Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Vorgang written im Speicher konnte nicht..

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 29.11.2016, 15:49   #1
M-K-D-B
/// TB-Ausbilder
 
Vorgang written im Speicher konnte nicht.. - Standard

Vorgang written im Speicher konnte nicht..



Servus,



Lade dir die passende Version von SystemLook vom folgenden Spiegel herunter und speichere das Tool auf dem Desktop:
SystemLook (32 bit) | SystemLook (64 bit)
  • Doppelklicke auf die SystemLook.exe, um das Tool zu starten.
  • Kopiere den Inhalt der folgenden Codebox in das Textfeld des Tools:

    Code:
    ATTFilter
    :filefind
    ntfs.sys
             
  • Klicke nun auf den Button Look, um den Scan zu starten.
  • Der Suchlauf kann einige Zeit dauern.
  • Wenn der Suchlauf beendet ist, wird sich dein Editor mit den Ergebnissen öffnen, poste diese in deinen Thread.
  • Die Ergebnisse werden auch auf dem Desktop als SystemLook.txt gespeichert.


Alt 29.11.2016, 18:36   #2
Landei
 
Vorgang written im Speicher konnte nicht.. - Standard

Vorgang written im Speicher konnte nicht..



Hi hier das Log
Code:
ATTFilter
SystemLook 30.07.11 by jpshortstuff
Log created at 18:29 on 29/11/2016 by oliver
Administrator - Elevation successful

========== filefind ==========

Searching for "ntfs.sys"
C:\Windows\erdnt\cache64\ntfs.sys	--a---- 1684416 bytes	[14:39 31/07/2013]	[19:11 11/01/2016] 47B2D0B31BDC3EBE6090228E2BA3764D
C:\Windows\System32\drivers\ntfs.sys	--a---- 1684416 bytes	[15:26 10/03/2016]	[19:11 11/01/2016] 47B2D0B31BDC3EBE6090228E2BA3764D
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7600.16385_none_02661b64369ca03a\ntfs.sys	--a---- 1659984 bytes	[23:20 13/07/2009]	[01:48 14/07/2009] 356698A13C4630D5B31C37378D469196
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7600.16778_none_0273f3c63691c4ea\ntfs.sys	--a---- 1657216 bytes	[19:15 13/07/2011]	[06:23 11/03/2011] 378E0E0DFEA67D98AE6EA53ADBBD76BC
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7600.17119_none_02b5b16c36606152\ntfs.sys	--a---- 1656688 bytes	[14:13 10/10/2012]	[18:02 31/08/2012] 184C189D4FC416978550FC599BB4EDDA
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7600.17267_none_027da322368ab780\ntfs.sys	--a---- 1652568 bytes	[09:52 10/04/2013]	[05:52 02/03/2013] A7368ED1B924FA49283F1A83776F8A02
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7600.17281_none_0262018e36a05758\ntfs.sys	--a---- 1653096 bytes	[09:12 24/04/2013]	[14:36 12/04/2013] 9A6089B056EA1B83B36424FC9D0A300E
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7600.20921_none_032ca00d4f8d24c5\ntfs.sys	--a---- 1685888 bytes	[19:15 13/07/2011]	[06:25 11/03/2011] 867C1395F0100CBE9ACD73B1C2741149
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7600.21316_none_033c4f3f4f80b23e\ntfs.sys	--a---- 1680240 bytes	[14:13 10/10/2012]	[18:19 31/08/2012] FDC7C8346B6D8274631951F1469F95D7
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7600.21483_none_02eda0d34fbc26f7\ntfs.sys	--a---- 1679192 bytes	[09:52 10/04/2013]	[05:51 02/03/2013] B147ABE91034179A87E5CE7D8CDCFAD1
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7600.21499_none_02e8d2a34fbedaf2\ntfs.sys	--a---- 1679208 bytes	[09:12 24/04/2013]	[14:36 12/04/2013] 91127EC56F7BA2182EA1340DC00F98E5
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.17514_none_04972f2c338b23d4\ntfs.sys	--a---- 1659776 bytes	[14:06 11/07/2011]	[13:33 20/11/2010] 05D78AA5CB5F3F5C31160BDB955D0B7C
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.17577_none_0459508233b9177f\ntfs.sys	--a---- 1659776 bytes	[19:15 13/07/2011]	[06:41 11/03/2011] A2F74975097F52A00745F9637451FDD8
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.17945_none_0477c74a33a2859a\ntfs.sys	--a---- 1659760 bytes	[14:13 10/10/2012]	[18:19 31/08/2012] E453ACF4E7D44E5530B5D5F2B9CA8563
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.18106_none_04a3e14c33815f96\ntfs.sys	--a---- 1655656 bytes	[09:52 10/04/2013]	[06:04 02/03/2013] B8965FB53551B5455630A4B804D0791F
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.18127_none_048f41be3390b0cf\ntfs.sys	--a---- 1656680 bytes	[09:12 24/04/2013]	[14:45 12/04/2013] B98F8C6E31CD07B2E6F71F7F648E38C0
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.18378_none_045a363833b85029\ntfs.sys	--a---- 1684928 bytes	[17:33 09/04/2014]	[02:37 24/01/2014] 1A29A59A4C5BA6F8C85062A613B7E2B2
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.19116_none_0498fa9833899528\ntfs.sys	--a---- 1684416 bytes	[15:26 10/03/2016]	[19:11 11/01/2016] 47B2D0B31BDC3EBE6090228E2BA3764D
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.21680_none_04d11b5b4ce521d9\ntfs.sys	--a---- 1659776 bytes	[19:15 13/07/2011]	[06:19 11/03/2011] 87B104128D4D3BA3C13098BAEBF38082
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.22104_none_052b7b9d4ca0cf8b\ntfs.sys	--a---- 1687408 bytes	[14:13 10/10/2012]	[17:57 31/08/2012] B2746D84DDF68D09B41B72DF745CCBA6
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.22272_none_04ddcd7b4cdb5d9b\ntfs.sys	--a---- 1686376 bytes	[09:52 10/04/2013]	[05:21 02/03/2013] 9A77052C2F5F408CB8402D992360BC07
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.22297_none_04cd2f154ce71430\ntfs.sys	--a---- 1686888 bytes	[09:12 24/04/2013]	[14:16 12/04/2013] A6AE4551BF8EED09FA3B6FCDF472F3E1
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.22580_none_04d102ad4ce53e53\ntfs.sys	--a---- 1684416 bytes	[17:33 09/04/2014]	[02:40 24/01/2014] 48B6047F82D5A8D0AEC71593F4ACD79B
C:\Windows\winsxs\amd64_microsoft-windows-ntfs_31bf3856ad364e35_6.1.7601.23318_none_052499dd4ca564c7\ntfs.sys	--a---- 1683904 bytes	[15:26 10/03/2016]	[19:20 08/01/2016] 3ABD1BD4844C446FF1423B983566EB47

-= EOF =-
         
__________________

__________________

Alt 30.11.2016, 16:57   #3
M-K-D-B
/// TB-Ausbilder
 
Vorgang written im Speicher konnte nicht.. - Standard

Vorgang written im Speicher konnte nicht..



Servus,




Schritt 1
Downloade Dir bitte AdwCleaner auf deinen Desktop.
  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Stimme den Nutzungsbedingungen zu.
  • Klicke auf Werkzeuge > Optionen und vergewissere dich, dass die folgenden Punkte ausgewählt sind:
    • "Tracing" Schlüssel
    • "Prefetch" Dateien
    • Proxy
    • Winsock
    • Internet Explorer Richtlinien
    • Chrome Richtlinien
  • Bestätige die Auswahl mit Ok.
  • Klicke auf Suchlauf und warte bis dieser abgeschlossen ist.
  • Klicke nun auf Löschen (auch dann wenn AdwCleaner sagt, dass nichts gefunden wurde) und bestätige auftretende Hinweise mit Ok.
  • Dein Rechner wird automatisch neu gestartet. Nach dem Neustart öffnet sich eine Textdatei. Poste mir deren Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner\AdwCleaner[Cx].txt. (x = fortlaufende Nummer).






Schritt 2
Downloade Dir bitte Malwarebytes Anti-Malware
  • Installiere das Programm in den vorgegebenen Pfad. (Bebilderte Anleitung zu MBAM)
  • Starte Malwarebytes' Anti-Malware (MBAM).
  • Klicke im Anschluss auf Scannen, wähle den Bedrohungssuchlauf aus und klicke auf Suchlauf starten.
  • Lass am Ende des Suchlaufs alle Funde (falls vorhanden) in die Quarantäne verschieben. Klicke dazu auf Auswahl entfernen.
  • Lass deinen Rechner ggf. neu starten, um die Bereinigung abzuschließen.
  • Starte MBAM, klicke auf Verlauf und dann auf Anwendungsprotokolle.
  • Wähle das neueste Scan-Protokoll aus und klicke auf Export. Wähle Textdatei (.txt) aus und speichere die Datei als mbam.txt auf dem Desktop ab. Das Logfile von MBAM findest du hier.
  • Füge den Inhalt der mbam.txt mit deiner nächsten Antwort hinzu.







Schritt 3

Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Bitte lade Junkware Removal Tool auf Deinen Desktop

  • Starte das Tool mit Doppelklick. Ab Windows Vista (oder höher) bitte mit Rechtsklick "als Administrator ausführen" starten.
  • Drücke eine beliebige Taste, um das Tool zu starten.
  • Je nach System kann der Scan eine Weile dauern.
  • Wenn das Tool fertig ist wird das Logfile (JRT.txt) auf dem Desktop gespeichert und automatisch geöffnet.
  • Bitte poste den Inhalt der JRT.txt in Deiner nächsten Antwort.







Schritt 4
  • Starte die FRST.exe erneut. Setze einen Haken vor Addition.txt und drücke auf Scan.
  • FRST erstellt nun zwei Logdateien (FRST.txt und Addition.txt).
  • Poste mir beide Logdateien mit deiner nächsten Antwort.






Bitte poste mit deiner nächsten Antwort
  • die Logdatei von AdwCleaner,
  • die Logdatei von MBAM,
  • die Logdatei von JRT,
  • die beiden neuen Logdateien von FRST.
__________________

Alt 30.11.2016, 17:03   #4
Landei
 
Vorgang written im Speicher konnte nicht.. - Standard

Vorgang written im Speicher konnte nicht..



ok gleich gehts los
__________________
Ich glaube ich habe einen Tinnitus auf den Augen Ich sehe nur Pfeiffen...

Alt 30.11.2016, 17:12   #5
M-K-D-B
/// TB-Ausbilder
 
Vorgang written im Speicher konnte nicht.. - Standard

Vorgang written im Speicher konnte nicht..





Alt 30.11.2016, 17:17   #6
Landei
 
Vorgang written im Speicher konnte nicht.. - Standard

Vorgang written im Speicher konnte nicht..



fangen wir mit adw anAdwCleaner Logfile:
Code:
ATTFilter
# AdwCleaner v6.030 - Bericht erstellt am 30/11/2016 um 17:13:23
# Aktualisiert am 19/10/2016 von Malwarebytes
# Datenbank : 2016-11-29.1 [Server]
# Betriebssystem : Windows 7 Home Premium Service Pack 1 (X64)
# Benutzername : oliver - OLIVER-PC
# Gestartet von : C:\Users\oliver\Desktop\AdwCleaner_6.030.exe
# Modus: Löschen
# Unterstützung : hxxps://www.malwarebytes.com/support



***** [ Dienste ] *****



***** [ Ordner ] *****

[-] Ordner gelöscht: C:\Users\oliver\AppData\Local\YSearchUtil
[-] Ordner gelöscht: C:\ProgramData\apn
[-] Ordner gelöscht: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\myfree codec
[-] Ordner gelöscht: C:\Program Files (x86)\myfree codec
[-] Ordner gelöscht: C:\Program Files (x86)\WorldOfBooks
[-] Ordner gelöscht: C:\windows\SysWOW64\config\systemprofile\AppData\Local\YSearchUtil
[-] Ordner gelöscht: C:\windows\SysWOW64\config\systemprofile\AppData\LocalLow\AVG Secure Search


***** [ Dateien ] *****

[-] Datei gelöscht: C:\Users\oliver\AppData\Roaming\Mozilla\Profiles\o76bw92q.Standard-Benutzer\extensions\jid1-G80Ec8LLEbK5fQ@jetpack.xpi
[-] Datei gelöscht: C:\Users\oliver\AppData\Roaming\Mozilla\Profiles\o76bw92q.Standard-Benutzer\searchplugins\Askcom.xml
[-] Datei gelöscht: C:\Users\oliver\AppData\Roaming\Mozilla\Profiles\o76bw92q.Standard-Benutzer\searchplugins\Babylon.xml
[-] Datei gelöscht: C:\Users\oliver\AppData\Roaming\Mozilla\Profiles\o76bw92q.Standard-Benutzer\searchplugins\conduit-search.xml
[#] Datei gelöscht: C:\Users\oliver\AppData\Roaming\Mozilla\Profiles\o76bw92q.Standard-Benutzer\searchplugins\babylon.xml


***** [ DLL ] *****



***** [ WMI ] *****



***** [ Verknüpfungen ] *****



***** [ Aufgabenplanung ] *****



***** [ Registrierungsdatenbank ] *****

[-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\ScriptHelper.GenericWnd
[-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\ScriptHelper.GenericWnd.1
[#] Schlüssel mit Neustart gelöscht: [x64] HKLM\SOFTWARE\Classes\ScriptHelper.GenericWnd
[#] Schlüssel mit Neustart gelöscht: [x64] HKLM\SOFTWARE\Classes\ScriptHelper.GenericWnd.1
[-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\AppID\{A0CFB30C-10BD-4E28-B5D7-A8D199BCD84B}
[-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\CLSID\{00B11DA2-75ED-4364-ABA5-9A95B1F5E946}
[-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\CLSID\{5C3B5DAA-0AFF-4808-90FB-0F2F2D760E36}
[-] Schlüssel gelöscht: HKU\.DEFAULT\Software\AskPartnerNetwork
[-] Schlüssel gelöscht: HKU\.DEFAULT\Software\AVG Secure Search
[-] Schlüssel gelöscht: HKU\S-1-5-21-1972273453-3807663751-171534141-1000\Software\Myfree Codec
[-] Schlüssel gelöscht: HKU\S-1-5-21-1972273453-3807663751-171534141-1000\Software\Microsoft\Windows\CurrentVersion\Uninstall\MyFreeCodec
[-] Schlüssel gelöscht: HKCU\Software\Microsoft\Internet Explorer\InternetRegistry\REGISTRY\USER\S-1-5-21-1972273453-3807663751-171534141-1000\Software\AVG Secure Search
[#] Schlüssel mit Neustart gelöscht: HKU\S-1-5-18\Software\AskPartnerNetwork
[#] Schlüssel mit Neustart gelöscht: HKU\S-1-5-18\Software\AVG Secure Search
[#] Schlüssel mit Neustart gelöscht: HKCU\Software\Myfree Codec
[-] Schlüssel gelöscht: HKLM\SOFTWARE\Myfree Codec
[#] Schlüssel mit Neustart gelöscht: HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\MyFreeCodec
[#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\InternetRegistry\REGISTRY\USER\S-1-5-21-1972273453-3807663751-171534141-1000\Software\AVG Secure Search
[#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Myfree Codec
[#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\MyFreeCodec
[-] Schlüssel gelöscht: [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\3152E1F19977892449DC968802CE8964
[-] Schlüssel gelöscht: [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\649A52D257CA5DB4EAAE8BA9EB23E467
[-] Schlüssel gelöscht: HKU\S-1-5-21-1972273453-3807663751-171534141-1000\Software\Microsoft\Internet Explorer\SearchScopes\Plasmoo
[#] Schlüssel mit Neustart gelöscht: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\Plasmoo
[#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\Plasmoo
[-] Schlüssel gelöscht: HKCU\Software\Microsoft\Internet Explorer\DOMStorage\castplatform.com
[-] Schlüssel gelöscht: HKCU\Software\Microsoft\Internet Explorer\DOMStorage\cdn.castplatform.com
[#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\DOMStorage\castplatform.com
[#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Microsoft\Internet Explorer\DOMStorage\cdn.castplatform.com
[-] Schlüssel gelöscht: HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Activities\Search\ask.com
[-] Schlüssel gelöscht: HKLM\SOFTWARE\Classes\AppID\VshareComplete.DLL
[-] Schlüssel gelöscht: HKLM\SOFTWARE\Google\Chrome\Extensions\mbcjjdjanpccmehilicphhmeobiljcpk
[-] Schlüssel gelöscht: HKCU\Software\Google\Chrome\Extensions\nikpibnbobmbdbheedjfogjlikpgpnhp
[#] Schlüssel mit Neustart gelöscht: [x64] HKCU\Software\Google\Chrome\Extensions\nikpibnbobmbdbheedjfogjlikpgpnhp
[-] Schlüssel gelöscht: HKLM\SOFTWARE\Google\Chrome\Extensions\npdicihegicnhaangkdmcgbjceoemeoo


***** [ Browser ] *****

[-] [C:\Users\oliver\AppData\Local\Google\Chrome\User Data\Profile 1] [extension] Gelöscht: nikpibnbobmbdbheedjfogjlikpgpnhp
[-] [C:\Users\oliver\AppData\Local\Google\Chrome\User Data\Profile 1] [extension] Gelöscht: npdicihegicnhaangkdmcgbjceoemeoo


*************************

:: "Tracing" Schlüssel gelöscht
:: Winsock Einstellungen zurückgesetzt
:: "Prefetch" Dateien gelöscht
:: Proxy Einstellungen zurückgesetzt
:: Internet Explorer Richtlinien gelöscht
:: Chrome Richtlinien gelöscht

*************************

C:\AdwCleaner\AdwCleaner[C0].txt - [5964 Bytes] - [30/11/2016 17:13:23]
C:\AdwCleaner\AdwCleaner[R0].txt - [4446 Bytes] - [15/04/2014 11:49:30]
C:\AdwCleaner\AdwCleaner[S0].txt - [4308 Bytes] - [15/04/2014 11:51:41]
C:\AdwCleaner\AdwCleaner[S1].txt - [5171 Bytes] - [08/07/2016 19:30:42]
C:\AdwCleaner\AdwCleaner[S2].txt - [6094 Bytes] - [30/11/2016 17:12:23]

########## EOF - C:\AdwCleaner\AdwCleaner[C0].txt - [6329 Bytes] ##########
         
--- --- ---
__________________
--> Vorgang written im Speicher konnte nicht..

Alt 30.11.2016, 17:22   #7
M-K-D-B
/// TB-Ausbilder
 
Vorgang written im Speicher konnte nicht.. - Standard

Vorgang written im Speicher konnte nicht..



Immer weiter...

Alt 01.12.2016, 17:03   #8
Landei
 
Vorgang written im Speicher konnte nicht.. - Standard

Vorgang written im Speicher konnte nicht..



Hab es laptop fährt sich gerade hoch

FRST

Code:
ATTFilter
Entferungsergebnis von Farbar Recovery Scan Tool (x64) Version: 30-11-2016
durchgeführt von oliver (01-12-2016 16:43:30) Run:2
Gestartet von C:\Users\oliver\Desktop
Geladene Profile: oliver (Verfügbare Profile: oliver)
Start-Modus: Normal
==============================================

fixlist Inhalt:
*****************
start
CloseProcesses:
C:\Users\oliver\Downloads\Sonstiges\refog_personal_monitor_7.4.exe
C:\Windows\SysWOW64\msiuncerc.dll
DeleteKey: HKU\S-1-5-21-1972273453-3807663751-171534141-1000\Software\Microsoft\Internet Explorer\Approved Extensions\{4D2D3B0F-69BE-477A-90F5-FDDB05357975}
DeleteKey: HKU\S-1-5-21-1972273453-3807663751-171534141-1000\Software\Microsoft\Internet Explorer\Approved Extensions\{98889811-442D-49DD-99D7-DC866BE87DBC}
Reboot:
end
*****************

Prozess erfolgreich geschlossen.
C:\Users\oliver\Downloads\Sonstiges\refog_personal_monitor_7.4.exe => erfolgreich verschoben
C:\Windows\SysWOW64\msiuncerc.dll => erfolgreich verschoben
HKU\S-1-5-21-1972273453-3807663751-171534141-1000\Software\Microsoft\Internet Explorer\Approved Extensions\{4D2D3B0F-69BE-477A-90F5-FDDB05357975} => konnte nicht entfernt werden Schlüssel.: incorrect path. 
HKU\S-1-5-21-1972273453-3807663751-171534141-1000\Software\Microsoft\Internet Explorer\Approved Extensions\{98889811-442D-49DD-99D7-DC866BE87DBC} => konnte nicht entfernt werden Schlüssel.: incorrect path. 


Das System musste neu gestartet werden.

==== Ende von Fixlog 16:43:32 ====
         
Also es sieht alles gut aus keine Fehlermeldungen rechner arbeitet normal
__________________
Ich glaube ich habe einen Tinnitus auf den Augen Ich sehe nur Pfeiffen...

Alt 01.12.2016, 17:31   #9
M-K-D-B
/// TB-Ausbilder
 
Vorgang written im Speicher konnte nicht.. - Standard

Vorgang written im Speicher konnte nicht..



Ich bin froh, dass wir helfen konnten

In diesem Forum kannst du eine kurze Rückmeldung zur Bereinigung abgeben, sofern du das möchtest:
Lob, Kritik und Wünsche
Klicke dazu auf den Button "NEUES THEMA" und poste ein kleines Feedback. Vielen Dank!

Dieses Thema scheint erledigt und wird aus meinen Abos gelöscht. Solltest Du das Thema erneut brauchen, schicke mir bitte eine PM.

Jeder andere bitte hier klicken und einen eigenen Thread erstellen.

Antwort

Themen zu Vorgang written im Speicher konnte nicht..
ausgeführt, dauert, erkannt, erschein, erscheint, fehlermeldung, hoffe, konnte, langsam, laptop, minute, minuten, nicht, nicht erkannt, nullen, schnell, sehr langsam, speicher, stunde, stunden, tagen, vorgang, web, zahlen, ändern




Ähnliche Themen: Vorgang written im Speicher konnte nicht..


  1. Nicht zugeordneter Speicher - Windows 10
    Alles rund um Windows - 04.08.2016 (2)
  2. Windows 7: Die Anweisung 0x7218e5a8 verweist auf den Speicher 0x00000000. Der Vorgang read konnte nicht im Speicher durchgeführt werden.
    Plagegeister aller Art und deren Bekämpfung - 19.08.2015 (4)
  3. Warnhinweis „Die Anweisung 0x734fe5a8 verweist auf den Speicher 0x00000000. Der Vorgang read konnte nicht im Speicher durchgeführt werden.“
    Plagegeister aller Art und deren Bekämpfung - 16.08.2015 (29)
  4. Viele nicht signierte Treiber! Anti Bot CD will AVIRA nicht aktuallisieren! Virus im CD Rom Speicher?
    Plagegeister aller Art und deren Bekämpfung - 12.02.2015 (12)
  5. Firefox läßt sich nicht mehr öffnen - Der Vorgang wurde aufgrund von Beschränkungen auf dem Computer abgebrochen. Wenden sie sich an den Sys
    Log-Analyse und Auswertung - 05.08.2014 (17)
  6. Vorgang written konnte nicht im Speicher durchgeführt werden
    Plagegeister aller Art und deren Bekämpfung - 07.04.2014 (15)
  7. "Dieser Vorgang kann nicht ausgeführt werden..."
    Log-Analyse und Auswertung - 18.07.2013 (31)
  8. Schädling via E-Mail in Online-Speicher geladen und geöffnet. Online-Speicher auch befallen?
    Plagegeister aller Art und deren Bekämpfung - 14.07.2013 (5)
  9. Seite konnte nicht geladen werden, Abgesicherter Modus geht nicht
    Plagegeister aller Art und deren Bekämpfung - 21.11.2012 (2)
  10. Seite konnte nicht geladen werden, Abgesicherter Modus geht nicht
    Alles rund um Windows - 16.03.2012 (16)
  11. Dwinn.exe...Vorgang read konnte nicht bearbeitet werden/ hat ein Problem festgestellt...
    Plagegeister aller Art und deren Bekämpfung - 27.11.2010 (16)
  12. lsass Für den angegebene Vorgang kann nicht genügend Quoten oder virtuellen Speicher eine Auslagerun
    Plagegeister aller Art und deren Bekämpfung - 26.09.2010 (0)
  13. Vorgang "written"
    Alles rund um Windows - 12.02.2010 (1)
  14. vorgang read konnte nicht auf dem speicher durchgeführt werden
    Log-Analyse und Auswertung - 18.11.2009 (2)
  15. Internet explorer problem, vorgang read konnte nicht ausgeführt werden
    Log-Analyse und Auswertung - 03.07.2007 (5)
  16. Der Vorgang "read" Konnte Nicht Auf Dem Speicher..
    Log-Analyse und Auswertung - 06.06.2007 (2)
  17. Der Vorgang "read" konnte nicht durchgeführt werden
    Log-Analyse und Auswertung - 07.12.2005 (6)

Zum Thema Vorgang written im Speicher konnte nicht.. - Servus, Lade dir die passende Version von SystemLook vom folgenden Spiegel herunter und speichere das Tool auf dem Desktop : SystemLook (32 bit) | SystemLook (64 bit) Doppelklicke auf die - Vorgang written im Speicher konnte nicht.....
Archiv
Du betrachtest: Vorgang written im Speicher konnte nicht.. auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.