Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: USB-Stick voller Verknüpfungen. Eigentliche Ordner verborgen. Trojaner gefunden.

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 31.10.2018, 13:18   #1
KellerKecks
 
USB-Stick voller Verknüpfungen. Eigentliche Ordner verborgen. Trojaner gefunden. - Standard

USB-Stick voller Verknüpfungen. Eigentliche Ordner verborgen. Trojaner gefunden.



Hallo zusammen,

ich unterrichte gerade in einer Schule am anderen Ende der Welt in Mikronesien. Dabei war ich etwas unvorsichtig und habe meinen USB-Stick in die Computer des "Computer-Lab" meiner Schüler gesteckt, um eine Projektarbeit zu kopieren. Plötzlich zeigt mein Stick alle Ordner nur noch als Verknüpfungen an. Nach einigem googeln war ich schnell alarmiert. Die Dateien sind alle noch als verborgene Dateien auf dem Stick und können sichtbar gemacht werden. Außerdem gibt es nun einen Ordner "{6db19f64-828f-b296-4f1c-190e66a4ab51}". Diesen habe ich nie angelegt. Mein Anvira Antivir hat bei Erstkontakt mit dem USB-Stick am eigenen Laptop sofort eine .exe Datei als gefährlich erkannt, die einen ähnlichen Namen wie dieser Ordner trägt.

Ich habe einen Systemcheck mit Avira laufen lassen, dessen Report hier folgt:

Code:
ATTFilter
Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 31. Oktober 2018  06:56


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Free
Seriennummer   : 0000149996-AVHOE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : JAKOB-ULTRABOOK

Versionsinformationen:
build.dat      : 15.0.42.11    130242 Bytes  19.10.2018 19:48:00
AVSCAN.EXE     : 15.0.42.2    1288336 Bytes  30.10.2018 01:41:58
AVSCANRC.DLL   : 15.0.37.178    73768 Bytes  27.09.2018 11:09:22
LUKE.DLL       : 15.0.41.75     82072 Bytes  30.10.2018 02:51:25
AVSCPLR.DLL    : 15.0.42.2     151640 Bytes  30.10.2018 01:43:40
REPAIR.DLL     : 15.0.42.3     762000 Bytes  30.10.2018 01:36:47
repair.rdf     : 1.0.45.70    1206301 Bytes  23.10.2018 10:40:07
AVREG.DLL      : 15.0.42.3     444160 Bytes  30.10.2018 01:35:40
avlode.dll     : 15.0.42.3     972992 Bytes  30.10.2018 01:32:53
avlode.rdf     : 14.0.5.170    220916 Bytes  22.10.2018 23:24:44
XBV00017.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:31
XBV00018.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:35
XBV00019.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:36
XBV00020.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:38
XBV00021.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:39
XBV00022.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:40
XBV00023.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:42
XBV00024.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:42
XBV00025.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:43
XBV00026.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:44
XBV00027.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:46
XBV00028.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:50
XBV00029.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:51
XBV00030.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:52
XBV00031.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:53
XBV00032.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:53
XBV00033.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:54
XBV00034.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:56
XBV00035.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:57
XBV00036.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:52:59
XBV00037.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:53:00
XBV00038.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:53:01
XBV00039.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:53:02
XBV00040.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:53:03
XBV00041.VDF   : 8.15.4.230      2408 Bytes  28.08.2018 11:53:04
XBV00051.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:08:57
XBV00052.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:08:59
XBV00053.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:01
XBV00054.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:03
XBV00055.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:04
XBV00056.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:06
XBV00057.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:07
XBV00058.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:12
XBV00059.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:13
XBV00060.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:15
XBV00061.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:16
XBV00062.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:17
XBV00063.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:18
XBV00064.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:20
XBV00065.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:21
XBV00066.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:26
XBV00067.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:32
XBV00068.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:33
XBV00069.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:34
XBV00070.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:35
XBV00071.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:36
XBV00072.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:37
XBV00073.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:38
XBV00074.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:39
XBV00075.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:48
XBV00076.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:49
XBV00077.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:51
XBV00078.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:52
XBV00079.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:54
XBV00080.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:09:59
XBV00081.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:00
XBV00082.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:01
XBV00083.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:03
XBV00084.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:04
XBV00085.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:05
XBV00086.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:06
XBV00087.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:08
XBV00088.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:10
XBV00089.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:12
XBV00090.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:17
XBV00091.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:18
XBV00092.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:20
XBV00093.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:21
XBV00094.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:23
XBV00095.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:24
XBV00096.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:25
XBV00097.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:27
XBV00098.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:27
XBV00099.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:29
XBV00100.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:31
XBV00101.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:32
XBV00102.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:34
XBV00103.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:36
XBV00104.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:38
XBV00105.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:43
XBV00106.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:45
XBV00107.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:46
XBV00108.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:47
XBV00109.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:48
XBV00110.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:49
XBV00111.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:50
XBV00112.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:51
XBV00113.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:52
XBV00114.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:53
XBV00115.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:54
XBV00116.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:56
XBV00117.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:57
XBV00118.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:10:58
XBV00119.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:00
XBV00120.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:01
XBV00121.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:03
XBV00122.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:05
XBV00123.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:06
XBV00124.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:08
XBV00125.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:09
XBV00126.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:09
XBV00127.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:11
XBV00128.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:12
XBV00129.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:12
XBV00130.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:14
XBV00131.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:15
XBV00132.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:16
XBV00133.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:17
XBV00134.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:18
XBV00135.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:19
XBV00136.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:21
XBV00137.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:23
XBV00138.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:24
XBV00139.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:25
XBV00140.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:25
XBV00141.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:26
XBV00142.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:27
XBV00143.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:28
XBV00144.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:28
XBV00145.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:29
XBV00146.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:30
XBV00147.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:31
XBV00148.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:31
XBV00149.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:32
XBV00150.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:33
XBV00151.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:34
XBV00152.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:35
XBV00153.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:36
XBV00154.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:37
XBV00155.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:38
XBV00156.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:39
XBV00157.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:40
XBV00158.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:41
XBV00159.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:43
XBV00160.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:44
XBV00161.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:45
XBV00162.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:47
XBV00163.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:49
XBV00164.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:50
XBV00165.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:52
XBV00166.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:53
XBV00167.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:54
XBV00168.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:55
XBV00169.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:56
XBV00170.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:58
XBV00171.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:11:59
XBV00172.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:00
XBV00173.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:01
XBV00174.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:02
XBV00175.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:03
XBV00176.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:04
XBV00177.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:05
XBV00178.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:06
XBV00179.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:07
XBV00180.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:08
XBV00181.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:09
XBV00182.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:11
XBV00183.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:12
XBV00184.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:13
XBV00185.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:14
XBV00186.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:15
XBV00187.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:16
XBV00188.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:17
XBV00189.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:18
XBV00190.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:19
XBV00191.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:20
XBV00192.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:20
XBV00193.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:22
XBV00194.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:23
XBV00195.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:24
XBV00196.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:25
XBV00197.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:27
XBV00198.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:29
XBV00199.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:29
XBV00200.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:30
XBV00201.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:31
XBV00202.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:32
XBV00203.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:33
XBV00204.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:34
XBV00205.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:35
XBV00206.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:35
XBV00207.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:36
XBV00208.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:37
XBV00209.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:38
XBV00210.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:38
XBV00211.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:39
XBV00212.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:40
XBV00213.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:41
XBV00214.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:41
XBV00215.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:42
XBV00216.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:43
XBV00217.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:44
XBV00218.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:45
XBV00219.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:45
XBV00220.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:47
XBV00221.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:47
XBV00222.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:48
XBV00223.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:50
XBV00224.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:51
XBV00225.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:53
XBV00226.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:54
XBV00227.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:55
XBV00228.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:56
XBV00229.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:57
XBV00230.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:12:59
XBV00231.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:00
XBV00232.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:02
XBV00233.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:03
XBV00234.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:05
XBV00235.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:06
XBV00236.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:08
XBV00237.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:09
XBV00238.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:10
XBV00239.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:12
XBV00240.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:13
XBV00241.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:15
XBV00242.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:17
XBV00243.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:18
XBV00244.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:20
XBV00245.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:21
XBV00246.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:22
XBV00247.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:23
XBV00248.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:24
XBV00249.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:26
XBV00250.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:27
XBV00251.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:28
XBV00252.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:29
XBV00253.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:30
XBV00254.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:31
XBV00255.VDF   : 8.15.10.146     2408 Bytes  29.10.2018 09:13:32
XBV00000.VDF   : 7.15.0.32   43855208 Bytes  10.07.2018 11:45:38
XBV00001.VDF   : 8.15.4.230  11752296 Bytes  28.08.2018 11:51:02
XBV00002.VDF   : 8.15.5.202    463208 Bytes  05.09.2018 11:51:15
XBV00003.VDF   : 8.15.6.6      363368 Bytes  08.09.2018 11:51:22
XBV00004.VDF   : 8.15.6.50     202088 Bytes  11.09.2018 11:51:26
XBV00005.VDF   : 8.15.6.100    207208 Bytes  13.09.2018 11:51:31
XBV00006.VDF   : 8.15.6.248    396136 Bytes  18.09.2018 11:51:42
XBV00007.VDF   : 8.15.7.48     292200 Bytes  21.09.2018 11:51:55
XBV00008.VDF   : 8.15.7.126    369512 Bytes  26.09.2018 11:52:22
XBV00009.VDF   : 8.15.8.2      299368 Bytes  28.09.2018 02:38:54
XBV00010.VDF   : 8.15.8.58     267624 Bytes  02.10.2018 10:43:37
XBV00011.VDF   : 8.15.8.132    374632 Bytes  06.10.2018 10:39:30
XBV00012.VDF   : 8.15.9.34     377192 Bytes  11.10.2018 02:18:13
XBV00013.VDF   : 8.15.9.148    425832 Bytes  17.10.2018 23:21:16
XBV00014.VDF   : 8.15.9.216    331112 Bytes  20.10.2018 01:16:27
XBV00015.VDF   : 8.15.10.90    429416 Bytes  25.10.2018 10:35:50
XBV00016.VDF   : 8.15.10.146   415080 Bytes  29.10.2018 09:08:43
XBV00042.VDF   : 8.15.10.148     8552 Bytes  29.10.2018 11:08:39
XBV00043.VDF   : 8.15.10.150    10600 Bytes  29.10.2018 03:10:34
XBV00044.VDF   : 8.15.10.152     8552 Bytes  29.10.2018 03:10:40
XBV00045.VDF   : 8.15.10.154    10088 Bytes  29.10.2018 03:10:45
XBV00046.VDF   : 8.15.10.156     9064 Bytes  29.10.2018 03:10:48
XBV00047.VDF   : 8.15.10.158     9576 Bytes  29.10.2018 03:10:51
XBV00048.VDF   : 8.15.10.160    10088 Bytes  29.10.2018 03:11:01
XBV00049.VDF   : 8.15.10.162    62824 Bytes  29.10.2018 07:23:20
XBV00050.VDF   : 8.15.10.164    74600 Bytes  30.10.2018 07:23:33
LOCAL001.VDF   : 8.15.10.164 61117952 Bytes  30.10.2018 07:23:50
Engineversion  : 8.3.52.94 
AEBB.DLL       : 8.1.3.2        71144 Bytes  30.10.2017 12:55:44
AECORE.DLL     : 8.3.16.4      278952 Bytes  27.09.2018 11:23:14
AECRYPTO.DLL   : 8.2.1.2       141800 Bytes  05.12.2017 15:03:18
AEDROID.DLL    : 8.4.4.20     2806712 Bytes  22.10.2018 23:20:51
AEEMU.DLL      : 8.1.3.10      420248 Bytes  30.10.2017 12:55:44
AEEXP.DLL      : 8.4.5.4       399464 Bytes  29.06.2018 07:11:35
AEGEN.DLL      : 8.1.8.334     707928 Bytes  27.09.2018 11:23:51
AEHELP.DLL     : 8.3.3.4       299728 Bytes  29.06.2018 07:11:33
AEHEUR.DLL     : 8.1.6.432   11936568 Bytes  22.10.2018 23:20:09
AELIBINF.DLL   : 8.2.1.6        79464 Bytes  15.11.2017 19:37:09
AEMOBILE.DLL   : 8.1.20.4      362984 Bytes  22.10.2018 23:21:06
AEOFFICE.DLL   : 8.4.8.4       732864 Bytes  10.10.2018 09:33:55
AEPACK.DLL     : 8.4.3.10      856632 Bytes  12.10.2018 02:09:07
AERDL.DLL      : 8.2.2.50     1263912 Bytes  07.12.2017 15:28:02
AESBX.DLL      : 8.2.22.16    1667056 Bytes  27.03.2018 16:14:10
AESCN.DLL      : 8.3.8.4       158416 Bytes  29.06.2018 07:11:35
AESCRIPT.DLL   : 8.3.7.68     1086128 Bytes  22.10.2018 23:20:22
AEVDF.DLL      : 8.3.3.6       154264 Bytes  30.10.2017 12:55:49
AVWINLL.DLL    : 15.0.41.3      41024 Bytes  30.10.2018 01:25:17
AVPREF.DLL     : 15.0.41.3      66984 Bytes  30.10.2018 01:34:38
AVREP.DLL      : 15.0.41.3     252984 Bytes  30.10.2018 01:36:04
AVARKT.DLL     : 15.0.41.38    259184 Bytes  30.10.2018 01:25:33
SQLITE3.DLL    : 15.0.41.3     486232 Bytes  30.10.2018 03:03:05
AVSMTP.DLL     : 15.0.41.3     100744 Bytes  30.10.2018 01:44:57
NETNT.DLL      : 15.0.41.3      29632 Bytes  30.10.2018 02:51:41
CommonImageRc.dll: 15.0.37.178  4265072 Bytes  27.09.2018 11:07:52
CommonTextRc.dll: 15.0.41.8      84064 Bytes  30.10.2018 01:25:17

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Prüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, Q:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Auszulassende Dateien.................: 

Beginn des Suchlaufs: Mittwoch, 31. Oktober 2018  06:56

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, Q:)'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Bootsektor wurde aufgrund des inkompatiblen Formats nicht gescannt.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '102' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '125' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '163' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRYSVC.EXE' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'bcmwltry.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '216' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVBg64.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'ETDCtrl.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtvStack.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'AthBtTray.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePowerTray.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLTRAY.EXE' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'iCloudServices.exe' - '143' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyWebHelper.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'Software4u.IDMLauncher.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcerVCM.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'BackupManagerTray.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'pcee4.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'LManager.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'iusb3mon.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'pdf24.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'MMDx64Fx.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxext.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'ONENOTEM.EXE' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'adminservice.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'dsiwmis.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMworker.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'ExpressCache.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMutilps32.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'IntelMeFWService.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'IScheduleSvc.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'RS_Service.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'USecuAppSvc.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ath_WlanAgent.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'ConnectifyService.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'DeviceDetector.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'ConnectifyD.exe' - '125' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'APSDaemon.exe' - '113' Modul(e) wurden durchsucht
Durchsuche Prozess 'ETDCtrlHelper.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '146' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'ePowerSvc.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'FFSService.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'GREGsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'UpdaterService.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '137' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'cmd.exe' - '13' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleChromeDAV.exe' - '134' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'secd.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMMUpdate.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'EgisUpdate.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '154' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'Steam.exe' - '139' Modul(e) wurden durchsucht
Durchsuche Prozess 'steamwebhelper.exe' - '98' Modul(e) wurden durchsucht
Durchsuche Prozess 'steamwebhelper.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'SteamService.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'steamwebhelper.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'steamwebhelper.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'steamwebhelper.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '147' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Datei wurde im Zwischenspeicher in 'C:\Windows\NeoUninstall.exe' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 9AA2CAACB58C93C01259FC5F4F0C780332F3F1B5BECCD0E4D43D6E0934EA60A0
Die Datei wurde im Zwischenspeicher in 'C:\Program Files (x86)\DreamScene Seven\dreamsceneseven.exe' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 9EC8F7DA90DCFEBA3E7619A78CF86E92AC9668078309EC1BC113E194E52D50E5
Die Datei wurde im Zwischenspeicher in 'C:\Program Files (x86)\LittleFighter2\LF2_v2.0a\lf2.exe' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 12DFA00F6B767508612550E9AB27AB74B4201FF4CB9FF31D068925924EAB8FC5
Die Registry wurde durchsucht ( '5176' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Acer>
Cloud SDK Initialisierung und Lizenz überprüfen erfolgreich.
Die Datei 'C:\adb-tools\hprof-conv.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 1CB066A990006729389812D3B2AB659AE633819AEBD58ADF3CA89B603D3AC3FB
Die Datei 'C:\Program Files (x86)\Adobe\Adobe Premiere Pro 2.0\HDVDecoder.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = CD2B2D2C0D243520C150A631B2FAE79A44BBE4A7FBDAAAE88B5FF1CCC17E4EF3
Die Datei 'C:\Program Files (x86)\BibleWorks 9\bwbits90.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = 728FC6D2E34C7667E3C2FA7BF9BE3EC9A0633C3AA14CB8B9878C34EDB74DE6D1
Die Datei 'C:\Program Files (x86)\Common Files\Adobe\Updater\AdobeUpdater.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = B1C9554461DDC98130E6FA086D912D1C10B2413A41D1457E216D63B608232212
Die Datei wurde im Zwischenspeicher in 'C:\Program Files (x86)\DreamScene Seven\dreamsceneseven.exe' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 9EC8F7DA90DCFEBA3E7619A78CF86E92AC9668078309EC1BC113E194E52D50E5
Die Datei 'C:\Program Files (x86)\i-Funbox DevTeam\iFunboxUpdater.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = E1C173E61CCC131928AA3749DD35199A3B785537FC73B1E6F7582847542CF57C
Die Datei 'C:\Program Files (x86)\i-Funbox DevTeam\x64header.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 896CFDEF998FCB7A6ED8E000CCDDC8D064C215F68E34785914A7E77318EF6C69
Die Datei 'C:\Program Files (x86)\IrfanView\Plugins\Dicom.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = EFA66233F5E4FC742EC23707113F2B7F60D2064C2F7659A634325A043E5F26DA
Die Datei wurde im Zwischenspeicher in 'C:\Program Files (x86)\LittleFighter2\LF2_v2.0a\lf2.exe' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 12DFA00F6B767508612550E9AB27AB74B4201FF4CB9FF31D068925924EAB8FC5
Die Datei 'C:\ProgramData\Blizzard Entertainment\Battle.net\Cache\36\b2\36b27cd911b33c61730a8b82c8b2495fd16e8024fc3b2dde08861c77a852941c.auth' wurde durch Cloud-Sicherheit geprüft. SHA256 = 36B27CD911B33C61730A8B82C8B2495FD16E8024FC3B2DDE08861C77A852941C
Die Datei 'C:\ProgramData\Blizzard Entertainment\Battle.net\Cache\8e\86\8e86fbdd1ee515315e9e3e1b479b7889de1eceda0703d9876f9441ce4d934576.auth' wurde durch Cloud-Sicherheit geprüft. SHA256 = 8E86FBDD1EE515315E9E3E1B479B7889DE1ECEDA0703D9876F9441CE4D934576
FP-Server meldet Fehler 0x1F für Datei 'C:\Users\Jakob\AppData\Local\Temp\OCS\ocs_v71a.exe'
C:\Users\Jakob\AppData\Local\Temp\OCS\ocs_v71a.exe
  [FUND]      Enthält Muster der Software PUA/DownloadSponsor.Gen
Die Datei 'C:\Users\Jakob\Counter Strike no LAN\Launcher.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 013844A118C3C05E8DC5BCDF0ACDA6110538410844912D6BF3722136AD0311F5
Versuch 1 für die Datei „C:\Users\Jakob\Counter Strike no LAN\Emu\Steamy.dll“. SHA256 = 1C93458A53C7C7FF8BB9ED66059876FF1ED3FC42BEF3EFCCFD12BCCEEAD0D2CF
Versuch 2 für die Datei „C:\Users\Jakob\Counter Strike no LAN\Emu\Steamy.dll“. SHA256 = 1C93458A53C7C7FF8BB9ED66059876FF1ED3FC42BEF3EFCCFD12BCCEEAD0D2CF
Der Scan der Datei 'C:\Users\Jakob\Counter Strike no LAN\Emu\Steamy.dll' durch Cloud-Sicherheit wurde mit dem Fehlercode 0x4C9 beendet. SHA256 = 1C93458A53C7C7FF8BB9ED66059876FF1ED3FC42BEF3EFCCFD12BCCEEAD0D2CF
Die Datei 'C:\Users\Jakob\Downloads\31935_irfanview_plugins_433_setup.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = EB915BFFB7C3284B4CF56F5FCCF9EC1B31DEA84EB9FD16A16DE2BD74CE87AFC1
    [0] Archivtyp: RSRC
    --> C:\Program Files (x86)\AnvSoft\Any Video Converter\gnu\youtube-dl.exe
        [1] Archivtyp: RSRC
      --> C:\Program Files (x86)\DreamScene Seven\dreamsceneseven.exe
          [2] Archivtyp: RSRC
        --> C:\Users\Jakob\AppData\Local\Android\android-sdk\extras\google\usb_driver\amd64\winusbcoinstaller2.dll
            [3] Archivtyp: RSRC
          --> C:\Users\Jakob\AppData\Local\Android\android-sdk\extras\google\usb_driver\amd64\WUDFUpdate_01009.dll
              [4] Archivtyp: RSRC
            --> C:\Users\Jakob\AppData\Local\Android\android-sdk\extras\google\usb_driver\i386\winusbcoinstaller2.dll
                [5] Archivtyp: RSRC
              --> C:\Users\Jakob\AppData\Local\Android\android-sdk\extras\google\usb_driver\i386\WUDFUpdate_01009.dll
                  [6] Archivtyp: RSRC
                --> C:\Users\Jakob\AppData\Roaming\AnvSoft\Common\youtube-dl.exe
                    [7] Archivtyp: RSRC
                  --> C:\Users\Jakob\cminstaller\bundle.cm
                      [8] Archivtyp: NETRSRC
                    --> AV000ea79b.AV$
                        [9] Archivtyp: RSRC
                      --> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20181031-065614-2A62C2F8\00000032-61CA96BD
                          [10] Archivtyp: RSRC
                        --> C:\Users\Jakob\cminstaller\bundle\win32\usb_driver\amd64\winusbcoinstaller2.dll
                            [11] Archivtyp: RSRC
                          --> C:\Users\Jakob\cminstaller\bundle\win32\usb_driver\amd64\WUDFUpdate_01007.dll
                              [12] Archivtyp: RSRC
                            --> C:\Users\Jakob\cminstaller\bundle\win32\usb_driver\amd64\WUDFUpdate_01009.dll
                                [13] Archivtyp: RSRC
                              --> C:\Users\Jakob\cminstaller\bundle\win32\usb_driver\i386\winusbcoinstaller2.dll
                                  [14] Archivtyp: RSRC
                                --> C:\Users\Jakob\cminstaller\bundle\win32\usb_driver\i386\WUDFUpdate_01007.dll
                                    [15] Archivtyp: RSRC
                                  --> C:\Users\Jakob\cminstaller\bundle\win32\usb_driver\i386\WUDFUpdate_01009.dll
                                      [16] Archivtyp: RSRC
                                    --> C:\Users\Jakob\Downloads\any-video-converter-free555.exe
                                        [17] Archivtyp: Inno Setup
                                      --> {tmp}\OCSetupHlp.dll
                                          [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
FP-Server meldet Status "KEIN Fehlalarm" für Datei 'C:\Users\Jakob\Downloads\any-video-converter-free555.exe'
C:\Users\Jakob\Downloads\any-video-converter-free555.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                                    --> C:\Users\Jakob\Downloads\avc-free (1).exe
                                        [17] Archivtyp: Inno Setup
                                      --> {tmp}\OCSetupHlp.dll
                                          [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
FP-Server meldet Status "KEIN Fehlalarm" für Datei 'C:\Users\Jakob\Downloads\avc-free (1).exe'
C:\Users\Jakob\Downloads\avc-free (1).exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                                      --> C:\Users\Jakob\Downloads\avc-free.exe
                                          [18] Archivtyp: Inno Setup
                                        --> {tmp}\OCSetupHlp.dll
                                            [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
FP-Server meldet Status "KEIN Fehlalarm" für Datei 'C:\Users\Jakob\Downloads\avc-free.exe'
C:\Users\Jakob\Downloads\avc-free.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                                      --> C:\Users\Jakob\Downloads\chromeinstall-7u45.exe
                                          [18] Archivtyp: Runtime Packed
                                        --> C:\Users\Jakob\Downloads\Clever And Smart GERMAN Rar Downloader.xz
                                            [19] Archivtyp: TAR (tape archiver)
                                          --> Clever And Smart GERMAN Rar Downloader__3687_i1933357544_il116954_26.exe
                                              [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
                                              [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
FP-Server meldet Fehler 0x1F für Datei 'C:\Users\Jakob\Downloads\Clever And Smart GERMAN Rar Downloader.xz'
C:\Users\Jakob\Downloads\Clever And Smart GERMAN Rar Downloader.xz
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
Versuch 1 für die Datei „C:\Users\Jakob\Downloads\dreamsceneseven.exe“. SHA256 = 5484EFF8124D1AB862DA2E3328DFC02A12FC190708A48BBC172A34F2E8C57FF5
Der Scan der Datei 'C:\Users\Jakob\Downloads\dreamsceneseven.exe' durch Cloud-Sicherheit wurde mit dem Fehlercode 0x5B4 beendet. SHA256 = 5484EFF8124D1AB862DA2E3328DFC02A12FC190708A48BBC172A34F2E8C57FF5
Die Datei 'C:\Users\Jakob\Downloads\Firefox Setup Stub 31.0.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 61A8D48A1D7C98C9703AF463979B3F668D4E0CE44B5168C99118293BA0EDBE9F
Die Datei 'C:\Users\Jakob\Downloads\ifunbox_setup.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = B0362E39423649C3C64EA625ECDEB5147EBE304D53E27DEFB01848A29433D2CC
Die Datei 'C:\Users\Jakob\Downloads\ManyCam62StandaloneSetup.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 28FC50D8AAF5FCB327FFCF439D4EFA8915311EF3DFC9EC2A38EBF8E85965ACF0
                                        --> C:\Users\Jakob\Downloads\dreamsceneseven.exe
                                            [19] Archivtyp: Inno Setup
                                          --> C:\Users\Jakob\Downloads\Free Mp3 Wma Converter - CHIP-Installer.exe
                                              [20] Archivtyp: RSRC
                                            --> C:\Users\Jakob\Downloads\Free Mp3 Wma Converter - CHIP-Installer.exe
                                                [21] Archivtyp: Runtime Packed
                                              --> C:\Users\Jakob\Downloads\Ommwriter Dana I - CHIP-Installer.exe
                                                  [22] Archivtyp: RSRC
                                                --> C:\Users\Jakob\Downloads\Ommwriter Dana I - CHIP-Installer.exe
                                                    [23] Archivtyp: Runtime Packed
                                                  --> C:\Users\Jakob\Downloads\WhatsApp for Desktop - CHIP-Installer.exe
                                                      [24] Archivtyp: RSRC
                                                    --> C:\Users\Jakob\Downloads\WhatsApp for Desktop - CHIP-Installer.exe
                                                        [25] Archivtyp: Runtime Packed
                                                      --> C:\Users\Jakob\Downloads\winamp565_full_emusic-7plus_de-de.exe
                                                          [26] Archivtyp: NSIS
                                                        --> Object
                                                            [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
                                                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
FP-Server meldet Status "KEIN Fehlalarm" für Datei 'C:\Users\Jakob\Downloads\winamp565_full_emusic-7plus_de-de.exe'
C:\Users\Jakob\Downloads\winamp565_full_emusic-7plus_de-de.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
Die Datei wurde im Zwischenspeicher in 'C:\Users\Jakob\Downloads\Carom3D 5.31\NeoUninstall.exe' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 9AA2CAACB58C93C01259FC5F4F0C780332F3F1B5BECCD0E4D43D6E0934EA60A0
Die Datei 'C:\Users\Jakob\Downloads\Download E\free-wma-mp3-converter.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 40F2E4724CC6D6676CAFBD4B21B8A1D9F68B70C856BCBD2BEF13DC09409D25AA
                                                      --> C:\Users\Jakob\Downloads\Download E\Free WMA to MP3 Converter - CHIP-Installer.exe
                                                          [26] Archivtyp: RSRC
                                                        --> C:\Users\Jakob\Downloads\Download E\Free WMA to MP3 Converter - CHIP-Installer.exe
                                                            [27] Archivtyp: Runtime Packed
                                                          --> C:\Users\Jakob\Downloads\Download E\iDevice Manager iPhone Explorer - CHIP-Installer (1).exe
                                                              [28] Archivtyp: RSRC
                                                            --> C:\Users\Jakob\Downloads\Download E\iDevice Manager iPhone Explorer - CHIP-Installer (1).exe
                                                                [29] Archivtyp: Runtime Packed
                                                              --> C:\Users\Jakob\Downloads\Download E\iDevice Manager iPhone Explorer - CHIP-Installer.exe
                                                                  [30] Archivtyp: RSRC
                                                                --> C:\Users\Jakob\Downloads\Download E\iDevice Manager iPhone Explorer - CHIP-Installer.exe
                                                                    [31] Archivtyp: Runtime Packed
                                                                  --> C:\Users\Jakob\OSBuddy\loader.jar
                                                                      [32] Archivtyp: ZIP
                                                                    --> com/ggnoreyd.class
                                                                        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternewb.Gen
                                                                        [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
FP-Server meldet Fehler 0x1F für Datei 'C:\Users\Jakob\OSBuddy\loader.jar'
C:\Users\Jakob\OSBuddy\loader.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternewb.Gen
Die Datei wurde im Zwischenspeicher in 'C:\Windows\NeoUninstall.exe' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 9AA2CAACB58C93C01259FC5F4F0C780332F3F1B5BECCD0E4D43D6E0934EA60A0
                                                                  --> C:\Windows\SoftwareDistribution\Download\1a8dfc757af3bf91859513edd659de09\BITA38B.tmp
                                                                      [32] Archivtyp: CAB (Microsoft)
                                                                    --> hpb6sy3794_x64help.cab
                                                                        [33] Archivtyp: CAB (Microsoft)
                                                                      --> dansk.chm
                                                                          [34] Archivtyp: CHM
                                                                        --> $FIftiMain
                                                                            [WARNUNG]   Die Datei konnte nicht gelesen werden!
                                                                        --> #IDXHDR
                                                                            [WARNUNG]   Die Datei konnte nicht gelesen werden!
                                                                        --> #TOPICS
                                                                            [WARNUNG]   Die Datei konnte nicht gelesen werden!
                                                                        --> #URLTBL
                                                                            [WARNUNG]   Die Datei konnte nicht gelesen werden!
                                                                        --> #URLSTR
                                                                            [WARNUNG]   Die Datei konnte nicht gelesen werden!
                                                                        --> #STRINGS
                                                                            [WARNUNG]   Die Datei konnte nicht gelesen werden!
Die Datei 'C:\Windows\SysWOW64\bwbits90.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = 728FC6D2E34C7667E3C2FA7BF9BE3EC9A0633C3AA14CB8B9878C34EDB74DE6D1
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert

Beginne mit der Desinfektion:
[ERROR] RepairMalware: Not able to Repair Malware EXP/JAVA.Ternewb.Gen
[ERROR] RepairMalware: Not able to Repair Malware PUA/OpenCandy.Gen
[ERROR] RepairMalware: Not able to Repair Malware ADWARE/Amonetize.Gen7
[ERROR] RepairMalware: Not able to Repair Malware PUA/OpenCandy.Gen
[ERROR] RepairMalware: Not able to Repair Malware PUA/OpenCandy.Gen
[ERROR] RepairMalware: Not able to Repair Malware PUA/OpenCandy.Gen
[ERROR] RepairMalware: Not able to Repair Malware PUA/DownloadSponsor.Gen
C:\Users\Jakob\OSBuddy\loader.jar
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternewb.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5b8c36e5.qua' verschoben!
C:\Users\Jakob\Downloads\winamp565_full_emusic-7plus_de-de.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43661955.qua' verschoben!
C:\Users\Jakob\Downloads\Clever And Smart GERMAN Rar Downloader.xz
  [FUND]      Enthält Erkennungsmuster der Adware ADWARE/Amonetize.Gen7
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '114043b2.qua' verschoben!
C:\Users\Jakob\Downloads\avc-free.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '77750c5c.qua' verschoben!
C:\Users\Jakob\Downloads\avc-free (1).exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '32f12099.qua' verschoben!
C:\Users\Jakob\Downloads\any-video-converter-free555.exe
  [FUND]      Enthält Muster der Software PUA/OpenCandy.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d8412e6.qua' verschoben!
C:\Users\Jakob\AppData\Local\Temp\OCS\ocs_v71a.exe
  [FUND]      Enthält Muster der Software PUA/DownloadSponsor.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '01223e98.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 31. Oktober 2018  12:40
Benötigte Zeit:  4:36:26 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  73108 Verzeichnisse wurden überprüft
 2851376 Dateien wurden geprüft
     13 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      7 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 2851363 Dateien ohne Befall
  42501 Archive wurden durchsucht
      6 Warnungen
      7 Hinweise
   2908 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Ich kann leider keine Datei ausgeben lassen von dem Fund der Schadsoftware. Leider funktioniert die Anleitung dieses Forums bei mir nicht, weil meine Version von Avira keinerlei Rechtsklick zulässt im Ereignisprotokoll. Komisch ist außerdem, dass in den wenigen Minuten nach diesem Fund meine Quarantäne um über 3900 Dateien gewachsen ist, die alle als unschädlich gekennzeichnet werden. Im großen Scan oben scheint die Schadsoftware des USB-Sticks nicht mehr gelistet.

Meine Frage ist tatsächlich relativ einfach: Ist die Gefahr gebannt oder muss ich weitere Vorsichtsmaßnahmen unternehmen? Dieser Computer ist hier sehr wichtig für mich, da er einer meiner wenigen Zugänge zur Außenwelt (inkl. Onlinebanking, etc.) ist.

Liebe Grüße,
Jakob
Miniaturansicht angehängter Grafiken
Klicken Sie auf die Grafik für eine größere Ansicht

Name:	Clipboard01.jpg
Hits:	194
Größe:	18,6 KB
ID:	82056   Klicken Sie auf die Grafik für eine größere Ansicht

Name:	Clipboard02.jpg
Hits:	267
Größe:	34,2 KB
ID:	82057  

 

Themen zu USB-Stick voller Verknüpfungen. Eigentliche Ordner verborgen. Trojaner gefunden.
adobe, adware, antivir, avira, computer, converter, desktop, error, fehlalarm, fehler, firefox, frage, google, home, mp3, programm, prozesse, registry, rojaner gefunden, software, svchost.exe, trojaner, usb nur noch verknüpfungen, warnung, windows, wma, wuauclt.exe




Ähnliche Themen: USB-Stick voller Verknüpfungen. Eigentliche Ordner verborgen. Trojaner gefunden.


  1. Windows 10: USB-Stick Ordner als Verknüpfungen
    Plagegeister aller Art und deren Bekämpfung - 16.04.2017 (12)
  2. WIN 7: USB-Stick - Alle Ordner als Verknüpfungen
    Log-Analyse und Auswertung - 18.12.2015 (2)
  3. Auf dem USB Stick werden Ordner nur als Verknüpfungen dargestellt
    Log-Analyse und Auswertung - 12.04.2015 (7)
  4. Usb Stick zeigt nur noch Ordner in Verknüpfungen an #2
    Plagegeister aller Art und deren Bekämpfung - 08.02.2015 (33)
  5. Ordner auf USB Stick werden zu Verknüpfungen
    Plagegeister aller Art und deren Bekämpfung - 26.09.2014 (13)
  6. Malware - USB Stick wandelt Ordner in Verknüpfungen
    Plagegeister aller Art und deren Bekämpfung - 30.06.2014 (38)
  7. Windows Vista: USB-Stick Ordner werden als Verknüpfungen angezeigt
    Log-Analyse und Auswertung - 23.04.2014 (17)
  8. Ordner und Dateien auf meinem USB-Stick sind plötzlich Verknüpfungen
    Log-Analyse und Auswertung - 10.03.2014 (14)
  9. Ordner auf USB-Stick nur noch als Verknüpfungen sichtbar
    Log-Analyse und Auswertung - 29.01.2014 (11)
  10. Auf USB Stick werden nur Verknüpfungen angezeigt, Trojaner gefunden
    Log-Analyse und Auswertung - 24.01.2014 (17)
  11. Windows 7: USB-Stick erstellt verknüpfungen zu jedem File/Ordner und versteckt die echten Files/Ordner
    Log-Analyse und Auswertung - 14.01.2014 (23)
  12. Ordner auf USB-Stick nur noch Verknüpfungen!
    Plagegeister aller Art und deren Bekämpfung - 24.01.2013 (11)
  13. Ordner auf externer Festplatte und USB Stick nur über Verknüpfungen erreichbar
    Log-Analyse und Auswertung - 14.11.2011 (20)
  14. Ordner auf USB-Stick werden zu Verknüpfungen / Virenscanner schlägt Alarm
    Log-Analyse und Auswertung - 28.10.2011 (5)
  15. Ordner auf USB-Stick werden zu Verknüpfungen - zusätzliche Ordner werden erstellt - iuewiu.scr
    Plagegeister aller Art und deren Bekämpfung - 21.06.2011 (5)
  16. Virus/Trojaner der Ordner auf Usb-Stick in Verknüpfungen verwandelt
    Log-Analyse und Auswertung - 20.05.2011 (20)
  17. USB-Stick als Ordner angezeigt und beinhaltet rätselhafte Verknüpfungen
    Plagegeister aller Art und deren Bekämpfung - 28.01.2010 (0)

Zum Thema USB-Stick voller Verknüpfungen. Eigentliche Ordner verborgen. Trojaner gefunden. - Hallo zusammen, ich unterrichte gerade in einer Schule am anderen Ende der Welt in Mikronesien. Dabei war ich etwas unvorsichtig und habe meinen USB-Stick in die Computer des "Computer-Lab" meiner - USB-Stick voller Verknüpfungen. Eigentliche Ordner verborgen. Trojaner gefunden....
Archiv
Du betrachtest: USB-Stick voller Verknüpfungen. Eigentliche Ordner verborgen. Trojaner gefunden. auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.