![]()  |  
 
  |  |||||||
Log-Analyse und Auswertung: Avira TR/Crypt und TR/ADWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |  
|    |  #1 | 
|    |    Avira TR/Crypt und TR/AD Hallo zusammen!          Avira meldete mir bei meiner jetzigen Systemüberprüfung den Fund von 3 Viren. TR/Crypt.Xpack.436997 TR/AD.Gamarue.Y.1812 TR/Crypt.ZPACK.122714 hier die zugehörige .Log Code: 
   ATTFilter  
Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 9. Februar 2016  13:22
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer   : Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Nutzer
Computername   : Nutzer-PC
Versionsinformationen:
build.dat      : 15.0.15.129    93076 Bytes  03.12.2015 15:25:00
AVSCAN.EXE     : 15.0.15.122  1203832 Bytes  01.12.2015 11:46:40
AVSCANRC.DLL   : 15.0.15.106    67688 Bytes  01.12.2015 11:46:40
LUKE.DLL       : 15.0.15.106    69248 Bytes  01.12.2015 11:46:46
AVSCPLR.DLL    : 15.0.15.122   106352 Bytes  01.12.2015 11:46:40
REPAIR.DLL     : 15.0.15.106   493608 Bytes  01.12.2015 11:46:39
repair.rdf     : 1.0.14.28    1511356 Bytes  09.02.2016 11:49:43
AVREG.DLL      : 15.0.15.106   346312 Bytes  01.12.2015 11:46:39
avlode.dll     : 15.0.15.106   701680 Bytes  01.12.2015 11:46:39
avlode.rdf     : 14.0.5.22      89490 Bytes  05.02.2016 14:18:42
XBV00005.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00006.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00007.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00008.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00009.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00010.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00011.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00012.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00013.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00014.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00015.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00016.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00017.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00018.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00019.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00020.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00021.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00022.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00023.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:56
XBV00024.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00025.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00026.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00027.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00028.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00029.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00030.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00031.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00032.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00033.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00034.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00035.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00036.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00037.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00038.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00039.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00040.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00041.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 14:08:57
XBV00102.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00103.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00104.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00105.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00106.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00107.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00108.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00109.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00110.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00111.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00112.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00113.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00114.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00115.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00116.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00117.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:02
XBV00118.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00119.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00120.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00121.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00122.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00123.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00124.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00125.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00126.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00127.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00128.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00129.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00130.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00131.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00132.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00133.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00134.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00135.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00136.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00137.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00138.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00139.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00140.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00141.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00142.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:03
XBV00143.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00144.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00145.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00146.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00147.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00148.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00149.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00150.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00151.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00152.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00153.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00154.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00155.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00156.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00157.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00158.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00159.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00160.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00161.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00162.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00163.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00164.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00165.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00166.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00167.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00168.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:04
XBV00169.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00170.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00171.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00172.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00173.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00174.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00175.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00176.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00177.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00178.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00179.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00180.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00181.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00182.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00183.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00184.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00185.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00186.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00187.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00188.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00189.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00190.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00191.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00192.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:05
XBV00193.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00194.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00195.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00196.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00197.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00198.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00199.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00200.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00201.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00202.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00203.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00204.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00205.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00206.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00207.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00208.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00209.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00210.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00211.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00212.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00213.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00214.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00215.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00216.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00217.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00218.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:06
XBV00219.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00220.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00221.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00222.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00223.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00224.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00225.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00226.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00227.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00228.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00229.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00230.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00231.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00232.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00233.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00234.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00235.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00236.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00237.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00238.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00239.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00240.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00241.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00242.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00243.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:07
XBV00244.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00245.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00246.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00247.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00248.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00249.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00250.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00251.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00252.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00253.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00254.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00255.VDF   : 8.12.52.208     2048 Bytes  02.02.2016 12:37:08
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 08:30:21
XBV00001.VDF   : 7.11.237.0  48041984 Bytes  02.06.2015 14:08:49
XBV00002.VDF   : 7.12.37.36  16452096 Bytes  17.12.2015 14:08:56
XBV00003.VDF   : 8.12.44.142  3948032 Bytes  09.01.2016 14:53:17
XBV00004.VDF   : 8.12.52.208  4036096 Bytes  02.02.2016 12:36:59
XBV00042.VDF   : 8.12.52.214     2048 Bytes  02.02.2016 12:36:59
XBV00043.VDF   : 8.12.52.226    43520 Bytes  02.02.2016 18:36:59
XBV00044.VDF   : 8.12.52.232     2048 Bytes  02.02.2016 18:36:59
XBV00045.VDF   : 8.12.52.238    15360 Bytes  02.02.2016 22:37:01
XBV00046.VDF   : 8.12.52.240     2048 Bytes  02.02.2016 22:37:01
XBV00047.VDF   : 8.12.52.242    18432 Bytes  02.02.2016 12:45:28
XBV00048.VDF   : 8.12.52.252    36352 Bytes  03.02.2016 12:45:28
XBV00049.VDF   : 8.12.53.2      12800 Bytes  03.02.2016 12:45:29
XBV00050.VDF   : 8.12.53.8      16896 Bytes  03.02.2016 12:45:29
XBV00051.VDF   : 8.12.53.30     43008 Bytes  03.02.2016 10:17:30
XBV00052.VDF   : 8.12.53.38      2048 Bytes  03.02.2016 10:17:30
XBV00053.VDF   : 8.12.53.46     13824 Bytes  03.02.2016 10:17:30
XBV00054.VDF   : 8.12.53.54      7680 Bytes  03.02.2016 10:17:30
XBV00055.VDF   : 8.12.53.62      7680 Bytes  03.02.2016 10:17:30
XBV00056.VDF   : 8.12.53.70     10240 Bytes  03.02.2016 10:17:30
XBV00057.VDF   : 8.12.53.86     28672 Bytes  04.02.2016 10:17:30
XBV00058.VDF   : 8.12.53.94     21504 Bytes  04.02.2016 10:17:31
XBV00059.VDF   : 8.12.53.102    10240 Bytes  04.02.2016 10:17:31
XBV00060.VDF   : 8.12.53.104     5632 Bytes  04.02.2016 10:17:31
XBV00061.VDF   : 8.12.53.108    34304 Bytes  04.02.2016 16:17:29
XBV00062.VDF   : 8.12.53.110    11264 Bytes  04.02.2016 18:17:28
XBV00063.VDF   : 8.12.53.112    10240 Bytes  04.02.2016 12:18:51
XBV00064.VDF   : 8.12.53.114    11776 Bytes  04.02.2016 12:18:51
XBV00065.VDF   : 8.12.53.116     2048 Bytes  04.02.2016 12:18:51
XBV00066.VDF   : 8.12.53.118    10240 Bytes  04.02.2016 12:18:51
XBV00067.VDF   : 8.12.53.120     7168 Bytes  04.02.2016 12:18:51
XBV00068.VDF   : 8.12.53.128    31744 Bytes  05.02.2016 12:18:51
XBV00069.VDF   : 8.12.53.132    22528 Bytes  05.02.2016 12:18:51
XBV00070.VDF   : 8.12.53.156    16384 Bytes  05.02.2016 12:18:52
XBV00071.VDF   : 8.12.53.174    10240 Bytes  05.02.2016 18:18:43
XBV00072.VDF   : 8.12.53.186    40448 Bytes  05.02.2016 18:18:43
XBV00073.VDF   : 8.12.53.196     8704 Bytes  05.02.2016 11:42:26
XBV00074.VDF   : 8.12.53.206     8192 Bytes  05.02.2016 11:42:26
XBV00075.VDF   : 8.12.53.216     7680 Bytes  05.02.2016 11:42:26
XBV00076.VDF   : 8.12.53.218     9216 Bytes  05.02.2016 11:42:26
XBV00077.VDF   : 8.12.53.220     7680 Bytes  05.02.2016 11:42:27
XBV00078.VDF   : 8.12.53.224    61440 Bytes  06.02.2016 11:42:27
XBV00079.VDF   : 8.12.53.234     9216 Bytes  06.02.2016 13:42:24
XBV00080.VDF   : 8.12.53.244     2048 Bytes  06.02.2016 13:42:24
XBV00081.VDF   : 8.12.53.254    16896 Bytes  06.02.2016 15:42:25
XBV00082.VDF   : 8.12.54.18    130560 Bytes  07.02.2016 12:15:44
XBV00083.VDF   : 8.12.54.28      2048 Bytes  07.02.2016 12:15:44
XBV00084.VDF   : 8.12.54.46     20992 Bytes  07.02.2016 16:15:41
XBV00085.VDF   : 8.12.54.78     85504 Bytes  08.02.2016 11:24:38
XBV00086.VDF   : 8.12.54.98      2048 Bytes  08.02.2016 11:24:38
XBV00087.VDF   : 8.12.54.112     2048 Bytes  08.02.2016 11:24:38
XBV00088.VDF   : 8.12.54.126    17408 Bytes  08.02.2016 11:24:38
XBV00089.VDF   : 8.12.54.138     8704 Bytes  08.02.2016 17:24:40
XBV00090.VDF   : 8.12.54.158    18432 Bytes  08.02.2016 17:24:40
XBV00091.VDF   : 8.12.54.168    30720 Bytes  08.02.2016 19:24:40
XBV00092.VDF   : 8.12.54.170     7168 Bytes  08.02.2016 19:24:40
XBV00093.VDF   : 8.12.54.172     6656 Bytes  08.02.2016 21:24:40
XBV00094.VDF   : 8.12.54.174     9216 Bytes  08.02.2016 21:24:40
XBV00095.VDF   : 8.12.54.176     9216 Bytes  08.02.2016 21:24:40
XBV00096.VDF   : 8.12.54.178     7680 Bytes  08.02.2016 23:24:41
XBV00097.VDF   : 8.12.54.180     5632 Bytes  08.02.2016 11:49:43
XBV00098.VDF   : 8.12.54.184    24064 Bytes  09.02.2016 11:49:43
XBV00099.VDF   : 8.12.54.186     7168 Bytes  09.02.2016 11:49:43
XBV00100.VDF   : 8.12.54.188    24064 Bytes  09.02.2016 11:49:43
XBV00101.VDF   : 8.12.54.190     2048 Bytes  09.02.2016 11:49:43
LOCAL001.VDF   : 8.12.54.190 142212096 Bytes  09.02.2016 11:49:56
Engineversion  : 8.3.36.8  
AEBB.DLL       : 8.1.3.0        59296 Bytes  19.11.2015 14:58:37
AECORE.DLL     : 8.3.9.0       249920 Bytes  12.11.2015 14:14:46
AEDROID.DLL    : 8.4.3.348    1800104 Bytes  06.11.2015 11:34:54
AEEMU.DLL      : 8.1.3.6       404328 Bytes  19.11.2015 14:58:37
AEEXP.DLL      : 8.4.2.144     289920 Bytes  22.12.2015 14:26:38
AEGEN.DLL      : 8.1.8.18      489376 Bytes  22.01.2016 11:26:49
AEHELP.DLL     : 8.3.2.8       284584 Bytes  21.12.2015 15:19:08
AEHEUR.DLL     : 8.1.4.2160  10075264 Bytes  09.02.2016 11:49:42
AEMOBILE.DLL   : 8.1.8.10      301936 Bytes  26.11.2015 13:44:25
AEOFFICE.DLL   : 8.3.1.88      434240 Bytes  09.02.2016 11:49:42
AEPACK.DLL     : 8.4.2.2       806016 Bytes  28.01.2016 15:10:59
AERDL.DLL      : 8.2.1.38      813928 Bytes  06.11.2015 11:34:53
AESBX.DLL      : 8.2.21.2     1629032 Bytes  06.11.2015 11:34:54
AESCN.DLL      : 8.3.4.2       142184 Bytes  22.01.2016 11:26:50
AESCRIPT.DLL   : 8.3.0.26      552064 Bytes  09.02.2016 11:49:42
AEVDF.DLL      : 8.3.3.2       141216 Bytes  09.02.2016 11:49:43
AVWINLL.DLL    : 15.0.15.106    28632 Bytes  01.12.2015 11:46:37
AVPREF.DLL     : 15.0.15.106    54896 Bytes  01.12.2015 11:46:39
AVREP.DLL      : 15.0.15.106   225320 Bytes  01.12.2015 11:46:39
AVARKT.DLL     : 15.0.15.106   231032 Bytes  01.12.2015 11:46:37
AVEVTLOG.DLL   : 15.0.15.106   200632 Bytes  01.12.2015 11:46:38
SQLITE3.DLL    : 15.0.15.106   460704 Bytes  01.12.2015 11:46:47
AVSMTP.DLL     : 15.0.15.106    82120 Bytes  01.12.2015 11:46:40
NETNT.DLL      : 15.0.15.106    18792 Bytes  01.12.2015 11:46:46
CommonImageRc.dll: 15.0.15.106  4309752 Bytes  01.12.2015 11:46:37
CommonTextRc.dll: 15.0.15.106    70784 Bytes  01.12.2015 11:46:37
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Suche nach Rootkits und aktiver Malware
Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\PROFILES\rootkit.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: Vollständig
Beginn des Suchlaufs: Dienstag, 9. Februar 2016  13:22
Der Suchlauf nach versteckten Objekten wird begonnen.
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '158' Modul(e) wurden durchsucht
Durchsuche Prozess 'WTabletServiceCon.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvxdsync.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'itype.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'ipoint.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '116' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'GfExperienceService.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'Mgl3DCtlrRPCService.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '155' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvNetworkService.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvStreamService.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '135' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvBackend.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'GWX.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvStreamNetworkService.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess '3DxService.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'sidebar.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'BambooCore.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'Pen_TabletUser.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'WacomHost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'Pen_Tablet.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'Pen_TouchUser.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'acrotray.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '148' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvspcaps64.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess '3DxPieMenus.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCleaner64.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvStreamUserAgent.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '156' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '137' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '124' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '36' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3221' Dateien ).
Der Suchlauf über die ausgewählten Dateien wird begonnen:
Beginne mit der Suche in 'C:'
C:\Users\Nutzer\AppData\Local\Microsoft\Windows Live Mail\T-online (c 2db\Posteingang\0AA67939-00000097.eml
    [0] Archivtyp: MIME
    --> Ihre-Rechnung.rar
        [1] Archivtyp: RAR
      --> Ihre-Rechnung.exe
          [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.122714
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Nutzer\AppData\Local\Microsoft\Windows Live Mail\T-online (c 2db\Posteingang\1AB71D33-00000094.eml
    [0] Archivtyp: MIME
    --> Ihre-Rechnung.rar
        [1] Archivtyp: RAR
      --> Ihre-Rechnung.exe
          [FUND]      Ist das Trojanische Pferd TR/AD.Gamarue.Y.1812
          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Nutzer\AppData\Local\Microsoft\Windows Live Mail\T-online (c 2db\Posteingang\657F4A9A-000000AC.eml
    [0] Archivtyp: MIME
    --> Rechnung.zip
        [1] Archivtyp: ZIP
      --> Rechnung.exe
          [2] Archivtyp: Portable Executable Resource
        --> CABINET
            [3] Archivtyp: CAB (Microsoft)
          --> awmncd.exe
              [FUND]      Ist das Trojanische Pferd TR/Crypt.Xpack.436997
              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
Beginne mit der Desinfektion:
C:\Users\Nutzer\AppData\Local\Microsoft\Windows Live Mail\T-online (c 2db\Posteingang\657F4A9A-000000AC.eml
  [FUND]      Ist das Trojanische Pferd TR/Crypt.Xpack.436997
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6bdf0ca8.qua' verschoben!
C:\Users\Nutzer\AppData\Local\Microsoft\Windows Live Mail\T-online (c 2db\Posteingang\1AB71D33-00000094.eml
  [FUND]      Ist das Trojanische Pferd TR/AD.Gamarue.Y.1812
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3eac0877.qua' verschoben!
C:\Users\Nutzer\AppData\Local\Microsoft\Windows Live Mail\T-online (c 2db\Posteingang\0AA67939-00000097.eml
  [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.122714
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '333b7958.qua' verschoben!
Ende des Suchlaufs: Dienstag, 9. Februar 2016  15:58
Benötigte Zeit:  2:35:16 Stunde(n)
Der Suchlauf wurde vollständig durchgeführt.
  68639 Verzeichnisse wurden überprüft
 1583868 Dateien wurden geprüft
      3 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      3 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1583865 Dateien ohne Befall
  13270 Archive wurden durchsucht
      3 Warnungen
      3 Hinweise
 1462599 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
          Ich habe anschließend selbst den .log durchgeschaut, dabei fiel mir " [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden" auf, ich gehe davon aus dass ich die Dateien deshalb Manuell entfernen muss. Ebenfalls fiel mir auf dass die Dateien in den Daten von Windows live hinterlegt sind, daher schätze ich dass ich mir diese über einen e-mail anhang eingefangen habe, beziehungsweise diese sich noch in einem Anhang befinden. (Ich erhalte gelegentlich Spam-Emails, mit den üblichen "hier ihre Rechnung" Anhängen, lösche diese aber ohne den Anhang zu öffnen.). Jedenfalls, habe ich anschließend einen scan von MAMB durchgeführt, allerdings ergebnislos: Code: 
   ATTFilter  Malwarebytes Anti-Malware www.malwarebytes.org Suchlaufdatum: 09.02.2016 Suchlaufzeit: 16:02 Protokolldatei: mamb1.txt Administrator: Ja Version: 2.2.0.1024 Malware-Datenbank: v2016.02.09.02 Rootkit-Datenbank: v2016.02.08.01 Lizenz: Testversion Malware-Schutz: Aktiviert Schutz vor bösartigen Websites: Aktiviert Selbstschutz: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: Nutzer Suchlauftyp: Bedrohungssuchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 391405 Abgelaufene Zeit: 22 Min., 33 Sek. Speicher: Aktiviert Start: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Heuristik: Aktiviert PUP: Aktiviert PUM: Aktiviert Prozesse: 0 (keine bösartigen Elemente erkannt) Module: 0 (keine bösartigen Elemente erkannt) Registrierungsschlüssel: 0 (keine bösartigen Elemente erkannt) Registrierungswerte: 0 (keine bösartigen Elemente erkannt) Registrierungsdaten: 0 (keine bösartigen Elemente erkannt) Ordner: 0 (keine bösartigen Elemente erkannt) Dateien: 0 (keine bösartigen Elemente erkannt) Physische Sektoren: 0 (keine bösartigen Elemente erkannt) (end) Ich will nichts weiter machen ohne vorher nach professionellen Rat gefragt zu haben, wie sollte ich weiter vorgehen? Vielen dank für die Hilfe schonmal im voraus.  |  
| Themen zu Avira TR/Crypt und TR/AD | 
| avira, avira -scan, csrss.exe, e-mail, entfernen, explorer.exe, home, infizierte, lsass.exe, malwarebytes, microsoft, modul, namen, programm, prozesse, registry, rootkits, services.exe, spoolsv.exe, suche, svchost.exe, systemüberprüfung, trojaner, viren, warnung, windows, winlogon.exe, wmp |