![]() |
|
Log-Analyse und Auswertung: UPS Zip Trojaner erkennenWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() |
|
![]() | #1 |
![]() ![]() | ![]() UPS Zip Trojaner erkennen Oh je, Eset hat viel gemeldet... Hier der Log: Code:
ATTFilter ESETSmartInstaller@High as downloader log: all ok # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.7623 # api_version=3.0.2 # EOSSerial=1758daefd690484db944328873443faa # engine=22980 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2015-03-19 11:40:04 # local_time=2015-03-19 12:40:04 (+0100, Mitteleuropäische Zeit) # country="Germany" # lang=1031 # osver=6.2.9200 NT # compatibility_mode_1='avast! Antivirus' # compatibility_mode=783 16777213 100 95 14429983 27908492 0 0 # compatibility_mode_1='' # compatibility_mode=5893 16776574 100 94 570033 51646497 0 0 # scanned=296457 # found=149 # cleaned=0 # scan_time=3220 sh=476063885747EDD774A6B8CB2790703503A75A55 ft=1 fh=d7bb79193adaee2e vn="Win32/Systweak.G evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Anwendungsdaten\systweak\ssd\SSDPTstub.exe" sh=31C01462F73616058627C7DC2EB5861F2B59B6AD ft=1 fh=77fdd50778f01015 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\AnyProtectScannerSetup.exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\nsoE94B.tmp" sh=31C01462F73616058627C7DC2EB5861F2B59B6AD ft=1 fh=77fdd50778f01015 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\AnyProtectScannerSetup.exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\nsoE94B.tmp" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\IE\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe" sh=7163CF2537E9BAFBF0ECFA987A1E8C42712A20CD ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Mobogenie\Version\OldVersion\Mobogenie2.2.5.zip" sh=CD814F8CAC8880831029BCA4568031141FFE8534 ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Mobogenie\Version\OldVersion\Mobogenie\MUServer.apk" sh=2FABD278B0E388A9DC7834AC9412DD94CAC9F31E ft=1 fh=afdd8b6557ec58c1 vn="Variante von Win32/OutBrowse.BA evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temp\instract.exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe" sh=7163CF2537E9BAFBF0ECFA987A1E8C42712A20CD ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie2.2.5.zip" sh=CD814F8CAC8880831029BCA4568031141FFE8534 ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie\MUServer.apk" sh=2FABD278B0E388A9DC7834AC9412DD94CAC9F31E ft=1 fh=afdd8b6557ec58c1 vn="Variante von Win32/OutBrowse.BA evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temp\instract.exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe" sh=476063885747EDD774A6B8CB2790703503A75A55 ft=1 fh=d7bb79193adaee2e vn="Win32/Systweak.G evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Roaming\systweak\ssd\SSDPTstub.exe" sh=31C01462F73616058627C7DC2EB5861F2B59B6AD ft=1 fh=77fdd50778f01015 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\AnyProtectScannerSetup.exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\nsoE94B.tmp" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe" sh=7163CF2537E9BAFBF0ECFA987A1E8C42712A20CD ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Mobogenie\Version\OldVersion\Mobogenie2.2.5.zip" sh=CD814F8CAC8880831029BCA4568031141FFE8534 ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Mobogenie\Version\OldVersion\Mobogenie\MUServer.apk" sh=2FABD278B0E388A9DC7834AC9412DD94CAC9F31E ft=1 fh=afdd8b6557ec58c1 vn="Variante von Win32/OutBrowse.BA evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temp\instract.exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe" sh=476063885747EDD774A6B8CB2790703503A75A55 ft=1 fh=d7bb79193adaee2e vn="Win32/Systweak.G evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Anwendungsdaten\systweak\ssd\SSDPTstub.exe" sh=31C01462F73616058627C7DC2EB5861F2B59B6AD ft=1 fh=77fdd50778f01015 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\AnyProtectScannerSetup.exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\nsoE94B.tmp" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe" sh=7163CF2537E9BAFBF0ECFA987A1E8C42712A20CD ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie2.2.5.zip" sh=CD814F8CAC8880831029BCA4568031141FFE8534 ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie\MUServer.apk" sh=2FABD278B0E388A9DC7834AC9412DD94CAC9F31E ft=1 fh=afdd8b6557ec58c1 vn="Variante von Win32/OutBrowse.BA evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temp\instract.exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe" sh=476063885747EDD774A6B8CB2790703503A75A55 ft=1 fh=d7bb79193adaee2e vn="Win32/Systweak.G evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Roaming\systweak\ssd\SSDPTstub.exe" sh=31C01462F73616058627C7DC2EB5861F2B59B6AD ft=1 fh=77fdd50778f01015 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\AnyProtectScannerSetup.exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\nsoE94B.tmp" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe" sh=7163CF2537E9BAFBF0ECFA987A1E8C42712A20CD ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Mobogenie\Version\OldVersion\Mobogenie2.2.5.zip" sh=CD814F8CAC8880831029BCA4568031141FFE8534 ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Mobogenie\Version\OldVersion\Mobogenie\MUServer.apk" sh=2FABD278B0E388A9DC7834AC9412DD94CAC9F31E ft=1 fh=afdd8b6557ec58c1 vn="Variante von Win32/OutBrowse.BA evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temp\instract.exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe" sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe" sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe" sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe" sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe" Code:
ATTFilter Results of screen317's Security Check version 0.99.97 x64 (UAC is enabled) Internet Explorer 11 ``````````````Antivirus/Firewall Check:`````````````` Windows Defender avast! Antivirus Antivirus up to date! `````````Anti-malware/Other Utilities Check:````````` Spybot - Search & Destroy Java 7 Update 55 Java version 32-bit out of Date! Java 64-bit 8 Update 31 Adobe Flash Player 16.0.0.305 Adobe Reader XI Mozilla Firefox (36.0.1) Mozilla Thunderbird (31.5.0) ````````Process Check: objlist.exe by Laurent```````` Spybot Teatimer.exe is disabled! StarMoney 9.0 ouservice StarMoneyOnlineUpdate.exe AVAST Software Avast AvastSvc.exe AVAST Software Avast avastui.exe `````````````````System Health check````````````````` Total Fragmentation on Drive C: % ````````````````````End of Log`````````````````````` Danke |
![]() | #2 | |
/// TB-Ausbilder ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() | ![]() UPS Zip Trojaner erkennenZitat:
Wegen den Funden von ESET: Bitte einfach diesen Ordner per Hand löschen: C:\Windows.old Reste entfernen Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code:
ATTFilter start CloseProcesses: C:\Windows.old EmptyTemp: end Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
Die Fixlog von FRST gleich posten, da diese sonst mit DelFix (siehe weiter unten) automatisch entfernt wird! Wenn du keine Probleme mehr mit Malware hast, dann sind wir hier fertig. Deine Logdateien sind sauber. ![]() Zum Schluss müssen wir noch ein paar abschließende Schritte unternehmen, um deinen Pc aufzuräumen und abzusichern. ![]() Cleanup: (Die Reihenfolge ist hier entscheidend) Falls Defogger verwendet wurde: Erneut starten und auf Re-enable klicken. Falls Combofix verwendet wurde: ![]()
Alle Logs gepostet? Dann lade Dir bitte ![]()
Hinweis: DelFix entfernt u.a. alle verwendeten Programme, die Quarantäne unserer Scanner, den Java-Cache und löscht sich abschließend selbst. Starte Deinen Rechner abschließend neu. Sollten jetzt noch Programme aus unserer Bereinigung übrig sein, kannst Du diese bedenkenlos löschen. Wenn Du möchtest, kannst Du hier sagen, ob Du mit mir und meiner Hilfe zufrieden warst... ![]() ![]() ![]() ![]() Absicherung: Beim Betriebsystem Windows die automatischen Updates aktivieren. Auch die sicherheitsrelevante Software sollte immer nur in der aktuellsten Version vorliegen: Browser Java Flash-Player PDF-Reader Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim einfachen Besuch einer manipulierten Website per "Drive-by" Malware zu installieren. Ich empfehle z.B. die Verwendung von Mozilla Firefox statt des Internet Explorers. Zudem lassen sich mit dem Firefox auch PDF-Dokumente öffnen. Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig. Verwende ein Antivirusprogramm mit Echtzeitscanner und stets aktueller Signaturendatenbank. Meine Empfehlung: ![]() Emsisoft Zusätzlich kannst Du Deinen PC regelmäßig mit Malwarebytes Anti-Malware und ESET scannen. Optional: ![]() ![]() Lade Software von einem sauberen Portal wie ![]() Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen, fürs Programm, irrelevanten Ergänzungen. Um Adware wieder los zu werden, empfiehlt sich zunächst die Deinstallation sowie die anschließende Resteentfernung mit Adwcleaner . Abschließend noch ein paar grundsätzliche Bemerkungen: Ändere regelmäßig Deine wichtigen Online-Passwörter und erstelle regelmäßig Backups Deiner wichtigen Dateien oder des Systems. Der Nutzen von Registry-Cleanern, Optimizern usw. zur Performancesteigerung ist umstritten. Ich empfehle deshalb, die Finger von der Registry zu lassen und lieber die windowseigene Datenträgerbereinigung zu verwenden. Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
![]() |