Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: UPS Zip Trojaner erkennen

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 19.03.2015, 14:13   #14
Hong Kong
 
UPS Zip Trojaner erkennen - Standard

UPS Zip Trojaner erkennen



Oh je, Eset hat viel gemeldet...
Hier der Log:
Code:
ATTFilter
ESETSmartInstaller@High as downloader log:
all ok
# product=EOS
# version=8
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.7623
# api_version=3.0.2
# EOSSerial=1758daefd690484db944328873443faa
# engine=22980
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2015-03-19 11:40:04
# local_time=2015-03-19 12:40:04 (+0100, Mitteleuropäische Zeit)
# country="Germany"
# lang=1031
# osver=6.2.9200 NT 
# compatibility_mode_1='avast! Antivirus'
# compatibility_mode=783 16777213 100 95 14429983 27908492 0 0
# compatibility_mode_1=''
# compatibility_mode=5893 16776574 100 94 570033 51646497 0 0
# scanned=296457
# found=149
# cleaned=0
# scan_time=3220
sh=476063885747EDD774A6B8CB2790703503A75A55 ft=1 fh=d7bb79193adaee2e vn="Win32/Systweak.G evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Anwendungsdaten\systweak\ssd\SSDPTstub.exe"
sh=31C01462F73616058627C7DC2EB5861F2B59B6AD ft=1 fh=77fdd50778f01015 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\AnyProtectScannerSetup.exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\nsoE94B.tmp"
sh=31C01462F73616058627C7DC2EB5861F2B59B6AD ft=1 fh=77fdd50778f01015 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\AnyProtectScannerSetup.exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\nsoE94B.tmp"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\INetCache\IE\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Microsoft\Windows\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe"
sh=7163CF2537E9BAFBF0ECFA987A1E8C42712A20CD ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Mobogenie\Version\OldVersion\Mobogenie2.2.5.zip"
sh=CD814F8CAC8880831029BCA4568031141FFE8534 ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Mobogenie\Version\OldVersion\Mobogenie\MUServer.apk"
sh=2FABD278B0E388A9DC7834AC9412DD94CAC9F31E ft=1 fh=afdd8b6557ec58c1 vn="Variante von Win32/OutBrowse.BA evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temp\instract.exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Anwendungsdaten\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe"
sh=7163CF2537E9BAFBF0ECFA987A1E8C42712A20CD ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie2.2.5.zip"
sh=CD814F8CAC8880831029BCA4568031141FFE8534 ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie\MUServer.apk"
sh=2FABD278B0E388A9DC7834AC9412DD94CAC9F31E ft=1 fh=afdd8b6557ec58c1 vn="Variante von Win32/OutBrowse.BA evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temp\instract.exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Local\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe"
sh=476063885747EDD774A6B8CB2790703503A75A55 ft=1 fh=d7bb79193adaee2e vn="Win32/Systweak.G evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\AppData\Roaming\systweak\ssd\SSDPTstub.exe"
sh=31C01462F73616058627C7DC2EB5861F2B59B6AD ft=1 fh=77fdd50778f01015 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\AnyProtectScannerSetup.exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\nsoE94B.tmp"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe"
sh=7163CF2537E9BAFBF0ECFA987A1E8C42712A20CD ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Mobogenie\Version\OldVersion\Mobogenie2.2.5.zip"
sh=CD814F8CAC8880831029BCA4568031141FFE8534 ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Mobogenie\Version\OldVersion\Mobogenie\MUServer.apk"
sh=2FABD278B0E388A9DC7834AC9412DD94CAC9F31E ft=1 fh=afdd8b6557ec58c1 vn="Variante von Win32/OutBrowse.BA evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temp\instract.exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Documents and Settings\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe"
sh=476063885747EDD774A6B8CB2790703503A75A55 ft=1 fh=d7bb79193adaee2e vn="Win32/Systweak.G evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Anwendungsdaten\systweak\ssd\SSDPTstub.exe"
sh=31C01462F73616058627C7DC2EB5861F2B59B6AD ft=1 fh=77fdd50778f01015 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\AnyProtectScannerSetup.exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\nsoE94B.tmp"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\INetCache\IE\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Microsoft\Windows\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe"
sh=7163CF2537E9BAFBF0ECFA987A1E8C42712A20CD ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie2.2.5.zip"
sh=CD814F8CAC8880831029BCA4568031141FFE8534 ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie\MUServer.apk"
sh=2FABD278B0E388A9DC7834AC9412DD94CAC9F31E ft=1 fh=afdd8b6557ec58c1 vn="Variante von Win32/OutBrowse.BA evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temp\instract.exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Local\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe"
sh=476063885747EDD774A6B8CB2790703503A75A55 ft=1 fh=d7bb79193adaee2e vn="Win32/Systweak.G evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\AppData\Roaming\systweak\ssd\SSDPTstub.exe"
sh=31C01462F73616058627C7DC2EB5861F2B59B6AD ft=1 fh=77fdd50778f01015 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\AnyProtectScannerSetup.exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\nsoE94B.tmp"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\INetCache\IE\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Microsoft\Windows\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe"
sh=7163CF2537E9BAFBF0ECFA987A1E8C42712A20CD ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Mobogenie\Version\OldVersion\Mobogenie2.2.5.zip"
sh=CD814F8CAC8880831029BCA4568031141FFE8534 ft=0 fh=0000000000000000 vn="Variante von Android/Mobserv.A evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Mobogenie\Version\OldVersion\Mobogenie\MUServer.apk"
sh=2FABD278B0E388A9DC7834AC9412DD94CAC9F31E ft=1 fh=afdd8b6557ec58c1 vn="Variante von Win32/OutBrowse.BA evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temp\instract.exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\Content.IE5\YDZ0R0CE\v-bates[1].exe"
sh=D313AB96AF0B4E03970F18EC87A5A59C53A05367 ft=1 fh=8826617b1dd7b8fd vn="Win32/TrojanDownloader.Agent.AWS Trojaner" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\6XEU1DZM\vstub[1].exe"
sh=8E06E50B0CBFA8E4CA1C53E149AF51D6CB70B048 ft=1 fh=abbd31e3610824c6 vn="Win32/VOPackage.BC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\TPGCYW1G\Setup[1].exe"
sh=B2141692BDF56352A137D83E9EC73D05C423D2E5 ft=1 fh=e9e99cb68f1bf246 vn="Win32/SpeedUpMyPC evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\TPGCYW1G\SpeedUpMyPC-standalone-setup[1].exe"
sh=9FAE98C3ABEA706F0A40BF64A01113EC91A606A5 ft=1 fh=076524552ae7c00f vn="Variante von Win32/Toolbar.Perion.J evtl. unerwünschte Anwendung" ac=I fn="C:\Windows.old\Users\Ulli\Lokale Einstellungen\Temporary Internet Files\IE\YDZ0R0CE\v-bates[1].exe"
         
und hier der andere log:

Code:
ATTFilter
 Results of screen317's Security Check version 0.99.97  
   x64 (UAC is enabled)  
 Internet Explorer 11  
``````````````Antivirus/Firewall Check:`````````````` 
Windows Defender   
avast! Antivirus   
 Antivirus up to date!   
`````````Anti-malware/Other Utilities Check:````````` 
 Spybot - Search & Destroy 
 Java 7 Update 55  
 Java version 32-bit out of Date! 
  Java 64-bit 8 Update 31  
 Adobe Flash Player 	16.0.0.305  
 Adobe Reader XI  
 Mozilla Firefox (36.0.1) 
 Mozilla Thunderbird (31.5.0) 
````````Process Check: objlist.exe by Laurent````````  
 Spybot Teatimer.exe is disabled! 
 StarMoney 9.0 ouservice StarMoneyOnlineUpdate.exe  
 AVAST Software Avast AvastSvc.exe  
 AVAST Software Avast avastui.exe  
`````````````````System Health check````````````````` 
 Total Fragmentation on Drive C:  % 
````````````````````End of Log``````````````````````
         
Ich hätte noch eine Frage, die durch Firefox heruntergeladene ups....zip datei sehe ich im Downloadbereich von Firefox. Ich finde sie aber nicht auf der Festplatte. Ist es ausreichend, diese in der Firefox Chronik zu löschen ?

Danke

 

Themen zu UPS Zip Trojaner erkennen
android/mobserv.a, erkennen, fehlercode 0xc0000005, fehlercode 0xc0000374, fehlercode 28, gefälschte, geklickt, malwarebytes, mobogenie, mobogenie entfernen, mozilla firefox, runtergeladen, trojaner, win32/outbrowse.ba, win32/systweak.g, win32/toolbar.perion.j, win32/trojandownloader.agent.aws, win32/vopackage.bc




Ähnliche Themen: UPS Zip Trojaner erkennen


  1. mit UPS Trojaner infiziert? Wie erkennen und beheben?
    Plagegeister aller Art und deren Bekämpfung - 22.03.2015 (14)
  2. UPS Trojaner erkennen
    Plagegeister aller Art und deren Bekämpfung - 17.03.2015 (8)
  3. Spionage-Trojaner: Regin-Infektionen erkennen
    Diskussionsforum - 27.11.2014 (1)
  4. Verdacht auf Trojaner- wie kann ich ihn erkennen?
    Log-Analyse und Auswertung - 08.03.2014 (17)
  5. Trojaner zu "Hundertprozent" erkennen!
    Überwachung, Datenschutz und Spam - 06.06.2012 (16)
  6. Telekom Rechnungs PDF Trojaner - wie erkennen?
    Log-Analyse und Auswertung - 30.05.2012 (1)
  7. Wie verschlüsselt man Trojaner/ein Virus sodass Virenscanner nichts mehr erkennen.
    Mülltonne - 07.05.2012 (1)
  8. XP REchner: kann nicht erkennen, ob ich immer noch Trojaner auf meinem Rechner habe
    Plagegeister aller Art und deren Bekämpfung - 13.09.2011 (43)
  9. Trojaner erkennen ?
    Alles rund um Windows - 04.10.2010 (1)
  10. Trojaner durch Perfmon erkennen
    Diskussionsforum - 25.05.2010 (2)
  11. Hardware automatisch erkennen
    Netzwerk und Hardware - 11.05.2008 (25)
  12. Trojaner erkennen und löschen?
    Plagegeister aller Art und deren Bekämpfung - 23.07.2007 (7)
  13. unbekannten Trojaner wie erkennen ? Antivirenprogramme finden ihn nicht.
    Plagegeister aller Art und deren Bekämpfung - 12.01.2007 (24)
  14. Kein Erkennen des DVD-Laufwerks
    Alles rund um Windows - 22.10.2006 (4)
  15. Dopplte DLL`s erkennen
    Alles rund um Windows - 01.09.2006 (2)
  16. Trojaner Schaden erkennen und reparieren??
    Plagegeister aller Art und deren Bekämpfung - 08.06.2005 (1)
  17. outgoing connections erkennen
    Antiviren-, Firewall- und andere Schutzprogramme - 24.02.2003 (14)

Zum Thema UPS Zip Trojaner erkennen - Oh je, Eset hat viel gemeldet... Hier der Log: Code: Alles auswählen Aufklappen ATTFilter ESETSmartInstaller@High as downloader log: all ok # product=EOS # version=8 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.7623 # api_version=3.0.2 - UPS Zip Trojaner erkennen...
Archiv
Du betrachtest: UPS Zip Trojaner erkennen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.