Hallo, bin hier neu, und melde mich (wie sollte es anders sein) mit einem Problem:
Ich erhielt einen Anruf von meinem Bankberater, daß er meinen Online-Banking-Zugang sperren bzw. sogar löschen muß, da er informiert wurde, daß der Verdacht auf einen Trojaner auf meinem PC besteht. Ist mir zwar unklar, wie die darauf kommen, da ich ja bei einem unbefugten Überweisungsversuch eine mobileTAN als SMS auf mein Handy bekommen würde.
Auslöser war wohl angeblich eine Überweisung meinerseits an kraken.com (Bitcoin, kennt sicher der eine oder andere). Die Überweisung funktionierte nicht, ich machte mehrere Versuche mit verschiedenen Beträge, leider erfolglos. Erst ein Telefonat mit der Hotline meines Online-Banking-Anbieters konnte hier Abhilfe schaffen, scheinbar hatten die einen Fehler in ihrem System (ein Monat zuvor bereits klappte aber eine derartige Überweisung problemlos). So, und nun schickt mir mein Berater neue Zugangsdaten für mein Konto, ich soll aber unbedingt meinen PC bereinigen bzw. neu aufsetzen (ersteres wäre mir natürlich lieber). Und die neuen Zugangsdaten erst danach auf diesem PC verwenden, bis dahin kann ich Tablet oder Handy verwenden.
Ich habe als erste Maßnahme mal Avira mit den (meiner Meinung nach) höchsten Einstellungen suchen lassen, dauerte etwa fünfeinhalb Stunden, dabei wurde einiges entdeckt, was ich dann in Quarantäne verschoben habe. Ob da allerdings wirklich gefährliches dabei war, kann ich nicht beurteilen.
Anbei der Report des Avira-Scans
Zitat:
Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 02. September 2015 19:24
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira Antivirus Free
Seriennummer : 0000149996-AVHOE-0000001
Plattform : Windows 8.1
Windowsversion : (plain) [6.3.9600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : HP-HEIMPC
Versionsinformationen:
BUILD.DAT : 15.0.12.420 93846 Bytes 06.08.2015 20:58:00
AVSCAN.EXE : 15.0.12.420 1171384 Bytes 26.08.2015 18:02:50
AVSCANRC.DLL : 15.0.12.380 67688 Bytes 24.07.2015 16:54:20
LUKE.DLL : 15.0.12.398 69248 Bytes 24.07.2015 16:54:46
AVSCPLR.DLL : 15.0.12.398 106352 Bytes 24.07.2015 16:54:20
REPAIR.DLL : 15.0.12.420 516304 Bytes 26.08.2015 18:02:49
REPAIR.RDF : 1.0.10.2 1067670 Bytes 01.09.2015 17:18:12
AVREG.DLL : 15.0.12.420 339632 Bytes 26.08.2015 18:02:49
AVLODE.DLL : 15.0.12.420 634712 Bytes 26.08.2015 18:02:48
AVLODE.RDF : 14.0.5.6 84211 Bytes 31.08.2015 17:35:55
XBV00025.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:04
XBV00026.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:04
XBV00027.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:05
XBV00028.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:05
XBV00029.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:05
XBV00030.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:05
XBV00031.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:05
XBV00032.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:05
XBV00033.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:05
XBV00034.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:05
XBV00035.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:06
XBV00036.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:06
XBV00037.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:06
XBV00038.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:07
XBV00039.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:07
XBV00040.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:07
XBV00041.VDF : 8.11.165.190 2048 Bytes 07.08.2014 17:49:07
XBV00111.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:27
XBV00112.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00113.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00114.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00115.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00116.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00117.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00118.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00119.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00120.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00121.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00122.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00123.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00124.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:28
XBV00125.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00126.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00127.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00128.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00129.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00130.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00131.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00132.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00133.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00134.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00135.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00136.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00137.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00138.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00139.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00140.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00141.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00142.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00143.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:29
XBV00144.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00145.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00146.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00147.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00148.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00149.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00150.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00151.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00152.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00153.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00154.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00155.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00156.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00157.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00158.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00159.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00160.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00161.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:30
XBV00162.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00163.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00164.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00165.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00166.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00167.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00168.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00169.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00170.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00171.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00172.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00173.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00174.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00175.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00176.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00177.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00178.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00179.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00180.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:31
XBV00181.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:32
XBV00182.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:32
XBV00183.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:32
XBV00184.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:32
XBV00185.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:32
XBV00186.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:32
XBV00187.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:32
XBV00188.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:32
XBV00189.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:32
XBV00190.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:32
XBV00191.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00192.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00193.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00194.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00195.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00196.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00197.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00198.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00199.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00200.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00201.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00202.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00203.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00204.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00205.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00206.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00207.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00208.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00209.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:33
XBV00210.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00211.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00212.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00213.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00214.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00215.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00216.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00217.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00218.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00219.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00220.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00221.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00222.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00223.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00224.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00225.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00226.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00227.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00228.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00229.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00230.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:34
XBV00231.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00232.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00233.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00234.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00235.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00236.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00237.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00238.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00239.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00240.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00241.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00242.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00243.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00244.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00245.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00246.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00247.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00248.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:35
XBV00249.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:36
XBV00250.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:36
XBV00251.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:36
XBV00252.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:36
XBV00253.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:36
XBV00254.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:36
XBV00255.VDF : 8.12.3.6 2048 Bytes 27.08.2015 18:06:36
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 16:39:08
XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 20:21:38
XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 17:57:16
XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 16:24:47
XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 16:26:21
XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 17:33:00
XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 20:26:52
XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 18:01:53
XBV00008.VDF : 8.11.165.192 4251136 Bytes 07.08.2014 17:49:02
XBV00009.VDF : 8.11.172.30 2094080 Bytes 15.09.2014 16:45:08
XBV00010.VDF : 8.11.178.32 1581056 Bytes 14.10.2014 04:00:03
XBV00011.VDF : 8.11.184.50 2178560 Bytes 11.11.2014 19:19:35
XBV00012.VDF : 8.11.190.32 1876992 Bytes 03.12.2014 20:54:08
XBV00013.VDF : 8.11.201.28 2973696 Bytes 14.01.2015 19:36:31
XBV00014.VDF : 8.11.206.252 2695680 Bytes 04.02.2015 18:53:22
XBV00015.VDF : 8.11.213.84 3175936 Bytes 03.03.2015 20:38:55
XBV00016.VDF : 8.11.213.176 212480 Bytes 05.03.2015 20:38:55
XBV00017.VDF : 8.11.219.166 2033664 Bytes 25.03.2015 20:45:17
XBV00018.VDF : 8.11.225.88 2367488 Bytes 22.04.2015 18:19:49
XBV00019.VDF : 8.11.230.186 1674752 Bytes 13.05.2015 17:42:03
XBV00020.VDF : 8.11.237.30 4711936 Bytes 02.06.2015 18:07:14
XBV00021.VDF : 8.11.243.12 2747904 Bytes 26.06.2015 15:59:36
XBV00022.VDF : 8.11.248.172 2350592 Bytes 17.07.2015 16:28:07
XBV00023.VDF : 8.11.254.112 2570752 Bytes 07.08.2015 10:21:35
XBV00024.VDF : 8.12.3.6 2196480 Bytes 27.08.2015 18:06:23
XBV00042.VDF : 8.12.3.66 61952 Bytes 27.08.2015 18:06:23
XBV00043.VDF : 8.12.3.96 5632 Bytes 27.08.2015 18:06:23
XBV00044.VDF : 8.12.3.128 19968 Bytes 27.08.2015 02:32:54
XBV00045.VDF : 8.12.3.130 7168 Bytes 27.08.2015 02:32:54
XBV00046.VDF : 8.12.3.132 5632 Bytes 27.08.2015 02:32:54
XBV00047.VDF : 8.12.3.134 4608 Bytes 27.08.2015 02:32:54
XBV00048.VDF : 8.12.3.138 32256 Bytes 28.08.2015 14:07:19
XBV00049.VDF : 8.12.3.140 2048 Bytes 28.08.2015 14:07:19
XBV00050.VDF : 8.12.3.142 4608 Bytes 28.08.2015 14:07:19
XBV00051.VDF : 8.12.3.144 13312 Bytes 28.08.2015 14:07:19
XBV00052.VDF : 8.12.3.146 2048 Bytes 28.08.2015 14:07:19
XBV00053.VDF : 8.12.3.148 11776 Bytes 28.08.2015 14:07:19
XBV00054.VDF : 8.12.3.152 43008 Bytes 28.08.2015 18:07:05
XBV00055.VDF : 8.12.3.194 15360 Bytes 28.08.2015 20:07:05
XBV00056.VDF : 8.12.3.196 2048 Bytes 28.08.2015 20:07:05
XBV00057.VDF : 8.12.3.216 8704 Bytes 28.08.2015 02:48:19
XBV00058.VDF : 8.12.3.236 4096 Bytes 28.08.2015 02:48:19
XBV00059.VDF : 8.12.4.0 5632 Bytes 28.08.2015 02:48:19
XBV00060.VDF : 8.12.4.4 33792 Bytes 29.08.2015 13:37:15
XBV00061.VDF : 8.12.4.6 5632 Bytes 29.08.2015 13:37:15
XBV00062.VDF : 8.12.4.8 9216 Bytes 29.08.2015 13:37:15
XBV00063.VDF : 8.12.4.10 12288 Bytes 29.08.2015 15:36:58
XBV00064.VDF : 8.12.4.12 67072 Bytes 30.08.2015 07:48:21
XBV00065.VDF : 8.12.4.32 6656 Bytes 30.08.2015 12:29:09
XBV00066.VDF : 8.12.4.82 18944 Bytes 30.08.2015 14:28:48
XBV00067.VDF : 8.12.4.102 59904 Bytes 31.08.2015 17:35:55
XBV00068.VDF : 8.12.4.122 2048 Bytes 31.08.2015 17:35:55
XBV00069.VDF : 8.12.4.142 7680 Bytes 31.08.2015 17:35:55
XBV00070.VDF : 8.12.4.144 4096 Bytes 31.08.2015 17:35:55
XBV00071.VDF : 8.12.4.146 2048 Bytes 31.08.2015 17:35:55
XBV00072.VDF : 8.12.4.148 2048 Bytes 31.08.2015 17:35:55
XBV00073.VDF : 8.12.4.150 4608 Bytes 31.08.2015 17:35:55
XBV00074.VDF : 8.12.4.152 20992 Bytes 31.08.2015 17:35:55
XBV00075.VDF : 8.12.4.172 4096 Bytes 31.08.2015 17:35:56
XBV00076.VDF : 8.12.4.190 4608 Bytes 31.08.2015 17:35:56
XBV00077.VDF : 8.12.4.208 17408 Bytes 31.08.2015 19:35:40
XBV00078.VDF : 8.12.4.226 20480 Bytes 31.08.2015 19:35:40
XBV00079.VDF : 8.12.4.244 2048 Bytes 31.08.2015 19:35:40
XBV00080.VDF : 8.12.5.6 2048 Bytes 31.08.2015 19:35:40
XBV00081.VDF : 8.12.5.26 29696 Bytes 31.08.2015 04:12:25
XBV00082.VDF : 8.12.5.28 7680 Bytes 31.08.2015 04:12:26
XBV00083.VDF : 8.12.5.30 6144 Bytes 31.08.2015 04:12:26
XBV00084.VDF : 8.12.5.32 5632 Bytes 31.08.2015 04:12:26
XBV00085.VDF : 8.12.5.36 28160 Bytes 01.09.2015 17:18:11
XBV00086.VDF : 8.12.5.38 2048 Bytes 01.09.2015 17:18:11
XBV00087.VDF : 8.12.5.40 2048 Bytes 01.09.2015 17:18:11
XBV00088.VDF : 8.12.5.58 7168 Bytes 01.09.2015 17:18:11
XBV00089.VDF : 8.12.5.76 3584 Bytes 01.09.2015 17:18:11
XBV00090.VDF : 8.12.5.94 14848 Bytes 01.09.2015 17:18:11
XBV00091.VDF : 8.12.5.112 6144 Bytes 01.09.2015 17:18:11
XBV00092.VDF : 8.12.5.114 6144 Bytes 01.09.2015 17:18:11
XBV00093.VDF : 8.12.5.120 22016 Bytes 01.09.2015 17:18:11
XBV00094.VDF : 8.12.5.122 2560 Bytes 01.09.2015 17:18:11
XBV00095.VDF : 8.12.5.124 16896 Bytes 01.09.2015 17:18:11
XBV00096.VDF : 8.12.5.126 3584 Bytes 01.09.2015 17:18:11
XBV00097.VDF : 8.12.5.128 12288 Bytes 01.09.2015 02:11:31
XBV00098.VDF : 8.12.5.130 4096 Bytes 01.09.2015 02:11:31
XBV00099.VDF : 8.12.5.132 24064 Bytes 01.09.2015 02:11:31
XBV00100.VDF : 8.12.5.134 10752 Bytes 02.09.2015 02:11:31
XBV00101.VDF : 8.12.5.142 34304 Bytes 02.09.2015 17:10:25
XBV00102.VDF : 8.12.5.160 2048 Bytes 02.09.2015 17:10:25
XBV00103.VDF : 8.12.5.176 7680 Bytes 02.09.2015 17:10:25
XBV00104.VDF : 8.12.5.192 16384 Bytes 02.09.2015 17:10:25
XBV00105.VDF : 8.12.5.208 4096 Bytes 02.09.2015 17:10:25
XBV00106.VDF : 8.12.5.210 2048 Bytes 02.09.2015 17:10:25
XBV00107.VDF : 8.12.5.212 6656 Bytes 02.09.2015 17:10:25
XBV00108.VDF : 8.12.5.214 5632 Bytes 02.09.2015 17:10:25
XBV00109.VDF : 8.12.5.218 23040 Bytes 02.09.2015 17:10:25
XBV00110.VDF : 8.12.5.220 2560 Bytes 02.09.2015 17:10:25
LOCAL000.VDF : 8.12.5.220 136535552 Bytes 02.09.2015 17:10:42
Engineversion : 8.3.34.10
AEBB.DLL : 8.1.2.0 60448 Bytes 07.08.2014 17:48:42
AECORE.DLL : 8.3.8.0 249920 Bytes 27.08.2015 18:06:19
AEDROID.DLL : 8.4.3.338 1571968 Bytes 25.08.2015 17:40:10
AEEMU.DLL : 8.1.3.4 399264 Bytes 07.08.2014 17:48:43
AEEXP.DLL : 8.4.2.118 268200 Bytes 27.08.2015 18:06:21
AEGEN.DLL : 8.1.7.52 464800 Bytes 02.09.2015 17:10:22
AEHELP.DLL : 8.3.2.2 281456 Bytes 29.06.2015 18:58:24
AEHEUR.DLL : 8.1.4.1900 8699968 Bytes 02.09.2015 17:10:25
AEMOBILE.DLL : 8.1.8.4 303168 Bytes 27.08.2015 18:06:21
AEOFFICE.DLL : 8.3.1.44 404608 Bytes 10.07.2015 15:37:31
AEPACK.DLL : 8.4.1.8 793728 Bytes 13.08.2015 18:06:40
AERDL.DLL : 8.2.1.32 804768 Bytes 13.08.2015 18:06:40
AESBX.DLL : 8.2.21.0 1622072 Bytes 27.05.2015 03:44:04
AESCN.DLL : 8.3.3.2 141216 Bytes 25.08.2015 17:40:09
AESCRIPT.DLL : 8.2.2.94 534440 Bytes 27.08.2015 18:06:21
AEVDF.DLL : 8.3.2.2 141216 Bytes 25.08.2015 17:40:09
AVWINLL.DLL : 15.0.12.380 29600 Bytes 24.07.2015 16:54:06
AVPREF.DLL : 15.0.12.380 55864 Bytes 24.07.2015 16:54:18
AVREP.DLL : 15.0.12.380 225320 Bytes 24.07.2015 16:54:18
AVARKT.DLL : 15.0.12.380 232000 Bytes 24.07.2015 16:54:07
AVEVTLOG.DLL : 15.0.12.398 202112 Bytes 24.07.2015 16:54:11
SQLITE3.DLL : 15.0.12.380 461672 Bytes 24.07.2015 16:54:52
AVSMTP.DLL : 15.0.12.380 82120 Bytes 24.07.2015 16:54:21
NETNT.DLL : 15.0.12.380 18792 Bytes 24.07.2015 16:54:47
CommonImageRc.dll: 15.0.12.380 4308216 Bytes 24.07.2015 16:54:06
CommonTextRc.dll: 15.0.12.386 69248 Bytes 24.07.2015 16:54:06
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Prüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, H:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Mittwoch, 02. September 2015 19:24
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D:, E '
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'HDD1(H '
[INFO] Es wurde kein Virus gefunden!
Der Suchlauf nach versteckten Objekten wird begonnen.
Fehler in der ARK Library
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '182' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'STacSV64.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'AESTSr64.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '103' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVerRemote.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVerScheduleService.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'btwdins.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'OfficeClickToRun.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTuneSrvc.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'GarminService.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'dashost.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhostex.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '239' Modul(e) wurden durchsucht
Durchsuche Prozess 'ClassicStartMenu.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'pdisrvc.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'LiveComm.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'TabTip.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'TabTip32.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'RuntimeBroker.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'SettingSyncHost.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'GWX.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'Beats64.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'sttray64.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'AmazonMP3DownloaderHelper.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'owncloud.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'AVerHIDReceiver.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'BTTray.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'ConnectMgr.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'RunDll32.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc_P2G8.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'CNYHKEY.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtStackServer.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'SimpleScreenshot.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSDManager.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTune.EXE' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'wpctrl.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTHelper.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'DTHelper64.exe' - '19' Modul(e) wurden durchsucht
Durchsuche Prozess 'msiexec.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '114' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMSMonitorServicePDVD12.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMSServerPDVD12.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPSupportSolutionsFrameworkService.exe' - '92' Modul(e) wurden durchsucht
Durchsuche Prozess 'RIconMan.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'IntelMeFWService.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqwmiex.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '29' Modul(e) wurden durchsucht
Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\WINDOWS\system32\svchost.exe'
Signiert -> 'C:\WINDOWS\system32\winlogon.exe'
Signiert -> 'C:\WINDOWS\explorer.exe'
Signiert -> 'C:\WINDOWS\system32\smss.exe'
Signiert -> 'C:\WINDOWS\system32\wininet.DLL'
Signiert -> 'C:\WINDOWS\system32\wsock32.DLL'
Signiert -> 'C:\WINDOWS\system32\ws2_32.DLL'
Signiert -> 'C:\WINDOWS\system32\services.exe'
Signiert -> 'C:\WINDOWS\system32\lsass.exe'
Signiert -> 'C:\WINDOWS\system32\csrss.exe'
Signiert -> 'C:\WINDOWS\system32\drivers\kbdclass.sys'
Signiert -> 'C:\WINDOWS\system32\spoolsv.exe'
Signiert -> 'C:\WINDOWS\system32\alg.exe'
Signiert -> 'C:\WINDOWS\system32\wuauclt.exe'
Signiert -> 'C:\WINDOWS\system32\advapi32.DLL'
Signiert -> 'C:\WINDOWS\system32\user32.DLL'
Signiert -> 'C:\WINDOWS\system32\gdi32.DLL'
Signiert -> 'C:\WINDOWS\system32\kernel32.DLL'
Signiert -> 'C:\WINDOWS\system32\ntdll.DLL'
Signiert -> 'C:\WINDOWS\system32\ntoskrnl.exe'
Signiert -> 'C:\WINDOWS\system32\drivers\beep.sys'
Signiert -> 'C:\WINDOWS\system32\ctfmon.exe'
Signiert -> 'C:\WINDOWS\system32\imm32.dll'
Signiert -> 'C:\WINDOWS\system32\dsound.dll'
Signiert -> 'C:\WINDOWS\system32\aclui.dll'
Signiert -> 'C:\WINDOWS\system32\msvcrt.dll'
Signiert -> 'C:\WINDOWS\system32\d3d9.dll'
Signiert -> 'C:\WINDOWS\system32\dnsapi.dll'
Signiert -> 'C:\WINDOWS\system32\mshtml.dll'
Signiert -> 'C:\WINDOWS\system32\regsvr32.exe'
Signiert -> 'C:\WINDOWS\system32\rundll32.exe'
Signiert -> 'C:\WINDOWS\system32\userinit.exe'
Signiert -> 'C:\WINDOWS\system32\reg.exe'
Signiert -> 'C:\WINDOWS\regedit.exe'
Die Systemdateien wurden durchsucht ('34' Dateien)
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '5373' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:\' <OS>
C:\swapfile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (1).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (2).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (3).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (4).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (5).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (6).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4.doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
[0] Archivtyp: RSRC
--> C:\Users\HP\AppData\Roaming\Dropbox\bin\Dropbox.exe
[1] Archivtyp: RSRC
--> C:\Users\HP\AppData\Roaming\Dropbox\bin\Dropbox.exe
[2] Archivtyp: RSRC
--> C:\Users\HP\AppData\Roaming\Dropbox\bin\Dropbox.exe
[3] Archivtyp: RSRC
--> D:\Eigene Dokumente\Logomanager.zip
[4] Archivtyp: ZIP
--> Kaufvertrag.doc
[FUND] Enthält Code des Word-Makrovirus W97M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Unterfahren im 5.OG von oben.doc
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Zusammenfassung.doc
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Sicherungskopie von Zusammenfassung.wbk
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Logomanager.zip
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
D:\Eigene Dokumente\Android\Framaroot-1.9.2.apk
[FUND] Enthält Code des ANDROID/Lotoor.BE.57-Virus
--> D:\Eigene Dokumente\Android\Samsung\RootMe.zip
[4] Archivtyp: ZIP
--> files/zergRush
[FUND] Enthält Erkennungsmuster des ANDROID/GetRoot.A-Virus
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Android\Samsung\RootMe.zip
[FUND] Enthält Erkennungsmuster des ANDROID/GetRoot.A-Virus
D:\Eigene Dokumente\Android\Samsung\samsung-usb-driver-for-mobile-phones.exe
[FUND] Enthält Muster der Software PUA/InstallCore.Gen7
[FUND] Enthält Code des ANDROID/Plankton.C.Gen-Virus
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Android\Samsung\APPS\com.dragonvalecheatsg.free_1.apk
[FUND] Enthält Code des ANDROID/Plankton.C.Gen-Virus
--> D:\Eigene Dokumente\Android\Speicherkarte Marco 25012013\PCCompanion\Drivers\AllSigned.cab
[4] Archivtyp: CAB (Microsoft)
--> x86x64\amd64\WUDFUpdate_01007.dll
[5] Archivtyp: RSRC
--> D:\Eigene Dokumente\Android\Speicherkarte Marco Sony letzter Stand\PCCompanion\Drivers\AllSigned.cab
[6] Archivtyp: CAB (Microsoft)
--> x86x64\amd64\WUDFUpdate_01007.dll
[7] Archivtyp: RSRC
--> D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Drivers_v1.4.rar
[8] Archivtyp: RAR
--> SP_Drivers_v1.4\amd64\winusbcoinstaller2.dll
[9] Archivtyp: RSRC
--> SP_Drivers_v1.4\amd64\WUDFUpdate_01009.dll
[10] Archivtyp: RSRC
--> SP_Drivers_v1.4\i386\winusbcoinstaller2.dll
[11] Archivtyp: RSRC
--> D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Flash_Tool_exe_v3.1344.0.212.rar
[12] Archivtyp: RAR
--> checksum\CheckSum_Generate.exe
[FUND] Ist das Trojanische Pferd TR/Graftor.135429.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Flash_Tool_exe_v3.1344.0.212.rar
[FUND] Ist das Trojanische Pferd TR/Graftor.135429.2
D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Flash_Tool_exe_v3.1344.0.212\checksum\CheckSum_Generate.exe
[FUND] Ist das Trojanische Pferd TR/Graftor.135429.2
--> D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Drivers_v1.4\SP_Drivers_v1.4\amd64\winusbcoinstaller2.dll
[12] Archivtyp: RSRC
--> D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Drivers_v1.4\SP_Drivers_v1.4\amd64\WUDFUpdate_01009.dll
[13] Archivtyp: RSRC
--> D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Drivers_v1.4\SP_Drivers_v1.4\i386\winusbcoinstaller2.dll
[14] Archivtyp: RSRC
--> D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Drivers_v1.4\SP_Drivers_v1.4\i386\WUDFUpdate_01009.dll
[15] Archivtyp: RSRC
--> D:\Eigene Dokumente\Arbeit\Sicherung BudeNotebook Toshiba\Eigene Dateien\Aufzug\Aufzugsanlagen\Aufzugsanlagen.zip
[16] Archivtyp: ZIP
--> Beschreibung des Notrufsystems.doc
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Wohnheim H”tting/Bestellung Wittur.doc
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Wohnheim H”tting/Bestellung Wittur.doc
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Arbeit\Sicherung BudeNotebook Toshiba\Eigene Dateien\Aufzug\Aufzugsanlagen\Aufzugsanlagen.zip
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
D:\Eigene Dokumente\Nokia\Nokia Programme\6110547.EXE
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
--> D:\Eigene Dokumente\ASUS\ce_paint_install.exe
[16] Archivtyp: RSRC
--> AV000dbf97.AV$
[17] Archivtyp: RSRC
--> D:\Eigene Dokumente\ASUS\sktools.exe
[18] Archivtyp: RSRC
--> AV000dbfad.AV$
[19] Archivtyp: RSRC
--> D:\Eigene Dokumente\ASUS\Programme\ActiveUIPPC.exe
[20] Archivtyp: RSRC
--> AV000dc217.AV$
[21] Archivtyp: RSRC
--> D:\Eigene Dokumente\ASUS\Programme\VitoRemote.exe
[22] Archivtyp: RSRC
--> AV000dc278.AV$
[23] Archivtyp: RSRC
--> D:\Eigene Dokumente\ASUS\Programme\cLaunch1203\cLaunch.exe
[24] Archivtyp: RSRC
--> AV000dc2f6.AV$
[25] Archivtyp: RSRC
--> D:\Eigene Dokumente\ASUS\Programme\RemoteControl_II_v212\RemoteControl_II_v212.exe
[26] Archivtyp: RSRC
--> AV000dc419.AV$
[27] Archivtyp: RSRC
--> D:\Eigene Dokumente\ASUS\Programme\SpbPocketPlus_setup\SpbPocketPlus4_setup_de.exe
[28] Archivtyp: Runtime Packed
--> D:\Eigene Dokumente\ASUS\Programme\todaypluginuninstaller10\tpu10\TodayPluginUninstaller_Setup.exe
[29] Archivtyp: RSRC
--> AV000dc6a3.AV$
[30] Archivtyp: RSRC
--> D:\Eigene Dokumente\Downloads\chromeinstall-6u23.exe
[31] Archivtyp: Runtime Packed
--> D:\Eigene Dokumente\HTC\android-sdk-windows\extras\google\usb_driver\amd64\winusbcoinstaller2.dll
[32] Archivtyp: RSRC
--> D:\Eigene Dokumente\HTC\android-sdk-windows\extras\google\usb_driver\amd64\WUDFUpdate_01009.dll
[33] Archivtyp: RSRC
--> D:\Eigene Dokumente\HTC\android-sdk-windows\extras\google\usb_driver\i386\winusbcoinstaller2.dll
[34] Archivtyp: RSRC
--> D:\Eigene Dokumente\HTC\android-sdk-windows\extras\google\usb_driver\i386\WUDFUpdate_01009.dll
[35] Archivtyp: RSRC
--> D:\Eigene Dokumente\Nokia\Nokia Programme\MiniGPS\miniGPS104.rar
[36] Archivtyp: RAR
--> Psicol - miniGPS v1.04F\Mini GPS V1.04F\keygen.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8225
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Nokia\Nokia Programme\MiniGPS\miniGPS104.rar
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8225
D:\Eigene Dokumente\Nokia\Nokia Programme\MiniGPS\Psicol - miniGPS v1.04F\Mini GPS V1.04F\keygen.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8225
--> D:\Eigene Dokumente\Nokia\Nokia Programme\TotalIR_Remote\TotalirRemote.rar
[36] Archivtyp: RAR
--> Psiloc_Total_irRemote & full 1.31 all lang + keygen\Keygen_Total_irRemote 1.30.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8229
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Nokia\Nokia Programme\TotalIR_Remote\TotalirRemote.rar
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8229
D:\Eigene Dokumente\Nokia\Nokia Programme\TotalIR_Remote\TotalirRemote\Psiloc_Total_irRemote & full 1.31 all lang + keygen\Keygen_Total_irRemote 1.30.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8229
Beginne mit der Suche in 'D:\' <Eigene>
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (1).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (2).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (3).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (4).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (5).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (6).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4.doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
--> C:\Users\HP\Downloads\chromeinstall-7u21.exe
[36] Archivtyp: Runtime Packed
--> C:\Users\HP\Downloads\chromeinstall-7u45.exe
[37] Archivtyp: Runtime Packed
--> C:\Users\HP\Downloads\Dropbox 2.0.6.exe
[38] Archivtyp: NSIS
--> C:\Windows\System32\WinUSBCoInstaller2.dll
[39] Archivtyp: RSRC
--> C:\Windows\System32\DriverStore\FileRepository\yunos_winusb.inf_amd64_92aaab4b3ea5a9d7\amd64\WinUSBCoInstaller2.dll
[40] Archivtyp: RSRC
--> C:\Users\HP\AppData\Roaming\Dropbox\bin\Dropbox.exe
[41] Archivtyp: RSRC
--> C:\Users\HP\Downloads\chromeinstall-7u21.exe
[42] Archivtyp: Runtime Packed
--> C:\Users\HP\Downloads\chromeinstall-7u45.exe
[43] Archivtyp: Runtime Packed
--> C:\Users\HP\Downloads\Dropbox 2.0.6.exe
[44] Archivtyp: NSIS
--> C:\Windows\System32\WinUSBCoInstaller2.dll
[45] Archivtyp: RSRC
--> C:\Windows\System32\DriverStore\FileRepository\yunos_winusb.inf_amd64_92aaab4b3ea5a9d7\amd64\WinUSBCoInstaller2.dll
[46] Archivtyp: RSRC
--> D:\Eigene Dokumente\Logomanager.zip
[47] Archivtyp: ZIP
--> Kaufvertrag.doc
[FUND] Enthält Code des Word-Makrovirus W97M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Unterfahren im 5.OG von oben.doc
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Zusammenfassung.doc
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Sicherungskopie von Zusammenfassung.wbk
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Logomanager.zip
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
D:\Eigene Dokumente\Android\Framaroot-1.9.2.apk
[FUND] Enthält Code des ANDROID/Lotoor.BE.57-Virus
--> D:\Eigene Dokumente\Android\Samsung\RootMe.zip
[47] Archivtyp: ZIP
--> files/zergRush
[FUND] Enthält Erkennungsmuster des ANDROID/GetRoot.A-Virus
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Android\Samsung\RootMe.zip
[FUND] Enthält Erkennungsmuster des ANDROID/GetRoot.A-Virus
D:\Eigene Dokumente\Android\Samsung\samsung-usb-driver-for-mobile-phones.exe
[FUND] Enthält Muster der Software PUA/InstallCore.Gen7
[FUND] Enthält Code des ANDROID/Plankton.C.Gen-Virus
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Android\Samsung\APPS\com.dragonvalecheatsg.free_1.apk
[FUND] Enthält Code des ANDROID/Plankton.C.Gen-Virus
--> D:\Eigene Dokumente\Android\Speicherkarte Marco 25012013\PCCompanion\Drivers\AllSigned.cab
[47] Archivtyp: CAB (Microsoft)
--> x86x64\amd64\WUDFUpdate_01007.dll
[48] Archivtyp: RSRC
--> D:\Eigene Dokumente\Android\Speicherkarte Marco Sony letzter Stand\PCCompanion\Drivers\AllSigned.cab
[49] Archivtyp: CAB (Microsoft)
--> x86x64\amd64\WUDFUpdate_01007.dll
[50] Archivtyp: RSRC
--> D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Drivers_v1.4.rar
[51] Archivtyp: RAR
--> SP_Drivers_v1.4\amd64\winusbcoinstaller2.dll
[52] Archivtyp: RSRC
--> SP_Drivers_v1.4\amd64\WUDFUpdate_01009.dll
[53] Archivtyp: RSRC
--> SP_Drivers_v1.4\i386\winusbcoinstaller2.dll
[54] Archivtyp: RSRC
--> D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Flash_Tool_exe_v3.1344.0.212.rar
[55] Archivtyp: RAR
--> checksum\CheckSum_Generate.exe
[FUND] Ist das Trojanische Pferd TR/Graftor.135429.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Flash_Tool_exe_v3.1344.0.212.rar
[FUND] Ist das Trojanische Pferd TR/Graftor.135429.2
D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Flash_Tool_exe_v3.1344.0.212\checksum\CheckSum_Generate.exe
[FUND] Ist das Trojanische Pferd TR/Graftor.135429.2
--> D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Drivers_v1.4\SP_Drivers_v1.4\amd64\winusbcoinstaller2.dll
[55] Archivtyp: RSRC
--> D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Drivers_v1.4\SP_Drivers_v1.4\amd64\WUDFUpdate_01009.dll
[56] Archivtyp: RSRC
--> D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Drivers_v1.4\SP_Drivers_v1.4\i386\winusbcoinstaller2.dll
[57] Archivtyp: RSRC
--> D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Drivers_v1.4\SP_Drivers_v1.4\i386\WUDFUpdate_01009.dll
[58] Archivtyp: RSRC
--> D:\Eigene Dokumente\Arbeit\Sicherung BudeNotebook Toshiba\Eigene Dateien\Aufzug\Aufzugsanlagen\Aufzugsanlagen.zip
[59] Archivtyp: ZIP
--> Beschreibung des Notrufsystems.doc
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Wohnheim H”tting/Bestellung Wittur.doc
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> Wohnheim H”tting/Bestellung Wittur.doc
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Arbeit\Sicherung BudeNotebook Toshiba\Eigene Dateien\Aufzug\Aufzugsanlagen\Aufzugsanlagen.zip
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
D:\Eigene Dokumente\Nokia\Nokia Programme\6110547.EXE
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
--> D:\Eigene Dokumente\ASUS\ce_paint_install.exe
[59] Archivtyp: RSRC
--> AV002d38a5.AV$
[60] Archivtyp: RSRC
--> D:\Eigene Dokumente\ASUS\sktools.exe
[61] Archivtyp: RSRC
--> AV002d38bb.AV$
[62] Archivtyp: RSRC
--> D:\Eigene Dokumente\ASUS\Programme\ActiveUIPPC.exe
[63] Archivtyp: RSRC
--> AV002d3b25.AV$
[64] Archivtyp: RSRC
--> D:\Eigene Dokumente\ASUS\Programme\VitoRemote.exe
[65] Archivtyp: RSRC
--> AV002d3b86.AV$
[66] Archivtyp: RSRC
--> D:\Eigene Dokumente\ASUS\Programme\cLaunch1203\cLaunch.exe
[67] Archivtyp: RSRC
--> AV002d3c04.AV$
[68] Archivtyp: RSRC
--> D:\Eigene Dokumente\ASUS\Programme\RemoteControl_II_v212\RemoteControl_II_v212.exe
[69] Archivtyp: RSRC
--> AV002d3d27.AV$
[70] Archivtyp: RSRC
--> D:\Eigene Dokumente\ASUS\Programme\SpbPocketPlus_setup\SpbPocketPlus4_setup_de.exe
[71] Archivtyp: Runtime Packed
--> D:\Eigene Dokumente\ASUS\Programme\todaypluginuninstaller10\tpu10\TodayPluginUninstaller_Setup.exe
[72] Archivtyp: RSRC
--> AV002d3fb1.AV$
[73] Archivtyp: RSRC
--> D:\Eigene Dokumente\Downloads\chromeinstall-6u23.exe
[74] Archivtyp: Runtime Packed
--> D:\Eigene Dokumente\HTC\android-sdk-windows\extras\google\usb_driver\amd64\winusbcoinstaller2.dll
[75] Archivtyp: RSRC
--> D:\Eigene Dokumente\HTC\android-sdk-windows\extras\google\usb_driver\amd64\WUDFUpdate_01009.dll
[76] Archivtyp: RSRC
--> D:\Eigene Dokumente\HTC\android-sdk-windows\extras\google\usb_driver\i386\winusbcoinstaller2.dll
[77] Archivtyp: RSRC
--> D:\Eigene Dokumente\HTC\android-sdk-windows\extras\google\usb_driver\i386\WUDFUpdate_01009.dll
[78] Archivtyp: RSRC
--> D:\Eigene Dokumente\Nokia\Nokia Programme\MiniGPS\miniGPS104.rar
[79] Archivtyp: RAR
--> Psicol - miniGPS v1.04F\Mini GPS V1.04F\keygen.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8225
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Nokia\Nokia Programme\MiniGPS\miniGPS104.rar
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8225
D:\Eigene Dokumente\Nokia\Nokia Programme\MiniGPS\Psicol - miniGPS v1.04F\Mini GPS V1.04F\keygen.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8225
--> D:\Eigene Dokumente\Nokia\Nokia Programme\TotalIR_Remote\TotalirRemote.rar
[79] Archivtyp: RAR
--> Psiloc_Total_irRemote & full 1.31 all lang + keygen\Keygen_Total_irRemote 1.30.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8229
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Dokumente\Nokia\Nokia Programme\TotalIR_Remote\TotalirRemote.rar
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8229
D:\Eigene Dokumente\Nokia\Nokia Programme\TotalIR_Remote\TotalirRemote\Psiloc_Total_irRemote & full 1.31 all lang + keygen\Keygen_Total_irRemote 1.30.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8229
--> D:\Eigene Programme\Android\android-sdk_r18-windows\android-sdk-windows\extras\google\usb_driver\amd64\winusbcoinstaller2.dll
[79] Archivtyp: RSRC
--> D:\Eigene Programme\Android\android-sdk_r18-windows\android-sdk-windows\extras\google\usb_driver\amd64\WUDFUpdate_01009.dll
[80] Archivtyp: RSRC
--> D:\Eigene Programme\Android\android-sdk_r18-windows\android-sdk-windows\extras\google\usb_driver\i386\winusbcoinstaller2.dll
[81] Archivtyp: RSRC
--> D:\Eigene Programme\Android\android-sdk_r18-windows\android-sdk-windows\extras\google\usb_driver\i386\WUDFUpdate_01009.dll
[82] Archivtyp: RSRC
--> D:\Eigene Programme\Android\Root für Xperia Active\DooMLoRD_v4_ROOT-zergRush-busybox-su.zip
[83] Archivtyp: ZIP
--> files/zergRush
[FUND] Enthält Erkennungsmuster des ANDROID/GetRoot.A-Virus
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
D:\Eigene Programme\Android\Root für Xperia Active\DooMLoRD_v4_ROOT-zergRush-busybox-su.zip
[FUND] Enthält Erkennungsmuster des ANDROID/GetRoot.A-Virus
Beginne mit der Suche in 'E:\' <Recovery Image>
Beginne mit der Suche in 'H:\' <MUSIKAUTO32>
Beginne mit der Desinfektion:
D:\Eigene Programme\Android\Root für Xperia Active\DooMLoRD_v4_ROOT-zergRush-busybox-su.zip
[FUND] Enthält Erkennungsmuster des ANDROID/GetRoot.A-Virus
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '539b3d34.qua' verschoben!
D:\Eigene Dokumente\Nokia\Nokia Programme\TotalIR_Remote\TotalirRemote\Psiloc_Total_irRemote & full 1.31 all lang + keygen\Keygen_Total_irRemote 1.30.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8229
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b3a1296.qua' verschoben!
D:\Eigene Dokumente\Nokia\Nokia Programme\TotalIR_Remote\TotalirRemote.rar
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8229
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '195e4871.qua' verschoben!
D:\Eigene Dokumente\Nokia\Nokia Programme\MiniGPS\Psicol - miniGPS v1.04F\Mini GPS V1.04F\keygen.exe
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8225
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7f5207bd.qua' verschoben!
D:\Eigene Dokumente\Nokia\Nokia Programme\MiniGPS\miniGPS104.rar
[FUND] Ist das Trojanische Pferd TR/Gendal.A.8225
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3ae32a87.qua' verschoben!
D:\Eigene Dokumente\Nokia\Nokia Programme\6110547.EXE
[FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45b51b2e.qua' verschoben!
D:\Eigene Dokumente\Arbeit\Sicherung BudeNotebook Toshiba\Eigene Dateien\Aufzug\Aufzugsanlagen\Aufzugsanlagen.zip
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '095834b8.qua' verschoben!
D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Flash_Tool_exe_v3.1344.0.212\checksum\CheckSum_Generate.exe
[FUND] Ist das Trojanische Pferd TR/Graftor.135429.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '754174fd.qua' verschoben!
D:\Eigene Dokumente\Android\Wiko\Darkmoon Speicher Neupartitionierung Tools\SP_Flash_Tool_exe_v3.1344.0.212.rar
[FUND] Ist das Trojanische Pferd TR/Graftor.135429.2
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '58115b99.qua' verschoben!
D:\Eigene Dokumente\Android\Samsung\APPS\com.dragonvalecheatsg.free_1.apk
[FUND] Enthält Code des ANDROID/Plankton.C.Gen-Virus
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '416b6022.qua' verschoben!
D:\Eigene Dokumente\Android\Samsung\samsung-usb-driver-for-mobile-phones.exe
[FUND] Enthält Muster der Software PUA/InstallCore.Gen7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2d374c1b.qua' verschoben!
D:\Eigene Dokumente\Android\Samsung\RootMe.zip
[FUND] Enthält Erkennungsmuster des ANDROID/GetRoot.A-Virus
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c8c759c.qua' verschoben!
D:\Eigene Dokumente\Android\Framaroot-1.9.2.apk
[FUND] Enthält Code des ANDROID/Lotoor.BE.57-Virus
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52884556.qua' verschoben!
D:\Eigene Dokumente\Logomanager.zip
[FUND] Enthält Code des Makrovirus W2000M/Ethan.BC
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '17a73c19.qua' verschoben!
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4.doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1ebf38b3.qua' verschoben!
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (6).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '46fe21da.qua' verschoben!
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (5).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6a0a5816.qua' verschoben!
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (4).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '54f438cc.qua' verschoben!
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (3).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '37fa13bf.qua' verschoben!
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (2).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '113253a2.qua' verschoben!
C:\Users\HP\AppData\Local\Packages\microsoft.windowscommunicationsapps_8wekyb3d8bbwe\LocalState\LiveComm\812711c3f5207850\120712-0049\Att\2001098f\invoiceA9DZ40X6MF78BF15K4 (1).doc
[FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-3333.AI
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23a62807.qua' verschoben!
Ende des Suchlaufs: Donnerstag, 03. September 2015 02:18
Benötigte Zeit: 5:29:11 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
152909 Verzeichnisse wurden überprüft
5232839 Dateien wurden geprüft
66 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
21 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
1 Dateien konnten nicht durchsucht werden
5232772 Dateien ohne Befall
171872 Archive wurden durchsucht
26 Warnungen
21 Hinweise
1253 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden
|
Danke für Tipps!!!