Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Virus verschlüsselte Dateien wiederherstellen/entschlüsseln

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 20.06.2016, 15:43   #1
Pr3m0g
 
Virus verschlüsselte Dateien wiederherstellen/entschlüsseln - Ausrufezeichen

Virus verschlüsselte Dateien wiederherstellen/entschlüsseln



Gute Tag,

ein Bekannter von mir hat sich einen Computervirus eingefangen, der alle wichtigen Dateien (Bilder, Videos, Musik, wichtige Dokumente), die sich auf seinem System befinden mit der Dateiendung .crypz versieht und verschlüsselt und damit unbrauchbar macht. Von diesen Daten wurden keine Sicherungen auf externen Speichermedien gemacht. Jetzt ist meine Frage ob es irgendwie möglich ist diese Dateien mit irgendeiner Software wiederherzustellen. Außerdem möchte ich wissen, ob jemand bereits Erfahrung mit diesem speziellen Virus hatte und mir sagen kann wie ich ihn denn überhaupt von dem System entferne. Auf dem System lief Avira in der Free Variante. Mein Bekannter hat bevor er mit dem Gerät panisch zu mir gekommen ist eine zusätliche Antivirensoftware namens Spyhunter von Enigma Software installiert. Laut seiner Aussage hat dieser ihm ein paar Viren angezeigt aber in wiefern jetzt Verlass darauf ist, dass der Virus der alles verschlüsselt mit dabei ist kann ich auch nicht sagen und möchte deswegen hier die Fachleute auf dem Gebiet befragen. Bin für jede Information dankbar.

Freundliche Grüße

Code der FRST.txt
Code:
ATTFilter
Untersuchungsergebnis von Farbar Recovery Scan Tool (FRST) (x64) Version: 19-06-2016 01
durchgeführt von Tapsie (Administrator) auf JEFFERSON (20-06-2016 17:37:24)
Gestartet von C:\Users\Tapsie\Desktop
Geladene Profile: Tapsie (Verfügbare Profile: Tapsie)
Platform: Windows 8.1 (Update) (X64) Sprache: Deutsch (Deutschland)
Internet Explorer Version 11 (Standard-Browser: FF)
Start-Modus: Normal
Anleitung für Farbar Recovery Scan Tool: hxxp://www.geekstogo.com/forum/topic/335081-frst-tutorial-how-to-use-farbar-recovery-scan-tool/

==================== Prozesse (Nicht auf der Ausnahmeliste) =================

(Wenn ein Eintrag in die Fixlist aufgenommen wird, wird der Prozess geschlossen. Die Datei wird nicht verschoben.)

(AMD) C:\Windows\System32\atiesrxx.exe
(AMD) C:\Windows\System32\atieclxx.exe
(Avira Operations GmbH & Co. KG) C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe
(Avira Operations GmbH & Co. KG) C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe
(Qualcomm Atheros Commnucations) C:\Program Files (x86)\Bluetooth Suite\AdminService.exe
(Intel(R) Corporation) C:\Program Files\Intel\iCLS Client\HeciServer.exe
(Intel Corporation) C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\DAL\Jhi_service.exe
(Google Inc.) C:\Program Files (x86)\Google\Update\1.3.30.3\GoogleCrashHandler.exe
(Google Inc.) C:\Program Files (x86)\Google\Update\1.3.30.3\GoogleCrashHandler64.exe
(Sony Corporation) C:\Program Files (x86)\Sony\VAIO Control Center\VESMgr.exe
(Check Point Software Technologies, Ltd.) C:\Program Files (x86)\CheckPoint\ZoneAlarm\ZAPrivacyService.exe
(Sony Corporation) C:\Program Files (x86)\Sony\VAIO Control Center\VESMgrSub.exe
(Sony Corporation) C:\Program Files (x86)\Sony\VAIO Control Center\VESMgrSub.exe
(Microsoft Corporation) C:\Windows\SysWOW64\dllhost.exe
(Atheros) C:\Program Files (x86)\Bluetooth Suite\Ath_CoexAgent.exe
(Avira Operations GmbH & Co. KG) C:\Program Files (x86)\Avira\AntiVir Desktop\avshadow.exe
(Intel Corporation) C:\Program Files\Sony\VAIO Care\ESRV\esrv.exe
(Atheros Communications) C:\Program Files (x86)\Bluetooth Suite\BtvStack.exe
(Realtek Semiconductor) C:\Program Files\Realtek\Audio\HDA\RAVBg64.exe
() C:\Program Files (x86)\Bluetooth Suite\ActivateDesktop.exe
(Synaptics Incorporated) C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
(Synaptics Incorporated) C:\Program Files\Synaptics\SynTP\SynTPHelper.exe
(Sony) C:\Program Files (x86)\Sony\Sony PC Companion\PCCompanion.exe
(Garmin Ltd or its subsidiaries) C:\Program Files (x86)\Garmin\Express Tray\ExpressTray.exe
() C:\Program Files (x86)\Sony\Sony PC Companion\PCCompanionInfo.exe
(McAfee, Inc.) C:\Program Files\McAfee Security Scan\3.11.309\SSScheduler.exe
(Nikon Corporation) C:\Program Files (x86)\Nikon\NkView6\NkvMon.exe
(Sony Corporation) C:\Program Files (x86)\Sony\ISB Utility\ISBMgr.exe
(Intel Corporation) C:\Program Files (x86)\Intel\IntelAppStore\bin\ismagent.exe
(Nuance Communications, Inc.) C:\Program Files (x86)\ScanSoft\PaperPort\pptd40nt.exe
(Nokia) C:\Program Files (x86)\Nokia\Nokia PC Suite 6\LaunchApplication.exe
(Avira Operations GmbH & Co. KG) C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe
(Oracle Corporation) C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe
(Nokia.) C:\Program Files (x86)\PC Connectivity Solution\ServiceLayer.exe
(Qualcomm Atheros) C:\Program Files (x86)\Bluetooth Suite\BtTray.exe
(Avira Operations GmbH & Co. KG) C:\Program Files (x86)\Avira\AntiVir Desktop\avira_de____fm.exe
(Avira Operations GmbH & Co. KG) C:\Windows\Temp\{F584E30F-51EA-4B41-9FA3-B237A2A563CF}\.cr\avira_de____fm.exe
(Avira Operations GmbH & Co. KG) C:\Windows\Temp\{57A48087-DB5B-4DD8-92E2-CC5D3214C198}\.be\Avira.OE.Setup.Bundle.exe
(McAfee, Inc.) C:\Program Files\McAfee Security Scan\3.11.309\McUICnt.exe
(Advanced Micro Devices Inc.) C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
(Sony Corporation) C:\Program Files\Sony\VAIO Update\VAIOUpdt.exe
(ATI Technologies Inc.) C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
(Sony Corporation) C:\Program Files\Sony\VAIO Update\VUAgent.exe
(Intel Corporation) C:\Program Files\Sony\VAIO Care\ESRV\esrv_svc.exe
(Realsil Microelectronics Inc.) C:\Program Files (x86)\Realtek\Realtek PCIE Card Reader\RIconMan.exe
(Intel Corporation) C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\FWService\IntelMeFWService.exe
(Intel Corporation) C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\LMS\LMS.exe
(Intel Corporation) C:\Program Files\Sony\VAIO Care\VCPerfService.exe
(Sony Corporation) C:\Program Files\Sony\VAIO Care\VCSystemTray.exe
() C:\Program Files\Sony\VAIO Care\listener.exe
(Sony Corporation) C:\Program Files\Sony\VAIO Care\VCService.exe
(Sony Corporation) C:\Program Files (x86)\Sony\VAIO Control Center\vim.exe
(Intel Corporation) C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\UNS\UNS.exe
(Sony Corporation) C:\Program Files (x86)\Sony\VAIO Control Center\vim.exe
(Microsoft Corporation) C:\Windows\SysWOW64\notepad.exe
(Sony Corporation) C:\Program Files\Sony\VAIO Improvement\viuploader.exe
(Microsoft Corporation) C:\Windows\System32\dllhost.exe
(Microsoft Corporation) C:\Windows\System32\dllhost.exe


==================== Registry (Nicht auf der Ausnahmeliste) ===========================

(Wenn ein Eintrag in die Fixlist aufgenommen wird, wird der Registryeintrag auf den Standardwert zurückgesetzt oder entfernt. Die Datei wird nicht verschoben.)

HKLM\...\Run: [RtHDVBg] => C:\Program Files\Realtek\Audio\HDA\RAVBg64.exe [1214608 2012-10-10] (Realtek Semiconductor)
HKLM\...\Run: [SynTPEnh] => C:\Program Files\Synaptics\SynTP\SynTPEnh.exe [3928264 2015-05-27] (Synaptics Incorporated)
HKLM\...\Run: [Generic Host Process] => 0
HKLM-x32\...\Run: [StartCCC] => C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe [642216 2012-10-10] (Advanced Micro Devices, Inc.)
HKLM-x32\...\Run: [ISBMgr.exe] => C:\Program Files (x86)\Sony\ISB Utility\ISBMgr.exe [68776 2012-08-18] (Sony Corporation)
HKLM-x32\...\Run: [Intel AppUp(R) center] => C:\Program Files (x86)\Intel\IntelAppStore\bin\ismagent.exe [156000 2013-07-17] (Intel Corporation)
HKLM-x32\...\Run: [SSBkgdUpdate] => C:\Program Files (x86)\Common Files\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe [210472 2006-10-25] (Nuance Communications, Inc.)
HKLM-x32\...\Run: [PaperPort PTD] => C:\Program Files (x86)\ScanSoft\PaperPort\pptd40nt.exe [30248 2007-01-29] (Nuance Communications, Inc.)
HKLM-x32\...\Run: [IndexSearch] => C:\Program Files (x86)\ScanSoft\PaperPort\IndexSearch.exe [46632 2007-01-29] (Nuance Communications, Inc.)
HKLM-x32\...\Run: [PPort11reminder] => "C:\Program Files (x86)\ScanSoft\PaperPort\Ereg\Ereg.exe" -r "C:\ProgramData\ScanSoft\PaperPort\11\Config\Ereg\Ereg.ini
HKLM-x32\...\Run: [PCSuiteTrayApplication] => C:\Program Files (x86)\Nokia\Nokia PC Suite 6\LaunchApplication.exe [227328 2007-03-23] (Nokia)
HKLM-x32\...\Run: [avgnt] => C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe [814608 2016-06-04] (Avira Operations GmbH & Co. KG)
HKLM-x32\...\Run: [SunJavaUpdateSched] => C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe [594992 2016-01-29] (Oracle Corporation)
HKLM\...\Policies\Explorer\Run: [BtvStack] => C:\Program Files (x86)\Bluetooth Suite\BtvStack.exe [129664 2012-12-28] (Atheros Communications)
HKU\S-1-5-21-3256723390-3311155555-3665607463-1001\...\Run: [Sony PC Companion] => C:\Program Files (x86)\Sony\Sony PC Companion\PCCompanion.exe [457088 2015-09-23] (Sony)
HKU\S-1-5-21-3256723390-3311155555-3665607463-1001\...\Run: [GarminExpressTrayApp] => C:\Program Files (x86)\Garmin\Express Tray\ExpressTray.exe [118104 2014-04-01] (Garmin Ltd or its subsidiaries)
HKU\S-1-5-21-3256723390-3311155555-3665607463-1001\...\Run: [BrowserChoice] => C:\Windows\BrowserChoice\browserchoice.exe [86816 2013-08-22] (Microsoft Corporation)
HKU\S-1-5-18\...\Run: [ZoneAlarm Windows 10 Upgrader] => "C:\ProgramData\CheckPoint\ZoneAlarm\Data\Updates\unpacked==win10=update_win10.zip\upgrade.exe" /delay
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\McAfee Security Scan Plus.lnk [2016-04-03]
ShortcutTarget: McAfee Security Scan Plus.lnk -> C:\Program Files\McAfee Security Scan\3.11.309\SSScheduler.exe (McAfee, Inc.)
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\NkvMon.exe.lnk [2013-12-07]
ShortcutTarget: NkvMon.exe.lnk -> C:\Program Files (x86)\Nikon\NkView6\NkvMon.exe (Nikon Corporation)

==================== Internet (Nicht auf der Ausnahmeliste) ====================

(Wenn ein Eintrag in die Fixlist aufgenommen wird, wird der Eintrag entfernt oder auf den Standardwert zurückgesetzt, wenn es sich um einen Registryeintrag handelt.)

Tcpip\Parameters: [DhcpNameServer] 192.168.178.1
Tcpip\..\Interfaces\{089F4672-63D5-40BB-91C2-770FCE23F2D7}: [DhcpNameServer] 192.168.178.1
Tcpip\..\Interfaces\{A9CB3E53-0DA3-4ACE-8BE8-76CE1EAE3054}: [DhcpNameServer] 192.168.2.1

Internet Explorer:
==================
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxps://safesearch.avira.com/#web/result?source=art&q=
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = hxxps://safesearch.avira.com/#web/result?source=art&q=
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxps://safesearch.avira.com/#web/result?source=art&q=
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = hxxps://safesearch.avira.com/#web/result?source=art&q=
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxps://safesearch.avira.com/#web/result?source=art&q=
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxps://safesearch.avira.com/#web/result?source=art&q=
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxps://safesearch.avira.com/#web/result?source=art&q=
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxps://safesearch.avira.com/#web/result?source=art&q=
HKU\S-1-5-21-3256723390-3311155555-3665607463-1001\Software\Microsoft\Internet Explorer\Main,Search Page = hxxps://safesearch.avira.com/#web/result?source=art&q=
HKU\S-1-5-21-3256723390-3311155555-3665607463-1001\Software\Microsoft\Internet Explorer\Main,Start Page = hxxps://safesearch.avira.com/#web/result?source=art&q=
HKU\S-1-5-21-3256723390-3311155555-3665607463-1001\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxps://safesearch.avira.com/#web/result?source=art&q=
HKU\S-1-5-21-3256723390-3311155555-3665607463-1001\Software\Microsoft\Internet Explorer\Main,Default_Secondary_Page_URL = hxxp://vaioportal.sony.eu
HKU\S-1-5-21-3256723390-3311155555-3665607463-1001\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxps://safesearch.avira.com/#web/result?source=art&q=
SearchScopes: HKLM -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
SearchScopes: HKLM -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
SearchScopes: HKLM-x32 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
SearchScopes: HKLM-x32 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 
SearchScopes: HKU\S-1-5-21-3256723390-3311155555-3665607463-1001 -> DefaultScope {0D8C4D37-01B4-43E6-B0E0-4E51653B2267} URL = hxxp://search.zonealarm.com/search?src=sp&tbid=HFA5&Lan=DE&q={searchTerms}&gu=9b0f4fabdfb049189ae145a512b96ee1&tu=10GYz00FF1D30q0&sku=&tstsId=&ver=&&r=62
SearchScopes: HKU\S-1-5-21-3256723390-3311155555-3665607463-1001 -> {0D8C4D37-01B4-43E6-B0E0-4E51653B2267} URL = hxxp://search.zonealarm.com/search?src=sp&tbid=HFA5&Lan=DE&q={searchTerms}&gu=9b0f4fabdfb049189ae145a512b96ee1&tu=10GYz00FF1D30q0&sku=&tstsId=&ver=&&r=62
SearchScopes: HKU\S-1-5-21-3256723390-3311155555-3665607463-1001 -> {F9EE5FF0-3E0A-4412-9605-2805EF37AA21} URL = hxxp://rover.ebay.com/rover/1/707-37276-16609-27/4?mpre=hxxp://shop.ebay.de/?oemInLn=ieSrch-Q113&_nkw={searchTerms}
BHO: CIESpeechBHO Class -> {8D10F6C4-0E01-4BD4-8601-11AC1FDF8126} -> C:\Program Files (x86)\Bluetooth Suite\IEPlugIn.dll [2012-12-28] (Qualcomm Atheros Commnucations)
BHO-x32: Adobe PDF Reader Link Helper -> {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} -> C:\Program Files (x86)\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll [2012-09-23] (Adobe Systems Incorporated)
BHO-x32: Zonealarm Helper Object -> {2A841F7A-A014-4DA5-B6D9-8B913DFB7A8C} -> C:\Program Files (x86)\Check Point Software Technologies LTD\zonealarm\1.8.29.17\bh\zonealarm.dll => Keine Datei
BHO-x32: Java(tm) Plug-In SSV Helper -> {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} -> C:\Program Files (x86)\Java\jre1.8.0_73\bin\ssv.dll [2016-02-13] (Oracle Corporation)
BHO-x32: Java(tm) Plug-In 2 SSV Helper -> {DBC80044-A445-435b-BC74-9C25C1C588A9} -> C:\Program Files (x86)\Java\jre1.8.0_73\bin\jp2ssv.dll [2016-02-13] (Oracle Corporation)

FireFox:
========
FF ProfilePath: C:\Users\Tapsie\AppData\Roaming\Mozilla\Firefox\Profiles\r5kdymox.default
FF Plugin: @adobe.com/FlashPlayer -> C:\WINDOWS\system32\Macromed\Flash\NPSWF64_22_0_0_192.dll [2016-06-16] ()
FF Plugin: @garmin.com/GpsControl -> C:\Program Files\Garmin GPS Plugin\npGarmin.dll [2013-10-09] (GARMIN Corp.)
FF Plugin-x32: @adobe.com/FlashPlayer -> C:\WINDOWS\SysWOW64\Macromed\Flash\NPSWF32_22_0_0_192.dll [2016-06-16] ()
FF Plugin-x32: @garmin.com/GpsControl -> C:\Program Files (x86)\Garmin GPS Plugin\npGarmin.dll [2013-10-09] (GARMIN Corp.)
FF Plugin-x32: @Google.com/GoogleEarthPlugin -> C:\Program Files (x86)\Google\Google Earth\plugin\npgeplugin.dll [2015-05-21] (Google)
FF Plugin-x32: @intel-webapi.intel.com/Intel WebAPI ipt;version=2.1.42 -> C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\IPT\npIntelWebAPIIPT.dll [2012-06-06] (Intel Corporation)
FF Plugin-x32: @intel-webapi.intel.com/Intel WebAPI updater -> C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\IPT\npIntelWebAPIUpdater.dll [2012-06-06] (Intel Corporation)
FF Plugin-x32: @java.com/DTPlugin,version=11.73.2 -> C:\Program Files (x86)\Java\jre1.8.0_73\bin\dtplugin\npDeployJava1.dll [2016-02-13] (Oracle Corporation)
FF Plugin-x32: @java.com/JavaPlugin,version=11.73.2 -> C:\Program Files (x86)\Java\jre1.8.0_73\bin\plugin2\npjp2.dll [2016-02-13] (Oracle Corporation)
FF Plugin-x32: @mcafee.com/McAfeeMssPlugin -> C:\Program Files (x86)\Sony\MSS\3.8.130\npMcAfeeMss.dll [Keine Datei]
FF Plugin-x32: @tools.google.com/Google Update;version=3 -> C:\Program Files (x86)\Google\Update\1.3.30.3\npGoogleUpdate3.dll [2016-05-12] (Google Inc.)
FF Plugin-x32: @tools.google.com/Google Update;version=9 -> C:\Program Files (x86)\Google\Update\1.3.30.3\npGoogleUpdate3.dll [2016-05-12] (Google Inc.)
FF Plugin-x32: Adobe Reader -> C:\Program Files (x86)\Adobe\Reader 11.0\Reader\AIR\nppdf32.dll [2016-04-23] (Adobe Systems Inc.)
FF Plugin HKU\S-1-5-21-3256723390-3311155555-3665607463-1001: intel.com/AppUp -> C:\Program Files (x86)\Intel\IntelAppStore\bin\npAppUp.dll [2013-07-17] (Intel)
FF Plugin HKU\S-1-5-21-3256723390-3311155555-3665607463-1001: intel.com/AppUpx64 -> C:\Program Files (x86)\Intel\IntelAppStore\bin\npAppUp_x64.dll [2013-07-17] (Intel)
FF Extension: ADB Helper - C:\Users\Tapsie\AppData\Roaming\Mozilla\Firefox\Profiles\r5kdymox.default\Extensions\adbhelper@mozilla.org [2016-03-01]
FF Extension: Valence - C:\Users\Tapsie\AppData\Roaming\Mozilla\Firefox\Profiles\r5kdymox.default\Extensions\fxdevtools-adapters@mozilla.org [2016-03-01]
FF HKLM-x32\...\Thunderbird\Extensions: [msktbird@mcafee.com] - C:\Program Files\McAfee\MSK => nicht gefunden

Chrome: 
=======
CHR HKLM\...\Chrome\Extension: [flliilndjeohchalpbbcdekjklbdgfkk] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [flliilndjeohchalpbbcdekjklbdgfkk] - hxxps://clients2.google.com/service/update2/crx

==================== Dienste (Nicht auf der Ausnahmeliste) ========================

(Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.)

S2 AntiVirMailService; C:\Program Files (x86)\Avira\AntiVir Desktop\avmailc7.exe [970656 2016-06-04] (Avira Operations GmbH & Co. KG)
R2 AntiVirSchedulerService; C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe [467016 2016-06-04] (Avira Operations GmbH & Co. KG)
R2 AntiVirService; C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe [467016 2016-06-04] (Avira Operations GmbH & Co. KG)
S2 AntiVirWebService; C:\Program Files (x86)\Avira\AntiVir Desktop\avwebg7.exe [1435704 2016-06-04] (Avira Operations GmbH & Co. KG)
R2 AtherosSvc; C:\Program Files (x86)\Bluetooth Suite\adminservice.exe [226944 2012-12-28] (Qualcomm Atheros Commnucations) [Datei ist nicht signiert]
R2 ESRV_SVC; C:\Program Files\Sony\VAIO Care\ESRV\esrv_svc.exe [377768 2013-11-19] (Intel Corporation)
R2 Intel(R) ME Service; C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\FWService\IntelMeFWService.exe [129856 2012-06-27] (Intel Corporation)
R2 jhi_service; C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\DAL\jhi_service.exe [166720 2012-06-25] (Intel Corporation)
S3 McComponentHostService; C:\Program Files\McAfee Security Scan\3.11.309\McCHSvc.exe [293128 2016-03-11] (McAfee, Inc.)
S3 McComponentHostServiceSony; C:\Program Files (x86)\Sony\MSS\3.8.130\McCHSvc.exe [235216 2013-10-16] (McAfee, Inc.)
R2 SampleCollector; C:\Program Files\Sony\VAIO Care\VCPerfService.exe [266168 2013-11-19] (Intel Corporation)
R3 ServiceLayer; C:\Program Files (x86)\PC Connectivity Solution\ServiceLayer.exe [292864 2007-03-26] (Nokia.) [Datei ist nicht signiert]
S2 SpyHunter 4 Service; C:\Program Files\Enigma Software Group\SpyHunter\SH4Service.exe [1072296 2016-06-16] (Enigma Software Group USA, LLC.)
S3 USER_ESRV_SVC; C:\Program Files\Sony\VAIO Care\ESRV\esrv_svc.exe [377768 2013-11-19] (Intel Corporation)
S3 VCFw; C:\Program Files (x86)\Common Files\Sony Shared\VAIO Content Folder Watcher\VCFw.exe [964608 2012-09-28] (Sony Corporation) [Datei ist nicht signiert]
S3 vsmon; C:\Program Files (x86)\CheckPoint\ZoneAlarm\vsmon.exe [3558112 2014-03-18] (Check Point Software Technologies Ltd.)
R3 VUAgent; C:\Program Files\Sony\VAIO Update\vuagent.exe [1653272 2015-07-31] (Sony Corporation)
S3 WdNisSvc; C:\Program Files\Windows Defender\NisSrv.exe [347880 2014-03-24] (Microsoft Corporation)
S3 WinDefend; C:\Program Files\Windows Defender\MsMpEng.exe [23824 2014-03-24] (Microsoft Corporation)
S2 Winmgmt; C:\Windows\system32\svchost.exe [37768 2013-08-22] (Microsoft Corporation)
S2 Winmgmt; C:\WINDOWS\SysWOW64\svchost.exe [31552 2013-08-22] (Microsoft Corporation)
R2 ZAPrivacyService; C:\Program Files (x86)\CheckPoint\ZoneAlarm\ZAPrivacyService.exe [81752 2014-02-23] (Check Point Software Technologies, Ltd.)
R2 ZAtheros Bt and Wlan Coex Agent; C:\Program Files (x86)\Bluetooth Suite\Ath_CoexAgent.exe [323584 2012-12-28] (Atheros) [Datei ist nicht signiert]

===================== Treiber (Nicht auf der Ausnahmeliste) ==========================

(Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.)

R3 AtiHDAudioService; C:\Windows\system32\drivers\AtihdW86.sys [91648 2012-10-22] (Advanced Micro Devices)
R2 avgntflt; C:\Windows\System32\DRIVERS\avgntflt.sys [128664 2016-05-15] (Avira Operations GmbH & Co. KG)
R1 avipbb; C:\Windows\system32\DRIVERS\avipbb.sys [146712 2016-06-04] (Avira Operations GmbH & Co. KG)
R1 avkmgr; C:\Windows\system32\DRIVERS\avkmgr.sys [35488 2015-12-16] (Avira Operations GmbH & Co. KG)
R2 avnetflt; C:\Windows\system32\DRIVERS\avnetflt.sys [78208 2016-06-04] (Avira Operations GmbH & Co. KG)
R3 BTATH_LWFLT; C:\Windows\system32\DRIVERS\btath_lwflt.sys [77464 2012-12-28] (Qualcomm Atheros)
R3 BTATH_VDP; C:\Windows\system32\drivers\btath_vdp.sys [428008 2012-12-28] (Qualcomm Atheros)
S0 ebdrv; C:\Windows\System32\drivers\evbda.sys [3357024 2013-08-22] (Broadcom Corporation)
S3 esgiguard; C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys [15920 2016-06-16] (Enigma Software Group USA, LLC.)
S3 EsgScanner; C:\Windows\System32\DRIVERS\EsgScanner.sys [22704 2016-06-16] ()
R0 KL1; C:\Windows\System32\DRIVERS\kl1.sys [7717984 2013-12-24] (Kaspersky Lab ZAO)
S0 klelam; C:\Windows\System32\DRIVERS\klelam.sys [29616 2013-12-24] (Kaspersky Lab)
R1 KLIF; C:\Windows\System32\DRIVERS\klif.sys [489056 2013-12-24] (Kaspersky Lab ZAO)
R3 semav6thermal64ro; C:\WINDOWS\system32\drivers\semav6thermal64ro.sys [13792 2014-06-04] ()
R3 SmbDrvI; C:\Windows\system32\DRIVERS\Smb_driver_Intel.sys [42696 2015-05-27] (Synaptics Incorporated)
R3 SOWS; C:\Windows\System32\drivers\sows.sys [24280 2012-06-11] (Sony Corporation)
R1 Vsdatant; C:\Windows\System32\drivers\vsdatant.sys [451480 2014-03-18] (Check Point Software Technologies Ltd.)
S3 WdBoot; C:\Windows\system32\drivers\WdBoot.sys [35856 2014-03-24] (Microsoft Corporation)
S3 WdFilter; C:\Windows\system32\drivers\WdFilter.sys [257880 2014-03-24] (Microsoft Corporation)
S3 WdNisDrv; C:\Windows\System32\Drivers\WdNisDrv.sys [123224 2014-03-24] (Microsoft Corporation)
R3 WUDFWpdComp; C:\Windows\System32\drivers\WUDFRd.sys [227840 2014-05-31] (Microsoft Corporation)

==================== NetSvcs (Nicht auf der Ausnahmeliste) ===================

(Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er aus der Registry entfernt. Die Datei wird nicht verschoben solange sie nicht separat aufgelistet wird.)


==================== Ein Monat: Erstellte Dateien und Ordner ========

(Wenn ein Eintrag in die Fixlist aufgenommen wird, wird die Datei/der Ordner verschoben.)

2016-06-20 17:36 - 2016-06-20 17:37 - 00021713 _____ C:\Users\Tapsie\Desktop\FRST.txt
2016-06-20 17:30 - 2016-06-20 17:25 - 02387456 _____ (Farbar) C:\Users\Tapsie\Desktop\FRST64.exe
2016-06-20 17:27 - 2016-06-20 17:36 - 00000000 ____D C:\FRST
2016-06-18 15:09 - 2016-06-18 15:09 - 09663232 _____ (TeamViewer GmbH) C:\Users\Tapsie\Downloads\TeamViewer_Setup_de.exe
2016-06-18 15:02 - 2016-06-18 15:03 - 00000000 ____D C:\Program Files\Recuva
2016-06-18 15:02 - 2016-06-18 15:02 - 00001670 _____ C:\Users\Public\Desktop\Recuva.lnk
2016-06-18 15:02 - 2016-06-18 15:02 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Recuva
2016-06-16 20:39 - 2016-06-16 20:39 - 00003332 _____ C:\WINDOWS\System32\Tasks\SpyHunter4Startup
2016-06-16 20:39 - 2016-06-16 20:39 - 00001103 _____ C:\Users\Tapsie\Desktop\SpyHunter.lnk
2016-06-16 20:39 - 2016-06-16 20:39 - 00000000 ____D C:\Users\Tapsie\AppData\Roaming\Enigma Software Group
2016-06-16 20:39 - 2016-06-16 20:39 - 00000000 ____D C:\sh4ldr
2016-06-16 20:39 - 2016-06-16 20:39 - 00000000 _____ C:\autoexec.bat
2016-06-16 20:38 - 2016-06-16 20:38 - 00022704 _____ C:\WINDOWS\system32\Drivers\EsgScanner.sys
2016-06-16 20:38 - 2016-06-16 20:38 - 00000000 ____D C:\Program Files\Enigma Software Group
2016-06-16 20:37 - 2016-06-16 20:37 - 03482800 _____ (Enigma Software Group USA, LLC.) C:\Users\Tapsie\Downloads\SpyHunter-Installer.exe
2016-06-16 20:37 - 2016-06-16 20:37 - 03482800 _____ (Enigma Software Group USA, LLC.) C:\Users\Tapsie\Downloads\SpyHunter-Installer(1).exe
2016-06-12 19:58 - 2016-06-12 19:58 - 00000000 _____ C:\Users\Tapsie\Downloads\!922DCB740F87.html
2016-06-12 19:58 - 2016-06-12 19:58 - 00000000 _____ C:\Users\Tapsie\Documents\!922DCB740F87.html
2016-06-12 19:55 - 2016-06-12 19:55 - 00000568 ____T C:\ProgramData\!922DCB740F87.cfg
2016-06-04 18:12 - 2016-06-17 05:08 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Avira
2016-06-02 18:34 - 2016-06-09 15:37 - 00000000 ____D C:\Users\Tapsie\Desktop\Foto`s alt
2016-05-24 15:29 - 2016-05-24 15:29 - 00028045 ____R C:\Users\Tapsie\Downloads\KONTOAUSZUG_TAGESGELDKONTO_223074112_dat20160429_id493360955.pdf.crypz
2016-05-24 15:28 - 2016-05-24 15:28 - 00000000 ____D C:\Users\Tapsie\Downloads\Consorbank Elfriede

==================== Ein Monat: Geänderte Dateien und Ordner ========

(Wenn ein Eintrag in die Fixlist aufgenommen wird, wird die Datei/der Ordner verschoben.)

2016-06-20 17:22 - 2013-11-09 18:52 - 00003600 _____ C:\WINDOWS\System32\Tasks\Optimize Start Menu Cache Files-S-1-5-21-3256723390-3311155555-3665607463-1001
2016-06-20 17:12 - 2014-04-11 14:34 - 00001134 _____ C:\WINDOWS\Tasks\GoogleUpdateTaskMachineCore.job
2016-06-20 17:12 - 2013-08-22 16:45 - 00000006 ____H C:\WINDOWS\Tasks\SA.DAT
2016-06-18 15:08 - 2014-04-13 12:16 - 00000000 ____D C:\Program Files (x86)\Mozilla Firefox
2016-06-18 15:06 - 2014-04-11 14:34 - 00001138 _____ C:\WINDOWS\Tasks\GoogleUpdateTaskMachineUA.job
2016-06-18 14:28 - 2013-08-22 15:36 - 00000000 ____D C:\WINDOWS\Inf
2016-06-18 11:08 - 2014-04-16 22:57 - 00000000 ____D C:\Users\Tapsie
2016-06-17 13:49 - 2015-04-23 16:59 - 00000884 _____ C:\WINDOWS\Tasks\Adobe Flash Player Updater.job
2016-06-17 05:08 - 2014-04-13 14:21 - 00000000 ____D C:\ProgramData\Package Cache
2016-06-16 22:08 - 2013-08-22 17:36 - 00000000 ___HD C:\Program Files\WindowsApps
2016-06-16 22:08 - 2013-08-22 17:36 - 00000000 ____D C:\WINDOWS\AppReadiness
2016-06-16 20:49 - 2015-04-23 16:59 - 00003772 _____ C:\WINDOWS\System32\Tasks\Adobe Flash Player Updater
2016-06-16 20:25 - 2013-08-14 03:42 - 00002457 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Adobe Reader XI.lnk
2016-06-16 20:23 - 2016-01-31 12:11 - 00003886 _____ C:\WINDOWS\System32\Tasks\Adobe Acrobat Update Task
2016-06-13 01:38 - 2015-04-22 20:19 - 00000000 ____D C:\Users\Tapsie\AppData\Roaming\Mozilla
2016-06-12 20:51 - 2013-08-22 17:36 - 00000000 ____D C:\WINDOWS\system32\NDF
2016-06-12 20:45 - 2013-08-22 15:25 - 00524288 ___SH C:\WINDOWS\system32\config\BBI
2016-06-12 19:59 - 2015-03-23 15:34 - 00000000 ____D C:\Users\Tapsie\Downloads\Direct Line Porsche
2016-06-12 19:59 - 2014-12-15 19:36 - 00000000 ____D C:\Users\Tapsie\Downloads\Stromiokündigung
2016-06-12 19:59 - 2014-07-21 15:32 - 00000000 ____D C:\Users\Tapsie\Downloads\Auto Rep. Anleitung
2016-06-12 19:59 - 2014-05-30 15:00 - 00000000 ____D C:\Users\Tapsie\Documents\Versicherung , ehemalige Verträge SF
2016-06-12 19:59 - 2014-01-12 18:05 - 00000000 ____D C:\Users\Tapsie\Downloads\Verschiedenes Bank
2016-06-12 19:59 - 2013-12-06 19:05 - 00000000 ____D C:\Users\Tapsie\Downloads\Kasseler Bank ab Jan.14
2016-06-12 19:59 - 2013-12-04 22:49 - 00000000 ____D C:\Users\Tapsie\Downloads\Sparkasse ab Dez.13
2016-06-12 19:59 - 2013-12-02 15:48 - 00000000 ____D C:\Users\Tapsie\Downloads\Commerzbank ab Dez.13
2016-06-12 19:59 - 2013-11-13 16:41 - 00000000 ___RD C:\Users\Tapsie\Documents\Scanned Documents
2016-06-12 19:58 - 2015-10-01 15:38 - 00000000 ____D C:\Users\Tapsie\Desktop\Content Manager
2016-06-04 18:45 - 2015-11-22 21:24 - 00159409 ____R C:\Users\Tapsie\Documents\Widerspruch zum Bescheid vom 06.docx.crypz
2016-06-04 18:12 - 2015-05-07 20:54 - 00001234 _____ C:\Users\Public\Desktop\Avira Antivirus.lnk
2016-06-04 18:06 - 2014-04-13 12:04 - 00146712 _____ (Avira Operations GmbH & Co. KG) C:\WINDOWS\system32\Drivers\avipbb.sys
2016-06-04 18:06 - 2014-04-13 12:04 - 00078208 _____ (Avira Operations GmbH & Co. KG) C:\WINDOWS\system32\Drivers\avnetflt.sys

==================== Dateien im Wurzelverzeichnis einiger Verzeichnisse =======

2014-02-14 15:08 - 2014-02-14 15:08 - 0004150 _____ () C:\Users\Tapsie\AppData\Roaming\NMM-MetaData.db
1899-12-30 00:00 - 1899-12-30 00:00 - 2880054 ____T () C:\ProgramData\!922DCB740F87.bmp
2016-06-12 19:55 - 2016-06-12 19:55 - 0000568 ____T () C:\ProgramData\!922DCB740F87.cfg
1601-06-30 01:18 - 1601-06-30 01:18 - 0036204 _____ () C:\ProgramData\!922DCB740F87.html
2015-04-21 14:27 - 2015-04-22 19:20 - 0000291 _____ () C:\ProgramData\Microsoft.SqlServer.Compact.351.32.bc

Einige Dateien in TEMP:
====================
C:\Users\Tapsie\AppData\Local\Temp\avgnt.exe


==================== Bamital & volsnap =================

(Es ist kein automatischer Fix für Dateien vorhanden, die an der Verifikation gescheitert sind.)

C:\WINDOWS\system32\winlogon.exe => Datei ist digital signiert
C:\WINDOWS\system32\wininit.exe => Datei ist digital signiert
C:\WINDOWS\explorer.exe => Datei ist digital signiert
C:\WINDOWS\SysWOW64\explorer.exe => Datei ist digital signiert
C:\WINDOWS\system32\svchost.exe => Datei ist digital signiert
C:\WINDOWS\SysWOW64\svchost.exe => Datei ist digital signiert
C:\WINDOWS\system32\services.exe => Datei ist digital signiert
C:\WINDOWS\system32\User32.dll => Datei ist digital signiert
C:\WINDOWS\SysWOW64\User32.dll => Datei ist digital signiert
C:\WINDOWS\system32\userinit.exe => Datei ist digital signiert
C:\WINDOWS\SysWOW64\userinit.exe => Datei ist digital signiert
C:\WINDOWS\system32\rpcss.dll => Datei ist digital signiert
C:\WINDOWS\system32\dnsapi.dll => Datei ist digital signiert
C:\WINDOWS\SysWOW64\dnsapi.dll => Datei ist digital signiert
C:\WINDOWS\system32\Drivers\volsnap.sys => Datei ist digital signiert
         
Code der Addition
Code:
ATTFilter
Zusätzliches Untersuchungsergebnis von Farbar Recovery Scan Tool (x64) Version: 19-06-2016 01
durchgeführt von Tapsie (2016-06-20 17:37:47)
Gestartet von C:\Users\Tapsie\Desktop
Windows 8.1 (Update) (X64) (2014-04-16 21:19:08)
Start-Modus: Normal
==========================================================


==================== Konten: =============================

Administrator (S-1-5-21-3256723390-3311155555-3665607463-500 - Administrator - Disabled)
Gast (S-1-5-21-3256723390-3311155555-3665607463-501 - Limited - Disabled)
HomeGroupUser$ (S-1-5-21-3256723390-3311155555-3665607463-1003 - Limited - Enabled)
Tapsie (S-1-5-21-3256723390-3311155555-3665607463-1001 - Administrator - Enabled) => C:\Users\Tapsie

==================== Sicherheits-Center ========================

(Wenn ein Eintrag in die Fixlist aufgenommen wird, wird er entfernt.)
         
Avira Viren Log 1

Code:
ATTFilter
Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 12. Juni 2016  20:36


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 8.1
Windowsversion : (plain)  [6.3.9600]
Boot Modus     : Normal gebootet
Benutzername   : Tapsie
Computername   : JEFFERSON

Versionsinformationen:
build.dat      : 15.0.17.273    92152 Bytes  04.04.2016 17:07:00
AVSCAN.EXE     : 15.0.17.264  1258544 Bytes  04.06.2016 16:06:28
AVSCANRC.DLL   : 15.0.17.269    65256 Bytes  04.06.2016 16:06:28
LUKE.DLL       : 15.0.17.264    68864 Bytes  04.06.2016 16:06:35
AVSCPLR.DLL    : 15.0.17.264   130712 Bytes  04.06.2016 16:06:28
REPAIR.DLL     : 15.0.17.264   640544 Bytes  04.06.2016 16:06:27
repair.rdf     : 1.0.17.44    1631277 Bytes  12.06.2016 18:34:39
AVREG.DLL      : 15.0.17.264   350584 Bytes  04.06.2016 16:06:27
avlode.dll     : 15.0.17.264   722920 Bytes  04.06.2016 16:06:26
avlode.rdf     : 14.0.5.40     101832 Bytes  12.06.2016 18:34:33
XBV00010.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:33
XBV00011.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:33
XBV00012.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00013.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00014.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00015.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00016.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00017.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00018.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00019.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00020.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00021.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00022.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00023.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00024.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00025.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00026.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00027.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00028.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00029.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00030.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00031.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00032.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00033.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00034.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00035.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00036.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00037.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00038.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00039.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00040.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00041.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00168.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00169.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00170.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00171.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00172.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00173.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00174.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00175.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00176.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00177.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00178.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00179.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00180.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00181.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00182.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00183.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00184.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00185.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00186.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00187.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00188.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00189.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00190.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00191.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00192.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00193.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00194.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00195.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00196.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00197.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00198.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00199.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00200.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00201.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00202.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00203.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00204.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00205.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00206.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00207.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00208.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00209.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00210.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00211.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00212.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00213.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00214.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00215.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00216.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00217.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00218.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00219.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00220.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00221.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00222.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00223.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00224.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00225.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00226.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00227.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00228.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00229.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00230.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00231.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00232.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00233.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00234.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00235.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00236.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00237.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00238.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00239.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00240.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00241.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00242.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00243.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00244.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00245.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00246.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00247.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00248.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00249.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00250.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00251.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00252.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00253.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00254.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:05
XBV00255.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:05
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 10:02:35
XBV00001.VDF   : 7.11.237.0  48041984 Bytes  02.06.2015 13:15:17
XBV00002.VDF   : 7.12.37.36  16452096 Bytes  17.12.2015 13:15:33
XBV00003.VDF   : 8.12.44.142  3948032 Bytes  09.01.2016 17:41:46
XBV00004.VDF   : 8.12.52.208  4036096 Bytes  02.02.2016 15:51:29
XBV00005.VDF   : 8.12.62.184  2779136 Bytes  26.02.2016 14:35:35
XBV00006.VDF   : 8.12.71.186  2191360 Bytes  19.03.2016 14:35:37
XBV00007.VDF   : 8.12.80.192  3617280 Bytes  13.04.2016 14:35:40
XBV00008.VDF   : 8.12.88.34   4358144 Bytes  06.05.2016 14:35:43
XBV00009.VDF   : 8.12.95.102  4861952 Bytes  28.05.2016 12:23:55
XBV00042.VDF   : 8.12.95.104   110080 Bytes  29.05.2016 12:23:55
XBV00043.VDF   : 8.12.95.122     9728 Bytes  29.05.2016 12:23:56
XBV00044.VDF   : 8.12.95.140    12288 Bytes  29.05.2016 12:23:56
XBV00045.VDF   : 8.12.95.158    17920 Bytes  29.05.2016 12:23:56
XBV00046.VDF   : 8.12.95.176    88576 Bytes  30.05.2016 12:23:56
XBV00047.VDF   : 8.12.95.194     5120 Bytes  30.05.2016 12:23:56
XBV00048.VDF   : 8.12.95.212     2048 Bytes  30.05.2016 12:23:56
XBV00049.VDF   : 8.12.95.230    11264 Bytes  30.05.2016 12:23:56
XBV00050.VDF   : 8.12.95.232     9216 Bytes  30.05.2016 12:23:56
XBV00051.VDF   : 8.12.95.234     8704 Bytes  30.05.2016 12:23:56
XBV00052.VDF   : 8.12.95.236     9728 Bytes  30.05.2016 12:23:56
XBV00053.VDF   : 8.12.95.240   123904 Bytes  30.05.2016 18:17:49
XBV00054.VDF   : 8.12.95.242    40448 Bytes  30.05.2016 18:17:49
XBV00055.VDF   : 8.12.95.244     2048 Bytes  30.05.2016 18:17:49
XBV00056.VDF   : 8.12.95.246     2048 Bytes  30.05.2016 18:17:49
XBV00057.VDF   : 8.12.95.248     2048 Bytes  30.05.2016 18:17:49
XBV00058.VDF   : 8.12.96.12    186880 Bytes  31.05.2016 18:17:50
XBV00059.VDF   : 8.12.96.28     12800 Bytes  31.05.2016 18:17:50
XBV00060.VDF   : 8.12.96.44     14336 Bytes  31.05.2016 18:17:50
XBV00061.VDF   : 8.12.96.60     17920 Bytes  31.05.2016 18:17:50
XBV00062.VDF   : 8.12.96.76     20992 Bytes  31.05.2016 18:17:50
XBV00063.VDF   : 8.12.96.94     55808 Bytes  31.05.2016 18:17:50
XBV00064.VDF   : 8.12.96.96      2048 Bytes  31.05.2016 18:17:50
XBV00065.VDF   : 8.12.96.98     18944 Bytes  31.05.2016 18:17:50
XBV00066.VDF   : 8.12.96.100    24064 Bytes  31.05.2016 18:17:50
XBV00067.VDF   : 8.12.96.102    12288 Bytes  31.05.2016 18:17:50
XBV00068.VDF   : 8.12.96.120    64512 Bytes  01.06.2016 18:17:50
XBV00069.VDF   : 8.12.96.136     8704 Bytes  01.06.2016 18:17:50
XBV00070.VDF   : 8.12.96.152    11776 Bytes  01.06.2016 18:17:50
XBV00071.VDF   : 8.12.96.168    17408 Bytes  01.06.2016 18:17:50
XBV00072.VDF   : 8.12.96.170    11264 Bytes  01.06.2016 18:17:50
XBV00073.VDF   : 8.12.96.174    72192 Bytes  01.06.2016 18:17:50
XBV00074.VDF   : 8.12.96.176    20992 Bytes  01.06.2016 18:17:50
XBV00075.VDF   : 8.12.96.178    15872 Bytes  01.06.2016 16:06:37
XBV00076.VDF   : 8.12.96.180     7680 Bytes  01.06.2016 16:06:37
XBV00077.VDF   : 8.12.96.182    10240 Bytes  01.06.2016 16:06:37
XBV00078.VDF   : 8.12.96.186    23040 Bytes  02.06.2016 16:06:37
XBV00079.VDF   : 8.12.96.188     5120 Bytes  02.06.2016 16:06:37
XBV00080.VDF   : 8.12.96.190     5632 Bytes  02.06.2016 16:06:37
XBV00081.VDF   : 8.12.96.192    20992 Bytes  02.06.2016 16:06:37
XBV00082.VDF   : 8.12.96.194    15872 Bytes  02.06.2016 16:06:37
XBV00083.VDF   : 8.12.96.198    70656 Bytes  02.06.2016 16:06:37
XBV00084.VDF   : 8.12.96.214    10752 Bytes  02.06.2016 16:06:37
XBV00085.VDF   : 8.12.96.228    11776 Bytes  02.06.2016 16:06:37
XBV00086.VDF   : 8.12.96.242     8192 Bytes  02.06.2016 16:06:37
XBV00087.VDF   : 8.12.97.0      13824 Bytes  02.06.2016 16:06:37
XBV00088.VDF   : 8.12.97.2      17408 Bytes  02.06.2016 16:06:37
XBV00089.VDF   : 8.12.97.4      22016 Bytes  02.06.2016 16:06:37
XBV00090.VDF   : 8.12.97.8      39936 Bytes  03.06.2016 16:06:37
XBV00091.VDF   : 8.12.97.10     16384 Bytes  03.06.2016 16:06:37
XBV00092.VDF   : 8.12.97.12      2048 Bytes  03.06.2016 16:06:37
XBV00093.VDF   : 8.12.97.14      2048 Bytes  03.06.2016 16:06:37
XBV00094.VDF   : 8.12.97.16     22016 Bytes  03.06.2016 16:06:38
XBV00095.VDF   : 8.12.97.18     12800 Bytes  03.06.2016 16:06:38
XBV00096.VDF   : 8.12.97.20      2048 Bytes  03.06.2016 16:06:38
XBV00097.VDF   : 8.12.97.34    162304 Bytes  04.06.2016 16:06:38
XBV00098.VDF   : 8.12.97.36     11776 Bytes  04.06.2016 16:06:38
XBV00099.VDF   : 8.12.97.40      8704 Bytes  04.06.2016 16:06:38
XBV00100.VDF   : 8.12.97.42     10240 Bytes  04.06.2016 16:06:38
XBV00101.VDF   : 8.12.97.56      2048 Bytes  04.06.2016 16:06:38
XBV00102.VDF   : 8.12.97.72     65024 Bytes  04.06.2016 18:34:33
XBV00103.VDF   : 8.12.97.122    12288 Bytes  05.06.2016 18:34:33
XBV00104.VDF   : 8.12.97.136    83968 Bytes  05.06.2016 18:34:33
XBV00105.VDF   : 8.12.97.150   117760 Bytes  06.06.2016 18:34:34
XBV00106.VDF   : 8.12.97.164    21504 Bytes  06.06.2016 18:34:34
XBV00107.VDF   : 8.12.97.166     8192 Bytes  06.06.2016 18:34:34
XBV00108.VDF   : 8.12.97.178    60928 Bytes  06.06.2016 18:34:34
XBV00109.VDF   : 8.12.97.180     2048 Bytes  06.06.2016 18:34:34
XBV00110.VDF   : 8.12.97.182     2048 Bytes  06.06.2016 18:34:34
XBV00111.VDF   : 8.12.97.192    11264 Bytes  06.06.2016 18:34:34
XBV00112.VDF   : 8.12.97.202     7168 Bytes  06.06.2016 18:34:34
XBV00113.VDF   : 8.12.97.212     6144 Bytes  06.06.2016 18:34:34
XBV00114.VDF   : 8.12.97.216    49152 Bytes  07.06.2016 18:34:34
XBV00115.VDF   : 8.12.97.218    28160 Bytes  07.06.2016 18:34:34
XBV00116.VDF   : 8.12.97.220     6144 Bytes  07.06.2016 18:34:34
XBV00117.VDF   : 8.12.97.222     9728 Bytes  07.06.2016 18:34:34
XBV00118.VDF   : 8.12.97.232     4608 Bytes  07.06.2016 18:34:34
XBV00119.VDF   : 8.12.98.20     45056 Bytes  07.06.2016 18:34:35
XBV00120.VDF   : 8.12.98.22      6144 Bytes  07.06.2016 18:34:35
XBV00121.VDF   : 8.12.98.34     16896 Bytes  07.06.2016 18:34:35
XBV00122.VDF   : 8.12.98.46     17920 Bytes  07.06.2016 18:34:35
XBV00123.VDF   : 8.12.98.58     18432 Bytes  07.06.2016 18:34:35
XBV00124.VDF   : 8.12.98.74     55808 Bytes  08.06.2016 18:34:35
XBV00125.VDF   : 8.12.98.86     10752 Bytes  08.06.2016 18:34:35
XBV00126.VDF   : 8.12.98.98     29184 Bytes  08.06.2016 18:34:35
XBV00127.VDF   : 8.12.98.110    10240 Bytes  08.06.2016 18:34:35
XBV00128.VDF   : 8.12.98.118    79360 Bytes  08.06.2016 18:34:35
XBV00129.VDF   : 8.12.98.120     2048 Bytes  08.06.2016 18:34:35
XBV00130.VDF   : 8.12.98.122    14848 Bytes  08.06.2016 18:34:35
XBV00131.VDF   : 8.12.98.124    16896 Bytes  08.06.2016 18:34:35
XBV00132.VDF   : 8.12.98.126    11264 Bytes  08.06.2016 18:34:35
XBV00133.VDF   : 8.12.98.128    12800 Bytes  08.06.2016 18:34:36
XBV00134.VDF   : 8.12.98.130     8704 Bytes  08.06.2016 18:34:36
XBV00135.VDF   : 8.12.98.144    44544 Bytes  09.06.2016 18:34:36
XBV00136.VDF   : 8.12.98.154    10752 Bytes  09.06.2016 18:34:36
XBV00137.VDF   : 8.12.98.164    10752 Bytes  09.06.2016 18:34:36
XBV00138.VDF   : 8.12.98.178    45568 Bytes  09.06.2016 18:34:36
XBV00139.VDF   : 8.12.98.180     2048 Bytes  09.06.2016 18:34:36
XBV00140.VDF   : 8.12.98.182    19968 Bytes  09.06.2016 18:34:36
XBV00141.VDF   : 8.12.98.192     9728 Bytes  09.06.2016 18:34:36
XBV00142.VDF   : 8.12.98.202    10752 Bytes  09.06.2016 18:34:36
XBV00143.VDF   : 8.12.98.212     9216 Bytes  09.06.2016 18:34:36
XBV00144.VDF   : 8.12.98.222    11776 Bytes  09.06.2016 18:34:36
XBV00145.VDF   : 8.12.98.228    43008 Bytes  10.06.2016 18:34:36
XBV00146.VDF   : 8.12.98.230     8704 Bytes  10.06.2016 18:34:36
XBV00147.VDF   : 8.12.98.240     6144 Bytes  10.06.2016 18:34:37
XBV00148.VDF   : 8.12.98.248    28160 Bytes  10.06.2016 18:34:37
XBV00149.VDF   : 8.12.99.0      12800 Bytes  10.06.2016 18:34:37
XBV00150.VDF   : 8.12.99.10     40448 Bytes  10.06.2016 18:34:37
XBV00151.VDF   : 8.12.99.12      9216 Bytes  10.06.2016 18:34:37
XBV00152.VDF   : 8.12.99.14      2048 Bytes  10.06.2016 18:34:37
XBV00153.VDF   : 8.12.99.16     16384 Bytes  10.06.2016 18:34:37
XBV00154.VDF   : 8.12.99.18      7680 Bytes  10.06.2016 18:34:37
XBV00155.VDF   : 8.12.99.20     10240 Bytes  10.06.2016 18:34:37
XBV00156.VDF   : 8.12.99.24     51200 Bytes  11.06.2016 18:34:37
XBV00157.VDF   : 8.12.99.26      2048 Bytes  11.06.2016 18:34:37
XBV00158.VDF   : 8.12.99.28      7168 Bytes  11.06.2016 18:34:37
XBV00159.VDF   : 8.12.99.30     16896 Bytes  11.06.2016 18:34:37
XBV00160.VDF   : 8.12.99.32      8192 Bytes  11.06.2016 18:34:37
XBV00161.VDF   : 8.12.99.34     10752 Bytes  11.06.2016 18:34:37
XBV00162.VDF   : 8.12.99.36    139264 Bytes  12.06.2016 18:34:38
XBV00163.VDF   : 8.12.99.38      2048 Bytes  12.06.2016 18:34:38
XBV00164.VDF   : 8.12.99.40     22016 Bytes  12.06.2016 18:34:38
XBV00165.VDF   : 8.12.99.42      9216 Bytes  12.06.2016 18:34:38
XBV00166.VDF   : 8.12.99.44     16384 Bytes  12.06.2016 18:34:38
XBV00167.VDF   : 8.12.99.46     29184 Bytes  12.06.2016 18:34:38
LOCAL001.VDF   : 8.12.99.46  161770496 Bytes  12.06.2016 18:35:02
Engineversion  : 8.3.40.44 
AEBB.DLL       : 8.1.3.0        59296 Bytes  19.11.2015 16:14:37
AECORE.DLL     : 8.3.12.4      247720 Bytes  15.05.2016 14:35:03
AECRYPTO.DLL   : 8.2.0.2       128936 Bytes  15.05.2016 14:35:08
AEDROID.DLL    : 8.4.3.362    2717608 Bytes  15.05.2016 14:35:08
AEEMU.DLL      : 8.1.3.8       404328 Bytes  15.05.2016 14:35:03
AEEXP.DLL      : 8.4.2.182     305064 Bytes  01.06.2016 18:17:49
AEGEN.DLL      : 8.1.8.120     538536 Bytes  12.06.2016 18:34:33
AEHELP.DLL     : 8.3.2.10      284584 Bytes  17.02.2016 16:49:00
AEHEUR.DLL     : 8.1.4.2316  10283888 Bytes  27.05.2016 20:17:23
AELIBINF.DLL   : 8.2.1.4        68464 Bytes  15.05.2016 14:35:09
AEMOBILE.DLL   : 8.1.8.10      301936 Bytes  26.11.2015 17:57:24
AEOFFICE.DLL   : 8.3.3.42      477096 Bytes  12.06.2016 18:34:33
AEPACK.DLL     : 8.4.2.14      805744 Bytes  15.05.2016 14:35:06
AERDL.DLL      : 8.2.1.42      813928 Bytes  15.05.2016 14:35:07
AESBX.DLL      : 8.2.21.4     1629032 Bytes  15.05.2016 14:35:07
AESCN.DLL      : 8.3.4.6       141216 Bytes  15.05.2016 14:35:07
AESCRIPT.DLL   : 8.3.0.156     621424 Bytes  12.06.2016 18:34:33
AEVDF.DLL      : 8.3.3.4       142184 Bytes  15.05.2016 14:35:07
AVWINLL.DLL    : 15.0.17.264    27680 Bytes  04.06.2016 16:06:25
AVPREF.DLL     : 15.0.17.264    53944 Bytes  04.06.2016 16:06:27
AVREP.DLL      : 15.0.17.264   223400 Bytes  04.06.2016 16:06:27
AVARKT.DLL     : 15.0.17.264   230080 Bytes  04.06.2016 16:06:25
AVEVTLOG.DLL   : 15.0.17.264   202776 Bytes  04.06.2016 16:06:26
SQLITE3.DLL    : 15.0.17.264   459752 Bytes  04.06.2016 16:06:37
AVSMTP.DLL     : 15.0.17.264    80200 Bytes  04.06.2016 16:06:28
NETNT.DLL      : 15.0.17.264    16880 Bytes  04.06.2016 16:06:35
CommonImageRc.dll: 15.0.17.269  4307832 Bytes  04.06.2016 16:06:25
CommonTextRc.dll: 15.0.17.269    68864 Bytes  04.06.2016 16:06:25

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: BootSectorTest
Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\PROFILES\b10bc22d.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Auszulassende Dateien.................: 

Beginn des Suchlaufs: Sonntag, 12. Juni 2016  20:36

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:)'
    [INFO]      Es wurde kein Virus gefunden!
Der Systemwiederstellungspunkt wurde erfolgreich angelegt.
Die Datei '\\?\C:\Users\Tapsie\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\!922DCB740F87.lnk' wurde ins Quarantäneverzeichnis verschoben.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '165' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhostex.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '212' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'adminservice.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'dashost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgr.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'ZAPrivacyService.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgrSub.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgrSub.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler64.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ath_CoexAgent.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'esrv.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtvStack.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVBg64.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'ActivateDesktop.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCCompanion.exe' - '133' Modul(e) wurden durchsucht
Durchsuche Prozess 'ExpressTray.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'NkvMon.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCCompanionInfo.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISBMgr.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'SYNTPHELPER.EXE' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'ismagent.exe' - '121' Modul(e) wurden durchsucht
Durchsuche Prozess 'pptd40nt.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtTray.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'LaunchApplication.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'ServiceLayer.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'avira_de____fm.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'avira_de____fm.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.OE.Setup.Bundle.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '163' Modul(e) wurden durchsucht
Durchsuche Prozess 'VAIOUpdt.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'vuagent.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'ipmGui.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'SspiCli.dll' - '55' Modul(e) wurden durchsucht
  Modul ist OK -> <C:\Users\Tapsie\AppData\Local\Temp\Low\explorer.exe>
  [HINWEIS]   Prozess 'explorer.exe' wurde beendet
  Modul ist infiziert -> <C:\Users\Tapsie\AppData\Local\Temp\Low\radD26BF.tmp.dll>
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.lkqg
  [WARNUNG]   Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26003
  [WARNUNG]   Die Datei konnte nicht gelöscht werden!
  [HINWEIS]   Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
  [WARNUNG]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [WARNUNG]   Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
Durchsuche Prozess 'combase.dll' - '43' Modul(e) wurden durchsucht
  Modul ist OK -> <C:\Users\Tapsie\AppData\Local\Temp\Low\explorer.exe>
  [HINWEIS]   Prozess 'explorer.exe' wurde beendet
  Modul ist infiziert -> <C:\Users\Tapsie\AppData\Local\Temp\Low\radD26BF.tmp.dll>
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.lkqg
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7d4c34d8.qua' verschoben!
Durchsuche Prozess 'esrv_svc.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'RIconMan.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'IntelMeFWService.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '128' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCPerfService.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'listener.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'WBCBatteryCare.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'vim.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vim.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCSystemTray.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'VUSR.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '15' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCAgent.exe' - '144' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avnotify.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'srtasks.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '13' Modul(e) wurden durchsucht
[WARN] GetSHA256: SHA - Cannot open the file: \\?\C:\Users\Tapsie\AppData\Local\Temp\Low\radD26BF.tmp.dll

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Users\Tapsie\AppData\Local\Temp\Low\radD26BF.tmp.dll
  [FUND]      Ist das Trojanische Pferd TR/ATRAPS.lkqg
  [WARNUNG]   Die Datei konnte nicht ins Quarantäneverzeichnis verschoben werden!
  [WARNUNG]   Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.
  [HINWEIS]   Die Datei wurde zum Löschen nach einem Neustart markiert.
  [HINWEIS]   Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.


Ende des Suchlaufs: Sonntag, 12. Juni 2016  20:39
Benötigte Zeit: 03:19 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
   4215 Dateien wurden geprüft
      2 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
   4213 Dateien ohne Befall
      8 Archive wurden durchsucht
      2 Warnungen
      5 Hinweise
         
Avira Viren Log 2

Code:
ATTFilter
Free Antivirus
Erstellungsdatum der Reportdatei: Sonntag, 12. Juni 2016  20:57


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 8.1
Windowsversion : (plain)  [6.3.9600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : JEFFERSON

Versionsinformationen:
build.dat      : 15.0.17.273    92152 Bytes  04.04.2016 17:07:00
AVSCAN.EXE     : 15.0.17.264  1258544 Bytes  04.06.2016 16:06:28
AVSCANRC.DLL   : 15.0.17.269    65256 Bytes  04.06.2016 16:06:28
LUKE.DLL       : 15.0.17.264    68864 Bytes  04.06.2016 16:06:35
AVSCPLR.DLL    : 15.0.17.264   130712 Bytes  04.06.2016 16:06:28
REPAIR.DLL     : 15.0.17.264   640544 Bytes  04.06.2016 16:06:27
repair.rdf     : 1.0.17.44    1631277 Bytes  12.06.2016 18:34:39
AVREG.DLL      : 15.0.17.264   350584 Bytes  04.06.2016 16:06:27
avlode.dll     : 15.0.17.264   722920 Bytes  04.06.2016 16:06:26
avlode.rdf     : 14.0.5.40     101832 Bytes  12.06.2016 18:34:33
XBV00010.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:33
XBV00011.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:33
XBV00012.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00013.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00014.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00015.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00016.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00017.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00018.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00019.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00020.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00021.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00022.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00023.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00024.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00025.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00026.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00027.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00028.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00029.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00030.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00031.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00032.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:34
XBV00033.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00034.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00035.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00036.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00037.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00038.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00039.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00040.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00041.VDF   : 8.12.37.66      2048 Bytes  17.12.2015 13:15:35
XBV00168.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00169.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00170.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00171.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00172.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00173.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00174.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00175.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00176.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00177.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00178.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00179.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:01
XBV00180.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00181.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00182.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00183.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00184.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00185.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00186.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00187.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00188.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00189.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00190.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00191.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00192.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00193.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00194.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00195.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00196.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00197.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00198.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00199.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00200.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00201.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00202.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00203.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00204.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00205.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:02
XBV00206.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00207.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00208.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00209.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00210.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00211.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00212.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00213.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00214.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00215.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00216.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00217.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00218.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00219.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00220.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00221.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00222.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00223.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00224.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00225.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00226.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00227.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00228.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00229.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00230.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:03
XBV00231.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00232.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00233.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00234.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00235.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00236.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00237.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00238.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00239.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00240.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00241.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00242.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00243.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00244.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00245.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00246.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00247.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00248.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00249.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00250.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00251.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00252.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00253.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:04
XBV00254.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:05
XBV00255.VDF   : 8.12.95.102     2048 Bytes  28.05.2016 12:24:05
XBV00000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 10:02:35
XBV00001.VDF   : 7.11.237.0  48041984 Bytes  02.06.2015 13:15:17
XBV00002.VDF   : 7.12.37.36  16452096 Bytes  17.12.2015 13:15:33
XBV00003.VDF   : 8.12.44.142  3948032 Bytes  09.01.2016 17:41:46
XBV00004.VDF   : 8.12.52.208  4036096 Bytes  02.02.2016 15:51:29
XBV00005.VDF   : 8.12.62.184  2779136 Bytes  26.02.2016 14:35:35
XBV00006.VDF   : 8.12.71.186  2191360 Bytes  19.03.2016 14:35:37
XBV00007.VDF   : 8.12.80.192  3617280 Bytes  13.04.2016 14:35:40
XBV00008.VDF   : 8.12.88.34   4358144 Bytes  06.05.2016 14:35:43
XBV00009.VDF   : 8.12.95.102  4861952 Bytes  28.05.2016 12:23:55
XBV00042.VDF   : 8.12.95.104   110080 Bytes  29.05.2016 12:23:55
XBV00043.VDF   : 8.12.95.122     9728 Bytes  29.05.2016 12:23:56
XBV00044.VDF   : 8.12.95.140    12288 Bytes  29.05.2016 12:23:56
XBV00045.VDF   : 8.12.95.158    17920 Bytes  29.05.2016 12:23:56
XBV00046.VDF   : 8.12.95.176    88576 Bytes  30.05.2016 12:23:56
XBV00047.VDF   : 8.12.95.194     5120 Bytes  30.05.2016 12:23:56
XBV00048.VDF   : 8.12.95.212     2048 Bytes  30.05.2016 12:23:56
XBV00049.VDF   : 8.12.95.230    11264 Bytes  30.05.2016 12:23:56
XBV00050.VDF   : 8.12.95.232     9216 Bytes  30.05.2016 12:23:56
XBV00051.VDF   : 8.12.95.234     8704 Bytes  30.05.2016 12:23:56
XBV00052.VDF   : 8.12.95.236     9728 Bytes  30.05.2016 12:23:56
XBV00053.VDF   : 8.12.95.240   123904 Bytes  30.05.2016 18:17:49
XBV00054.VDF   : 8.12.95.242    40448 Bytes  30.05.2016 18:17:49
XBV00055.VDF   : 8.12.95.244     2048 Bytes  30.05.2016 18:17:49
XBV00056.VDF   : 8.12.95.246     2048 Bytes  30.05.2016 18:17:49
XBV00057.VDF   : 8.12.95.248     2048 Bytes  30.05.2016 18:17:49
XBV00058.VDF   : 8.12.96.12    186880 Bytes  31.05.2016 18:17:50
XBV00059.VDF   : 8.12.96.28     12800 Bytes  31.05.2016 18:17:50
XBV00060.VDF   : 8.12.96.44     14336 Bytes  31.05.2016 18:17:50
XBV00061.VDF   : 8.12.96.60     17920 Bytes  31.05.2016 18:17:50
XBV00062.VDF   : 8.12.96.76     20992 Bytes  31.05.2016 18:17:50
XBV00063.VDF   : 8.12.96.94     55808 Bytes  31.05.2016 18:17:50
XBV00064.VDF   : 8.12.96.96      2048 Bytes  31.05.2016 18:17:50
XBV00065.VDF   : 8.12.96.98     18944 Bytes  31.05.2016 18:17:50
XBV00066.VDF   : 8.12.96.100    24064 Bytes  31.05.2016 18:17:50
XBV00067.VDF   : 8.12.96.102    12288 Bytes  31.05.2016 18:17:50
XBV00068.VDF   : 8.12.96.120    64512 Bytes  01.06.2016 18:17:50
XBV00069.VDF   : 8.12.96.136     8704 Bytes  01.06.2016 18:17:50
XBV00070.VDF   : 8.12.96.152    11776 Bytes  01.06.2016 18:17:50
XBV00071.VDF   : 8.12.96.168    17408 Bytes  01.06.2016 18:17:50
XBV00072.VDF   : 8.12.96.170    11264 Bytes  01.06.2016 18:17:50
XBV00073.VDF   : 8.12.96.174    72192 Bytes  01.06.2016 18:17:50
XBV00074.VDF   : 8.12.96.176    20992 Bytes  01.06.2016 18:17:50
XBV00075.VDF   : 8.12.96.178    15872 Bytes  01.06.2016 16:06:37
XBV00076.VDF   : 8.12.96.180     7680 Bytes  01.06.2016 16:06:37
XBV00077.VDF   : 8.12.96.182    10240 Bytes  01.06.2016 16:06:37
XBV00078.VDF   : 8.12.96.186    23040 Bytes  02.06.2016 16:06:37
XBV00079.VDF   : 8.12.96.188     5120 Bytes  02.06.2016 16:06:37
XBV00080.VDF   : 8.12.96.190     5632 Bytes  02.06.2016 16:06:37
XBV00081.VDF   : 8.12.96.192    20992 Bytes  02.06.2016 16:06:37
XBV00082.VDF   : 8.12.96.194    15872 Bytes  02.06.2016 16:06:37
XBV00083.VDF   : 8.12.96.198    70656 Bytes  02.06.2016 16:06:37
XBV00084.VDF   : 8.12.96.214    10752 Bytes  02.06.2016 16:06:37
XBV00085.VDF   : 8.12.96.228    11776 Bytes  02.06.2016 16:06:37
XBV00086.VDF   : 8.12.96.242     8192 Bytes  02.06.2016 16:06:37
XBV00087.VDF   : 8.12.97.0      13824 Bytes  02.06.2016 16:06:37
XBV00088.VDF   : 8.12.97.2      17408 Bytes  02.06.2016 16:06:37
XBV00089.VDF   : 8.12.97.4      22016 Bytes  02.06.2016 16:06:37
XBV00090.VDF   : 8.12.97.8      39936 Bytes  03.06.2016 16:06:37
XBV00091.VDF   : 8.12.97.10     16384 Bytes  03.06.2016 16:06:37
XBV00092.VDF   : 8.12.97.12      2048 Bytes  03.06.2016 16:06:37
XBV00093.VDF   : 8.12.97.14      2048 Bytes  03.06.2016 16:06:37
XBV00094.VDF   : 8.12.97.16     22016 Bytes  03.06.2016 16:06:38
XBV00095.VDF   : 8.12.97.18     12800 Bytes  03.06.2016 16:06:38
XBV00096.VDF   : 8.12.97.20      2048 Bytes  03.06.2016 16:06:38
XBV00097.VDF   : 8.12.97.34    162304 Bytes  04.06.2016 16:06:38
XBV00098.VDF   : 8.12.97.36     11776 Bytes  04.06.2016 16:06:38
XBV00099.VDF   : 8.12.97.40      8704 Bytes  04.06.2016 16:06:38
XBV00100.VDF   : 8.12.97.42     10240 Bytes  04.06.2016 16:06:38
XBV00101.VDF   : 8.12.97.56      2048 Bytes  04.06.2016 16:06:38
XBV00102.VDF   : 8.12.97.72     65024 Bytes  04.06.2016 18:34:33
XBV00103.VDF   : 8.12.97.122    12288 Bytes  05.06.2016 18:34:33
XBV00104.VDF   : 8.12.97.136    83968 Bytes  05.06.2016 18:34:33
XBV00105.VDF   : 8.12.97.150   117760 Bytes  06.06.2016 18:34:34
XBV00106.VDF   : 8.12.97.164    21504 Bytes  06.06.2016 18:34:34
XBV00107.VDF   : 8.12.97.166     8192 Bytes  06.06.2016 18:34:34
XBV00108.VDF   : 8.12.97.178    60928 Bytes  06.06.2016 18:34:34
XBV00109.VDF   : 8.12.97.180     2048 Bytes  06.06.2016 18:34:34
XBV00110.VDF   : 8.12.97.182     2048 Bytes  06.06.2016 18:34:34
XBV00111.VDF   : 8.12.97.192    11264 Bytes  06.06.2016 18:34:34
XBV00112.VDF   : 8.12.97.202     7168 Bytes  06.06.2016 18:34:34
XBV00113.VDF   : 8.12.97.212     6144 Bytes  06.06.2016 18:34:34
XBV00114.VDF   : 8.12.97.216    49152 Bytes  07.06.2016 18:34:34
XBV00115.VDF   : 8.12.97.218    28160 Bytes  07.06.2016 18:34:34
XBV00116.VDF   : 8.12.97.220     6144 Bytes  07.06.2016 18:34:34
XBV00117.VDF   : 8.12.97.222     9728 Bytes  07.06.2016 18:34:34
XBV00118.VDF   : 8.12.97.232     4608 Bytes  07.06.2016 18:34:34
XBV00119.VDF   : 8.12.98.20     45056 Bytes  07.06.2016 18:34:35
XBV00120.VDF   : 8.12.98.22      6144 Bytes  07.06.2016 18:34:35
XBV00121.VDF   : 8.12.98.34     16896 Bytes  07.06.2016 18:34:35
XBV00122.VDF   : 8.12.98.46     17920 Bytes  07.06.2016 18:34:35
XBV00123.VDF   : 8.12.98.58     18432 Bytes  07.06.2016 18:34:35
XBV00124.VDF   : 8.12.98.74     55808 Bytes  08.06.2016 18:34:35
XBV00125.VDF   : 8.12.98.86     10752 Bytes  08.06.2016 18:34:35
XBV00126.VDF   : 8.12.98.98     29184 Bytes  08.06.2016 18:34:35
XBV00127.VDF   : 8.12.98.110    10240 Bytes  08.06.2016 18:34:35
XBV00128.VDF   : 8.12.98.118    79360 Bytes  08.06.2016 18:34:35
XBV00129.VDF   : 8.12.98.120     2048 Bytes  08.06.2016 18:34:35
XBV00130.VDF   : 8.12.98.122    14848 Bytes  08.06.2016 18:34:35
XBV00131.VDF   : 8.12.98.124    16896 Bytes  08.06.2016 18:34:35
XBV00132.VDF   : 8.12.98.126    11264 Bytes  08.06.2016 18:34:35
XBV00133.VDF   : 8.12.98.128    12800 Bytes  08.06.2016 18:34:36
XBV00134.VDF   : 8.12.98.130     8704 Bytes  08.06.2016 18:34:36
XBV00135.VDF   : 8.12.98.144    44544 Bytes  09.06.2016 18:34:36
XBV00136.VDF   : 8.12.98.154    10752 Bytes  09.06.2016 18:34:36
XBV00137.VDF   : 8.12.98.164    10752 Bytes  09.06.2016 18:34:36
XBV00138.VDF   : 8.12.98.178    45568 Bytes  09.06.2016 18:34:36
XBV00139.VDF   : 8.12.98.180     2048 Bytes  09.06.2016 18:34:36
XBV00140.VDF   : 8.12.98.182    19968 Bytes  09.06.2016 18:34:36
XBV00141.VDF   : 8.12.98.192     9728 Bytes  09.06.2016 18:34:36
XBV00142.VDF   : 8.12.98.202    10752 Bytes  09.06.2016 18:34:36
XBV00143.VDF   : 8.12.98.212     9216 Bytes  09.06.2016 18:34:36
XBV00144.VDF   : 8.12.98.222    11776 Bytes  09.06.2016 18:34:36
XBV00145.VDF   : 8.12.98.228    43008 Bytes  10.06.2016 18:34:36
XBV00146.VDF   : 8.12.98.230     8704 Bytes  10.06.2016 18:34:36
XBV00147.VDF   : 8.12.98.240     6144 Bytes  10.06.2016 18:34:37
XBV00148.VDF   : 8.12.98.248    28160 Bytes  10.06.2016 18:34:37
XBV00149.VDF   : 8.12.99.0      12800 Bytes  10.06.2016 18:34:37
XBV00150.VDF   : 8.12.99.10     40448 Bytes  10.06.2016 18:34:37
XBV00151.VDF   : 8.12.99.12      9216 Bytes  10.06.2016 18:34:37
XBV00152.VDF   : 8.12.99.14      2048 Bytes  10.06.2016 18:34:37
XBV00153.VDF   : 8.12.99.16     16384 Bytes  10.06.2016 18:34:37
XBV00154.VDF   : 8.12.99.18      7680 Bytes  10.06.2016 18:34:37
XBV00155.VDF   : 8.12.99.20     10240 Bytes  10.06.2016 18:34:37
XBV00156.VDF   : 8.12.99.24     51200 Bytes  11.06.2016 18:34:37
XBV00157.VDF   : 8.12.99.26      2048 Bytes  11.06.2016 18:34:37
XBV00158.VDF   : 8.12.99.28      7168 Bytes  11.06.2016 18:34:37
XBV00159.VDF   : 8.12.99.30     16896 Bytes  11.06.2016 18:34:37
XBV00160.VDF   : 8.12.99.32      8192 Bytes  11.06.2016 18:34:37
XBV00161.VDF   : 8.12.99.34     10752 Bytes  11.06.2016 18:34:37
XBV00162.VDF   : 8.12.99.36    139264 Bytes  12.06.2016 18:34:38
XBV00163.VDF   : 8.12.99.38      2048 Bytes  12.06.2016 18:34:38
XBV00164.VDF   : 8.12.99.40     22016 Bytes  12.06.2016 18:34:38
XBV00165.VDF   : 8.12.99.42      9216 Bytes  12.06.2016 18:34:38
XBV00166.VDF   : 8.12.99.44     16384 Bytes  12.06.2016 18:34:38
XBV00167.VDF   : 8.12.99.46     29184 Bytes  12.06.2016 18:34:38
LOCAL001.VDF   : 8.12.99.46  161770496 Bytes  12.06.2016 18:35:02
Engineversion  : 8.3.40.44 
AEBB.DLL       : 8.1.3.0        59296 Bytes  19.11.2015 16:14:37
AECORE.DLL     : 8.3.12.4      247720 Bytes  15.05.2016 14:35:03
AECRYPTO.DLL   : 8.2.0.2       128936 Bytes  15.05.2016 14:35:08
AEDROID.DLL    : 8.4.3.362    2717608 Bytes  15.05.2016 14:35:08
AEEMU.DLL      : 8.1.3.8       404328 Bytes  15.05.2016 14:35:03
AEEXP.DLL      : 8.4.2.182     305064 Bytes  01.06.2016 18:17:49
AEGEN.DLL      : 8.1.8.120     538536 Bytes  12.06.2016 18:34:33
AEHELP.DLL     : 8.3.2.10      284584 Bytes  17.02.2016 16:49:00
AEHEUR.DLL     : 8.1.4.2316  10283888 Bytes  27.05.2016 20:17:23
AELIBINF.DLL   : 8.2.1.4        68464 Bytes  15.05.2016 14:35:09
AEMOBILE.DLL   : 8.1.8.10      301936 Bytes  26.11.2015 17:57:24
AEOFFICE.DLL   : 8.3.3.42      477096 Bytes  12.06.2016 18:34:33
AEPACK.DLL     : 8.4.2.14      805744 Bytes  15.05.2016 14:35:06
AERDL.DLL      : 8.2.1.42      813928 Bytes  15.05.2016 14:35:07
AESBX.DLL      : 8.2.21.4     1629032 Bytes  15.05.2016 14:35:07
AESCN.DLL      : 8.3.4.6       141216 Bytes  15.05.2016 14:35:07
AESCRIPT.DLL   : 8.3.0.156     621424 Bytes  12.06.2016 18:34:33
AEVDF.DLL      : 8.3.3.4       142184 Bytes  15.05.2016 14:35:07
AVWINLL.DLL    : 15.0.17.264    27680 Bytes  04.06.2016 16:06:25
AVPREF.DLL     : 15.0.17.264    53944 Bytes  04.06.2016 16:06:27
AVREP.DLL      : 15.0.17.264   223400 Bytes  04.06.2016 16:06:27
AVARKT.DLL     : 15.0.17.264   230080 Bytes  04.06.2016 16:06:25
AVEVTLOG.DLL   : 15.0.17.264   202776 Bytes  04.06.2016 16:06:26
SQLITE3.DLL    : 15.0.17.264   459752 Bytes  04.06.2016 16:06:37
AVSMTP.DLL     : 15.0.17.264    80200 Bytes  04.06.2016 16:06:28
NETNT.DLL      : 15.0.17.264    16880 Bytes  04.06.2016 16:06:35
CommonImageRc.dll: 15.0.17.269  4307832 Bytes  04.06.2016 16:06:25
CommonTextRc.dll: 15.0.17.269    68864 Bytes  04.06.2016 16:06:25

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Prüfung
Konfigurationsdatei...................: C:\ProgramData\Avira\Antivirus\PROFILES\AVSCAN-20160612-204006-50725A62.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Auszulassende Dateien.................: 

Beginn des Suchlaufs: Sonntag, 12. Juni 2016  20:57

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '163' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '105' Modul(e) wurden durchsucht
Durchsuche Prozess 'adminservice.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'dashost.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleCrashHandler64.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgr.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'ZAPrivacyService.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgrSub.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ath_CoexAgent.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'ServiceLayer.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'vuagent.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'esrv_svc.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'RIconMan.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'IntelMeFWService.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCPerfService.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'vim.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgrSub.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhostex.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '210' Modul(e) wurden durchsucht
Durchsuche Prozess 'listener.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'Xperia Link.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'NetworkClient.EXE' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtvStack.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'ActivateDesktop.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVBg64.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'SYNTPHELPER.EXE' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCCompanion.exe' - '131' Modul(e) wurden durchsucht
Durchsuche Prozess 'ExpressTray.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'NkvMon.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCCompanionInfo.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISBMgr.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'ismagent.exe' - '124' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtTray.exe' - '108' Modul(e) wurden durchsucht
Durchsuche Prozess 'pptd40nt.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'LaunchApplication.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '107' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'IEXPLORE.EXE' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'esrv.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'MOM.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'CCC.exe' - '155' Modul(e) wurden durchsucht
Durchsuche Prozess 'ipmGui.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'VAIOUpdt.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'WBCBatteryCare.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'WinLogon.exe' - '25' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2390' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Users\Tapsie\AppData\Roaming\Mozilla\svchoste.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.82729

Beginne mit der Desinfektion:
C:\Users\Tapsie\AppData\Roaming\Mozilla\svchoste.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.ZPACK.82729
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '47ba7656.qua' verschoben!


Ende des Suchlaufs: Montag, 13. Juni 2016  01:38
Benötigte Zeit:  1:46:00 Stunde(n)

Der Suchlauf wurde abgebrochen!

  42458 Verzeichnisse wurden überprüft
 1495497 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1495496 Dateien ohne Befall
  11335 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
   1300 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         

Geändert von Pr3m0g (20.06.2016 um 16:42 Uhr)

Alt 20.06.2016, 19:05   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Virus verschlüsselte Dateien wiederherstellen/entschlüsseln - Standard

Virus verschlüsselte Dateien wiederherstellen/entschlüsseln



moin

Wenn der Betroffene genau weiß, dass es wichtige Dateien sind (waren), ist es absolut unverständlich, dass er nie ein Backup gemacht hat.

Die ransoms werden immer besser und es wird immer schwieriger für die AV-Labs einen decrypter zu entwickeln. Oftmals geht auch garnix und man muss hoffen bis die Banden aufgeben => Erpressungs-Trojaner TeslaCrypt gibt auf: Master-Schlüssel veröffentlicht | heise Security

Welchem ransom dein Bekannterauf den Leim gegangen ist kannst du hiermit prüfen => https://id-ransomware.malwarehunterteam.com/

Wenn es keine Möglichkeit gibt das Ding zu entschlüsseln hat er Pech gehabt. Dann gibt es nur noch minimale theoretische Chancen hierüber:

Vorgängerversionen
  • Rechtsklicke eine verschlüsselte Datei und klicke auf Einstellungen
  • Klicke Vorgängerversionen.
  • Dieser Tab listet alle Kopien der gewählten Datei und wann sie gesichert wurde.
  • Um eine bestimmte Version der Datei wiederherzustellen, klick Kopiere und wähle einen Ordner, in dem die Datei gespeichert werden soll.
  • Falls Du die existierende Datei mit der Version ersetzen willst, klicke Wiederherstellen
  • Falls Du den Inhalt der Datei vorher prüfen möchtest, klicke Öffnen

ShadowExplorer
  • Bitte lade die Datei ShadowExplorer runter und speichere sie auf Deinem Desktop.
  • Rechtsklicke ShadowExplorer-0.9-portable.zip und klicke Alle Extrahieren. Wähle den Desktop und klicke Extrahieren
  • Rechtsklicke ShadowExplorer.exe und wähle Als Administrator ausführen.
  • Du wirst ein Drop-Down-Menü sehen, das Dir die Schattenkopien aller Partitionen und Laufwerke zeigt.
  • Klicke C:\ im Menü.
  • Wähle rechts ein Datum vor der Infektion aus.
  • Um einen ganzen Ordner wiederherzustellen, klicke mit der rechten Maustaste auf den Ordner und klicke Export. Du wirst dann danach gefragt, wohin die wiederhergestellten Dateien gespeichert werden sollen.
Datenwiederherstellungssoftware
Datenwiederherstellungssoftware kann in der Lage sein die Originaldateien wiederherzustellen, welche von der Ransomware gelöscht wurden. Ich empfehle eines der folgenden Programme zu verwenden.
__________________

__________________

Alt 21.06.2016, 19:13   #3
Pr3m0g
 
Virus verschlüsselte Dateien wiederherstellen/entschlüsseln - Standard

Virus verschlüsselte Dateien wiederherstellen/entschlüsseln



Guten Abend

vielen Dank für die schnelle und ausführliche Antwort.
Ich habe mit Hilfe der Seite ID Ransomware herausfinden können, dass es sich um den Crypt XXX Virus in der Version 3.0 handelt.
Leider steht auf der Website auch dass bisher keine Möglichkeit gefunden wurde, die von dieser Ransomware verschlüsselten Dateien zu entschlüsseln.
Ich habe eine Dateiwiederherstellung mithilfe des Shadow Explorers versucht aber leider ohne Erfolg. Die Thumbnails von wiederhergestellten Bildern werden korrekt angezeigt. Allerdings sieht man beim Öffnen der Bilddatei, nur ein einfarbiges Bild. sehr komisch.. Bei dem ein oder anderen Dokument hat es aber funktioniert.
Werde jetzt die verschlüsselten Dateien auf einem externen Datenträger sichern in der Hoffnung dass diese irgendwann wieder entschlüsselt werden können.

Was mich in dem Zuge auch interessieren würde ist, wie der Virus letztendlich ins System gelangt ist. Vielleicht schlummert ja die E-Mail mit dem Virus ja irgendwo noch im Postfach und mein Bekannter weiß nichts davon. Wie kann ich denn am besten herausfinden, durch welches Medium der Virus in sein System gelangt ist.

MfG
__________________

Alt 21.06.2016, 21:47   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Virus verschlüsselte Dateien wiederherstellen/entschlüsseln - Standard

Virus verschlüsselte Dateien wiederherstellen/entschlüsseln



Zitat:
Zitat von Pr3m0g Beitrag anzeigen
Wie kann ich denn am besten herausfinden, durch welches Medium der Virus in sein System gelangt ist.
Was genau soll das (nachträglich) bringen?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 17.07.2016, 20:12   #5
Pr3m0g
 
Virus verschlüsselte Dateien wiederherstellen/entschlüsseln - Standard

Virus verschlüsselte Dateien wiederherstellen/entschlüsseln



Ich habe keine Ahnung, wie der Virus in das System gelangt sein könnte. Vielleicht ist sie noch ein einer E-Mail oder so und der Betroffene hat es selbst nicht bemerkt. Deshalb möchte ich eben wissen wie man denn herausfinden kann wie der Virus überhaupt ins System gelangt ist. Als Präventivmaßnahme fürs nächste Mal.

Für alle die es interessiert. Ich habe tatsächlich einen Weg gefunden die Dateien zu entschlüsseln. Ich war heute auf Heise.de unterwegs und habe folgenden Artikel entdeckt:

hxxp://www.heise.de/security/meldung/Erpressungs-Trojaner-CryptXXX-rutscht-Schluessel-kostenlos-raus-3269190.html

mit ihm als Grundlage war ich in der Lage die verschlüsselten Daten wieder zu entschlüsseln.


Geändert von Pr3m0g (17.07.2016 um 21:02 Uhr)

Alt 18.07.2016, 08:13   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Virus verschlüsselte Dateien wiederherstellen/entschlüsseln - Standard

Virus verschlüsselte Dateien wiederherstellen/entschlüsseln



Als Präventivmaßnahme? Da musst du alle Einfallstore schließen. Es macht ja nun Null Sinn jetzt herauszufinden wie der hereingekommen ist, man sich dann krampfhaft auf diesen Weg dann fokussiert und dann später nen neuen anderen Schädling hat, weil man andere Einfallswege verpennt hat

Zitat:
mit ihm als Grundlage war ich in der Lage die verschlüsselten Daten wieder zu entschlüsseln.
ja, hab ich auch schon gelesen, da hattet ihr ne Menge Glück gehabt, die meisten ransom Opfer haben dieses Glück nicht.
__________________
--> Virus verschlüsselte Dateien wiederherstellen/entschlüsseln

Antwort

Themen zu Virus verschlüsselte Dateien wiederherstellen/entschlüsseln
angezeigt, antivirensoftware, avira, befinden, bilder, dateien, daten, daten entschlüsseln, daten wiederherstellen, dnsapi.dll, dokumente, eingefangen, erfahrung, esgscanner.sys, frage, free, gen, information, musik, namens, schlüsseln, software, spezielle, srtasks.exe, system, verschluesselte dateien, videos, virus, virus - verschlüsselung, virus entfernen!, wichtige, wissen, xperia, überhaupt




Ähnliche Themen: Virus verschlüsselte Dateien wiederherstellen/entschlüsseln


  1. Wie verschlüsselte Dateien wiederherstellen
    Alles rund um Windows - 31.05.2017 (10)
  2. TrueCrypt Virus - ENC Dateien entschlüsseln?
    Diskussionsforum - 18.06.2016 (10)
  3. Verschlüsselte Pc's durch Bezahlung entschlüsseln?
    Diskussionsforum - 03.11.2015 (9)
  4. Cryptowall 3.0 - Verschlüsselte JPEGs wiederherstellen mit Vergleichsdateien?
    Plagegeister aller Art und deren Bekämpfung - 17.08.2015 (3)
  5. Windows 7: Mit CTB-Locker verschlüsselte Dateien entschlüsseln
    Plagegeister aller Art und deren Bekämpfung - 23.06.2015 (3)
  6. DirtyDecrypt.exe - Verschlüsselte Dateien entschlüsseln
    Plagegeister aller Art und deren Bekämpfung - 02.06.2013 (7)
  7. Verschlüsselte Daten entschlüsseln
    Log-Analyse und Auswertung - 07.03.2013 (3)
  8. Verschlüsselte Fotos und Word Dokumente wiederherstellen
    Plagegeister aller Art und deren Bekämpfung - 19.01.2013 (8)
  9. Virus: Bundespolizei, ukash, verschlüsselte Dateien
    Plagegeister aller Art und deren Bekämpfung - 20.09.2012 (36)
  10. Verschlüsselte Dateien entschlüsseln
    Plagegeister aller Art und deren Bekämpfung - 30.07.2012 (1)
  11. verschlüsselte audio.wav dateien wiederherstellen
    Plagegeister aller Art und deren Bekämpfung - 17.06.2012 (0)
  12. Durch Trojaner verschlüsselte Dateien wiederherstellen
    Plagegeister aller Art und deren Bekämpfung - 13.06.2012 (2)
  13. Windows Update Virus verschlüsselte Dateien
    Log-Analyse und Auswertung - 08.06.2012 (3)
  14. Trojan Agent rns gen, Verschlüsselte Dateien wiederherstellen
    Plagegeister aller Art und deren Bekämpfung - 07.06.2012 (28)
  15. Verschlüsselte Dateien entschlüsseln
    Plagegeister aller Art und deren Bekämpfung - 03.06.2012 (1)
  16. TR/Crypt.Gypikon.B.3 verschlüsselte Daten - entschlüsseln
    Plagegeister aller Art und deren Bekämpfung - 08.05.2012 (1)
  17. Verschlüsselte Dateien entschlüsseln
    Plagegeister aller Art und deren Bekämpfung - 05.05.2012 (3)

Zum Thema Virus verschlüsselte Dateien wiederherstellen/entschlüsseln - Gute Tag, ein Bekannter von mir hat sich einen Computervirus eingefangen, der alle wichtigen Dateien (Bilder, Videos, Musik, wichtige Dokumente), die sich auf seinem System befinden mit der Dateiendung .crypz - Virus verschlüsselte Dateien wiederherstellen/entschlüsseln...
Archiv
Du betrachtest: Virus verschlüsselte Dateien wiederherstellen/entschlüsseln auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.