Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows 7 Verdacht auf Rootkit

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 22.09.2014, 09:57   #1
Luke8602
 
Windows 7 Verdacht auf Rootkit - Standard

Windows 7 Verdacht auf Rootkit



Hallo zusammen,

Ich hab den Versacht das mein Rechner mit mit Rootkit Dateien infiziert ist.
Antiviren Programme haben nix gefunden. Malwarebytes hat 2 Dateien gefunden.
Anbei die Logs die in der Anleitung gemacht werden sollten.
FRST.txt:
Die Datei, die Sie anhängen möchten, ist zu groß. Die maximale Dateigröße für diesen Dateityp beträgt 97,7 KB. Ihre Datei ist 180,3 KB groß. Diesen Log konnte ich nicht hochladen. Habe diese mit 7.zip gepackt und angehangen
Zudem habe ich Malwarebytes Log angehangen und aswMBR Log.
Angehängte Dateien
Dateityp: txt Addition.txt (19,0 KB, 159x aufgerufen)
Dateityp: log defogger_disable.log (472 Bytes, 128x aufgerufen)
Dateityp: log Gmer.log (13,0 KB, 142x aufgerufen)
Dateityp: txt Malwarebytes.txt (1,4 KB, 169x aufgerufen)

Alt 22.09.2014, 09:58   #2
schrauber
/// the machine
/// TB-Ausbilder
 

Windows 7 Verdacht auf Rootkit - Standard

Windows 7 Verdacht auf Rootkit



Hi,

Logs bitte immer in den Thread posten. Zur Not aufteilen und mehrere Posts nutzen.
Ich kann auf Arbeit keine Anhänge öffnen, danke.

So funktioniert es:
Posten in CODE-Tags
Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert mir massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu gross für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
  • Markiere das gesamte Logfile (geht meist mit STRG+A) und kopiere es in die Zwischenablage mit STRG+C.
  • Klicke im Editor auf das #-Symbol. Es erscheinen zwei Klammerausdrücke [CODE] [/CODE].
  • Setze den Curser zwischen die CODE-Tags und drücke STRG+V.
  • Klicke auf Erweitert/Vorschau, um so prüfen, ob du es richtig gemacht hast. Wenn alles stimmt ... auf Antworten.
__________________

__________________

Alt 22.09.2014, 13:23   #3
Luke8602
 
Windows 7 Verdacht auf Rootkit - Standard

Windows 7 Verdacht auf Rootkit



Hi,

Es trat ein Fehler auf
Die folgenden Fehler traten bei der Verarbeitung auf:

Der Text, den Sie eingegeben haben, besteht aus 184624 Zeichen und ist damit zu lang. Bitte kürzen Sie den Text auf die maximale Länge von 120000 Zeichen.

Logs bitte als Archiv an den Beitrag anhängen!Was soll ich tun ?
Wollte den Log auch nicht kürzen oder verändern.

Code:
ATTFilter
GMER 2.1.19357 - hxxp://www.gmer.net
Rootkit scan 2014-09-22 10:18:02
Windows 6.1.7601 Service Pack 1 \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-2 Hitachi_HTS543216A7A384 rev.ES1OA60W 149,05GB
Running: x7kbmzq3.exe; Driver: C:\Users\Admin\AppData\Local\Temp\aglorpod.sys


---- System - GMER 2.1 ----

SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwAddBootEntry [0x8C109BA6]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwAssignProcessToJobObject [0x8C10A684]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwCreateEvent [0x8C1166F8]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwCreateEventPair [0x8C116744]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwCreateIoCompletion [0x8C1168DE]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwCreateMutant [0x8C116666]
SSDT    915707E6                                                                                           ZwCreateSection
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwCreateSemaphore [0x8C1166AE]
SSDT    \SystemRoot\system32\drivers\aswSP.sys                                                             ZwCreateThread [0x90C18080]
SSDT    \SystemRoot\system32\drivers\aswSP.sys                                                             ZwCreateThreadEx [0x90C1816A]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwCreateTimer [0x8C116898]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwDebugActiveProcess [0x8C10B472]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwDeleteBootEntry [0x8C109C0C]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwDuplicateObject [0x8C10EC68]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwLoadDriver [0x8C1097F8]
SSDT    \SystemRoot\system32\drivers\aswSP.sys                                                             ZwMapViewOfSection [0x90C17ED0]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwModifyBootEntry [0x8C109C72]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwNotifyChangeKey [0x8C10F05E]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwNotifyChangeMultipleKeys [0x8C10BF5A]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwOpenEvent [0x8C116722]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwOpenEventPair [0x8C116766]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwOpenIoCompletion [0x8C116902]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwOpenMutant [0x8C11668C]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwOpenProcess [0x8C10E560]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwOpenSection [0x8C116816]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwOpenSemaphore [0x8C1166D6]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwOpenThread [0x8C10E94C]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwOpenTimer [0x8C1168BC]
SSDT    \SystemRoot\system32\drivers\aswSP.sys                                                             ZwProtectVirtualMemory [0x90C17C6E]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwQueryObject [0x8C10BDCE]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwQueueApcThreadEx [0x8C10BADC]
SSDT    915707F0                                                                                           ZwRequestWaitReplyPort
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwSetBootEntryOrder [0x8C109CD8]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwSetBootOptions [0x8C109D3E]
SSDT    915707EB                                                                                           ZwSetContextThread
SSDT    915707F5                                                                                           ZwSetSecurityObject
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwSetSystemInformation [0x8C109892]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwSetSystemPowerState [0x8C109A64]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwShutdownSystem [0x8C1099F2]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwSuspendProcess [0x8C10B63C]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwSuspendThread [0x8C10B79E]
SSDT    915707FA                                                                                           ZwSystemDebugControl
SSDT    91570787                                                                                           ZwTerminateProcess
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwTerminateThread [0x8C10B2CC]
SSDT    \SystemRoot\system32\drivers\aswSnx.sys                                                            ZwVdmControl [0x8C109DA4]
SSDT    \SystemRoot\system32\drivers\aswSP.sys                                                             ZwWriteVirtualMemory [0x90C17BA0]

---- Kernel code sections - GMER 2.1 ----

.text   ntkrnlpa.exe!ZwRollbackEnlistment + 142D                                                           82A8FA15 1 Byte  [06]
.text   ntkrnlpa.exe!KiDispatchInterrupt + 5A2                                                             82AC9212 19 Bytes  [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3}
.text   ntkrnlpa.exe!KeRemoveQueueEx + 10CB                                                                82AD0460 4 Bytes  [A6, 9B, 10, 8C]
.text   ntkrnlpa.exe!KeRemoveQueueEx + 1153                                                                82AD04E8 4 Bytes  [84, A6, 10, 8C]
.text   ntkrnlpa.exe!KeRemoveQueueEx + 11A7                                                                82AD053C 8 Bytes  [F8, 66, 11, 8C, 44, 67, 11, ...]
.text   ntkrnlpa.exe!KeRemoveQueueEx + 11B3                                                                82AD0548 4 Bytes  [DE, 68, 11, 8C]
.text   ntkrnlpa.exe!KeRemoveQueueEx + 11CF                                                                82AD0564 4 Bytes  [66, 66, 11, 8C]
.text   ...                                                                                                
PAGE    ntkrnlpa.exe!ZwReplyWaitReceivePortEx + 108                                                        82C8B4EF 4 Bytes  CALL 8C10C641 \SystemRoot\system32\drivers\aswSnx.sys
PAGE    ntkrnlpa.exe!ZwAlpcSendWaitReceivePort + 122                                                       82CA5357 4 Bytes  CALL 8C10C657 \SystemRoot\system32\drivers\aswSnx.sys

---- User code sections - GMER 2.1 ----

.text   C:\Windows\system32\csrss.exe[424] kernel32.dll!GetBinaryTypeW + 70                                77186AAC 1 Byte  [62]
.text   C:\Windows\system32\svchost.exe[440] kernel32.dll!GetBinaryTypeW + 70                              77186AAC 1 Byte  [62]
.text   C:\Windows\system32\wininit.exe[488] kernel32.dll!GetBinaryTypeW + 70                              77186AAC 1 Byte  [62]
.text   C:\Windows\system32\csrss.exe[500] kernel32.dll!GetBinaryTypeW + 70                                77186AAC 1 Byte  [62]
.text   C:\Program Files\Windows Media Player\wmpnetwk.exe[504] kernel32.dll!GetBinaryTypeW + 70           77186AAC 1 Byte  [62]
.text   ...                                                                                                
.text   C:\Program Files\AVAST Software\Avast\AvastSvc.exe[1496] kernel32.dll!SetUnhandledExceptionFilter  7716F5AB 8 Bytes  [31, C0, C2, 04, 00, 90, 90, ...] {XOR EAX, EAX; RET 0x4; NOP ; NOP ; NOP }
.text   C:\Program Files\AVAST Software\Avast\AvastSvc.exe[1496] kernel32.dll!GetBinaryTypeW + 70          77186AAC 1 Byte  [62]
.text   C:\Program Files\Spybot - Search & Destroy 2\SDWSCSvc.exe[1532] kernel32.dll!GetBinaryTypeW + 70   77186AAC 1 Byte  [62]
.text   C:\Windows\System32\spoolsv.exe[1640] kernel32.dll!GetBinaryTypeW + 70                             77186AAC 1 Byte  [62]
.text   C:\Program Files\Avira\AntiVir Desktop\sched.exe[1668] kernel32.dll!GetBinaryTypeW + 70            77186AAC 1 Byte  [62]
.text   C:\Windows\system32\svchost.exe[1688] kernel32.dll!GetBinaryTypeW + 70                             77186AAC 1 Byte  [62]
.text   ...                                                                                                
.text   C:\Program Files\AVAST Software\Avast\avastui.exe[3816] kernel32.dll!SetUnhandledExceptionFilter   7716F5AB 8 Bytes  [31, C0, C2, 04, 00, 90, 90, ...] {XOR EAX, EAX; RET 0x4; NOP ; NOP ; NOP }
.text   C:\Program Files\AVAST Software\Avast\avastui.exe[3816] kernel32.dll!GetBinaryTypeW + 70           77186AAC 1 Byte  [62]
.text   C:\Windows\system32\svchost.exe[4656] kernel32.dll!GetBinaryTypeW + 70                             77186AAC 1 Byte  [62]
.text   C:\Windows\system32\taskeng.exe[5368] kernel32.dll!GetBinaryTypeW + 70                             77186AAC 1 Byte  [62]
.text   C:\Windows\system32\svchost.exe[5668] kernel32.dll!GetBinaryTypeW + 70                             77186AAC 1 Byte  [62]
.text   C:\Users\Luke\Downloads\x7kbmzq3.exe[5728] kernel32.dll!GetBinaryTypeW + 70                        77186AAC 1 Byte  [62]

---- Devices - GMER 2.1 ----

Device  \Driver\BTHUSB \Device\00000081                                                                    bthport.sys
Device  \Driver\BTHUSB \Device\0000007f                                                                    bthport.sys

---- Registry - GMER 2.1 ----

Reg     HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\00037aa9a3fe                        
Reg     HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@Start                                               3
Reg     HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@Type                                                1
Reg     HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@ErrorControl                                        1
Reg     HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@ImagePath                                           \SystemRoot\system32\drivers\USBSTOR.SYS
Reg     HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@DisplayName                                         USB-Massenspeichertreiber
Reg     HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@DriverPackageId                                     v_mscdsc.inf_x86_neutral_ef3a0c30c03f0225
Reg     HKLM\SYSTEM\CurrentControlSet\services\USBSTOR@BootFlags                                           4
Reg     HKLM\SYSTEM\CurrentControlSet\services\USBSTOR                                                     
Reg     HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\00037aa9a3fe (not active ControlSet)    
Reg     HKLM\SYSTEM\ControlSet002\services\USBSTOR@Start                                                   3
Reg     HKLM\SYSTEM\ControlSet002\services\USBSTOR@Type                                                    1
Reg     HKLM\SYSTEM\ControlSet002\services\USBSTOR@ErrorControl                                            1
Reg     HKLM\SYSTEM\ControlSet002\services\USBSTOR@ImagePath                                               \SystemRoot\system32\drivers\USBSTOR.SYS
Reg     HKLM\SYSTEM\ControlSet002\services\USBSTOR@DisplayName                                             USB-Massenspeichertreiber
Reg     HKLM\SYSTEM\ControlSet002\services\USBSTOR@DriverPackageId                                         v_mscdsc.inf_x86_neutral_ef3a0c30c03f0225
Reg     HKLM\SYSTEM\ControlSet002\services\USBSTOR@BootFlags                                               4

---- EOF - GMER 2.1 ----
         
Malwarebytes Anti-Malware
Malwarebytes | Free Anti-Malware & Internet Security Software

Suchlauf Datum: 22.09.2014
Suchlauf-Zeit: 10:29:19
Logdatei: Malwarebytes.txt
Administrator: Ja

Version: 2.00.2.1012
Malware Datenbank: v2014.09.22.01
Rootkit Datenbank: v2014.09.19.01
Lizenz: Kostenlos
Malware Schutz: Deaktiviert
Bösartiger Webseiten Schutz: Deaktiviert
Self-protection: Deaktiviert

Betriebssystem: Windows 7 Service Pack 1
CPU: x86
Dateisystem: NTFS
Benutzer: Admin

Suchlauf-Art: Bedrohungs-Suchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 316023
Verstrichene Zeit: 13 Min, 43 Sek

Speicher: Aktiviert
Autostart: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Aktiviert
Heuristics: Aktiviert
PUP: Aktiviert
PUM: Aktiviert

Prozesse: 0
(No malicious items detected)

Module: 0
(No malicious items detected)

Registrierungsschlüssel: 0
(No malicious items detected)

Registrierungswerte: 0
(No malicious items detected)

Registrierungsdaten: 0
(No malicious items detected)

Ordner: 0
(No malicious items detected)

Dateien: 2
PUP.PSWTool.ProductKey, C:\Users\Luke\Desktop\download programme\produkey_setup_1.67_win32.zip, , [d0b5539c651605316999ff67a35deb15],
PUP.WirelessNetworkTool, C:\Users\Luke\Desktop\download programme\wirelessnetview_setup_1.58.exe, , [394c6689e09b0d2917e659bdb1547e82],

Physische Sektoren: 0
(No malicious items detected)


(end)

Code:
ATTFilter
 Malwarebytes Anti-Malware 
www.malwarebytes.org

Suchlauf Datum: 22.09.2014
Suchlauf-Zeit: 10:29:19
Logdatei: Malwarebytes.txt
Administrator: Ja

Version: 2.00.2.1012
Malware Datenbank: v2014.09.22.01
Rootkit Datenbank: v2014.09.19.01
Lizenz: Kostenlos
Malware Schutz: Deaktiviert
Bösartiger Webseiten Schutz: Deaktiviert
Self-protection: Deaktiviert

Betriebssystem: Windows 7 Service Pack 1
CPU: x86
Dateisystem: NTFS
Benutzer: Admin

Suchlauf-Art: Bedrohungs-Suchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 316023
Verstrichene Zeit: 13 Min, 43 Sek

Speicher: Aktiviert
Autostart: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Aktiviert
Heuristics: Aktiviert
PUP: Aktiviert
PUM: Aktiviert

Prozesse: 0
(No malicious items detected)

Module: 0
(No malicious items detected)

Registrierungsschlüssel: 0
(No malicious items detected)

Registrierungswerte: 0
(No malicious items detected)

Registrierungsdaten: 0
(No malicious items detected)

Ordner: 0
(No malicious items detected)

Dateien: 2
PUP.PSWTool.ProductKey, C:\Users\Luke\Desktop\download programme\produkey_setup_1.67_win32.zip, , [d0b5539c651605316999ff67a35deb15], 
PUP.WirelessNetworkTool, C:\Users\Luke\Desktop\download programme\wirelessnetview_setup_1.58.exe, , [394c6689e09b0d2917e659bdb1547e82], 

Physische Sektoren: 0
(No malicious items detected)


(end)
         
Code:
ATTFilter
Additional scan result of Farbar Recovery Scan Tool (x86) Version: 21-09-2014 01
Ran by Luke at 2014-09-22 09:55:41
Running from C:\Users\Luke\Downloads
Boot Mode: Normal
==========================================================


==================== Security Center ========================

(If an entry is included in the fixlist, it will be removed.)

AV: Avira Desktop (Disabled - Up to date) {4D041356-F94D-285F-8768-AAE50FA36859}
AV: avast! Antivirus (Enabled - Up to date) {17AD7D40-BA12-9C46-7131-94903A54AD8B}
AS: Avira Desktop (Disabled - Up to date) {F665F2B2-DF77-27D1-BDD8-9197742422E4}
AS: Windows Defender (Disabled - Up to date) {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
AS: Spybot - Search and Destroy (Enabled - Up to date) {9BC38DF1-3CCA-732D-A930-C1CA5F20A4B0}
AS: avast! Antivirus (Enabled - Up to date) {ACCC9CA4-9C28-93C8-4B81-AFE241D3E736}

==================== Installed Programs ======================

(Only the adware programs with "hidden" flag could be added to the fixlist to unhide them. The adware programs should be uninstalled manually.)

7-Zip 9.22beta (HKLM\...\7-Zip) (Version:  - )
Adobe Flash Player 15 Plugin (HKLM\...\Adobe Flash Player Plugin) (Version: 15.0.0.152 - Adobe Systems Incorporated)
aTube Catcher Version 3.8 (HKLM\...\{D43B360E-722D-421B-BC77-20B9E0F8B6CD}_is1) (Version: 3.8 - DsNET Corp)
avast! Free Antivirus (HKLM\...\Avast) (Version: 9.0.2021 - AVAST Software)
Avira (HKLM\...\{70e83cd8-4bd5-4039-ab5a-6b94a8abb641}) (Version: 1.1.21.25162 - Avira Operations GmbH & Co. KG)
Avira (Version: 1.1.21.25162 - Avira Operations GmbH & Co. KG) Hidden
Avira Free Antivirus (HKLM\...\Avira AntiVir Desktop) (Version: 14.0.6.570 - Avira)
AxCrypt 1.7.3156.0 (HKLM\...\{DB066768-5A50-4C44-815B-4E8A6A39335E}) (Version: 1.7.3156.0 - Axantum Software AB)
CCleaner (HKLM\...\CCleaner) (Version: 4.17 - Piriform)
CDBurnerXP (HKLM\...\{7E265513-8CDA-4631-B696-F40D983F3B07}_is1) (Version: 4.5.4.5000 - CDBurnerXP)
CM Installer (HKLM\...\{E8F42777-958D-4C14-9A42-8DCA1929FD26}) (Version: 1.0.0.0 - Cyanogen Inc.)
Defraggler (HKLM\...\Defraggler) (Version: 2.18 - Piriform)
Intel(R) Graphics Media Accelerator Driver (HKLM\...\HDMI) (Version: 8.15.10.1930 - Intel Corporation)
Intel(R) TV Wizard (HKLM\...\TVWiz) (Version:  - Intel Corporation)
Malwarebytes Anti-Malware Version 2.0.2.1012 (HKLM\...\Malwarebytes Anti-Malware_is1) (Version: 2.0.2.1012 - Malwarebytes Corporation)
Microsoft .NET Framework 4.5.1 (DEU) (Version: 4.5.50938 - Microsoft Corporation) Hidden
Microsoft .NET Framework 4.5.1 (Deutsch) (HKLM\...\{92FB6C44-E685-45AD-9B20-CADF4CABA132} - 1031) (Version: 4.5.50938 - Microsoft Corporation)
Microsoft .NET Framework 4.5.1 (HKLM\...\{92FB6C44-E685-45AD-9B20-CADF4CABA132} - 1033) (Version: 4.5.50938 - Microsoft Corporation)
Microsoft .NET Framework 4.5.1 (Version: 4.5.50938 - Microsoft Corporation) Hidden
Mozilla Firefox 32.0.2 (x86 de) (HKLM\...\Mozilla Firefox 32.0.2 (x86 de)) (Version: 32.0.2 - Mozilla)
Mozilla Maintenance Service (HKLM\...\MozillaMaintenanceService) (Version: 31.1.1 - Mozilla)
Mozilla Thunderbird 31.1.1 (x86 de) (HKLM\...\Mozilla Thunderbird 31.1.1 (x86 de)) (Version: 31.1.1 - Mozilla)
My Lockbox 3.2.1 (HKLM\...\My Lockbox_is1) (Version: 3.2.1 - )
NirSoft BlueScreenView (HKLM\...\NirSoft BlueScreenView) (Version:  - )
NirSoft WirelessNetView (HKLM\...\NirSoft WirelessNetView) (Version:  - )
Oracle VM VirtualBox 4.3.14 (HKLM\...\{29BED0BB-957F-4ED5-8CCB-831BE15C8FBF}) (Version: 4.3.14 - Oracle Corporation)
Q-Dir (HKLM\...\Q-Dir) (Version:  - )
SAMSUNG USB Driver for Mobile Phones (HKLM\...\{D0795B21-0CDA-4a92-AB9E-6E92D8111E44}) (Version: 1.5.4.0 - SAMSUNG Electronics Co., Ltd.)
Spybot - Search & Destroy (HKLM\...\{B4092C6D-E886-4CB2-BA68-FE5A99D31DE7}_is1) (Version: 2.4.40 - Safer-Networking Ltd.)
VLC media player (HKLM\...\VLC media player) (Version: 2.1.5 - VideoLAN)
Win32DiskImager version 0.9.5 (HKLM\...\{D074CE74-912A-4AD3-A0BF-3937D9D01F17}_is1) (Version: 0.9.5 - ImageWriter Developers)

==================== Custom CLSID (selected items): ==========================

(If an entry is included in the fixlist, it will be removed from registry. Any eventual file will not be moved.)


==================== Restore Points  =========================

Could not list Restore Points. Check "winmgmt" service or repair WMI.


==================== Hosts content: ==========================

(If needed Hosts: directive could be included in the fixlist to reset Hosts.)

2009-07-14 04:04 - 2009-06-10 23:39 - 00000824 ____A C:\Windows\system32\Drivers\etc\hosts

==================== Scheduled Tasks (whitelisted) =============

(If an entry is included in the fixlist, it will be removed from registry. Any associated file could be listed separately to be moved.)


(If an entry is included in the fixlist, the task (.job) file will be moved. The file which is running by the task will not be moved.)


==================== Loaded Modules (whitelisted) =============

2014-09-13 14:06 - 2014-05-13 12:04 - 00109400 _____ () C:\Program Files\Spybot - Search & Destroy 2\snlThirdParty150.bpl
2014-09-13 14:06 - 2014-05-13 12:04 - 00416600 _____ () C:\Program Files\Spybot - Search & Destroy 2\DEC150.bpl
2014-09-10 21:26 - 2014-08-27 15:00 - 00052472 _____ () C:\Users\Luke\AppData\Local\Temp\avgnt.exe\Avira.OE.ExtApi.dll
2014-08-27 15:00 - 2014-08-27 15:00 - 00139056 _____ () C:\Program Files\Avira\My Avira\Avira.OE.NativeCore.dll
2014-09-13 14:06 - 2014-05-13 12:04 - 00167768 _____ () C:\Program Files\Spybot - Search & Destroy 2\snlFileFormats150.bpl
2014-09-20 18:21 - 2014-09-20 18:21 - 19329904 _____ () C:\Program Files\AVAST Software\Avast\libcef.dll
2014-09-20 18:21 - 2014-09-20 18:21 - 00301152 _____ () C:\Program Files\AVAST Software\Avast\aswProperty.dll
2014-09-13 07:11 - 2014-09-19 14:08 - 03734640 _____ () C:\Program Files\Mozilla Firefox\mozjs.dll

==================== Alternate Data Streams (whitelisted) =========

(If an entry is included in the fixlist, only the Alternate Data Streams will be removed.)


==================== Safe Mode (whitelisted) ===================

(If an item is included in the fixlist, it will be removed from the registry. The "AlternateShell" will be restored.)

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\75167771.sys => ""="Driver"
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\75167771.sys => ""="Driver"

==================== EXE Association (whitelisted) =============

(If an entry is included in the fixlist, the default will be restored. None default entries will be removed.)


==================== MSCONFIG/TASK MANAGER disabled items =========

(Currently there is no automatic fix for this section.)


==================== Faulty Device Manager Devices =============

Name: 
Description: 
Class Guid: 
Manufacturer: 
Service: 
Problem: : The drivers for this device are not installed. (Code 28)
Resolution: To install the drivers for this device, click "Update Driver", which starts the Hardware Update wizard.

Name: O2Micro SmartCardBus_Reader
Description: O2Micro SmartCardBus_Reader
Class Guid: 
Manufacturer: 
Service: 
Problem: : The drivers for this device are not installed. (Code 28)
Resolution: To install the drivers for this device, click "Update Driver", which starts the Hardware Update wizard.

Name: 
Description: 
Class Guid: 
Manufacturer: 
Service: 
Problem: : The drivers for this device are not installed. (Code 28)
Resolution: To install the drivers for this device, click "Update Driver", which starts the Hardware Update wizard.

Name: Mini Card
Description: Mini Card
Class Guid: 
Manufacturer: 
Service: 
Problem: : The drivers for this device are not installed. (Code 28)
Resolution: To install the drivers for this device, click "Update Driver", which starts the Hardware Update wizard.


==================== Event log errors: =========================

Application errors:
==================
Error: (09/21/2014 07:00:00 PM) (Source: Windows Backup) (EventID: 4103) (User: )
Description: Die Sicherung wurde aufgrund eines Fehlers beim Schreiben am Sicherungsspeicherort "F:\" nicht abgeschlossen. Fehler: "Der Sicherungsort wurde nicht gefunden oder ist ungültig. Überprüfen Sie die Sicherungseinstellungen und den Sicherungsort. (0x81000006)"

Error: (09/21/2014 11:35:02 AM) (Source: Application Hang) (EventID: 1002) (User: )
Description: Programm explorer.exe, Version 6.1.7601.17567 kann nicht mehr unter Windows ausgeführt werden und wurde beendet. Überprüfen Sie den Problemverlauf in der Wartungscenter-Systemsteuerung, um nach weiteren Informationen zum Problem zu suchen.

Prozess-ID: 778

Startzeit: 01cfd57f321082a6

Endzeit: 1716

Anwendungspfad: C:\Windows\explorer.exe

Berichts-ID: 8babb33e-4172-11e4-8746-001742be3274

Error: (09/21/2014 11:34:09 AM) (Source: Application Hang) (EventID: 1002) (User: )
Description: Programm Explorer.EXE, Version 6.1.7601.17567 kann nicht mehr unter Windows ausgeführt werden und wurde beendet. Überprüfen Sie den Problemverlauf in der Wartungscenter-Systemsteuerung, um nach weiteren Informationen zum Problem zu suchen.

Prozess-ID: 988

Startzeit: 01cfd578d7fbb7a4

Endzeit: 39780

Anwendungspfad: C:\Windows\Explorer.EXE

Berichts-ID: 479697a8-4172-11e4-8746-001742be3274

Error: (09/21/2014 10:09:23 AM) (Source: Application Error) (EventID: 1000) (User: )
Description: Name der fehlerhaften Anwendung: gmer.exe, Version: 2.1.19357.0, Zeitstempel: 0x52e7ea83
Name des fehlerhaften Moduls: gmer.exe, Version: 2.1.19357.0, Zeitstempel: 0x52e7ea83
Ausnahmecode: 0xc0000005
Fehleroffset: 0x00012298
ID des fehlerhaften Prozesses: 0x1478
Startzeit der fehlerhaften Anwendung: 0xgmer.exe0
Pfad der fehlerhaften Anwendung: gmer.exe1
Pfad des fehlerhaften Moduls: gmer.exe2
Berichtskennung: gmer.exe3

Error: (09/20/2014 07:16:50 PM) (Source: Application Error) (EventID: 1000) (User: )
Description: Name der fehlerhaften Anwendung: aswmbr.exe, Version: 1.0.1.2041, Zeitstempel: 0x539e8df7
Name des fehlerhaften Moduls: ntdll.dll, Version: 6.1.7601.18247, Zeitstempel: 0x521ea91c
Ausnahmecode: 0xc0000005
Fehleroffset: 0x00052d94
ID des fehlerhaften Prozesses: 0x13f0
Startzeit der fehlerhaften Anwendung: 0xaswmbr.exe0
Pfad der fehlerhaften Anwendung: aswmbr.exe1
Pfad des fehlerhaften Moduls: aswmbr.exe2
Berichtskennung: aswmbr.exe3

Error: (09/20/2014 06:20:09 PM) (Source: Microsoft-Windows-CAPI2) (EventID: 513) (User: )
Description: Fehler beim Kryptografiedienst während der Verarbeitung des "OnIdentity()"-Aufrufobjekts "System Writer".


Details:
AddLegacyDriverFiles: Unable to back up image of binary yuxndxoh.

System Error:
Das System kann die angegebene Datei nicht finden.
.

Error: (09/20/2014 06:20:02 PM) (Source: VSS) (EventID: 8194) (User: )
Description: Volumeschattenkopie-Dienstfehler: Beim Abfragen nach der Schnittstelle "IVssWriterCallback" ist ein unerwarteter Fehler aufgetreten. hr = 0x80070005, Zugriff verweigert
.
Die Ursache hierfür ist oft eine falsche Sicherheitseinstellung im Schreib- oder Anfrageprozess.


Vorgang:
   Generatordaten werden gesammelt

Kontext:
   Generatorklassen-ID: {e8132975-6f93-4464-a53e-1050253ae220}
   Generatorname: System Writer
   Generatorinstanz-ID: {13770d68-07b8-465f-900f-2ba21f873cb6}

Error: (09/20/2014 08:58:08 AM) (Source: Application Error) (EventID: 1000) (User: )
Description: Name der fehlerhaften Anwendung: xbootvs1.0beta14.exe, Version: 1.0.4214.29841, Zeitstempel: 0x4e217078
Name des fehlerhaften Moduls: KERNELBASE.dll, Version: 6.1.7601.18409, Zeitstempel: 0x531599f6
Ausnahmecode: 0xe0434352
Fehleroffset: 0x0000812f
ID des fehlerhaften Prozesses: 0xb74
Startzeit der fehlerhaften Anwendung: 0xxbootvs1.0beta14.exe0
Pfad der fehlerhaften Anwendung: xbootvs1.0beta14.exe1
Pfad des fehlerhaften Moduls: xbootvs1.0beta14.exe2
Berichtskennung: xbootvs1.0beta14.exe3

Error: (09/20/2014 08:58:07 AM) (Source: .NET Runtime) (EventID: 1026) (User: )
Description: Application: xbootvs1.0beta14.exe
Framework Version: v4.0.30319
Description: The process was terminated due to an unhandled exception.
Exception Info: System.IO.FileNotFoundException
Stack:
   at A.V.D()
   at A.V.D(Xboot.ImageItems.ImageItemBase, Xboot.ProcessLog)
   at A.KB.D()
   at System.Threading.ThreadHelper.ThreadStart_Context(System.Object)
   at System.Threading.ExecutionContext.RunInternal(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object, Boolean)
   at System.Threading.ExecutionContext.Run(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object, Boolean)
   at System.Threading.ExecutionContext.Run(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object)
   at System.Threading.ThreadHelper.ThreadStart()

Error: (09/20/2014 03:24:43 AM) (Source: Application Error) (EventID: 1000) (User: )
Description: Name der fehlerhaften Anwendung: xbootvs1.0beta14.exe, Version: 1.0.4214.29841, Zeitstempel: 0x4e217078
Name des fehlerhaften Moduls: KERNELBASE.dll, Version: 6.1.7601.18409, Zeitstempel: 0x531599f6
Ausnahmecode: 0xe0434352
Fehleroffset: 0x0000812f
ID des fehlerhaften Prozesses: 0xa74
Startzeit der fehlerhaften Anwendung: 0xxbootvs1.0beta14.exe0
Pfad der fehlerhaften Anwendung: xbootvs1.0beta14.exe1
Pfad des fehlerhaften Moduls: xbootvs1.0beta14.exe2
Berichtskennung: xbootvs1.0beta14.exe3


System errors:
=============
Error: (09/22/2014 09:26:40 AM) (Source: Service Control Manager) (EventID: 7026) (User: )
Description: Das Laden folgender Boot- oder Systemstarttreiber ist fehlgeschlagen: 
iladk

Error: (09/22/2014 09:25:38 AM) (Source: volmgr) (EventID: 46) (User: )
Description: Die Initialisierung des Speicherabbildes ist fehlgeschlagen.

Error: (09/22/2014 09:25:32 AM) (Source: volmgr) (EventID: 46) (User: )
Description: Die Initialisierung des Speicherabbildes ist fehlgeschlagen.

Error: (09/22/2014 09:25:32 AM) (Source: volmgr) (EventID: 46) (User: )
Description: Die Initialisierung des Speicherabbildes ist fehlgeschlagen.

Error: (09/22/2014 08:44:21 AM) (Source: Service Control Manager) (EventID: 7026) (User: )
Description: Das Laden folgender Boot- oder Systemstarttreiber ist fehlgeschlagen: 
iladk

Error: (09/22/2014 08:43:44 AM) (Source: volmgr) (EventID: 46) (User: )
Description: Die Initialisierung des Speicherabbildes ist fehlgeschlagen.

Error: (09/22/2014 08:43:38 AM) (Source: volmgr) (EventID: 46) (User: )
Description: Die Initialisierung des Speicherabbildes ist fehlgeschlagen.

Error: (09/22/2014 08:43:38 AM) (Source: volmgr) (EventID: 46) (User: )
Description: Die Initialisierung des Speicherabbildes ist fehlgeschlagen.

Error: (09/21/2014 11:33:47 AM) (Source: Disk) (EventID: 11) (User: )
Description: Der Treiber hat einen Controllerfehler auf \Device\Harddisk5\DR8 gefunden.

Error: (09/21/2014 11:33:46 AM) (Source: Disk) (EventID: 11) (User: )
Description: Der Treiber hat einen Controllerfehler auf \Device\Harddisk5\DR8 gefunden.


Microsoft Office Sessions:
=========================
Error: (09/21/2014 07:00:00 PM) (Source: Windows Backup) (EventID: 4103) (User: )
Description: F:\Der Sicherungsort wurde nicht gefunden oder ist ungültig. Überprüfen Sie die Sicherungseinstellungen und den Sicherungsort. (0x81000006)

Error: (09/21/2014 11:35:02 AM) (Source: Application Hang) (EventID: 1002) (User: )
Description: explorer.exe6.1.7601.1756777801cfd57f321082a61716C:\Windows\explorer.exe8babb33e-4172-11e4-8746-001742be3274

Error: (09/21/2014 11:34:09 AM) (Source: Application Hang) (EventID: 1002) (User: )
Description: Explorer.EXE6.1.7601.1756798801cfd578d7fbb7a439780C:\Windows\Explorer.EXE479697a8-4172-11e4-8746-001742be3274

Error: (09/21/2014 10:09:23 AM) (Source: Application Error) (EventID: 1000) (User: )
Description: gmer.exe2.1.19357.052e7ea83gmer.exe2.1.19357.052e7ea83c000000500012298147801cfd57275132d9aC:\Users\Luke\Desktop\gmer.exeC:\Users\Luke\Desktop\gmer.exe98663aa9-4166-11e4-80db-001742be3274

Error: (09/20/2014 07:16:50 PM) (Source: Application Error) (EventID: 1000) (User: )
Description: aswmbr.exe1.0.1.2041539e8df7ntdll.dll6.1.7601.18247521ea91cc000000500052d9413f001cfd4f0acd99490C:\Users\Luke\Desktop\download programme\aswMBR-Tool\aswmbr.exeC:\Windows\SYSTEM32\ntdll.dlle8083db4-40e9-11e4-9719-001742be3274

Error: (09/20/2014 06:20:09 PM) (Source: Microsoft-Windows-CAPI2) (EventID: 513) (User: )
Description: 
Details:
AddLegacyDriverFiles: Unable to back up image of binary yuxndxoh.

System Error:
Das System kann die angegebene Datei nicht finden.

Error: (09/20/2014 06:20:02 PM) (Source: VSS) (EventID: 8194) (User: )
Description: 0x80070005, Zugriff verweigert


Vorgang:
   Generatordaten werden gesammelt

Kontext:
   Generatorklassen-ID: {e8132975-6f93-4464-a53e-1050253ae220}
   Generatorname: System Writer
   Generatorinstanz-ID: {13770d68-07b8-465f-900f-2ba21f873cb6}

Error: (09/20/2014 08:58:08 AM) (Source: Application Error) (EventID: 1000) (User: )
Description: xbootvs1.0beta14.exe1.0.4214.298414e217078KERNELBASE.dll6.1.7601.18409531599f6e04343520000812fb7401cfd49df6bc0f33C:\Users\Luke\AppData\Local\Temp\7zOE7EE.tmp\xbootvs1.0beta14.exeC:\Windows\system32\KERNELBASE.dll7a018ad8-4093-11e4-9e61-001742be3274

Error: (09/20/2014 08:58:07 AM) (Source: .NET Runtime) (EventID: 1026) (User: )
Description: Application: xbootvs1.0beta14.exe
Framework Version: v4.0.30319
Description: The process was terminated due to an unhandled exception.
Exception Info: System.IO.FileNotFoundException
Stack:
   at A.V.D()
   at A.V.D(Xboot.ImageItems.ImageItemBase, Xboot.ProcessLog)
   at A.KB.D()
   at System.Threading.ThreadHelper.ThreadStart_Context(System.Object)
   at System.Threading.ExecutionContext.RunInternal(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object, Boolean)
   at System.Threading.ExecutionContext.Run(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object, Boolean)
   at System.Threading.ExecutionContext.Run(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object)
   at System.Threading.ThreadHelper.ThreadStart()

Error: (09/20/2014 03:24:43 AM) (Source: Application Error) (EventID: 1000) (User: )
Description: xbootvs1.0beta14.exe1.0.4214.298414e217078KERNELBASE.dll6.1.7601.18409531599f6e04343520000812fa7401cfd46f567fa456C:\Users\Luke\Desktop\xbootvs1.0beta14.exeC:\Windows\system32\KERNELBASE.dlle61aa7b4-4064-11e4-8bb2-001742be3274


==================== Memory info =========================== 

Processor: Intel(R) Core(TM)2 Duo CPU T8300 @ 2.40GHz
Percentage of memory in use: 41%
Total physical RAM: 3318.43 MB
Available physical RAM: 1938.61 MB
Total Pagefile: 6635.14 MB
Available Pagefile: 4964.32 MB
Total Virtual: 2047.88 MB
Available Virtual: 1879.46 MB

==================== Drives ================================

Drive c: () (Fixed) (Total:149.05 GB) (Free:80.67 GB) NTFS ==>[System with boot components (obtained from reading drive)]
Drive h: (XTERN500) (Fixed) (Total:465.76 GB) (Free:7.04 GB) NTFS
Drive k: (EXTERN1) (Fixed) (Total:149.05 GB) (Free:44.47 GB) NTFS

==================== MBR & Partition Table ==================

==================== End Of Log ============================
         
Code:
ATTFilter
Search results from Spybot - Search & Destroy

13.09.2014 15:37:44
Scan took 00:24:46.
22 items found.

Statcounter: [SBI $4E2AF2AC] Tracking cookie (Internet Explorer (Benutzer): Luke) (Browser: Cookie, nothing done)
  

7-Zip: [SBI $12C3A52C] Folder history (Registry Value, nothing done)
  HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\7-ZIP\FM\FolderHistory

7-Zip: [SBI $3D5692BD] Last used folder (Registry Change, nothing done)
  HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\7-ZIP\FM\PanelPath0

Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done)
  HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent

Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done)
  HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent

Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done)
  HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent

MS Media Player: [SBI $5C51E349] Client ID (Registry Change, nothing done)
  HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\MediaPlayer\Player\Settings\Client ID

MS Direct3D: [SBI $C2A44980] Most recent application (Registry Change, nothing done)
  HKEY_USERS\.DEFAULT\Software\Microsoft\Direct3D\MostRecentApplication\Name

MS Direct3D: [SBI $C2A44980] Most recent application (Registry Change, nothing done)
  HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Direct3D\MostRecentApplication\Name

MS Direct3D: [SBI $C2A44980] Most recent application (Registry Change, nothing done)
  HKEY_USERS\S-1-5-18\Software\Microsoft\Direct3D\MostRecentApplication\Name

MS DirectDraw: [SBI $EB49D5AF] Most recent application (Registry Change, nothing done)
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectDraw\MostRecentApplication\Name

Windows.OpenWith: [SBI $91842CE3] Open with list - .AXX extension (Registry Key, nothing done)
  HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.AXX\OpenWithList

Windows Explorer: [SBI $7308A845] Run history (Registry Key, nothing done)
  HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU

Windows Explorer: [SBI $AA0766B5] Stream history (Registry Key, nothing done)
  HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\StreamMRU

Windows Explorer: [SBI $D20DA0AD] Recent file global history (Registry Key, nothing done)
  HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs

Windows Media SDK: [SBI $37AAEDE6] Computer name (Registry Change, nothing done)
  HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows Media\WMSDK\General\ComputerName

Windows Media SDK: [SBI $CAA58B6E] Unique ID (Registry Change, nothing done)
  HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows Media\WMSDK\General\UniqueID

Windows Media SDK: [SBI $BACCD0DA] Volume serial number (Registry Value, nothing done)
  HKEY_USERS\S-1-5-21-3450213448-3427311428-3312774262-1003\Software\Microsoft\Windows Media\WMSDK\General\VolumeSerialNumber

Cookie: [SBI $49804B54] Browser: Cookie (1) (Browser: Cookie, nothing done)
  

Cache: [SBI $49804B54] Browser: Cache (6) (Browser: Cache, nothing done)
  

Verlauf: [SBI $49804B54] Browser: History (86) (Browser: History, nothing done)
  

Cookie: [SBI $49804B54] Browser: Cookie (57) (Browser: Cookie, nothing done)
  


--- Spybot - Search & Destroy version: 2.4.40.131  DLL (build: 20140425) ---

2014-06-24 blindman.exe (2.4.40.151)
2014-06-24 explorer.exe (2.4.40.181)
2014-06-24 SDBootCD.exe (2.4.40.109)
2014-06-24 SDCleaner.exe (2.4.40.110)
2014-06-24 SDDelFile.exe (2.4.40.94)
2013-06-18 SDDisableProxy.exe
2014-06-24 SDFiles.exe (2.4.40.135)
2014-06-24 SDFileScanHelper.exe (2.4.40.1)
2014-06-24 SDFSSvc.exe (2.4.40.217)
2014-06-24 SDHelp.exe (2.4.40.1)
2014-04-25 SDHookHelper.exe (2.3.39.2)
2014-04-25 SDHookInst32.exe (2.3.39.2)
2014-06-24 SDImmunize.exe (2.4.40.130)
2014-06-24 SDLogReport.exe (2.4.40.107)
2014-06-24 SDOnAccess.exe (2.4.40.11)
2014-06-24 SDPESetup.exe (2.4.40.3)
2014-06-24 SDPEStart.exe (2.4.40.86)
2014-06-24 SDPhoneScan.exe (2.4.40.28)
2014-06-24 SDPRE.exe (2.4.40.22)
2014-06-24 SDPrepPos.exe (2.4.40.15)
2014-06-24 SDQuarantine.exe (2.4.40.103)
2014-06-24 SDRootAlyzer.exe (2.4.40.116)
2014-06-24 SDSBIEdit.exe (2.4.40.39)
2014-06-24 SDScan.exe (2.4.40.181)
2014-06-24 SDScript.exe (2.4.40.54)
2014-06-24 SDSettings.exe (2.4.40.139)
2014-06-24 SDShell.exe (2.4.40.2)
2014-06-24 SDShred.exe (2.4.40.108)
2014-06-24 SDSysRepair.exe (2.4.40.102)
2014-06-24 SDTools.exe (2.4.40.157)
2014-06-24 SDTray.exe (2.4.40.129)
2014-06-27 SDUpdate.exe (2.4.40.94)
2014-06-27 SDUpdSvc.exe (2.4.40.77)
2014-06-24 SDWelcome.exe (2.4.40.130)
2014-04-25 SDWSCSvc.exe (2.3.39.2)
2014-05-20 spybotsd2-install-bdcore-update.exe (2.3.39.0)
2014-07-31 spybotsd2-translation-esx.exe
2013-06-19 spybotsd2-translation-frx.exe
2014-08-25 spybotsd2-translation-hux2.exe
2014-09-10 spybotsd2-translation-nlx.exe
2014-09-13 unins000.exe (51.1052.0.0)
1999-12-02 xcacls.exe
2012-08-23 borlndmm.dll (10.0.2288.42451)
2012-09-05 DelZip190.dll (1.9.0.107)
2012-09-10 libeay32.dll (1.0.0.4)
2012-09-10 libssl32.dll (1.0.0.4)
2014-04-25 NotificationSpreader.dll
2014-06-24 SDAdvancedCheckLibrary.dll (2.4.40.98)
2014-04-25 SDAV.dll
2014-06-24 SDECon32.dll (2.4.40.114)
2014-06-24 SDEvents.dll (2.4.40.2)
2014-06-24 SDFileScanLibrary.dll (2.4.40.14)
2014-04-25 SDHook32.dll (2.3.39.2)
2014-06-24 SDImmunizeLibrary.dll (2.4.40.2)
2014-06-24 SDLicense.dll (2.4.40.0)
2014-06-24 SDLists.dll (2.4.40.4)
2014-06-24 SDResources.dll (2.4.40.7)
2014-06-24 SDScanLibrary.dll (2.4.40.131)
2014-06-24 SDTasks.dll (2.4.40.15)
2014-06-24 SDWinLogon.dll (2.4.40.0)
2012-08-23 sqlite3.dll
2012-09-10 ssleay32.dll (1.0.0.4)
2014-06-24 Tools.dll (2.4.40.36)
2014-03-05 Includes\Adware-000.sbi (*)
2014-01-08 Includes\Adware-001.sbi (*)
2014-09-03 Includes\Adware-C.sbi (*)
2014-01-13 Includes\Adware.sbi (*)
2014-01-13 Includes\AdwareC.sbi (*)
2010-08-13 Includes\Cookies.sbi (*)
2014-01-08 Includes\Dialer-000.sbi (*)
2014-01-08 Includes\Dialer-001.sbi (*)
2014-01-08 Includes\Dialer-C.sbi (*)
2014-01-13 Includes\Dialer.sbi (*)
2014-01-13 Includes\DialerC.sbi (*)
2014-01-09 Includes\Fraud-000.sbi (*)
2014-01-09 Includes\Fraud-001.sbi (*)
2014-03-31 Includes\Fraud-002.sbi (*)
2014-01-09 Includes\Fraud-003.sbi (*)
2012-11-14 Includes\HeavyDuty.sbi (*)
2014-01-08 Includes\Hijackers-000.sbi (*)
2014-01-08 Includes\Hijackers-001.sbi (*)
2014-01-08 Includes\Hijackers-C.sbi (*)
2014-01-13 Includes\Hijackers.sbi (*)
2014-01-13 Includes\HijackersC.sbi (*)
2014-01-08 Includes\iPhone-000.sbi (*)
2014-01-08 Includes\iPhone.sbi (*)
2014-01-08 Includes\Keyloggers-000.sbi (*)
2014-09-10 Includes\Keyloggers-C.sbi (*)
2014-01-13 Includes\Keyloggers.sbi (*)
2014-01-13 Includes\KeyloggersC.sbi (*)
2014-01-09 Includes\Malware-001.sbi (*)
2014-01-09 Includes\Malware-002.sbi (*)
2014-02-05 Includes\Malware-003.sbi (*)
2014-01-28 Includes\Malware-004.sbi (*)
2014-04-15 Includes\Malware-005.sbi (*)
2014-02-26 Includes\Malware-006.sbi (*)
2014-01-09 Includes\Malware-007.sbi (*)
2014-09-10 Includes\Malware-C.sbi (*)
2014-01-13 Includes\Malware.sbi (*)
2013-12-23 Includes\MalwareC.sbi (*)
2014-01-15 Includes\PUPS-000.sbi (*)
2014-01-15 Includes\PUPS-001.sbi (*)
2014-01-15 Includes\PUPS-002.sbi (*)
2014-08-27 Includes\PUPS-C.sbi (*)
2012-11-14 Includes\PUPS.sbi (*)
2014-01-07 Includes\PUPSC.sbi (*)
2014-01-08 Includes\Security-000.sbi (*)
2014-01-08 Includes\Security-C.sbi (*)
2014-01-21 Includes\Security.sbi (*)
2014-01-21 Includes\SecurityC.sbi (*)
2014-01-08 Includes\Spyware-000.sbi (*)
2014-01-08 Includes\Spyware-001.sbi (*)
2014-01-08 Includes\Spyware-C.sbi (*)
2014-01-21 Includes\Spyware.sbi (*)
2014-01-21 Includes\SpywareC.sbi (*)
2011-06-07 Includes\Tracks.sbi (*)
2012-11-19 Includes\Tracks.uti (*)
2014-01-15 Includes\Trojans-000.sbi (*)
2014-01-15 Includes\Trojans-001.sbi (*)
2014-01-15 Includes\Trojans-002.sbi (*)
2014-01-15 Includes\Trojans-003.sbi (*)
2014-01-15 Includes\Trojans-004.sbi (*)
2014-03-19 Includes\Trojans-005.sbi (*)
2014-07-09 Includes\Trojans-006.sbi (*)
2014-01-15 Includes\Trojans-007.sbi (*)
2014-07-09 Includes\Trojans-008.sbi (*)
2014-07-09 Includes\Trojans-009.sbi (*)
2014-09-10 Includes\Trojans-C.sbi (*)
2014-01-15 Includes\Trojans-OG-000.sbi (*)
2014-01-15 Includes\Trojans-TD-000.sbi (*)
2014-01-15 Includes\Trojans-VM-000.sbi (*)
2014-01-15 Includes\Trojans-VM-001.sbi (*)
2014-01-15 Includes\Trojans-VM-002.sbi (*)
2014-01-15 Includes\Trojans-VM-003.sbi (*)
2014-01-15 Includes\Trojans-VM-004.sbi (*)
2014-01-15 Includes\Trojans-VM-005.sbi (*)
2014-01-15 Includes\Trojans-VM-006.sbi (*)
2014-01-15 Includes\Trojans-VM-007.sbi (*)
2014-01-15 Includes\Trojans-VM-008.sbi (*)
2014-01-15 Includes\Trojans-VM-009.sbi (*)
2014-01-15 Includes\Trojans-VM-010.sbi (*)
2014-01-15 Includes\Trojans-VM-011.sbi (*)
2014-01-15 Includes\Trojans-VM-012.sbi (*)
2014-01-15 Includes\Trojans-VM-013.sbi (*)
2014-01-15 Includes\Trojans-VM-014.sbi (*)
2014-01-15 Includes\Trojans-VM-015.sbi (*)
2014-01-15 Includes\Trojans-VM-016.sbi (*)
2014-01-15 Includes\Trojans-VM-017.sbi (*)
2014-01-15 Includes\Trojans-VM-018.sbi (*)
2014-01-15 Includes\Trojans-VM-019.sbi (*)
2014-01-15 Includes\Trojans-VM-020.sbi (*)
2014-01-15 Includes\Trojans-VM-021.sbi (*)
2014-01-15 Includes\Trojans-VM-022.sbi (*)
2014-01-15 Includes\Trojans-VM-023.sbi (*)
2014-01-15 Includes\Trojans-VM-024.sbi (*)
2014-01-15 Includes\Trojans-ZB-000.sbi (*)
2014-01-15 Includes\Trojans-ZL-000.sbi (*)
2014-01-09 Includes\Trojans.sbi (*)
2014-01-16 Includes\TrojansC-01.sbi (*)
2014-01-16 Includes\TrojansC-02.sbi (*)
2014-01-16 Includes\TrojansC-03.sbi (*)
2014-01-16 Includes\TrojansC-04.sbi (*)
2014-01-16 Includes\TrojansC-05.sbi (*)
2014-01-09 Includes\TrojansC.sbi (*)
         
Avira und Avast Logs folgen
Scanne gerade nochmal das System.

Code:
ATTFilter
aswMBR version 1.0.1.2041 Copyright(c) 2014 AVAST Software
Run date: 2014-09-14 07:47:01
-----------------------------
07:47:01.653    OS Version: Windows 6.1.7601 Service Pack 1
07:47:01.653    Number of processors: 2 586 0x1706
07:47:01.653    ComputerName: ADMIN-PC  UserName: Admin
07:47:30.264    Initialize success
07:47:30.326    VM: initialized successfully
07:47:30.373    VM: Intel CPU supported 
07:48:06.150    AVAST engine defs: 14091300
07:48:51.671    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-2
07:48:51.671    Disk 0 Vendor: Hitachi_HTS543216A7A384 ES1OA60W Size: 152627MB BusType: 3
07:48:51.890    Disk 0 MBR read successfully
07:48:51.905    Disk 0 MBR scan
07:48:51.921    Disk 0 Windows 7 default MBR code
07:48:51.921    Disk 0 Partition 1 80 (A) 07    HPFS/NTFS NTFS       152625 MB offset 63
07:48:51.936    Disk 0 Boot: NTFS     code=1
07:48:51.952    Disk 0 scanning sectors +312576705
07:48:52.170    Disk 0 scanning C:\Windows\system32\drivers
07:49:09.190    Service scanning
07:49:55.694    Modules scanning
07:50:27.502    Disk 0 trace - called modules:
07:50:27.533    ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys halmacpi.dll ataport.SYS intelide.sys PCIIDEX.SYS atapi.sys 
07:50:27.533    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0x86968528]
07:50:27.549    3 CLASSPNP.SYS[8c06d59e] -> nt!IofCallDriver -> [0x8608a328]
07:50:27.549    5 ACPI.sys[836ab3d4] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP2T0L0-2[0x860ce030]
07:50:29.827    AVAST engine scan C:\Windows
07:50:33.227    AVAST engine scan C:\Windows\system32
07:55:39.050    AVAST engine scan C:\Windows\system32\drivers
07:55:54.416    AVAST engine scan C:\Users\Admin
07:59:46.217    AVAST engine scan C:\ProgramData
07:59:59.508    Scan finished successfully
08:00:32.190    Disk 0 MBR has been saved successfully to "C:\Users\Luke\Desktop\MBR.dat"
08:00:32.206    The log file has been saved successfully to "C:\Users\Luke\Desktop\aswMBR.txt"
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 22. September 2014  14:05


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Antivirus Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 7 Ultimate
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Admin
Computername   : ADMIN-PC

Versionsinformationen:
BUILD.DAT      : 14.0.6.570     92022 Bytes  15.08.2014 10:30:00
AVSCAN.EXE     : 14.0.6.548   1046608 Bytes  15.08.2014 08:30:05
AVSCANRC.DLL   : 14.0.6.522     62544 Bytes  15.08.2014 08:30:05
LUKE.DLL       : 14.0.6.522     57936 Bytes  15.08.2014 08:30:09
AVSCPLR.DLL    : 14.0.6.548     92752 Bytes  15.08.2014 08:30:05
AVREG.DLL      : 14.0.6.522    262224 Bytes  15.08.2014 08:30:05
avlode.dll     : 14.0.6.526    603728 Bytes  15.08.2014 08:30:05
avlode.rdf     : 14.0.4.46      64835 Bytes  10.09.2014 15:49:20
XBV00010.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00011.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00012.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00013.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00014.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00015.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00016.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00017.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00018.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00019.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00020.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00021.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00022.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00023.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00024.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00025.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00026.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00027.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00028.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00029.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00030.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00031.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00032.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00033.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00034.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00035.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00036.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00037.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00038.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00039.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00040.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00041.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 08:30:21
XBV00102.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:58
XBV00103.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:58
XBV00104.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:58
XBV00105.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:58
XBV00106.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:58
XBV00107.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:58
XBV00108.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:58
XBV00109.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00110.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00111.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00112.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00113.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00114.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00115.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00116.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00117.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00118.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00119.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00120.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00121.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00122.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00123.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00124.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00125.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00126.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:09:59
XBV00127.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00128.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00129.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00130.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00131.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00132.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00133.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00134.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00135.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00136.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00137.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00138.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00139.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00140.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00141.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00142.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00143.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:00
XBV00144.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00145.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00146.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00147.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00148.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00149.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00150.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00151.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00152.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00153.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00154.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00155.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00156.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00157.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00158.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00159.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00160.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00161.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00162.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00163.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00164.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00165.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00166.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:01
XBV00167.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00168.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00169.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00170.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00171.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00172.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00173.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00174.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00175.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00176.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00177.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00178.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00179.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00180.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00181.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00182.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00183.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00184.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00185.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00186.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:02
XBV00187.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00188.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00189.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00190.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00191.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00192.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00193.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00194.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00195.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00196.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00197.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00198.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00199.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00200.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00201.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00202.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00203.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00204.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:03
XBV00205.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00206.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00207.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00208.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00209.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00210.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00211.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00212.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00213.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00214.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00215.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00216.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00217.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00218.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00219.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:04
XBV00220.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:09
XBV00221.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:09
XBV00222.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:09
XBV00223.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:09
XBV00224.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:10
XBV00225.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:10
XBV00226.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:10
XBV00227.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:10
XBV00228.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:10
XBV00229.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:10
XBV00230.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:10
XBV00231.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:10
XBV00232.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00233.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00234.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00235.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00236.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00237.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00238.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00239.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00240.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00241.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00242.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00243.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00244.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00245.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00246.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00247.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00248.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00249.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00250.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:11
XBV00251.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:12
XBV00252.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:12
XBV00253.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:12
XBV00254.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:12
XBV00255.VDF   : 8.11.172.30     2048 Bytes  15.09.2014 16:10:12
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 08:30:21
XBV00001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 08:30:21
XBV00002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 08:30:21
XBV00003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 08:30:21
XBV00004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 08:30:21
XBV00005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 08:30:21
XBV00006.VDF   : 7.11.139.38 15708672 Bytes  27.03.2014 08:30:21
XBV00007.VDF   : 7.11.152.100  4193792 Bytes  02.06.2014 08:30:21
XBV00008.VDF   : 8.11.165.192  4251136 Bytes  07.08.2014 08:30:21
XBV00009.VDF   : 8.11.172.30  2094080 Bytes  15.09.2014 16:09:54
XBV00042.VDF   : 8.11.172.54    36864 Bytes  15.09.2014 16:09:54
XBV00043.VDF   : 8.11.172.78     8704 Bytes  15.09.2014 16:09:54
XBV00044.VDF   : 8.11.172.102     2048 Bytes  15.09.2014 16:09:54
XBV00045.VDF   : 8.11.172.128    23040 Bytes  15.09.2014 16:09:55
XBV00046.VDF   : 8.11.172.132     2048 Bytes  15.09.2014 16:09:55
XBV00047.VDF   : 8.11.172.136    13824 Bytes  15.09.2014 16:09:55
XBV00048.VDF   : 8.11.172.140    13312 Bytes  16.09.2014 16:09:55
XBV00049.VDF   : 8.11.172.142     6144 Bytes  16.09.2014 16:09:55
XBV00050.VDF   : 8.11.172.144     4608 Bytes  16.09.2014 16:09:55
XBV00051.VDF   : 8.11.172.146     9216 Bytes  16.09.2014 16:09:55
XBV00052.VDF   : 8.11.172.148    16384 Bytes  16.09.2014 16:09:55
XBV00053.VDF   : 8.11.172.150     9728 Bytes  16.09.2014 16:09:55
XBV00054.VDF   : 8.11.172.154    51200 Bytes  16.09.2014 16:09:55
XBV00055.VDF   : 8.11.172.156     2048 Bytes  16.09.2014 16:09:55
XBV00056.VDF   : 8.11.172.160    17408 Bytes  16.09.2014 16:09:55
XBV00057.VDF   : 8.11.172.162     2048 Bytes  16.09.2014 16:09:55
XBV00058.VDF   : 8.11.172.164     9216 Bytes  16.09.2014 16:09:55
XBV00059.VDF   : 8.11.172.168     8192 Bytes  16.09.2014 16:09:55
XBV00060.VDF   : 8.11.172.192    13824 Bytes  17.09.2014 16:09:55
XBV00061.VDF   : 8.11.172.212     2048 Bytes  17.09.2014 16:09:55
XBV00062.VDF   : 8.11.172.232    16384 Bytes  17.09.2014 16:09:55
XBV00063.VDF   : 8.11.172.252    12800 Bytes  17.09.2014 16:09:55
XBV00064.VDF   : 8.11.172.254     8192 Bytes  17.09.2014 16:09:55
XBV00065.VDF   : 8.11.173.4     26624 Bytes  17.09.2014 13:59:45
XBV00066.VDF   : 8.11.173.6      6656 Bytes  17.09.2014 13:59:45
XBV00067.VDF   : 8.11.173.10     9216 Bytes  17.09.2014 13:59:45
XBV00068.VDF   : 8.11.173.12     4096 Bytes  17.09.2014 13:59:45
XBV00069.VDF   : 8.11.173.14     2048 Bytes  17.09.2014 13:59:45
XBV00070.VDF   : 8.11.173.16     5120 Bytes  17.09.2014 13:59:45
XBV00071.VDF   : 8.11.173.20    17408 Bytes  18.09.2014 13:59:45
XBV00072.VDF   : 8.11.173.22    11264 Bytes  18.09.2014 13:59:45
XBV00073.VDF   : 8.11.173.24    24064 Bytes  18.09.2014 13:59:45
XBV00074.VDF   : 8.11.173.28    13312 Bytes  18.09.2014 19:41:12
XBV00075.VDF   : 8.11.173.30     2048 Bytes  18.09.2014 19:41:12
XBV00076.VDF   : 8.11.173.34    12288 Bytes  18.09.2014 11:50:49
XBV00077.VDF   : 8.11.173.36     8192 Bytes  18.09.2014 11:50:49
XBV00078.VDF   : 8.11.173.38     2048 Bytes  19.09.2014 11:50:49
XBV00079.VDF   : 8.11.173.40    10240 Bytes  19.09.2014 11:50:49
XBV00080.VDF   : 8.11.173.60     5120 Bytes  19.09.2014 11:50:49
XBV00081.VDF   : 8.11.173.80    22016 Bytes  19.09.2014 11:50:49
XBV00082.VDF   : 8.11.173.100     4608 Bytes  19.09.2014 11:50:49
XBV00083.VDF   : 8.11.173.102     8704 Bytes  19.09.2014 11:50:49
XBV00084.VDF   : 8.11.173.104     7680 Bytes  19.09.2014 11:50:49
XBV00085.VDF   : 8.11.173.108    18944 Bytes  19.09.2014 06:43:18
XBV00086.VDF   : 8.11.173.110     6144 Bytes  19.09.2014 06:43:18
XBV00087.VDF   : 8.11.173.114     9216 Bytes  19.09.2014 06:43:18
XBV00088.VDF   : 8.11.173.116     2048 Bytes  19.09.2014 06:43:18
XBV00089.VDF   : 8.11.173.118     7680 Bytes  19.09.2014 06:43:18
XBV00090.VDF   : 8.11.173.120     7680 Bytes  19.09.2014 06:43:18
XBV00091.VDF   : 8.11.173.122     3584 Bytes  19.09.2014 06:43:18
XBV00092.VDF   : 8.11.173.126    52224 Bytes  20.09.2014 09:40:31
XBV00093.VDF   : 8.11.173.130     2048 Bytes  20.09.2014 09:40:31
XBV00094.VDF   : 8.11.173.132    10240 Bytes  20.09.2014 12:43:21
XBV00095.VDF   : 8.11.173.134    10752 Bytes  20.09.2014 18:43:23
XBV00096.VDF   : 8.11.173.136    60416 Bytes  21.09.2014 11:25:07
XBV00097.VDF   : 8.11.173.138     7680 Bytes  21.09.2014 11:25:07
XBV00098.VDF   : 8.11.173.140    11776 Bytes  21.09.2014 06:49:12
XBV00099.VDF   : 8.11.173.160    40960 Bytes  22.09.2014 06:49:12
XBV00100.VDF   : 8.11.173.162     2048 Bytes  22.09.2014 06:49:12
XBV00101.VDF   : 8.11.173.180     6656 Bytes  22.09.2014 06:49:12
LOCAL001.VDF   : 8.11.173.180 110634496 Bytes  22.09.2014 06:49:28
Engineversion  : 8.3.24.26 
AEVDF.DLL      : 8.3.1.6       133992 Bytes  10.09.2014 15:49:20
AESCRIPT.DLL   : 8.2.0.24      436136 Bytes  19.09.2014 11:50:49
AESCN.DLL      : 8.3.2.2       139456 Bytes  15.08.2014 08:30:04
AESBX.DLL      : 8.2.20.24    1409224 Bytes  15.08.2014 08:30:04
AERDL.DLL      : 8.2.0.138     704888 Bytes  15.08.2014 08:30:04
AEPACK.DLL     : 8.4.0.50      792488 Bytes  15.08.2014 08:30:04
AEOFFICE.DLL   : 8.3.0.24      223144 Bytes  17.09.2014 16:09:54
AEHEUR.DLL     : 8.1.4.1298   7519088 Bytes  19.09.2014 11:50:49
AEHELP.DLL     : 8.3.1.0       278728 Bytes  15.08.2014 08:30:03
AEGEN.DLL      : 8.1.7.28      450752 Bytes  15.08.2014 08:30:03
AEEXP.DLL      : 8.4.2.32      247712 Bytes  10.09.2014 15:49:20
AEEMU.DLL      : 8.1.3.4       399264 Bytes  15.08.2014 08:30:03
AEDROID.DLL    : 8.4.2.24      442568 Bytes  15.08.2014 08:30:03
AECORE.DLL     : 8.3.2.6       243712 Bytes  15.08.2014 08:30:03
AEBB.DLL       : 8.1.2.0        60448 Bytes  15.08.2014 08:30:03
AVWINLL.DLL    : 14.0.6.522     24144 Bytes  15.08.2014 08:30:06
AVPREF.DLL     : 14.0.6.522     50256 Bytes  15.08.2014 08:30:05
AVREP.DLL      : 14.0.6.522    219216 Bytes  15.08.2014 08:30:05
AVARKT.DLL     : 14.0.5.368    226384 Bytes  15.08.2014 08:30:04
AVEVTLOG.DLL   : 14.0.6.522    182352 Bytes  15.08.2014 08:30:04
SQLITE3.DLL    : 14.0.6.522    452176 Bytes  15.08.2014 08:30:20
AVSMTP.DLL     : 14.0.6.522     76368 Bytes  15.08.2014 08:30:05
NETNT.DLL      : 14.0.6.522     13392 Bytes  15.08.2014 08:30:09
RCIMAGE.DLL    : 14.0.6.544   4863568 Bytes  15.08.2014 08:30:12
RCTEXT.DLL     : 14.0.6.558     76080 Bytes  15.08.2014 08:30:13

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: BootSectorTest
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\6ed26275.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Abweichende Archivtypen...............: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, 
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+SPR,

Beginn des Suchlaufs: Montag, 22. September 2014  14:05

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
C:\Windows\system32\drivers\usbstor.sys
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '9' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '182' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avastui.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'mylbx.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.Systray.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '214' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDWSCSvc.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDUpdSvc.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'SDFSSvc.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'AvastSvc.exe' - '134' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '142' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '122' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\drivers\beep.sys'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Signiert -> 'C:\Windows\system32\imm32.dll'
Signiert -> 'C:\Windows\system32\dsound.dll'
Signiert -> 'C:\Windows\system32\aclui.dll'
Signiert -> 'C:\Windows\system32\msvcrt.dll'
Signiert -> 'C:\Windows\system32\d3d9.dll'
Signiert -> 'C:\Windows\system32\dnsapi.dll'
Signiert -> 'C:\Windows\system32\mshtml.dll'
Signiert -> 'C:\Windows\system32\regsvr32.exe'
Signiert -> 'C:\Windows\system32\rundll32.exe'
Signiert -> 'C:\Windows\system32\userinit.exe'
Signiert -> 'C:\Windows\system32\reg.exe'
Signiert -> 'C:\Windows\system32\ntvdm.exe'
Signiert -> 'C:\Windows\regedit.exe'
Die Systemdateien wurden durchsucht ('35' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2235' Dateien ).



Ende des Suchlaufs: Montag, 22. September 2014  14:21
Benötigte Zeit: 15:20 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
   2981 Dateien wurden geprüft
      0 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      0 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
   2981 Dateien ohne Befall
     35 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
  90940 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden
         
__________________

Alt 22.09.2014, 17:07   #4
schrauber
/// the machine
/// TB-Ausbilder
 

Windows 7 Verdacht auf Rootkit - Standard

Windows 7 Verdacht auf Rootkit



Zitat:
PUP.PSWTool.ProductKey, C:\Users\Luke\Desktop\download programme\produkey_setup_1.67_win32.zip, , [d0b5539c651605316999ff67a35deb15],
Na, Probleme schön selbst eingehandelt?

FRST.txt fehlt noch. EInfach das Log teilen und mehrere Posts nutzen.
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Antwort

Themen zu Windows 7 Verdacht auf Rootkit
anhängen, anleitung, aswmbr, fehlercode 0x81000006, fehlercode 0xc0000005, fehlercode 0xe0434352, malwarebytes, malwarebytes log, maximale, programme, pup.pswtool.productkey, pup.wirelessnetworktool, windows, windows 7, zusammen



Ähnliche Themen: Windows 7 Verdacht auf Rootkit


  1. Rootkit verdacht unter win7 64bit ultimate
    Log-Analyse und Auswertung - 30.11.2015 (35)
  2. Win7: Verdacht auf Rootkit, kein Ergebnis über Virenscan
    Log-Analyse und Auswertung - 06.07.2015 (4)
  3. Windows 8.1(Bootcamp;MacBookPro)- Verdacht auf Rootkit bzw. Malware
    Log-Analyse und Auswertung - 21.05.2015 (5)
  4. Sporadische Adf.ly-Popups, Verdacht auf Rootkit
    Log-Analyse und Auswertung - 16.06.2013 (28)
  5. Verdacht auf ZeroAccess Rootkit
    Log-Analyse und Auswertung - 23.04.2013 (7)
  6. Hartnäckigen Virus! (5) (Verdacht auf Rootkit?)
    Plagegeister aller Art und deren Bekämpfung - 17.11.2012 (20)
  7. Wichtige Windows Updates schlagen fehl - Verdacht auf Rootkit
    Log-Analyse und Auswertung - 11.09.2012 (11)
  8. Verdacht auf Virus Trojaner Rootkit
    Log-Analyse und Auswertung - 08.06.2012 (1)
  9. Verdacht auf Rootkit // ACPI.sys >>UNKNOWN [0xfffffa8003a912c0]
    Log-Analyse und Auswertung - 22.12.2011 (8)
  10. Rootkit Verdacht. Malwarebytes, Avira und div andere tools nutzlos
    Log-Analyse und Auswertung - 06.12.2011 (15)
  11. Verdacht auf Rootkit: SYS-Dateien **LOCKED** + ntkrnlpa.exe + \Driver\atapi
    Plagegeister aller Art und deren Bekämpfung - 16.10.2011 (4)
  12. Verdacht auf Rootkit-Verseuchung Windows 7 64bit
    Log-Analyse und Auswertung - 22.08.2011 (4)
  13. GMER Auswertung verdacht auf Rootkit
    Plagegeister aller Art und deren Bekämpfung - 08.09.2010 (14)
  14. Gmer meldet Rootkit Verdacht: HIDDEN MSSQL Service
    Log-Analyse und Auswertung - 04.08.2010 (5)
  15. Rootkit verdacht aber kann keine scanner installieren!
    Plagegeister aller Art und deren Bekämpfung - 23.01.2010 (16)
  16. Hijack-Logfile (Rootkit-Verdacht unter Vista)
    Log-Analyse und Auswertung - 02.07.2008 (0)
  17. Verdacht auf RootKit
    Plagegeister aller Art und deren Bekämpfung - 29.11.2007 (57)

Zum Thema Windows 7 Verdacht auf Rootkit - Hallo zusammen, Ich hab den Versacht das mein Rechner mit mit Rootkit Dateien infiziert ist. Antiviren Programme haben nix gefunden. Malwarebytes hat 2 Dateien gefunden. Anbei die Logs die in - Windows 7 Verdacht auf Rootkit...
Archiv
Du betrachtest: Windows 7 Verdacht auf Rootkit auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.