec96d6942ceec2d188cc2eb69a01) C:\WINDOWS\System32\mprdim.dll
18:48:47.0046 3816 RemoteAccess - ok
18:48:47.0078 3816 RpcLocator (2a02e21867497df20b8fc95631395169) C:\WINDOWS\system32\locator.exe
18:48:47.0187 3816 RpcLocator - ok
18:48:47.0234 3816 RpcSs (3127afbf2c1ed0ab14a1bbb7aaecb85b) C:\WINDOWS\system32\rpcss.dll
18:48:47.0265 3816 RpcSs - ok
18:48:47.0281 3816 RSVP (4bdd71b4b521521499dfd14735c4f398) C:\WINDOWS\system32\rsvp.exe
18:48:47.0421 3816 RSVP - ok
18:48:47.0453 3816 SamSs (afb8261b56cba0d86aeb6df682af9785) C:\WINDOWS\system32\lsass.exe
18:48:47.0546 3816 SamSs - ok
18:48:47.0593 3816 SCardSvr (dcec079fad95d36c8dd5cb6d779dfe32) C:\WINDOWS\System32\SCardSvr.exe
18:48:47.0703 3816 SCardSvr - ok
18:48:47.0750 3816 Schedule (a050194a44d7fa8d7186ed2f4e8367ae) C:\WINDOWS\system32\schedsvc.dll
18:48:47.0859 3816 Schedule - ok
18:48:47.0890 3816 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
18:48:47.0984 3816 Secdrv - ok
18:48:48.0000 3816 seclogon (bee4cfd1d48c23b44cf4b974b0b79b2b) C:\WINDOWS\System32\seclogon.dll
18:48:48.0109 3816 seclogon - ok
18:48:48.0109 3816 SENS (2aac9b6ed9eddffb721d6452e34d67e3) C:\WINDOWS\system32\sens.dll
18:48:48.0234 3816 SENS - ok
18:48:48.0250 3816 serenum (0f29512ccd6bead730039fb4bd2c85ce) C:\WINDOWS\system32\DRIVERS\serenum.sys
18:48:48.0343 3816 serenum - ok
18:48:48.0375 3816 Serial (cf24eb4f0412c82bcd1f4f35a025e31d) C:\WINDOWS\system32\DRIVERS\serial.sys
18:48:48.0468 3816 Serial - ok
18:48:48.0593 3816 ServiceLayer (f31e9531af225ca25350d5e87e999b31) C:\Programme\PC Connectivity Solution\ServiceLayer.exe
18:48:48.0640 3816 ServiceLayer - ok
18:48:48.0687 3816 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
18:48:48.0796 3816 Sfloppy - ok
18:48:48.0843 3816 SharedAccess (cad058d5f8b889a87ca3eb3cf624dcef) C:\WINDOWS\System32\ipnathlp.dll
18:48:48.0984 3816 SharedAccess - ok
18:48:49.0031 3816 ShellHWDetection (2db7d303c36ddd055215052f118e8e75) C:\WINDOWS\System32\shsvcs.dll
18:48:49.0046 3816 ShellHWDetection - ok
18:48:49.0046 3816 Simbad - ok
18:48:49.0203 3816 SkypeUpdate (db0405d9aad62f0762e0876ac142b7e1) D:\DaSi\Programme\Skype\Updater\Updater.exe
18:48:49.0218 3816 SkypeUpdate - ok
18:48:49.0250 3816 Sparrow - ok
18:48:49.0312 3816 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
18:48:49.0421 3816 splitter - ok
18:48:49.0453 3816 Spooler (60784f891563fb1b767f70117fc2428f) C:\WINDOWS\system32\spoolsv.exe
18:48:49.0484 3816 Spooler - ok
18:48:49.0500 3816 sr (50fa898f8c032796d3b1b9951bb5a90f) C:\WINDOWS\system32\DRIVERS\sr.sys
18:48:49.0609 3816 sr - ok
18:48:49.0640 3816 srservice (fe77a85495065f3ad59c5c65b6c54182) C:\WINDOWS\system32\srsvc.dll
18:48:49.0750 3816 srservice - ok
18:48:49.0796 3816 Srv (47ddfc2f003f7f9f0592c6874962a2e7) C:\WINDOWS\system32\DRIVERS\srv.sys
18:48:49.0859 3816 Srv - ok
18:48:49.0890 3816 sscdbus (92b69020fc480219683d429dca068d71) C:\WINDOWS\system32\DRIVERS\sscdbus.sys
18:48:49.0890 3816 sscdbus - ok
18:48:49.0937 3816 sscdmdfl (77a2869d40cc84af711c321f9b0c7a78) C:\WINDOWS\system32\DRIVERS\sscdmdfl.sys
18:48:49.0937 3816 sscdmdfl - ok
18:48:49.0968 3816 sscdmdm (b4255635195a8413fcde7af5b7c4e382) C:\WINDOWS\system32\DRIVERS\sscdmdm.sys
18:48:49.0984 3816 sscdmdm - ok
18:48:50.0015 3816 SSDPSRV (4df5b05dfaec29e13e1ed6f6ee12c500) C:\WINDOWS\System32\ssdpsrv.dll
18:48:50.0125 3816 SSDPSRV - ok
18:48:50.0156 3816 ssmdrv (a36ee93698802cd899f98bfd553d8185) C:\WINDOWS\system32\DRIVERS\ssmdrv.sys
18:48:50.0171 3816 ssmdrv - ok
18:48:50.0203 3816 StarOpen (306521935042fc0a6988d528643619b3) C:\WINDOWS\system32\drivers\StarOpen.sys
18:48:50.0218 3816 StarOpen ( UnsignedFile.Multi.Generic ) - warning
18:48:50.0218 3816 StarOpen - detected UnsignedFile.Multi.Generic (1)
18:48:50.0265 3816 stisvc (bc2c5985611c5356b24aeb370953ded9) C:\WINDOWS\system32\wiaservc.dll
18:48:50.0406 3816 stisvc - ok
18:48:50.0421 3816 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
18:48:50.0515 3816 swenum - ok
18:48:50.0546 3816 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
18:48:50.0640 3816 swmidi - ok
18:48:50.0656 3816 SwPrv - ok
18:48:50.0671 3816 symc810 - ok
18:48:50.0671 3816 symc8xx - ok
18:48:50.0687 3816 sym_hi - ok
18:48:50.0687 3816 sym_u3 - ok
18:48:50.0703 3816 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
18:48:50.0812 3816 sysaudio - ok
18:48:50.0843 3816 SysmonLog (2903fffa2523926d6219428040dce6b9) C:\WINDOWS\system32\smlogsvc.exe
18:48:50.0953 3816 SysmonLog - ok
18:48:51.0000 3816 TapiSrv (05903cac4b98908d55ea5774775b382e) C:\WINDOWS\System32\tapisrv.dll
18:48:51.0109 3816 TapiSrv - ok
18:48:51.0156 3816 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
18:48:51.0187 3816 Tcpip - ok
18:48:51.0218 3816 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
18:48:51.0328 3816 TDPIPE - ok
18:48:51.0359 3816 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
18:48:51.0468 3816 TDTCP - ok
18:48:51.0515 3816 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
18:48:51.0609 3816 TermDD - ok
18:48:51.0656 3816 TermService (b7de02c863d8f5a005a7bf375375a6a4) C:\WINDOWS\System32\termsrv.dll
18:48:51.0781 3816 TermService - ok
18:48:51.0828 3816 Themes (2db7d303c36ddd055215052f118e8e75) C:\WINDOWS\System32\shsvcs.dll
18:48:51.0843 3816 Themes - ok
18:48:51.0843 3816 TosIde - ok
18:48:51.0890 3816 TrkWks (626504572b175867f30f3215c04b3e2f) C:\WINDOWS\system32\trkwks.dll
18:48:52.0000 3816 TrkWks - ok
18:48:52.0015 3816 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
18:48:52.0125 3816 Udfs - ok
18:48:52.0125 3816 ultra - ok
18:48:52.0187 3816 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
18:48:52.0328 3816 Update - ok
18:48:52.0375 3816 upnphost (1dfd8975d8c89214b98d9387c1125b49) C:\WINDOWS\System32\upnphost.dll
18:48:52.0484 3816 upnphost - ok
18:48:52.0531 3816 upperdev (47f5f9d837d80ffd5882a14db9da0a67) C:\WINDOWS\system32\DRIVERS\usbser_lowerflt.sys
18:48:52.0593 3816 upperdev - ok
18:48:52.0640 3816 UPS (9b11e6118958e63e1fef129466e2bda7) C:\WINDOWS\System32\ups.exe
18:48:52.0718 3816 UPS - ok
18:48:52.0734 3816 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
18:48:52.0828 3816 usbehci - ok
18:48:52.0875 3816 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
18:48:52.0968 3816 usbhub - ok
18:48:52.0984 3816 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys
18:48:53.0093 3816 usbohci - ok
18:48:53.0125 3816 usbprint (a717c8721046828520c9edf31288fc00) C:\WINDOWS\system32\DRIVERS\usbprint.sys
18:48:53.0218 3816 usbprint - ok
18:48:53.0250 3816 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
18:48:53.0343 3816 usbscan - ok
18:48:53.0375 3816 usbser (1c888b000c2f9492f4b15b5b6b84873e) C:\WINDOWS\system32\drivers\usbser.sys
18:48:53.0468 3816 usbser - ok
18:48:53.0500 3816 UsbserFilt (e44f0d17be0908b58dcc99ccb99c6c32) C:\WINDOWS\system32\DRIVERS\usbser_lowerfltj.sys
18:48:53.0562 3816 UsbserFilt - ok
18:48:53.0593 3816 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
18:48:53.0687 3816 USBSTOR - ok
18:48:53.0703 3816 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
18:48:53.0796 3816 VgaSave - ok
18:48:53.0812 3816 ViaIde - ok
18:48:53.0843 3816 VolSnap (a5a712f4e880874a477af790b5186e1d) C:\WINDOWS\system32\drivers\VolSnap.sys
18:48:53.0937 3816 VolSnap - ok
18:48:53.0984 3816 VSS (68f106273be29e7b7ef8266977268e78) C:\WINDOWS\System32\vssvc.exe
18:48:54.0093 3816 VSS - ok
18:48:54.0109 3816 W32Time (7b353059e665f8b7ad2bbeaef597cf45) C:\WINDOWS\system32\w32time.dll
18:48:54.0250 3816 W32Time - ok
18:48:54.0265 3816 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
18:48:54.0375 3816 Wanarp - ok
18:48:54.0421 3816 Wdf01000 (d918617b46457b9ac28027722e30f647) C:\WINDOWS\system32\Drivers\wdf01000.sys
18:48:54.0453 3816 Wdf01000 - ok
18:48:54.0453 3816 WDICA - ok
18:48:54.0500 3816 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
18:48:54.0593 3816 wdmaud - ok
18:48:54.0625 3816 WebClient (81727c9873e3905a2ffc1ebd07265002) C:\WINDOWS\System32\webclnt.dll
18:48:54.0734 3816 WebClient - ok
18:48:54.0812 3816 winmgmt (6f3f3973d97714cc5f906a19fe883729) C:\WINDOWS\system32\wbem\WMIsvc.dll
18:48:54.0906 3816 winmgmt - ok
18:48:54.0953 3816 WmdmPmSN (c51b4a5c05a5475708e3c81c7765b71d) C:\WINDOWS\system32\MsPMSNSv.dll
18:48:54.0968 3816 WmdmPmSN - ok
18:48:55.0015 3816 WmiApSrv (93908111ba57a6e60ec2fa2de202105c) C:\WINDOWS\system32\wbem\wmiapsrv.exe
18:48:55.0125 3816 WmiApSrv - ok
18:48:55.0250 3816 WMPNetworkSvc (bf05650bb7df5e9ebdd25974e22403bb) C:\Programme\Windows Media Player\WMPNetwk.exe
18:48:55.0343 3816 WMPNetworkSvc - ok
18:48:55.0375 3816 WpdUsb (cf4def1bf66f06964dc0d91844239104) C:\WINDOWS\system32\DRIVERS\wpdusb.sys
18:48:55.0375 3816 WpdUsb - ok
18:48:55.0421 3816 wscsvc (300b3e84faf1a5c1f791c159ba28035d) C:\WINDOWS\system32\wscsvc.dll
18:48:55.0546 3816 wscsvc - ok
18:48:55.0546 3816 WSearch - ok
18:48:55.0593 3816 wuauserv (7b4fe05202aa6bf9f4dfd0e6a0d8a085) C:\WINDOWS\system32\wuauserv.dll
18:48:55.0703 3816 wuauserv - ok
18:48:55.0734 3816 WudfPf (f15feafffbb3644ccc80c5da584e6311) C:\WINDOWS\system32\DRIVERS\WudfPf.sys
18:48:55.0765 3816 WudfPf - ok
18:48:55.0796 3816 WudfRd (28b524262bce6de1f7ef9f510ba3985b) C:\WINDOWS\system32\DRIVERS\wudfrd.sys
18:48:55.0812 3816 WudfRd - ok
18:48:55.0828 3816 WudfSvc (05231c04253c5bc30b26cbaae680ed89) C:\WINDOWS\System32\WUDFSvc.dll
18:48:55.0843 3816 WudfSvc - ok
18:48:55.0906 3816 WZCSVC (c4f109c005f6725162d2d12ca751e4a7) C:\WINDOWS\System32\wzcsvc.dll
18:48:56.0015 3816 WZCSVC - ok
18:48:56.0062 3816 xmlprov (0ada34871a2e1cd2caafed1237a47750) C:\WINDOWS\System32\xmlprov.dll
18:48:56.0187 3816 xmlprov - ok
18:48:56.0203 3816 MBR (0x1B8) (72b8ce41af0de751c946802b3ed844b4) \Device\Harddisk0\DR0
18:48:56.0609 3816 \Device\Harddisk0\DR0 - ok
18:48:56.0625 3816 Boot (0x1200) (f82b8d7a81891204ad0fda5c6d58a319) \Device\Harddisk0\DR0\Partition0
18:48:56.0625 3816 \Device\Harddisk0\DR0\Partition0 - ok
18:48:56.0671 3816 Boot (0x1200) (b4d4c104972213b8b0c96350a9de138d) \Device\Harddisk0\DR0\Partition1
18:48:56.0671 3816 \Device\Harddisk0\DR0\Partition1 - ok
18:48:56.0671 3816 ============================================================
18:48:56.0671 3816 Scan finished
18:48:56.0671 3816 ============================================================
18:48:56.0781 3344 Detected object count: 3
18:48:56.0781 3344 Actual detected object count: 3
18:50:11.0750 3344 AVM WLAN Connection Service ( UnsignedFile.Multi.Generic ) - skipped by user
18:50:11.0750 3344 AVM WLAN Connection Service ( UnsignedFile.Multi.Generic ) - User select action: Skip
18:50:11.0750 3344 avmeject ( UnsignedFile.Multi.Generic ) - skipped by user
18:50:11.0750 3344 avmeject ( UnsignedFile.Multi.Generic ) - User select action: Skip
18:50:11.0765 3344 StarOpen ( UnsignedFile.Multi.Generic ) - skipped by user
18:50:11.0765 3344 StarOpen ( UnsignedFile.Multi.Generic ) - User select action: Skip

Alt 26.06.2012, 15:03   #12
Toledi
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



hallo !
ich konnte mich als administrator normal mit passwort anmelden. firefox läuft. taskleiste ist da. nur auf dem bildschirm werden keinerlei verknüpfungen mehr dargestellt.(nur das hintergrundbild ist sichtbar). Programme scheinen alle da zu sein. ordner sind nicht leer. sollte ich jetzt noch mal irgendein programm laufen lassen.?

gruß aus der Heide
torsten

gibt es ein programm, dass mich vor so einem trojaner hätte schützen können ?
mit freeware von avira und zonealarm hat es ja nicht geklappt.???

Alt 26.06.2012, 15:39   #13
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



Zitat:
gibt es ein programm, dass mich vor so einem trojaner hätte schützen können ?
mit freeware von avira und zonealarm hat es ja nicht geklappt.???
Falscher Ansatz!
Wenn man Virenscanner so betrachtet wie du, dann führt das zwangsläufig zu einem Befall, denn du hast wohl eine Einstellung gehabt "einfach Virenscanner installieren und dann braucht man sich um nichts mehr zu kümmern"
Hast du noch nie davon gehört, dass KEIN Virenscanner jeden Schädling kennt?

Und ZoneAlarm ist der letzte Müll, der je untergekommen ist. Das solltest du umgehend deinstallieren! Mehr als die Windows-Firewall benötigt man nicht!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 26.06.2012, 16:08   #14
Toledi
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



OK! dass es eine totale sicherheit gibt ist schon klar. aber es wird ja so viel angepriesen wobei man da oft den ( anscheinend falschen) eindruck bekommt, dass , wenn man nur das programm kauft nicht mehr viel passieren kann .... aber ich werde zukünftig etwas vorsichtiger surfen ... soweit es geht und immer schön updaten...
Frage: Muss ich jetzt wegen dem trojaner noch etwas unternehmen ?? oder ist er jetzt in der VERBANNUNG ?

habe zonealarm gerade deinstalliert...

Alt 26.06.2012, 18:10   #15
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Standard

GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort



Downloade dir bitte unhide.exe und speichere diese Datei auf deinem Desktop.
Starte das Tool und es sollten alle Dateien und Ordner wieder sichtbar sein. ( Könnte eine Weile dauern )
Vista und 7 User müssen das Tool per Rechtsklick als Administrator ausführen!
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort
administrator, ahnung, anmelde, anmelden, aufforderung, avira, eingebe, euro, falsches, freeware, installiere, installieren, kapersky, melde, melden, modus, möglichkeit, neue, nichts, nutzung, passwort, reagiert, reaktivieren, software, verlangt, wenig, wenig ahnung, zahlung




Ähnliche Themen: GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort


  1. Forensik-Tool soll iCloud-Backups ohne Passwort herunterladen können
    Nachrichten - 26.02.2016 (1)
  2. One Touch: Paypal erlaubt Bezahlen ohne Passwort
    Nachrichten - 26.08.2015 (0)
  3. Windows Live Mail startet nicht mehr nach Exe Passwort
    Plagegeister aller Art und deren Bekämpfung - 02.06.2015 (12)
  4. Microsoft Konto - Passwort vergessen - keine Rücksetzmöglichkeit - wie an Windows anmelden?
    Alles rund um Windows - 14.05.2015 (15)
  5. Synology räumt nach Heartbleed auf: Passwort-Wechsel und Updates
    Nachrichten - 15.04.2014 (0)
  6. Windows vista, Administrator passwort zurücksetzten, trotz verschlüsselter Festplatte
    Alles rund um Windows - 21.02.2014 (2)
  7. Windows 8.1 Schnellstart ohne Passwort?
    Alles rund um Windows - 10.01.2014 (1)
  8. Kann nach Passwort Änderungen nicht mehr einlogen
    Mülltonne - 31.08.2013 (0)
  9. Studie: Gut jeder Dritte nutzt mobiles Gerät ohne Passwort
    Nachrichten - 04.04.2013 (0)
  10. MySQL-Datenbank-Zugang auch ohne Passwort
    Nachrichten - 11.06.2012 (0)
  11. Bundespolizei Trojaner - ohne Abgesicherten Modus und kein Bios Passwort
    Plagegeister aller Art und deren Bekämpfung - 27.03.2012 (4)
  12. Zugang nur mit altem Passwort aber ohne Abfrage
    Plagegeister aller Art und deren Bekämpfung - 15.04.2011 (2)
  13. microsoft security essential trojaner/ desktop weiß nix geht nach passwort eingabe beim anmelden
    Plagegeister aller Art und deren Bekämpfung - 28.10.2010 (1)
  14. Virus hat ein Administrator-Passwort für Windows festgelegt
    Plagegeister aller Art und deren Bekämpfung - 03.10.2008 (4)
  15. Virus hat für Windows Administrator-Passwort festgelegt
    Mülltonne - 30.09.2008 (2)
  16. XP erkennt Passwort nicht!
    Alles rund um Windows - 27.02.2005 (4)

Zum Thema GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort - Nachdem ich die GVU Aufforderung zur Zahlung von 100 Euro bekommen habe, habe ich auf einem geliehenem PC gegoogelt, und dann eine Kapersky CD gebrannt und gebootet. Jetzt kann ich - GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort...
Archiv
Du betrachtest: GVU nach Kapersky Nutzung als Gast anmelden OK ohne Passwort, nicht als Administrator mit Passwort auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.