Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows 7: Avira meldet diverse Trojaner TR/Spy.Zbot.***

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

 
Alt 29.12.2014, 22:07   #1
barawitzka
 
Windows 7: Avira meldet diverse Trojaner TR/Spy.Zbot.*** - Standard

Windows 7: Avira meldet diverse Trojaner TR/Spy.Zbot.***



Hallo Trojanerboard,
Avira Antivirus Pro Infizierung mit diversen Trojanern.
-TR/Samca.265851
-TR/Spy.ZBot.ikza
-TR/Matsnu.A.219
-TR/Rogue.2815271
_TR/Spy.ZBot.hgvf

und zu guter letzt noch
ADWARE/CrossRider.Gen4(Cloud)

Auf Virenscanner kann nur mehr als Admin. zugegriffen werden.

Danke für Eure Hilfe.

FRST.txt; Addition.txt und Gmer.txt im Anhang als zip file

Avira Log File

Code:
ATTFilter
Antivirus Pro
Erstellungsdatum der Reportdatei: Montag, 29. Dezember 2014  13:20


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Werner Sojka
Seriennummer   : 2225551306-PEPWE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Opi
Computername   : SK-PC

Versionsinformationen:
BUILD.DAT      : 14.0.7.468     94169 Bytes  24.11.2014 10:23:00
AVSCAN.EXE     : 14.0.7.462   1015544 Bytes  11.12.2014 09:07:10
AVSCANRC.DLL   : 14.0.7.308     64304 Bytes  20.11.2014 13:55:46
LUKE.DLL       : 14.0.7.462     60664 Bytes  11.12.2014 09:15:00
AVSCPLR.DLL    : 14.0.7.440     93488 Bytes  11.12.2014 09:07:19
REPAIR.DLL     : 14.0.7.412    366328 Bytes  11.12.2014 09:06:26
REPAIR.RDF     : 1.0.3.52      632267 Bytes  29.12.2014 10:29:39
AVREG.DLL      : 14.0.7.310    264952 Bytes  20.11.2014 13:55:45
AVLODE.DLL     : 14.0.7.440    561456 Bytes  11.12.2014 09:05:37
AVLODE.RDF     : 14.0.4.54      78895 Bytes  05.12.2014 23:49:44
XBV00013.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00014.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00015.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00016.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00017.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00018.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00019.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00020.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00021.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00022.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00023.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00024.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00025.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00026.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00027.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00028.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00029.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00030.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00031.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00032.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00033.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00034.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00035.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00036.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00037.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00038.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00039.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00040.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00041.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 13:17:13
XBV00122.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00123.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00124.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00125.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00126.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00127.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00128.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00129.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00130.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00131.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00132.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00133.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00134.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00135.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00136.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00137.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00138.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00139.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00140.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00141.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00142.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:34
XBV00143.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00144.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00145.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00146.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00147.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00148.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00149.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00150.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00151.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00152.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00153.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00154.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00155.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00156.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00157.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00158.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00159.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00160.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00161.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00162.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00163.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00164.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00165.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:35
XBV00166.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00167.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00168.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00169.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00170.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00171.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00172.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00173.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00174.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00175.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00176.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00177.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00178.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:36
XBV00179.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00180.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00181.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00182.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00183.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00184.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00185.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00186.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00187.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00188.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00189.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00190.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00191.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00192.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00193.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00194.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00195.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00196.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00197.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00198.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00199.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00200.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00201.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00202.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00203.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00204.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00205.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00206.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00207.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00208.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00209.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00210.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00211.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00212.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00213.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00214.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:37
XBV00215.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00216.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00217.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00218.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00219.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00220.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00221.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00222.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00223.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00224.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00225.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00226.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00227.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00228.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00229.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00230.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00231.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00232.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00233.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00234.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00235.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00236.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00237.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00238.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:38
XBV00239.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:39
XBV00240.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:39
XBV00241.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:39
XBV00242.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:39
XBV00243.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:39
XBV00244.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:40
XBV00245.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:40
XBV00246.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:40
XBV00247.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:40
XBV00248.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:41
XBV00249.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:41
XBV00250.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:41
XBV00251.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:41
XBV00252.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:41
XBV00253.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:41
XBV00254.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:41
XBV00255.VDF   : 8.11.197.100     2048 Bytes  23.12.2014 19:44:41
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 15:09:13
XBV00001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 09:53:34
XBV00002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 19:40:33
XBV00003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 12:11:01
XBV00004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 10:51:29
XBV00005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 09:01:53
XBV00006.VDF   : 7.11.139.38 15708672 Bytes  27.03.2014 22:13:13
XBV00007.VDF   : 7.11.152.100  4193792 Bytes  02.06.2014 15:46:36
XBV00008.VDF   : 8.11.165.192  4251136 Bytes  07.08.2014 13:17:13
XBV00009.VDF   : 8.11.172.30  2094080 Bytes  15.09.2014 20:58:57
XBV00010.VDF   : 8.11.178.32  1581056 Bytes  14.10.2014 19:09:22
XBV00011.VDF   : 8.11.184.50  2178560 Bytes  11.11.2014 15:45:19
XBV00012.VDF   : 8.11.190.32  1876992 Bytes  03.12.2014 10:49:14
XBV00042.VDF   : 8.11.190.56    35840 Bytes  03.12.2014 19:48:45
XBV00043.VDF   : 8.11.192.58     2048 Bytes  03.12.2014 19:48:45
XBV00044.VDF   : 8.11.192.86    18944 Bytes  03.12.2014 06:35:52
XBV00045.VDF   : 8.11.192.110     7680 Bytes  03.12.2014 06:35:52
XBV00046.VDF   : 8.11.192.134     5120 Bytes  03.12.2014 06:35:52
XBV00047.VDF   : 8.11.192.138     9216 Bytes  03.12.2014 06:35:52
XBV00048.VDF   : 8.11.192.140     4608 Bytes  04.12.2014 06:35:52
XBV00049.VDF   : 8.11.192.144     8192 Bytes  04.12.2014 06:35:52
XBV00050.VDF   : 8.11.192.146    20480 Bytes  04.12.2014 21:48:50
XBV00051.VDF   : 8.11.192.148    19456 Bytes  04.12.2014 21:48:50
XBV00052.VDF   : 8.11.192.152    12800 Bytes  04.12.2014 21:48:50
XBV00053.VDF   : 8.11.192.154     5120 Bytes  04.12.2014 21:48:50
XBV00054.VDF   : 8.11.192.158     2048 Bytes  04.12.2014 21:48:50
XBV00055.VDF   : 8.11.192.160     2048 Bytes  04.12.2014 21:48:50
XBV00056.VDF   : 8.11.192.162     2048 Bytes  04.12.2014 21:48:50
XBV00057.VDF   : 8.11.192.166     8192 Bytes  04.12.2014 07:49:59
XBV00058.VDF   : 8.11.192.168     6144 Bytes  05.12.2014 07:49:59
XBV00059.VDF   : 8.11.192.172     6144 Bytes  05.12.2014 07:49:59
XBV00060.VDF   : 8.11.192.236    24064 Bytes  05.12.2014 23:49:45
XBV00061.VDF   : 8.11.192.238     2048 Bytes  05.12.2014 23:49:45
XBV00062.VDF   : 8.11.193.22    11776 Bytes  05.12.2014 23:49:45
XBV00063.VDF   : 8.11.193.42    29696 Bytes  06.12.2014 09:25:09
XBV00064.VDF   : 8.11.193.66    41472 Bytes  06.12.2014 09:25:10
XBV00065.VDF   : 8.11.193.68     2048 Bytes  06.12.2014 09:25:12
XBV00066.VDF   : 8.11.193.70    37888 Bytes  07.12.2014 08:55:36
XBV00067.VDF   : 8.11.193.76    13824 Bytes  07.12.2014 08:55:36
XBV00068.VDF   : 8.11.193.78    31744 Bytes  08.12.2014 08:55:36
XBV00069.VDF   : 8.11.193.98     2048 Bytes  08.12.2014 08:55:36
XBV00070.VDF   : 8.11.193.118     7680 Bytes  08.12.2014 08:55:36
XBV00071.VDF   : 8.11.193.138     3584 Bytes  08.12.2014 11:24:08
XBV00072.VDF   : 8.11.193.158    24064 Bytes  08.12.2014 12:29:03
XBV00073.VDF   : 8.11.193.160     2048 Bytes  08.12.2014 12:29:03
XBV00074.VDF   : 8.11.193.162     2048 Bytes  08.12.2014 12:29:03
XBV00075.VDF   : 8.11.193.168     2560 Bytes  08.12.2014 12:29:03
XBV00076.VDF   : 8.11.193.170     2048 Bytes  08.12.2014 12:29:03
XBV00077.VDF   : 8.11.193.172     2048 Bytes  08.12.2014 12:29:04
XBV00078.VDF   : 8.11.193.174    31232 Bytes  08.12.2014 12:29:04
XBV00079.VDF   : 8.11.193.176     2048 Bytes  08.12.2014 12:29:04
XBV00080.VDF   : 8.11.193.180    14336 Bytes  09.12.2014 12:29:04
XBV00081.VDF   : 8.11.193.184     8192 Bytes  09.12.2014 12:29:04
XBV00082.VDF   : 8.11.193.188    10240 Bytes  09.12.2014 12:29:04
XBV00083.VDF   : 8.11.193.190     4096 Bytes  09.12.2014 12:29:04
XBV00084.VDF   : 8.11.193.192     5120 Bytes  09.12.2014 08:56:48
XBV00085.VDF   : 8.11.193.194     7680 Bytes  09.12.2014 08:56:52
XBV00086.VDF   : 8.11.193.196     9216 Bytes  09.12.2014 08:56:52
XBV00087.VDF   : 8.11.193.198     2048 Bytes  09.12.2014 08:56:52
XBV00088.VDF   : 8.11.193.202    25088 Bytes  09.12.2014 08:56:53
XBV00089.VDF   : 8.11.193.208    63488 Bytes  09.12.2014 08:56:53
XBV00090.VDF   : 8.11.197.100  1426944 Bytes  23.12.2014 19:44:32
XBV00091.VDF   : 8.11.197.116     5120 Bytes  23.12.2014 19:44:32
XBV00092.VDF   : 8.11.197.134    22016 Bytes  23.12.2014 19:44:32
XBV00093.VDF   : 8.11.197.152    21504 Bytes  23.12.2014 10:47:28
XBV00094.VDF   : 8.11.197.154     2048 Bytes  23.12.2014 10:47:30
XBV00095.VDF   : 8.11.197.156    12288 Bytes  23.12.2014 10:47:33
XBV00096.VDF   : 8.11.197.158     8192 Bytes  23.12.2014 10:47:33
XBV00097.VDF   : 8.11.197.160    26112 Bytes  24.12.2014 10:47:36
XBV00098.VDF   : 8.11.197.162     8192 Bytes  24.12.2014 10:47:44
XBV00099.VDF   : 8.11.197.164    20480 Bytes  24.12.2014 10:47:44
XBV00100.VDF   : 8.11.197.166     7680 Bytes  24.12.2014 10:47:44
XBV00101.VDF   : 8.11.197.170    22016 Bytes  24.12.2014 10:47:47
XBV00102.VDF   : 8.11.197.172     6144 Bytes  24.12.2014 10:47:54
XBV00103.VDF   : 8.11.197.174     6144 Bytes  24.12.2014 10:47:54
XBV00104.VDF   : 8.11.197.190    44032 Bytes  25.12.2014 12:47:29
XBV00105.VDF   : 8.11.197.204     2048 Bytes  25.12.2014 12:47:29
XBV00106.VDF   : 8.11.197.218    16896 Bytes  25.12.2014 12:47:30
XBV00107.VDF   : 8.11.197.232     6656 Bytes  25.12.2014 12:47:30
XBV00108.VDF   : 8.11.197.248    94208 Bytes  26.12.2014 12:47:31
XBV00109.VDF   : 8.11.198.6     12288 Bytes  26.12.2014 12:47:31
XBV00110.VDF   : 8.11.198.20    13824 Bytes  26.12.2014 21:34:34
XBV00111.VDF   : 8.11.198.36    10752 Bytes  26.12.2014 21:34:34
XBV00112.VDF   : 8.11.198.38     2048 Bytes  26.12.2014 21:34:35
XBV00113.VDF   : 8.11.198.40     2048 Bytes  26.12.2014 21:34:38
XBV00114.VDF   : 8.11.198.54   108544 Bytes  27.12.2014 00:17:02
XBV00115.VDF   : 8.11.198.56     2048 Bytes  27.12.2014 00:17:02
XBV00116.VDF   : 8.11.198.70    23552 Bytes  27.12.2014 00:17:03
XBV00117.VDF   : 8.11.198.88    94208 Bytes  28.12.2014 21:22:53
XBV00118.VDF   : 8.11.198.100    18432 Bytes  28.12.2014 21:22:53
XBV00119.VDF   : 8.11.198.112    85504 Bytes  29.12.2014 10:28:56
XBV00120.VDF   : 8.11.198.114     2048 Bytes  29.12.2014 10:28:56
XBV00121.VDF   : 8.11.198.126    13824 Bytes  29.12.2014 10:28:56
LOCAL000.VDF   : 8.11.198.126 118202880 Bytes  29.12.2014 10:29:54
Engineversion  : 8.3.28.4  
AEVDF.DLL      : 8.3.1.6       133992 Bytes  20.08.2014 18:26:33
AESCRIPT.DLL   : 8.2.2.40      546728 Bytes  19.12.2014 19:24:12
AESCN.DLL      : 8.3.2.2       139456 Bytes  31.07.2014 15:36:17
AESBX.DLL      : 8.2.20.24    1409224 Bytes  08.05.2014 18:20:13
AERDL.DLL      : 8.2.1.16      743328 Bytes  07.11.2014 19:41:30
AEPACK.DLL     : 8.4.0.56      789360 Bytes  27.11.2014 19:44:34
AEOFFICE.DLL   : 8.3.1.8       350120 Bytes  27.11.2014 19:44:33
AEMOBILE.DLL   : 8.1.2.0       277360 Bytes  16.12.2014 14:31:44
AEHEUR.DLL     : 8.1.4.1454   7940008 Bytes  19.12.2014 19:24:12
AEHELP.DLL     : 8.3.1.0       278728 Bytes  28.05.2014 18:19:23
AEGEN.DLL      : 8.1.7.40      456608 Bytes  19.12.2014 19:24:07
AEEXP.DLL      : 8.4.2.48      252776 Bytes  25.11.2014 15:05:07
AEEMU.DLL      : 8.1.3.4       399264 Bytes  08.08.2014 18:06:44
AEDROID.DLL    : 8.4.3.6       850800 Bytes  16.12.2014 14:31:40
AECORE.DLL     : 8.3.4.0       243624 Bytes  16.12.2014 14:31:30
AEBB.DLL       : 8.1.2.0        60448 Bytes  08.08.2014 18:06:44
AVWINLL.DLL    : 14.0.7.308     25904 Bytes  20.11.2014 13:55:42
AVPREF.DLL     : 14.0.7.308     52016 Bytes  20.11.2014 13:55:45
AVREP.DLL      : 14.0.7.308    220976 Bytes  20.11.2014 13:55:45
AVARKT.DLL     : 14.0.7.308    227632 Bytes  20.11.2014 13:55:42
AVEVTLOG.DLL   : 14.0.7.440    184112 Bytes  11.12.2014 09:05:14
SQLITE3.DLL    : 14.0.7.308    453936 Bytes  20.11.2014 13:56:01
AVSMTP.DLL     : 14.0.7.308     79096 Bytes  20.11.2014 13:55:46
NETNT.DLL      : 14.0.7.308     15152 Bytes  20.11.2014 13:55:58
RCIMAGE.DLL    : 14.0.7.308   4888824 Bytes  20.11.2014 13:55:42
RCTEXT.DLL     : 14.0.7.318     76080 Bytes  20.11.2014 13:55:42

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, F:, G:, H:, K:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: -DIAL,-ADSPY,-ADWARE,-BDC,-HIDDENEXT,-PFS,-PHISH,

Beginn des Suchlaufs: Montag, 29. Dezember 2014  13:20

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, G:, H:)'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'HDD2(D:, E:, F:)'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'HDD1(K:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '125' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '181' Modul(e) wurden durchsucht
Durchsuche Prozess 'UMVPFSrv.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'a2service.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '144' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'aspnet_state.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'SkypeC2CAutoUpdateSvc.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'SkypeC2CPNRSvc.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'HauppaugeTVServer.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'SMSvcHost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'CaptureGenPCI.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'SAgent4.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'CaptureDLNA.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'itype.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '210' Modul(e) wurden durchsucht
Durchsuche Prozess 'ipoint.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '111' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleToolbarNotifier.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'HydraDM.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'iCloudServices.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'HydraDM64.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'a2guard.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlmail.exe' - '229' Modul(e) wurden durchsucht
Durchsuche Prozess 'wlcomm.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '148' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '123' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3781' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
Beginne mit der Suche in 'D:\'
Beginne mit der Suche in 'E:\' <Lokaler Datenträger>
Beginne mit der Suche in 'F:\' <Daten>
Beginne mit der Suche in 'G:\' <Daten2>
Beginne mit der Suche in 'H:\' <Spiele2>
Beginne mit der Suche in 'K:\' <Backup>
    [0] Archivtyp: Inno Setup
    --> {app}\bin\usb_driver\amd64\winusbcoinstaller2.dll
        [1] Archivtyp: RSRC
      --> {app}\bin\usb_driver\amd64\WUDFUpdate_01009.dll
          [2] Archivtyp: RSRC
        --> {app}\bin\usb_driver\i386\winusbcoinstaller2.dll
            [3] Archivtyp: RSRC
          --> C:\Users\Opi\AppData\LocalLow\Sun\Java\JRERunOnce.exe
              [4] Archivtyp: Runtime Packed
            --> C:\Users\Opi\Downloads\chromeinstall-7u17.exe
                [5] Archivtyp: Runtime Packed
              --> C:\Users\Opi\Downloads\chromeinstall-7u25 (1).exe
                  [6] Archivtyp: Runtime Packed
                --> C:\Users\Opi\Downloads\chromeinstall-7u25.exe
                    [7] Archivtyp: Runtime Packed
                  --> C:\Users\Opi\Downloads\chromeinstall-7u60.exe
                      [8] Archivtyp: Runtime Packed
                    --> C:\Users\Sk\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\CTXE1FRP\IE9-Windows7-x64-deu[1].exe
                        [9] Archivtyp: RSRC
                      --> C:\Users\Sk\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\WNNGOWNN\IE9-Windows7-x64-deu[1].exe
                          [10] Archivtyp: RSRC
                        --> C:\Users\Sk\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\DJI4X1CH\IE9-Windows7-x64-deu[1].exe
                            [11] Archivtyp: RSRC
                          --> D:\Dokumente und Einstellungen\Opi\Lokale Einstellungen\Temp\jre-6u21-windows-i586-iftw-rv.exe
                              [12] Archivtyp: Runtime Packed
                            --> D:\Programme\Picasa2\setup.exe
                                [13] Archivtyp: RSRC
                              --> E:\Interne_Programme\DivXPlay.exe
                                  [14] Archivtyp: NSIS
                                --> [UnknownDir]/[PluginsDir]/GoogleToolbarInstallerXP2K.exe
                                    [15] Archivtyp: RSRC
                                  --> [UnknownDir]/[PluginsDir]/GoogleToolbarInstallerXP2K_fr.exe
                                      [16] Archivtyp: RSRC
                                    --> [UnknownDir]/[PluginsDir]/GoogleToolbarInstallerXP2K_de.exe
                                        [17] Archivtyp: RSRC
                                      --> E:\Programme\Google\Picasa3\update\LifeScapeUpdater\setup.exe
                                          [18] Archivtyp: RSRC
                                        --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-08-31 190003\Backup files 44.zip
                                            [19] Archivtyp: ZIP
                                          --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-08-31 190003\Backup files 62.zip
                                              [20] Archivtyp: ZIP
                                            --> C/Users/Opi/Downloads/chromeinstall-7u17.exe
                                                [21] Archivtyp: Runtime Packed
                                              --> C/Users/Opi/Downloads/chromeinstall-7u25 (1).exe
                                                  [22] Archivtyp: Runtime Packed
                                                --> C/Users/Opi/Downloads/chromeinstall-7u25.exe
                                                    [23] Archivtyp: Runtime Packed
                                                  --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-08-31 190003\Backup files 93.zip
                                                      [24] Archivtyp: ZIP
                                                    --> C/Program Files (x86)/EaseUS/EaseUS Partition Master 9.3.0/bin/tb_free.exe
                                                        [25] Archivtyp: Inno Setup
                                                      --> {app}\bin\usb_driver\amd64\winusbcoinstaller2.dll
                                                          [26] Archivtyp: RSRC
                                                        --> {app}\bin\usb_driver\amd64\WUDFUpdate_01009.dll
                                                            [27] Archivtyp: RSRC
                                                          --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-09-21 233023\Backup files 3.zip
                                                              [28] Archivtyp: ZIP
                                                            --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Junk E-mail/00990124-000001E8.eml
                                                                [29] Archivtyp: MIME
                                                              --> Nicht gedeckten Zahlung Ihrer Bestellung Ebay vom 19.09.2014.zip
                                                                  [30] Archivtyp: ZIP
                                                                --> Ausgleich nicht gedeckten Lastschrift Ihrer Bestellung Ebay vom 19.09.2014.zip
                                                                    [31] Archivtyp: ZIP
                                                                  --> Forderung 19.09.2014 - Beauftragter Rechtsanwalt Ebay GmbH.com
                                                                      [FUND]      Ist das Trojanische Pferd TR/Samca.265851
                                                                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-09-21 233023\Backup files 3.zip
  [FUND]      Ist das Trojanische Pferd TR/Samca.265851
                                                          --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-09-28 190003\Backup files 3.zip
                                                              [28] Archivtyp: ZIP
                                                            --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Deleted Items/2F8B5EF6-00002288.eml
                                                                [29] Archivtyp: MIME
                                                              --> fax00415741732781728.zip
                                                                  [30] Archivtyp: ZIP
                                                                --> fax00415741732781728.scr
                                                                    [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.ikza
                                                                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-09-28 190003\Backup files 3.zip
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.ikza
                                                          --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-10-05 190003\Backup files 2.zip
                                                              [28] Archivtyp: ZIP
                                                            --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Deleted Items/3D442B2D-000022F6.eml
                                                                [29] Archivtyp: MIME
                                                              --> Stornierten Buchung Ihrer Bestellung Ebay vom 01.10.2014.zip
                                                                  [30] Archivtyp: ZIP
                                                                --> Rechnung nicht gedeckten Zahlung Ihrer Bestellung Ebay vom 01.10.2014.zip
                                                                    [31] Archivtyp: ZIP
                                                                  --> Rechnung 01.10.2014 - Beauftragter Rechtsanwalt Ebay AG.com
                                                                      [FUND]      Ist das Trojanische Pferd TR/Matsnu.A.219
                                                                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-10-05 190003\Backup files 2.zip
  [FUND]      Ist das Trojanische Pferd TR/Matsnu.A.219
                                                          --> K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-10-12 190004\Backup files 4.zip
                                                              [28] Archivtyp: ZIP
                                                            --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Deleted Items/3D442B2D-000022F6.eml
                                                                [29] Archivtyp: MIME
                                                              --> Stornierten Buchung Ihrer Bestellung Ebay vom 01.10.2014.zip
                                                                  [30] Archivtyp: ZIP
                                                                --> Rechnung nicht gedeckten Zahlung Ihrer Bestellung Ebay vom 01.10.2014.zip
                                                                    [31] Archivtyp: ZIP
                                                                  --> Rechnung 01.10.2014 - Beauftragter Rechtsanwalt Ebay AG.com
                                                                      [FUND]      Ist das Trojanische Pferd TR/Matsnu.A.219
                                                                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                                                            --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Junk E-mail/00990124-000001E8.eml
                                                                [29] Archivtyp: MIME
                                                              --> Nicht gedeckten Zahlung Ihrer Bestellung Ebay vom 19.09.2014.zip
                                                                  [30] Archivtyp: ZIP
                                                                --> Ausgleich nicht gedeckten Lastschrift Ihrer Bestellung Ebay vom 19.09.2014.zip
                                                                    [31] Archivtyp: ZIP
                                                                  --> Forderung 19.09.2014 - Beauftragter Rechtsanwalt Ebay GmbH.com
                                                                      [FUND]      Ist das Trojanische Pferd TR/Samca.265851
                                                                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-10-12 190004\Backup files 4.zip
  [FUND]      Ist das Trojanische Pferd TR/Samca.265851
                                                          --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 34.zip
                                                              [28] Archivtyp: ZIP
                                                            --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Deleted Items/3D442B2D-000022F6.eml
                                                                [29] Archivtyp: MIME
                                                              --> Stornierten Buchung Ihrer Bestellung Ebay vom 01.10.2014.zip
                                                                  [30] Archivtyp: ZIP
                                                                --> Rechnung nicht gedeckten Zahlung Ihrer Bestellung Ebay vom 01.10.2014.zip
                                                                    [31] Archivtyp: ZIP
                                                                  --> Rechnung 01.10.2014 - Beauftragter Rechtsanwalt Ebay AG.com
                                                                      [FUND]      Ist das Trojanische Pferd TR/Matsnu.A.219
                                                                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 34.zip
  [FUND]      Ist das Trojanische Pferd TR/Matsnu.A.219
                                                          --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 36.zip
                                                              [28] Archivtyp: ZIP
                                                            --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Junk E-mail/00990124-000001E8.eml
                                                                [29] Archivtyp: MIME
                                                              --> Nicht gedeckten Zahlung Ihrer Bestellung Ebay vom 19.09.2014.zip
                                                                  [30] Archivtyp: ZIP
                                                                --> Ausgleich nicht gedeckten Lastschrift Ihrer Bestellung Ebay vom 19.09.2014.zip
                                                                    [31] Archivtyp: ZIP
                                                                  --> Forderung 19.09.2014 - Beauftragter Rechtsanwalt Ebay GmbH.com
                                                                      [FUND]      Ist das Trojanische Pferd TR/Samca.265851
                                                                      [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 36.zip
  [FUND]      Ist das Trojanische Pferd TR/Samca.265851
                                                          --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 43.zip
                                                              [28] Archivtyp: ZIP
                                                            --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 61.zip
                                                                [29] Archivtyp: ZIP
                                                              --> C/Users/Opi/Downloads/chromeinstall-7u17.exe
                                                                  [30] Archivtyp: Runtime Packed
                                                                --> C/Users/Opi/Downloads/chromeinstall-7u25 (1).exe
                                                                    [31] Archivtyp: Runtime Packed
                                                                  --> C/Users/Opi/Downloads/chromeinstall-7u25.exe
                                                                      [32] Archivtyp: Runtime Packed
                                                                    --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 95.zip
                                                                        [33] Archivtyp: ZIP
                                                                      --> C/Program Files (x86)/EaseUS/EaseUS Partition Master 9.3.0/bin/tb_free.exe
                                                                          [34] Archivtyp: Inno Setup
                                                                        --> {app}\bin\usb_driver\amd64\winusbcoinstaller2.dll
                                                                            [35] Archivtyp: RSRC
                                                                          --> {app}\bin\usb_driver\amd64\WUDFUpdate_01009.dll
                                                                              [36] Archivtyp: RSRC
                                                                            --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-14 192343\Backup files 2.zip
                                                                                [37] Archivtyp: ZIP
                                                                              --> C/Program Files (x86)/Super Radio/utils.exe
                                                                                  [38] Archivtyp: NSIS
                                                                                --> [PluginsDir]/nsisos.dll
                                                                                    [FUND]      Ist das Trojanische Pferd TR/Rogue.2815271
                                                                                    [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-14 192343\Backup files 2.zip
  [FUND]      Ist das Trojanische Pferd TR/Rogue.2815271
                                                                            --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-14 192343\Backup files 3.zip
                                                                                [37] Archivtyp: ZIP
                                                                              --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Deleted Items/44EF69AF-000026A8.eml
                                                                                  [38] Archivtyp: MIME
                                                                                --> Forderung 12.12.2014 - Sachbearbeiter Ebay GmbH.zip
                                                                                    [39] Archivtyp: ZIP
                                                                                  --> Ausgleich nicht gedeckten Zahlung Ihrer Bestellung Ebay GmbH vom 12.12.2014.zip
                                                                                      [40] Archivtyp: ZIP
                                                                                    --> Rechnung 12.12.2014 - Sachbearbeiter Ebay GmbH.com
                                                                                        [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.hgfv
                                                                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-14 192343\Backup files 3.zip
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.hgfv
                                                                            --> K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-21 193220\Backup files 2.zip
                                                                                [37] Archivtyp: ZIP
                                                                              --> C/Users/Opi/AppData/Local/Microsoft/Windows Live Mail/Hispeed (we 9cb/Deleted Items/44EF69AF-000026A8.eml
                                                                                  [38] Archivtyp: MIME
                                                                                --> Forderung 12.12.2014 - Sachbearbeiter Ebay GmbH.zip
                                                                                    [39] Archivtyp: ZIP
                                                                                  --> Ausgleich nicht gedeckten Zahlung Ihrer Bestellung Ebay GmbH vom 12.12.2014.zip
                                                                                      [40] Archivtyp: ZIP
                                                                                    --> Rechnung 12.12.2014 - Sachbearbeiter Ebay GmbH.com
                                                                                        [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.hgfv
                                                                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-21 193220\Backup files 2.zip
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.hgfv

Beginne mit der Desinfektion:
K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-21 193220\Backup files 2.zip
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.hgfv
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53550cf7.qua' verschoben!
K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-14 192343\Backup files 3.zip
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.hgfv
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bc22353.qua' verschoben!
K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-12-14 192343\Backup files 2.zip
  [FUND]      Ist das Trojanische Pferd TR/Rogue.2815271
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '199d79af.qua' verschoben!
K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 36.zip
  [FUND]      Ist das Trojanische Pferd TR/Samca.265851
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7faa365d.qua' verschoben!
K:\SK-PC\Backup Set 2014-11-07 204955\Backup Files 2014-11-09 190004\Backup files 34.zip
  [FUND]      Ist das Trojanische Pferd TR/Matsnu.A.219
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3a2e1b70.qua' verschoben!
K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-10-12 190004\Backup files 4.zip
  [FUND]      Ist das Trojanische Pferd TR/Samca.265851
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4535291b.qua' verschoben!
K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-10-05 190003\Backup files 2.zip
  [FUND]      Ist das Trojanische Pferd TR/Matsnu.A.219
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '098d06a8.qua' verschoben!
K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-09-28 190003\Backup files 3.zip
  [FUND]      Ist das Trojanische Pferd TR/Spy.ZBot.ikza
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '759546f5.qua' verschoben!
K:\SK-PC\Backup Set 2014-08-31 190003\Backup Files 2014-09-21 233023\Backup files 3.zip
  [FUND]      Ist das Trojanische Pferd TR/Samca.265851
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58cf69a0.qua' verschoben!


Ende des Suchlaufs: Montag, 29. Dezember 2014  20:38
Benötigte Zeit:  7:16:16 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  58754 Verzeichnisse wurden überprüft
 4823231 Dateien wurden geprüft
     19 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      9 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 4823212 Dateien ohne Befall
 103851 Archive wurden durchsucht
     10 Warnungen
      9 Hinweise
 1425475 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         

 

Themen zu Windows 7: Avira meldet diverse Trojaner TR/Spy.Zbot.***
antivirus, avira, desktop, diverse, dllhost.exe, ebay, einstellungen, google, home, infizierte, internet, log, lsass.exe, microsoft, modul, namen, programm, prozesse, registry, scan, svchost.exe, trojaner, usb, warnung, windows, winlogon.exe




Ähnliche Themen: Windows 7: Avira meldet diverse Trojaner TR/Spy.Zbot.***


  1. Windows 7: Avira meldet TR/Spy.zbot
    Log-Analyse und Auswertung - 29.06.2015 (9)
  2. Windows 7: diverse Toolbars und Rootkit durch Avira gefunden
    Log-Analyse und Auswertung - 15.06.2014 (18)
  3. Windows 7: Avira PC Cleaner meldet TR/Spy.ZBot.alw und TR/Small.EB.38
    Log-Analyse und Auswertung - 10.03.2014 (15)
  4. ESET meldet spy.zbot.aao trojaner
    Plagegeister aller Art und deren Bekämpfung - 05.12.2013 (9)
  5. Win 7 64: Avira meldet diverse Funde, regelmäßige Floodings, geblockte Websiteaufrufe von "SYSTEM"
    Log-Analyse und Auswertung - 04.11.2013 (6)
  6. Avira meldet diverse Trojaner - Anleitung für Hifesuchende gelesen/beachtet
    Log-Analyse und Auswertung - 26.10.2013 (9)
  7. Windows 7, Avira meldet 'TR/Mevade.A.107 Trojaner.
    Log-Analyse und Auswertung - 11.09.2013 (11)
  8. Windows XP: Avira meldet mehrere Trojaner, wurde beim Online Banking auf falsche Seite geleitet...
    Log-Analyse und Auswertung - 09.09.2013 (13)
  9. ZeuS/ZBot-Trojaner in Quarantäne - MBAM meldet IP-Angriffe
    Plagegeister aller Art und deren Bekämpfung - 23.04.2013 (30)
  10. 2x | ZeuS/ZBot-Trojaner - MBAM meldet IP-Angriffe
    Mülltonne - 17.04.2013 (1)
  11. Avira meldet Infizierung mit TR/Spy.zbot
    Plagegeister aller Art und deren Bekämpfung - 12.10.2012 (47)
  12. Avira meldet TR/Spy.ZBot.edgy in C:/Users/***/AppData/Roaming/Yguq/xyyk.exe
    Plagegeister aller Art und deren Bekämpfung - 17.07.2012 (7)
  13. Avira meldet Malware gefunden (TR/Spy.ZBot.29.8)
    Plagegeister aller Art und deren Bekämpfung - 26.12.2010 (3)
  14. Antivir meldet folgenden Trojaner TR/PSW.Zbot.144378.Y
    Log-Analyse und Auswertung - 05.08.2010 (16)
  15. Frisches Win7 | windows live mail | diverse Trojaner/ murlo.cba, Spy.ZBot.wal etc
    Log-Analyse und Auswertung - 02.03.2010 (6)
  16. Antivir meldet diverse Trojaner
    Log-Analyse und Auswertung - 06.12.2008 (0)
  17. Antivir meldet diverse Trojaner - hier das HiJackThis Log-File
    Mülltonne - 06.12.2008 (0)

Zum Thema Windows 7: Avira meldet diverse Trojaner TR/Spy.Zbot.*** - Hallo Trojanerboard, Avira Antivirus Pro Infizierung mit diversen Trojanern. -TR/Samca.265851 -TR/Spy.ZBot.ikza -TR/Matsnu.A.219 -TR/Rogue.2815271 _TR/Spy.ZBot.hgvf und zu guter letzt noch ADWARE/CrossRider.Gen4(Cloud) Auf Virenscanner kann nur mehr als Admin. zugegriffen werden. Danke - Windows 7: Avira meldet diverse Trojaner TR/Spy.Zbot.***...
Archiv
Du betrachtest: Windows 7: Avira meldet diverse Trojaner TR/Spy.Zbot.*** auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.