Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Windows 8: DirektPay Trojaner; nur abgesichter Modus

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 11.09.2015, 16:07   #16
schrauber
/// the machine
/// TB-Ausbilder
 

Windows 8: DirektPay Trojaner; nur abgesichter Modus - Standard

Windows 8: DirektPay Trojaner; nur abgesichter Modus



Bitte mal die Festplatte prüfen:
Zustand der Festplatte herausfinden - so gehts - Anleitungen
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 11.09.2015, 22:57   #17
TobiB
 
Windows 8: DirektPay Trojaner; nur abgesichter Modus - Standard

Windows 8: DirektPay Trojaner; nur abgesichter Modus



Hier die Log von CrytalDisInfo

Code:
ATTFilter
----------------------------------------------------------------------------
CrystalDiskInfo 6.5.2 (C) 2008-2015 hiyohiyo
                                Crystal Dew World : hxxp://crystalmark.info/
----------------------------------------------------------------------------

    OS : Windows 8.1  [6.3 Build 9600] (x64)
  Date : 2015/09/11 23:54:48

-- Controller Map ----------------------------------------------------------
 + Intel(R) 7 Series Chipset Family SATA AHCI Controller [ATA]
   - TOSHIBA MQ01ABF050
   - MATSHITA DVD-RAM UJ8C2
 - Microsoft-Controller für Speicherplätze [SCSI]

-- Disk List ---------------------------------------------------------------
 (1) TOSHIBA MQ01ABF050 : 500,1 GB [0/0/0, pd1]

----------------------------------------------------------------------------
 (1) TOSHIBA MQ01ABF050
----------------------------------------------------------------------------
           Model : TOSHIBA MQ01ABF050
        Firmware : AM002H
   Serial Number : 23Q9C0FLT
       Disk Size : 500,1 GB (8,4/137,4/500,1/500,1)
     Buffer Size : 8192 KB
     Queue Depth : 32
    # of Sectors : 976773168
   Rotation Rate : 5400 RPM
       Interface : Serial ATA
   Major Version : ATA8-ACS
   Minor Version : ----
   Transfer Mode : SATA/300 | SATA/300
  Power On Hours : 2943 Std.
  Power On Count : 1200 mal
     Temperature : 40 C (104 F)
   Health Status : Gut
        Features : S.M.A.R.T., APM, 48bit LBA, NCQ
       APM Level : 0080h [ON]
       AAM Level : ----

-- S.M.A.R.T. --------------------------------------------------------------
ID Cur Wor Thr RawValues(6) Attribute Name
01 100 100 _50 000000000000 Lesefehlerrate
02 100 100 _50 000000000000 Datendurchsatz-Leistung
03 100 100 __1 00000000050C Mittlere Anlaufzeit
04 100 100 __0 00000000065B Start/Stopp-Zyklen der Spindel
05 100 100 _50 000000000000 Wiederzugewiesene Sektoren
07 100 100 _50 000000000000 Suchfehler
08 100 100 _50 000000000000 Güte der Suchoperationen
09 _93 _93 __0 000000000B7F Betriebsstunden
0A 132 100 _30 000000000000 Misslungene Spindelanläufe
0C 100 100 __0 0000000004B0 Geräte-Einschaltvorgänge
BF 100 100 __0 00000000003D Beschleunigungssensor-Fehlerrate
C0 100 100 __0 000000BD0041 Ausschaltungsabbrüche
C1 _94 _94 __0 00000000FBB3 Laden/Entladen-Zyklen
C2 100 100 __0 003000020028 Temperatur
C4 100 100 __0 000000000000 Wiederzuweisungsereignisse
C5 100 100 __0 000000000000 Aktuell ausstehende Sektoren
C6 100 100 __0 000000000000 Nicht korrigierbare Sektoren
C7 200 200 __0 000000000DAC UltraDMA-CRC-Fehler
DC 100 100 __0 000000000000 Festplattenverschiebung
DE _94 _94 __0 0000000009C8 Stunden geladen
DF 100 100 __0 000000000000 Laden/Entladen-Wiederholungen
E0 100 100 __0 000000000000 Ladereibung
E2 100 100 __0 0000000000A8 Ladezeit
F0 100 100 __1 000000000000 Kopfpositionierungszeit
FE 100 100 __0 0000000000BD Freifallschutz

-- IDENTIFY_DEVICE ---------------------------------------------------------
        0    1    2    3    4    5    6    7    8    9
000: 0040 3FFF C837 0010 0000 0000 003F 0000 0000 0000
010: 2020 2020 2020 2020 2020 2032 3351 3943 3046 4C54
020: 0000 4000 0000 414D 3030 3248 2020 544F 5348 4942
030: 4120 4D51 3031 4142 4630 3530 2020 2020 2020 2020
040: 2020 2020 2020 2020 2020 2020 2020 8010 0000 2F00
050: 4000 0200 0000 0007 3FFF 0010 003F FC10 00FB 0110
060: FFFF 0FFF 0007 0007 0003 0078 0078 0078 0078 0000
070: 0000 0000 0000 0000 0000 001F 0F06 0004 004C 0048
080: 01F8 0000 746B 7D09 6163 7469 BC09 6163 203F 003C
090: 003C 0080 FFFE 0000 0000 0000 0000 0000 0000 0000
100: 6030 3A38 0000 0000 0000 0000 6003 0000 5000 0394
110: 9370 8029 0000 0000 0000 0000 0000 0000 0000 401C
120: 401C 0000 0000 0000 0000 0000 0000 0000 0021 0000
130: 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
140: 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
150: C000 0000 0000 0000 0000 0000 0000 0000 0000 0000
160: 0000 0000 0000 0000 0000 0000 0000 0000 0003 0000
170: 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
180: 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
190: 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
200: 0000 0000 0000 0000 0000 0000 003D 0000 0000 4000
210: 0000 0000 0000 0000 0000 0000 0000 1518 0000 0000
220: 0000 0000 101F 0000 0000 0000 0000 0000 0000 0000
230: 0000 0000 0000 0000 0001 0080 0000 0000 0000 0000
240: 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000
250: 0000 0000 0000 0000 0000 78A5

-- SMART_READ_DATA ---------------------------------------------------------
     +0 +1 +2 +3 +4 +5 +6 +7 +8 +9 +A +B +C +D +E +F
000: 10 00 01 0B 00 64 64 00 00 00 00 00 00 00 02 05
010: 00 64 64 00 00 00 00 00 00 00 03 27 00 64 64 0C
020: 05 00 00 00 00 00 04 32 00 64 64 5B 06 00 00 00
030: 00 00 05 33 00 64 64 00 00 00 00 00 00 00 07 0B
040: 00 64 64 00 00 00 00 00 00 00 08 05 00 64 64 00
050: 00 00 00 00 00 00 09 32 00 5D 5D 7F 0B 00 00 00
060: 00 00 0A 33 00 84 64 00 00 00 00 00 00 00 0C 32
070: 00 64 64 B0 04 00 00 00 00 00 BF 32 00 64 64 3D
080: 00 00 00 00 00 00 C0 32 00 64 64 41 00 BD 00 00
090: 00 00 C1 32 00 5E 5E B3 FB 00 00 00 00 00 C2 22
0A0: 00 64 64 28 00 02 00 30 00 00 C4 32 00 64 64 00
0B0: 00 00 00 00 00 00 C5 32 00 64 64 00 00 00 00 00
0C0: 00 00 C6 30 00 64 64 00 00 00 00 00 00 00 C7 32
0D0: 00 C8 C8 AC 0D 00 00 00 00 00 DC 02 00 64 64 00
0E0: 00 00 00 00 00 00 DE 32 00 5E 5E C8 09 00 00 00
0F0: 00 00 DF 32 00 64 64 00 00 00 00 00 00 00 E0 22
100: 00 64 64 00 00 00 00 00 00 00 E2 26 00 64 64 A8
110: 00 00 00 00 00 00 F0 01 00 64 64 00 00 00 00 00
120: 00 00 FE 32 00 64 64 BD 00 00 00 00 00 00 00 00
130: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
140: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
150: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
160: 00 00 00 00 00 00 00 00 00 00 00 00 78 00 00 5B
170: 03 00 01 00 02 80 00 00 00 00 00 00 00 00 00 00
180: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
190: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
1A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
1B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
1C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
1D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
1E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
1F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 2B

-- SMART_READ_THRESHOLD ----------------------------------------------------
     +0 +1 +2 +3 +4 +5 +6 +7 +8 +9 +A +B +C +D +E +F
000: 10 00 01 32 00 00 00 00 00 00 00 00 00 00 02 32
010: 00 00 00 00 00 00 00 00 00 00 03 01 00 00 00 00
020: 00 00 00 00 00 00 04 00 00 00 00 00 00 00 00 00
030: 00 00 05 32 00 00 00 00 00 00 00 00 00 00 07 32
040: 00 00 00 00 00 00 00 00 00 00 08 32 00 00 00 00
050: 00 00 00 00 00 00 09 00 00 00 00 00 00 00 00 00
060: 00 00 0A 1E 00 00 00 00 00 00 00 00 00 00 0C 00
070: 00 00 00 00 00 00 00 00 00 00 BF 00 00 00 00 00
080: 00 00 00 00 00 00 C0 00 00 00 00 00 00 00 00 00
090: 00 00 C1 00 00 00 00 00 00 00 00 00 00 00 C2 00
0A0: 00 00 00 00 00 00 00 00 00 00 C4 00 00 00 00 00
0B0: 00 00 00 00 00 00 C5 00 00 00 00 00 00 00 00 00
0C0: 00 00 C6 00 00 00 00 00 00 00 00 00 00 00 C7 00
0D0: 00 00 00 00 00 00 00 00 00 00 DC 00 00 00 00 00
0E0: 00 00 00 00 00 00 DE 00 00 00 00 00 00 00 00 00
0F0: 00 00 DF 00 00 00 00 00 00 00 00 00 00 00 E0 00
100: 00 00 00 00 00 00 00 00 00 00 E2 00 00 00 00 00
110: 00 00 00 00 00 00 F0 01 00 00 00 00 00 00 00 00
120: 00 00 FE 00 00 00 00 00 00 00 00 00 00 00 00 00
130: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
140: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
150: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
160: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
170: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
180: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
190: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
1A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
1B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
1C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
1D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
1E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
1F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 38
         
BG
Tobi
__________________


Alt 12.09.2015, 14:08   #18
schrauber
/// the machine
/// TB-Ausbilder
 

Windows 8: DirektPay Trojaner; nur abgesichter Modus - Standard

Windows 8: DirektPay Trojaner; nur abgesichter Modus



Sieht gut aus. Aber der Dump sieht eigentlich nach Festplatte aus. Kam der BSOD nochmal?
__________________
__________________

Alt 12.09.2015, 19:03   #19
TobiB
 
Windows 8: DirektPay Trojaner; nur abgesichter Modus - Standard

Windows 8: DirektPay Trojaner; nur abgesichter Modus



Ja der kam nochmal. Und das booten klappt auch nicht immer.
Häufig sagt er windows kann nicht gestartet werden und bietet mir das zurücksetzen
der BIOS Einstellungen an. Was ich bisher natürlich erstmal sein gelassen habe.

Alt 13.09.2015, 09:25   #20
schrauber
/// the machine
/// TB-Ausbilder
 

Windows 8: DirektPay Trojaner; nur abgesichter Modus - Standard

Windows 8: DirektPay Trojaner; nur abgesichter Modus



Zitat:
und bietet mir das zurücksetzen
der BIOS Einstellungen an


steht da eindeutig BIOS?

__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 13.09.2015, 17:54   #21
TobiB
 
Windows 8: DirektPay Trojaner; nur abgesichter Modus - Standard

Windows 8: DirektPay Trojaner; nur abgesichter Modus



Ja, aber das scheint wohl der Standard-Modus zu sein, sobald Windows nicht gestartet werden kann. Da steht auch noch was Wiederherstellungsmedien etc.
Ich hab den Rechner einige Male neu gestartet, aber der Fehler taucht nicht nochmal auf und einen BSOD hab ich auch seit Gestern nicht mehr bekommen.

Avira hat auch nochmal nach dem letzten Update angeblich einen Virus gefunden. Hier der log:

Code:
ATTFilter

Free Antivirus
Erstellungsdatum der Reportdatei: Samstag, 12. September 2015  21:05


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 8.1
Windowsversion : (plain)  [6.3.9600]
Boot Modus     : Normal gebootet
Benutzername   : Tobi
Computername   : TOBIAS

Versionsinformationen:
BUILD.DAT      : 15.0.12.420    93846 Bytes  06.08.2015 20:58:00
AVSCAN.EXE     : 15.0.12.420  1171384 Bytes  06.08.2015 18:58:22
AVSCANRC.DLL   : 15.0.12.380    67688 Bytes  06.08.2015 18:58:22
LUKE.DLL       : 15.0.12.398    69248 Bytes  06.08.2015 18:58:24
AVSCPLR.DLL    : 15.0.12.398   106352 Bytes  06.08.2015 18:58:22
REPAIR.DLL     : 15.0.12.420   516304 Bytes  06.08.2015 18:58:22
REPAIR.RDF     : 1.0.10.54    1084508 Bytes  11.09.2015 20:18:39
AVREG.DLL      : 15.0.12.420   339632 Bytes  06.08.2015 18:58:22
AVLODE.DLL     : 15.0.12.420   634712 Bytes  06.08.2015 18:58:22
AVLODE.RDF     : 14.0.5.6       84211 Bytes  07.09.2015 20:10:12
XBV00025.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00026.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00027.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00028.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00029.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00030.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00031.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00032.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00033.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00034.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00035.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00036.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00037.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00038.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00039.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00040.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00041.VDF   : 8.11.165.190     2048 Bytes  07.08.2014 18:58:25
XBV00222.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00223.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00224.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00225.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00226.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00227.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00228.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00229.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00230.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00231.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00232.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00233.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00234.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00235.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00236.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00237.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00238.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00239.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00240.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00241.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00242.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00243.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00244.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00245.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00246.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00247.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00248.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00249.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00250.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00251.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00252.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00253.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00254.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00255.VDF   : 8.12.3.6        2048 Bytes  27.08.2015 20:10:23
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 18:58:25
XBV00001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 18:58:25
XBV00002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 18:58:25
XBV00003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 18:58:25
XBV00004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 18:58:25
XBV00005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 18:58:25
XBV00006.VDF   : 7.11.139.38 15708672 Bytes  27.03.2014 18:58:25
XBV00007.VDF   : 7.11.152.100  4193792 Bytes  02.06.2014 18:58:25
XBV00008.VDF   : 8.11.165.192  4251136 Bytes  07.08.2014 18:58:25
XBV00009.VDF   : 8.11.172.30  2094080 Bytes  15.09.2014 18:58:25
XBV00010.VDF   : 8.11.178.32  1581056 Bytes  14.10.2014 18:58:25
XBV00011.VDF   : 8.11.184.50  2178560 Bytes  11.11.2014 18:58:25
XBV00012.VDF   : 8.11.190.32  1876992 Bytes  03.12.2014 18:58:25
XBV00013.VDF   : 8.11.201.28  2973696 Bytes  14.01.2015 18:58:25
XBV00014.VDF   : 8.11.206.252  2695680 Bytes  04.02.2015 18:58:25
XBV00015.VDF   : 8.11.213.84  3175936 Bytes  03.03.2015 18:58:25
XBV00016.VDF   : 8.11.213.176   212480 Bytes  05.03.2015 18:58:25
XBV00017.VDF   : 8.11.219.166  2033664 Bytes  25.03.2015 18:58:25
XBV00018.VDF   : 8.11.225.88  2367488 Bytes  22.04.2015 18:58:25
XBV00019.VDF   : 8.11.230.186  1674752 Bytes  13.05.2015 18:58:25
XBV00020.VDF   : 8.11.237.30  4711936 Bytes  02.06.2015 18:58:25
XBV00021.VDF   : 8.11.243.12  2747904 Bytes  26.06.2015 18:58:25
XBV00022.VDF   : 8.11.248.172  2350592 Bytes  17.07.2015 18:58:25
XBV00023.VDF   : 8.11.254.112  2570752 Bytes  07.08.2015 20:10:13
XBV00024.VDF   : 8.12.3.6     2196480 Bytes  27.08.2015 20:10:17
XBV00042.VDF   : 8.12.3.66      61952 Bytes  27.08.2015 20:10:17
XBV00043.VDF   : 8.12.3.96       5632 Bytes  27.08.2015 20:10:17
XBV00044.VDF   : 8.12.3.128     19968 Bytes  27.08.2015 20:10:17
XBV00045.VDF   : 8.12.3.130      7168 Bytes  27.08.2015 20:10:17
XBV00046.VDF   : 8.12.3.132      5632 Bytes  27.08.2015 20:10:17
XBV00047.VDF   : 8.12.3.134      4608 Bytes  27.08.2015 20:10:17
XBV00048.VDF   : 8.12.3.138     32256 Bytes  28.08.2015 20:10:17
XBV00049.VDF   : 8.12.3.140      2048 Bytes  28.08.2015 20:10:17
XBV00050.VDF   : 8.12.3.142      4608 Bytes  28.08.2015 20:10:17
XBV00051.VDF   : 8.12.3.144     13312 Bytes  28.08.2015 20:10:18
XBV00052.VDF   : 8.12.3.146      2048 Bytes  28.08.2015 20:10:18
XBV00053.VDF   : 8.12.3.148     11776 Bytes  28.08.2015 20:10:18
XBV00054.VDF   : 8.12.3.152     43008 Bytes  28.08.2015 20:10:18
XBV00055.VDF   : 8.12.3.194     15360 Bytes  28.08.2015 20:10:18
XBV00056.VDF   : 8.12.3.196      2048 Bytes  28.08.2015 20:10:18
XBV00057.VDF   : 8.12.3.216      8704 Bytes  28.08.2015 20:10:18
XBV00058.VDF   : 8.12.3.236      4096 Bytes  28.08.2015 20:10:18
XBV00059.VDF   : 8.12.4.0        5632 Bytes  28.08.2015 20:10:18
XBV00060.VDF   : 8.12.4.4       33792 Bytes  29.08.2015 20:10:18
XBV00061.VDF   : 8.12.4.6        5632 Bytes  29.08.2015 20:10:18
XBV00062.VDF   : 8.12.4.8        9216 Bytes  29.08.2015 20:10:19
XBV00063.VDF   : 8.12.4.10      12288 Bytes  29.08.2015 20:10:19
XBV00064.VDF   : 8.12.4.12      67072 Bytes  30.08.2015 20:10:19
XBV00065.VDF   : 8.12.4.32       6656 Bytes  30.08.2015 20:10:19
XBV00066.VDF   : 8.12.4.82      18944 Bytes  30.08.2015 20:10:19
XBV00067.VDF   : 8.12.4.102     59904 Bytes  31.08.2015 20:10:19
XBV00068.VDF   : 8.12.4.122      2048 Bytes  31.08.2015 20:10:19
XBV00069.VDF   : 8.12.4.142      7680 Bytes  31.08.2015 20:10:19
XBV00070.VDF   : 8.12.4.144      4096 Bytes  31.08.2015 20:10:19
XBV00071.VDF   : 8.12.4.146      2048 Bytes  31.08.2015 20:10:19
XBV00072.VDF   : 8.12.4.148      2048 Bytes  31.08.2015 20:10:19
XBV00073.VDF   : 8.12.4.150      4608 Bytes  31.08.2015 20:10:19
XBV00074.VDF   : 8.12.4.152     20992 Bytes  31.08.2015 20:10:19
XBV00075.VDF   : 8.12.4.172      4096 Bytes  31.08.2015 20:10:19
XBV00076.VDF   : 8.12.4.190      4608 Bytes  31.08.2015 20:10:19
XBV00077.VDF   : 8.12.4.208     17408 Bytes  31.08.2015 20:10:19
XBV00078.VDF   : 8.12.4.226     20480 Bytes  31.08.2015 20:10:19
XBV00079.VDF   : 8.12.4.244      2048 Bytes  31.08.2015 20:10:19
XBV00080.VDF   : 8.12.5.6        2048 Bytes  31.08.2015 20:10:19
XBV00081.VDF   : 8.12.5.26      29696 Bytes  31.08.2015 20:10:19
XBV00082.VDF   : 8.12.5.28       7680 Bytes  31.08.2015 20:10:19
XBV00083.VDF   : 8.12.5.30       6144 Bytes  31.08.2015 20:10:19
XBV00084.VDF   : 8.12.5.32       5632 Bytes  31.08.2015 20:10:19
XBV00085.VDF   : 8.12.5.36      28160 Bytes  01.09.2015 20:10:19
XBV00086.VDF   : 8.12.5.38       2048 Bytes  01.09.2015 20:10:19
XBV00087.VDF   : 8.12.5.40       2048 Bytes  01.09.2015 20:10:20
XBV00088.VDF   : 8.12.5.58       7168 Bytes  01.09.2015 20:10:20
XBV00089.VDF   : 8.12.5.76       3584 Bytes  01.09.2015 20:10:20
XBV00090.VDF   : 8.12.5.94      14848 Bytes  01.09.2015 20:10:20
XBV00091.VDF   : 8.12.5.112      6144 Bytes  01.09.2015 20:10:20
XBV00092.VDF   : 8.12.5.114      6144 Bytes  01.09.2015 20:10:20
XBV00093.VDF   : 8.12.5.120     22016 Bytes  01.09.2015 20:10:20
XBV00094.VDF   : 8.12.5.122      2560 Bytes  01.09.2015 20:10:20
XBV00095.VDF   : 8.12.5.124     16896 Bytes  01.09.2015 20:10:20
XBV00096.VDF   : 8.12.5.126      3584 Bytes  01.09.2015 20:10:20
XBV00097.VDF   : 8.12.5.128     12288 Bytes  01.09.2015 20:10:20
XBV00098.VDF   : 8.12.5.130      4096 Bytes  01.09.2015 20:10:20
XBV00099.VDF   : 8.12.5.132     24064 Bytes  01.09.2015 20:10:20
XBV00100.VDF   : 8.12.5.134     10752 Bytes  02.09.2015 20:10:20
XBV00101.VDF   : 8.12.5.142     34304 Bytes  02.09.2015 20:10:20
XBV00102.VDF   : 8.12.5.160      2048 Bytes  02.09.2015 20:10:20
XBV00103.VDF   : 8.12.5.176      7680 Bytes  02.09.2015 20:10:20
XBV00104.VDF   : 8.12.5.192     16384 Bytes  02.09.2015 20:10:20
XBV00105.VDF   : 8.12.5.208      4096 Bytes  02.09.2015 20:10:20
XBV00106.VDF   : 8.12.5.210      2048 Bytes  02.09.2015 20:10:20
XBV00107.VDF   : 8.12.5.212      6656 Bytes  02.09.2015 20:10:20
XBV00108.VDF   : 8.12.5.214      5632 Bytes  02.09.2015 20:10:20
XBV00109.VDF   : 8.12.5.218     23040 Bytes  02.09.2015 20:10:20
XBV00110.VDF   : 8.12.5.220      2560 Bytes  02.09.2015 20:10:20
XBV00111.VDF   : 8.12.5.222     10240 Bytes  02.09.2015 20:10:20
XBV00112.VDF   : 8.12.5.224      2048 Bytes  02.09.2015 20:10:20
XBV00113.VDF   : 8.12.5.226      8704 Bytes  02.09.2015 20:10:20
XBV00114.VDF   : 8.12.5.230      5632 Bytes  02.09.2015 20:10:20
XBV00115.VDF   : 8.12.5.232      8192 Bytes  02.09.2015 20:10:20
XBV00116.VDF   : 8.12.5.234      6144 Bytes  02.09.2015 20:10:20
XBV00117.VDF   : 8.12.5.236      7680 Bytes  02.09.2015 20:10:20
XBV00118.VDF   : 8.12.5.238     10240 Bytes  02.09.2015 20:10:20
XBV00119.VDF   : 8.12.6.2       35328 Bytes  03.09.2015 20:10:20
XBV00120.VDF   : 8.12.6.18       4096 Bytes  03.09.2015 20:10:20
XBV00121.VDF   : 8.12.6.34       3584 Bytes  03.09.2015 20:10:20
XBV00122.VDF   : 8.12.6.50       2560 Bytes  03.09.2015 20:10:20
XBV00123.VDF   : 8.12.6.52      17920 Bytes  03.09.2015 20:10:21
XBV00124.VDF   : 8.12.6.54       4096 Bytes  03.09.2015 20:10:21
XBV00125.VDF   : 8.12.6.56       8704 Bytes  03.09.2015 20:10:21
XBV00126.VDF   : 8.12.6.60      20992 Bytes  03.09.2015 20:10:21
XBV00127.VDF   : 8.12.6.62       2048 Bytes  03.09.2015 20:10:21
XBV00128.VDF   : 8.12.6.64      19968 Bytes  03.09.2015 20:10:21
XBV00129.VDF   : 8.12.6.66       4096 Bytes  03.09.2015 20:10:21
XBV00130.VDF   : 8.12.6.68       6656 Bytes  03.09.2015 20:10:21
XBV00131.VDF   : 8.12.6.74      47616 Bytes  04.09.2015 20:10:21
XBV00132.VDF   : 8.12.6.76       2048 Bytes  04.09.2015 20:10:21
XBV00133.VDF   : 8.12.6.78       5632 Bytes  04.09.2015 20:10:21
XBV00134.VDF   : 8.12.6.80      19968 Bytes  04.09.2015 20:10:21
XBV00135.VDF   : 8.12.6.86      29184 Bytes  04.09.2015 20:10:21
XBV00136.VDF   : 8.12.6.102     22016 Bytes  04.09.2015 20:10:21
XBV00137.VDF   : 8.12.6.118     18432 Bytes  04.09.2015 20:10:21
XBV00138.VDF   : 8.12.6.132      5632 Bytes  04.09.2015 20:10:21
XBV00139.VDF   : 8.12.6.146      8192 Bytes  04.09.2015 20:10:21
XBV00140.VDF   : 8.12.6.148     39424 Bytes  05.09.2015 20:10:21
XBV00141.VDF   : 8.12.6.150      8704 Bytes  05.09.2015 20:10:21
XBV00142.VDF   : 8.12.6.164     13312 Bytes  05.09.2015 20:10:21
XBV00143.VDF   : 8.12.6.178      2048 Bytes  05.09.2015 20:10:21
XBV00144.VDF   : 8.12.6.192     16384 Bytes  05.09.2015 20:10:21
XBV00145.VDF   : 8.12.6.206      2048 Bytes  05.09.2015 20:10:21
XBV00146.VDF   : 8.12.6.220     73216 Bytes  06.09.2015 20:10:21
XBV00147.VDF   : 8.12.6.234      2048 Bytes  06.09.2015 20:10:21
XBV00148.VDF   : 8.12.6.248      9728 Bytes  06.09.2015 20:10:21
XBV00149.VDF   : 8.12.6.250      9728 Bytes  06.09.2015 20:10:22
XBV00150.VDF   : 8.12.6.252     11776 Bytes  06.09.2015 20:10:22
XBV00151.VDF   : 8.12.7.0       55808 Bytes  07.09.2015 20:10:22
XBV00152.VDF   : 8.12.7.14       5632 Bytes  07.09.2015 20:10:22
XBV00153.VDF   : 8.12.7.26       4608 Bytes  07.09.2015 20:10:22
XBV00154.VDF   : 8.12.7.38       5120 Bytes  07.09.2015 20:10:22
XBV00155.VDF   : 8.12.7.50       4608 Bytes  07.09.2015 20:10:22
XBV00156.VDF   : 8.12.7.52       6144 Bytes  07.09.2015 20:10:22
XBV00157.VDF   : 8.12.7.56      21504 Bytes  07.09.2015 20:10:22
XBV00158.VDF   : 8.12.7.58       2560 Bytes  07.09.2015 20:10:22
XBV00159.VDF   : 8.12.7.62      14336 Bytes  07.09.2015 20:10:22
XBV00160.VDF   : 8.12.7.66      10752 Bytes  07.09.2015 17:27:23
XBV00161.VDF   : 8.12.7.68       3072 Bytes  07.09.2015 17:27:23
XBV00162.VDF   : 8.12.7.70       3072 Bytes  07.09.2015 17:27:23
XBV00163.VDF   : 8.12.7.72       2048 Bytes  07.09.2015 17:27:23
XBV00164.VDF   : 8.12.7.74       3584 Bytes  07.09.2015 17:27:23
XBV00165.VDF   : 8.12.7.76      52224 Bytes  08.09.2015 17:27:23
XBV00166.VDF   : 8.12.7.78      15360 Bytes  08.09.2015 17:27:23
XBV00167.VDF   : 8.12.7.82      49152 Bytes  08.09.2015 17:27:23
XBV00168.VDF   : 8.12.7.94       5632 Bytes  08.09.2015 17:27:23
XBV00169.VDF   : 8.12.7.96       2048 Bytes  08.09.2015 17:27:23
XBV00170.VDF   : 8.12.7.108      7168 Bytes  08.09.2015 17:27:23
XBV00171.VDF   : 8.12.7.120     18432 Bytes  08.09.2015 17:27:23
XBV00172.VDF   : 8.12.7.122     16896 Bytes  08.09.2015 17:27:23
XBV00173.VDF   : 8.12.7.134      9728 Bytes  08.09.2015 17:27:23
XBV00174.VDF   : 8.12.7.136     12800 Bytes  09.09.2015 17:27:23
XBV00175.VDF   : 8.12.7.138      2048 Bytes  09.09.2015 17:27:23
XBV00176.VDF   : 8.12.7.142     31744 Bytes  09.09.2015 17:27:23
XBV00177.VDF   : 8.12.7.144      9216 Bytes  09.09.2015 17:27:23
XBV00178.VDF   : 8.12.7.146      2048 Bytes  09.09.2015 17:27:23
XBV00179.VDF   : 8.12.7.148      2560 Bytes  09.09.2015 17:27:23
XBV00180.VDF   : 8.12.7.150      4096 Bytes  09.09.2015 17:27:23
XBV00181.VDF   : 8.12.7.158      3584 Bytes  09.09.2015 17:27:23
XBV00182.VDF   : 8.12.7.162     41472 Bytes  09.09.2015 17:27:24
XBV00183.VDF   : 8.12.7.164      2048 Bytes  09.09.2015 17:27:24
XBV00184.VDF   : 8.12.7.170     68608 Bytes  09.09.2015 17:27:24
XBV00185.VDF   : 8.12.7.172      2048 Bytes  09.09.2015 17:27:24
XBV00186.VDF   : 8.12.7.174      2048 Bytes  09.09.2015 17:27:24
XBV00187.VDF   : 8.12.7.176      2048 Bytes  09.09.2015 17:27:24
XBV00188.VDF   : 8.12.7.178     19968 Bytes  09.09.2015 17:27:24
XBV00189.VDF   : 8.12.7.192     38400 Bytes  10.09.2015 17:27:24
XBV00190.VDF   : 8.12.7.202      9216 Bytes  10.09.2015 17:27:24
XBV00191.VDF   : 8.12.7.212      2048 Bytes  10.09.2015 17:27:24
XBV00192.VDF   : 8.12.7.222     10752 Bytes  10.09.2015 17:27:24
XBV00193.VDF   : 8.12.7.224      2048 Bytes  10.09.2015 17:27:24
XBV00194.VDF   : 8.12.7.226      2048 Bytes  10.09.2015 17:27:24
XBV00195.VDF   : 8.12.7.234      2048 Bytes  10.09.2015 17:27:24
XBV00196.VDF   : 8.12.7.236      2048 Bytes  10.09.2015 17:27:24
XBV00197.VDF   : 8.12.7.246     11264 Bytes  10.09.2015 17:27:24
XBV00198.VDF   : 8.12.7.248      2048 Bytes  10.09.2015 17:27:24
XBV00199.VDF   : 8.12.7.250      2048 Bytes  10.09.2015 17:27:24
XBV00200.VDF   : 8.12.7.254     49152 Bytes  10.09.2015 20:18:37
XBV00201.VDF   : 8.12.8.0        2048 Bytes  10.09.2015 20:18:37
XBV00202.VDF   : 8.12.8.2       13312 Bytes  10.09.2015 20:18:38
XBV00203.VDF   : 8.12.8.4       15360 Bytes  10.09.2015 20:18:38
XBV00204.VDF   : 8.12.8.8       54272 Bytes  11.09.2015 20:18:38
XBV00205.VDF   : 8.12.8.10       8704 Bytes  11.09.2015 20:18:38
XBV00206.VDF   : 8.12.8.12       2560 Bytes  11.09.2015 20:18:38
XBV00207.VDF   : 8.12.8.16       6656 Bytes  11.09.2015 20:18:38
XBV00208.VDF   : 8.12.8.18       2048 Bytes  11.09.2015 20:18:38
XBV00209.VDF   : 8.12.8.20       2048 Bytes  11.09.2015 20:18:38
XBV00210.VDF   : 8.12.8.22      11776 Bytes  11.09.2015 20:18:39
XBV00211.VDF   : 8.12.8.34      45568 Bytes  11.09.2015 22:19:23
XBV00212.VDF   : 8.12.8.44       3584 Bytes  11.09.2015 22:19:23
XBV00213.VDF   : 8.12.8.54       9216 Bytes  11.09.2015 22:19:23
XBV00214.VDF   : 8.12.8.64       4608 Bytes  11.09.2015 22:19:23
XBV00215.VDF   : 8.12.8.66       2048 Bytes  11.09.2015 22:19:23
XBV00216.VDF   : 8.12.8.76       7680 Bytes  11.09.2015 18:04:41
XBV00217.VDF   : 8.12.8.80      64512 Bytes  12.09.2015 18:04:42
XBV00218.VDF   : 8.12.8.82       5632 Bytes  12.09.2015 18:04:42
XBV00219.VDF   : 8.12.8.84      25088 Bytes  12.09.2015 18:04:42
XBV00220.VDF   : 8.12.8.86       2048 Bytes  12.09.2015 18:04:42
XBV00221.VDF   : 8.12.8.88       2048 Bytes  12.09.2015 18:04:42
LOCAL000.VDF   : 8.12.8.88   137709056 Bytes  12.09.2015 18:06:12
Engineversion  : 8.3.34.26 
AEBB.DLL       : 8.1.2.0        60448 Bytes  06.08.2015 18:58:21
AECORE.DLL     : 8.3.8.0       249920 Bytes  07.09.2015 20:10:07
AEDROID.DLL    : 8.4.3.338    1571968 Bytes  07.09.2015 20:10:11
AEEMU.DLL      : 8.1.3.4       399264 Bytes  06.08.2015 18:58:21
AEEXP.DLL      : 8.4.2.122     273264 Bytes  07.09.2015 20:10:11
AEGEN.DLL      : 8.1.7.52      464800 Bytes  07.09.2015 20:10:08
AEHELP.DLL     : 8.3.2.2       281456 Bytes  06.08.2015 18:58:21
AEHEUR.DLL     : 8.1.4.1924   8702832 Bytes  11.09.2015 20:18:36
AEMOBILE.DLL   : 8.1.8.4       303168 Bytes  07.09.2015 20:10:11
AEOFFICE.DLL   : 8.3.1.48      405568 Bytes  11.09.2015 20:18:36
AEPACK.DLL     : 8.4.1.8       793728 Bytes  07.09.2015 20:10:11
AERDL.DLL      : 8.2.1.36      811064 Bytes  10.09.2015 17:27:23
AESBX.DLL      : 8.2.21.0     1622072 Bytes  06.08.2015 18:58:22
AESCN.DLL      : 8.3.3.2       141216 Bytes  07.09.2015 20:10:11
AESCRIPT.DLL   : 8.2.2.100     535408 Bytes  11.09.2015 20:18:37
AEVDF.DLL      : 8.3.2.2       141216 Bytes  07.09.2015 20:10:11
AVWINLL.DLL    : 15.0.12.380    29600 Bytes  06.08.2015 18:58:23
AVPREF.DLL     : 15.0.12.380    55864 Bytes  06.08.2015 18:58:22
AVREP.DLL      : 15.0.12.380   225320 Bytes  06.08.2015 18:58:22
AVARKT.DLL     : 15.0.12.380   232000 Bytes  06.08.2015 18:58:22
AVEVTLOG.DLL   : 15.0.12.398   202112 Bytes  06.08.2015 18:58:22
SQLITE3.DLL    : 15.0.12.380   461672 Bytes  06.08.2015 18:58:24
AVSMTP.DLL     : 15.0.12.380    82120 Bytes  06.08.2015 18:58:22
NETNT.DLL      : 15.0.12.380    18792 Bytes  06.08.2015 18:58:24
CommonImageRc.dll: 15.0.12.380  4308216 Bytes  06.08.2015 18:58:24
CommonTextRc.dll: 15.0.12.386    69248 Bytes  06.08.2015 18:58:24

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Auf Rootkits prüfen
Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\PROFILES\rootkit.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig

Beginn des Suchlaufs: Samstag, 12. September 2015  21:05

Der Suchlauf nach versteckten Objekten wird begonnen.
Fehler in der ARK Library

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '191' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtwRSupportService.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'RIconMan.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'dashost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgr.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRYSVC.EXE' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'bcmwltry.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgrSub.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgrSub.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'SUSSoundProxy.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'vmware-usbarbitrator64.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'IntelMeFWService.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhostex.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '244' Modul(e) wurden durchsucht
Durchsuche Prozess 'GWX.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'NetworkClient.EXE' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRAY.EXE' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICCProxy.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'SYNTPHELPER.EXE' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'esrv_svc.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'vim.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'WWAHost.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'VAIOUpdt.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'vuagent.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'RuntimeBroker.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCSystemTray.exe' - '114' Modul(e) wurden durchsucht
Durchsuche Prozess 'vim.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCAgent.exe' - '133' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCAdmin.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '62' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '4098' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:'
C:\swapfile.sys
  [WARNUNG]   Die Datei konnte nicht geöffnet werden!
C:\Users\Tobias\Downloads\FileZilla_3.8.1_win32-setup.exe
  [FUND]      Enthält Muster der Software PUA/InstallCore.Gen

Beginne mit der Desinfektion:
C:\Users\Tobias\Downloads\FileZilla_3.8.1_win32-setup.exe
  [FUND]      Enthält Muster der Software PUA/InstallCore.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53d7411e.qua' verschoben!


Ende des Suchlaufs: Sonntag, 13. September 2015  04:51
Benötigte Zeit:  7:45:16 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  74413 Verzeichnisse wurden überprüft
 1718741 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      1 Dateien konnten nicht durchsucht werden
 1718739 Dateien ohne Befall
  28703 Archive wurden durchsucht
      1 Warnungen
      1 Hinweise
   1120 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
BG,
Tobias

Alt 14.09.2015, 11:14   #22
schrauber
/// the machine
/// TB-Ausbilder
 

Windows 8: DirektPay Trojaner; nur abgesichter Modus - Standard

Windows 8: DirektPay Trojaner; nur abgesichter Modus



Da wird nur der Installer von FileZilla angemeckert, weil der PUP enthält.
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Alt 23.09.2015, 20:43   #23
TobiB
 
Windows 8: DirektPay Trojaner; nur abgesichter Modus - Standard

Windows 8: DirektPay Trojaner; nur abgesichter Modus



Hallo Schrauber.
Der BSOD ist nochmal wieder aufgetaucht. Ich habe nochmal chkdsk drüberlaufen lassen und der scheint was gefunden zu haben.

Code:
ATTFilter
Der Typ des Dateisystems ist NTFS.

WARNUNG! Der Parameter F wurde nicht angegeben.
CHKDSK wird im schreibgeschützten Modus ausgeführt.

Phase 1: Die Basisdatei-Systemstruktur wird untersucht...
  794112 Datensätze verarbeitet.
Dateiüberprüfung beendet.
  6282 große Datensätze verarbeitet.
  0 ungültige Datensätze verarbeitet.

Phase 2: Die Dateinamenverknüpfung wird untersucht...
  942406 Indexeinträge verarbeitet.
Indexüberprüfung beendet.
  0 nicht indizierte Dateien überprüft.
  0 nicht indizierte Dateien wiederhergestellt.

Phase 3: Sicherheitsbeschreibungen werden untersucht...
Überprüfung der Sicherheitsbeschreibungen beendet.
  74148 Datendateien verarbeitet.
CHKDSK überprüft USN-Journal...
  35650784 USN-Bytes verarbeitet.
Die Überprüfung von USN-Journal ist abgeschlossen.
Das BITMAP-Attribut der Master File Table (MFT) ist falsch.
Die Volumebitmap ist falsch.
Bei der Überprüfung des Dateisystems wurden Probleme erkannt.
Führen Sie "chkdsk /scan" aus, um die Probleme zu suchen, und legen Sie sie dann zur Reparatur in der Warteschlange ab.

 459681791 KB Speicherplatz auf dem Datenträger insgesamt
 229667824 KB in 511516 Dateien
    246560 KB in 74149 Indizes
         0 KB in fehlerhaften Sektoren
    918831 KB vom System benutzt
     65536 KB von der Protokolldatei belegt
 228848576 KB auf dem Datenträger verfügbar

      4096 Bytes in jeder Zuordnungseinheit
 114920447 Zuordnungseinheiten auf dem Datenträger insgesamt
  57212144 Zuordnungseinheiten auf dem Datenträger verfügbar
         
Kann ich davon ausgehen dass keine Malware etc. mehr auf dem Rechner ist. Was ist mit dem defogger, den ich am Anfang genutzt habe, kann ich da wieder enable machen?

Viele Grüße,
Tobi

Alt 24.09.2015, 20:36   #24
schrauber
/// the machine
/// TB-Ausbilder
 

Windows 8: DirektPay Trojaner; nur abgesichter Modus - Standard

Windows 8: DirektPay Trojaner; nur abgesichter Modus



Ja, Malware ist da keine. Hast du mit Checkdisk auch reparieren lassen?

Obiger Anleitung zum Aufräumen folgen, dort steht was mit Defogger gemacht wird
__________________
gruß,
schrauber

Proud Member of UNITE and ASAP since 2009

Spenden
Anleitungen und Hilfestellungen
Trojaner-Board Facebook-Seite

Keine Hilfestellung via PM!

Antwort

Themen zu Windows 8: DirektPay Trojaner; nur abgesichter Modus
administrator, adobe, adware, browser, cpu, defender, device driver, entfernen, explorer, homepage, iexplore.exe, mozilla, musik, newtab, problem, realtek, registry, security, services.exe, software, spark, svchost.exe, system, temp, trojaner, udp, virtualbox, windows, winlogon.exe, xperia




Ähnliche Themen: Windows 8: DirektPay Trojaner; nur abgesichter Modus


  1. Windows funktioniert nur noch im Abgesicherten Modus mit Netzwerkeingabe. Im normalen Modus hängt er sich nach ein par Minuten auf.
    Log-Analyse und Auswertung - 25.10.2014 (9)
  2. Trojaner Interpol mit Sperrbildschirm - Abgesichter Modus nicht möglich
    Log-Analyse und Auswertung - 25.10.2013 (13)
  3. GVU Trojaner Windows 7, kein Abgesicherter Modus
    Log-Analyse und Auswertung - 03.09.2013 (19)
  4. GZV Trojaner - abgesichter Modus startet nicht - Schritt 1 bis 4 erledigt
    Log-Analyse und Auswertung - 03.09.2013 (7)
  5. GUV Trojaner - kein abgesichter Modus möglich
    Plagegeister aller Art und deren Bekämpfung - 20.07.2013 (33)
  6. GVU Trojaner Abgesichter Modus funktioniert nicht! FRST Scan durchgeführt.
    Log-Analyse und Auswertung - 15.07.2013 (5)
  7. W7 Home Premium. Weisser Bildschirm, nur abgesichter Modus mit Eingabeaufforderung moeglich
    Plagegeister aller Art und deren Bekämpfung - 29.05.2013 (9)
  8. GVU Trojaner / abgesichter Modus blockiert
    Log-Analyse und Auswertung - 14.05.2013 (2)
  9. GVU-Trojaner, Mai 2013, Administratorzugang eingefroren, abgesichter Modus funktioniert noch
    Log-Analyse und Auswertung - 06.05.2013 (15)
  10. GVU trojaner eingefangen, kein abgesichter Modus moeglich. OTLlog auswerten
    Log-Analyse und Auswertung - 24.02.2013 (4)
  11. Und noch ein GVU Trojaner! Abgesichter Modus nicht verfügbar
    Plagegeister aller Art und deren Bekämpfung - 26.01.2013 (1)
  12. GVU Trojaner in Windows 7 - auch im abgesicherten Modus
    Plagegeister aller Art und deren Bekämpfung - 23.01.2013 (18)
  13. GVU-Trojaner auch im abgesicherten Modus - Windows XP
    Plagegeister aller Art und deren Bekämpfung - 04.01.2013 (8)
  14. Bluescreen nach Kaspersky Rescue Scan (10h) -> normal und abgesichter Modus
    Diskussionsforum - 05.08.2012 (9)
  15. Windows Verschlüsselungs-Trojaner...kein Systemzugriff...kein abgesichter Modus
    Log-Analyse und Auswertung - 05.07.2012 (7)
  16. Rechner ist sehr langsam und Abgesichter MOdus geht nicht
    Log-Analyse und Auswertung - 21.12.2007 (6)
  17. Abgesichter Modus
    Alles rund um Windows - 15.12.2007 (5)

Zum Thema Windows 8: DirektPay Trojaner; nur abgesichter Modus - Bitte mal die Festplatte prüfen: Zustand der Festplatte herausfinden - so gehts - Anleitungen - Windows 8: DirektPay Trojaner; nur abgesichter Modus...
Archiv
Du betrachtest: Windows 8: DirektPay Trojaner; nur abgesichter Modus auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.