![]() |
Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen Hallo, habe seit einigen Tagen folgendes Problem: habe Windows 7 Avira findet den TR.Vawtrak.A.365 in der Datei: UhqepHeceh.dat nach dem ich ihn in Quarantände verschoben habe, ist er sofort wieder da. Hier ist die Berichtdatei: Avira Free Antivirus Erstellungsdatum der Reportdatei: Tuesday, August 05, 2014 12:31 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : SUPER-PC Versionsinformationen: BUILD.DAT : 14.0.6.552 92022 Bytes 7/23/2014 13:29:00 AVSCAN.EXE : 14.0.6.548 1046608 Bytes 8/4/2014 08:29:19 AVSCANRC.DLL : 14.0.6.522 62544 Bytes 8/4/2014 08:29:20 LUKE.DLL : 14.0.6.522 57936 Bytes 8/4/2014 08:30:18 AVSCPLR.DLL : 14.0.6.548 92752 Bytes 8/4/2014 08:29:20 AVREG.DLL : 14.0.6.522 262224 Bytes 8/4/2014 08:29:14 avlode.dll : 14.0.6.526 603728 Bytes 8/4/2014 08:29:11 avlode.rdf : 14.0.4.42 65114 Bytes 7/17/2014 15:26:37 XBV00008.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:11 XBV00009.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:11 XBV00010.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:12 XBV00011.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:12 XBV00012.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:13 XBV00013.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:14 XBV00014.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:14 XBV00015.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:15 XBV00016.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16 XBV00017.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16 XBV00018.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16 XBV00019.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00020.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00021.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00022.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00023.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00024.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:18 XBV00025.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00026.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00027.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00028.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00029.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00030.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00031.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00032.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00033.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21 XBV00034.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21 XBV00035.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21 XBV00036.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:22 XBV00037.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:22 XBV00038.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:26 XBV00039.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:26 XBV00040.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:27 XBV00041.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:27 XBV00184.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:19 XBV00185.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:19 XBV00186.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00187.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00188.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00189.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00190.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00191.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00192.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00193.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00194.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00195.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00196.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00197.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00198.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00199.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00200.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00201.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00202.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00203.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00204.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00205.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00206.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00207.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00208.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00209.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00210.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00211.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00212.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00213.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00214.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00215.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00216.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00217.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00218.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00219.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00220.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00221.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00222.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00223.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00224.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00225.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00226.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00227.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00228.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00229.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00230.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00231.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00232.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00233.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00234.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00235.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00236.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00237.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00238.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00239.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00240.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00241.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00242.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00243.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00244.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00245.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00246.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00247.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00248.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00249.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00250.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00251.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00252.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00253.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31 XBV00254.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31 XBV00255.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31 XBV00000.VDF : 7.11.70.0 66736640 Bytes 4/4/2013 12:48:07 XBV00001.VDF : 7.11.74.226 2201600 Bytes 4/30/2013 12:40:26 XBV00002.VDF : 7.11.80.60 2751488 Bytes 5/28/2013 17:40:19 XBV00003.VDF : 7.11.85.214 2162688 Bytes 6/21/2013 19:52:05 XBV00004.VDF : 7.11.91.176 3903488 Bytes 7/23/2013 14:59:58 XBV00005.VDF : 7.11.98.186 6822912 Bytes 8/29/2013 09:52:33 XBV00006.VDF : 7.11.139.38 15708672 Bytes 3/27/2014 07:43:17 XBV00007.VDF : 7.11.152.100 4193792 Bytes 6/2/2014 18:26:41 XBV00042.VDF : 8.11.153.142 710656 Bytes 6/6/2014 08:37:46 XBV00043.VDF : 8.11.155.44 1013760 Bytes 6/16/2014 08:37:59 XBV00044.VDF : 8.11.159.102 1662976 Bytes 7/8/2014 09:57:34 XBV00045.VDF : 8.11.159.104 13824 Bytes 7/8/2014 09:57:35 XBV00046.VDF : 8.11.159.108 13312 Bytes 7/8/2014 09:57:35 XBV00047.VDF : 8.11.159.112 30720 Bytes 7/9/2014 09:57:35 XBV00048.VDF : 8.11.159.114 6144 Bytes 7/9/2014 09:57:35 XBV00049.VDF : 8.11.159.116 10240 Bytes 7/9/2014 23:01:48 XBV00050.VDF : 8.11.159.118 5632 Bytes 7/9/2014 23:01:49 XBV00051.VDF : 8.11.159.122 7168 Bytes 7/9/2014 23:01:49 XBV00052.VDF : 8.11.159.126 180736 Bytes 7/9/2014 23:01:50 XBV00053.VDF : 8.11.159.148 174080 Bytes 7/9/2014 23:01:51 XBV00054.VDF : 8.11.159.168 2560 Bytes 7/9/2014 23:01:51 XBV00055.VDF : 8.11.159.188 15360 Bytes 7/9/2014 23:01:51 XBV00056.VDF : 8.11.159.210 25600 Bytes 7/9/2014 14:59:43 XBV00057.VDF : 8.11.159.212 7168 Bytes 7/9/2014 14:59:43 XBV00058.VDF : 8.11.159.218 27648 Bytes 7/10/2014 14:59:44 XBV00059.VDF : 8.11.159.220 2048 Bytes 7/10/2014 14:59:44 XBV00060.VDF : 8.11.159.222 29696 Bytes 7/10/2014 14:59:44 XBV00061.VDF : 8.11.159.224 167936 Bytes 7/10/2014 14:59:45 XBV00062.VDF : 8.11.159.226 35328 Bytes 7/10/2014 14:59:45 XBV00063.VDF : 8.11.159.230 186368 Bytes 7/10/2014 14:59:46 XBV00064.VDF : 8.11.159.250 16896 Bytes 7/10/2014 14:59:46 XBV00065.VDF : 8.11.159.252 2048 Bytes 7/10/2014 14:59:46 XBV00066.VDF : 8.11.160.16 6144 Bytes 7/10/2014 14:59:46 XBV00067.VDF : 8.11.160.40 17408 Bytes 7/10/2014 14:59:47 XBV00068.VDF : 8.11.160.42 2048 Bytes 7/11/2014 14:59:47 XBV00069.VDF : 8.11.160.46 179200 Bytes 7/11/2014 14:59:48 XBV00070.VDF : 8.11.160.48 203264 Bytes 7/11/2014 09:17:26 XBV00071.VDF : 8.11.160.50 6144 Bytes 7/11/2014 09:17:26 XBV00072.VDF : 8.11.160.52 2048 Bytes 7/11/2014 09:17:26 XBV00073.VDF : 8.11.160.54 2048 Bytes 7/11/2014 09:17:27 XBV00074.VDF : 8.11.160.58 22016 Bytes 7/11/2014 09:17:27 XBV00075.VDF : 8.11.160.60 2048 Bytes 7/11/2014 09:17:27 XBV00076.VDF : 8.11.160.62 8192 Bytes 7/11/2014 09:17:27 XBV00077.VDF : 8.11.160.66 198656 Bytes 7/12/2014 09:17:28 XBV00078.VDF : 8.11.160.68 7168 Bytes 7/12/2014 09:17:28 XBV00079.VDF : 8.11.160.70 14848 Bytes 7/12/2014 09:17:28 XBV00080.VDF : 8.11.160.72 7168 Bytes 7/12/2014 09:17:28 XBV00081.VDF : 8.11.160.92 40448 Bytes 7/13/2014 09:17:29 XBV00082.VDF : 8.11.160.112 2048 Bytes 7/13/2014 09:17:29 XBV00083.VDF : 8.11.160.130 193024 Bytes 7/13/2014 15:17:34 XBV00084.VDF : 8.11.160.132 2048 Bytes 7/13/2014 15:17:34 XBV00085.VDF : 8.11.160.152 20480 Bytes 7/13/2014 06:54:49 XBV00086.VDF : 8.11.160.154 2048 Bytes 7/13/2014 06:54:49 XBV00087.VDF : 8.11.160.156 20992 Bytes 7/14/2014 06:54:50 XBV00088.VDF : 8.11.160.158 2560 Bytes 7/14/2014 06:54:50 XBV00089.VDF : 8.11.160.160 11264 Bytes 7/14/2014 12:54:50 XBV00090.VDF : 8.11.160.162 2560 Bytes 7/14/2014 12:54:50 XBV00091.VDF : 8.11.160.166 14336 Bytes 7/14/2014 12:54:50 XBV00092.VDF : 8.11.160.168 5120 Bytes 7/14/2014 12:54:50 XBV00093.VDF : 8.11.160.178 7168 Bytes 7/14/2014 18:55:01 XBV00094.VDF : 8.11.160.180 2048 Bytes 7/14/2014 18:55:01 XBV00095.VDF : 8.11.160.182 2048 Bytes 7/14/2014 18:55:01 XBV00096.VDF : 8.11.160.188 256000 Bytes 7/14/2014 08:28:33 XBV00097.VDF : 8.11.160.190 7680 Bytes 7/14/2014 08:28:33 XBV00098.VDF : 8.11.160.194 18432 Bytes 7/15/2014 08:28:34 XBV00099.VDF : 8.11.160.212 184832 Bytes 7/15/2014 20:47:42 XBV00100.VDF : 8.11.160.230 289792 Bytes 7/15/2014 20:47:44 XBV00101.VDF : 8.11.160.232 2048 Bytes 7/15/2014 20:47:44 XBV00102.VDF : 8.11.160.234 176128 Bytes 7/15/2014 20:47:45 XBV00103.VDF : 8.11.160.254 18432 Bytes 7/15/2014 08:26:42 XBV00104.VDF : 8.11.161.16 6144 Bytes 7/16/2014 08:26:42 XBV00105.VDF : 8.11.161.32 2048 Bytes 7/16/2014 08:26:42 XBV00106.VDF : 8.11.161.34 2048 Bytes 7/16/2014 08:26:42 XBV00107.VDF : 8.11.161.52 26624 Bytes 7/16/2014 06:45:51 XBV00108.VDF : 8.11.161.68 184832 Bytes 7/16/2014 06:45:53 XBV00109.VDF : 8.11.161.84 2048 Bytes 7/16/2014 06:45:53 XBV00110.VDF : 8.11.162.2 2560 Bytes 7/16/2014 06:45:54 XBV00111.VDF : 8.11.162.6 16896 Bytes 7/16/2014 06:45:54 XBV00112.VDF : 8.11.162.8 24064 Bytes 7/16/2014 06:45:55 XBV00113.VDF : 8.11.162.10 2560 Bytes 7/16/2014 06:45:55 XBV00114.VDF : 8.11.162.14 41472 Bytes 7/17/2014 06:45:56 XBV00115.VDF : 8.11.162.16 2048 Bytes 7/17/2014 06:45:56 XBV00116.VDF : 8.11.162.18 215040 Bytes 7/17/2014 15:26:40 XBV00117.VDF : 8.11.162.22 184320 Bytes 7/17/2014 15:26:41 XBV00118.VDF : 8.11.162.40 258048 Bytes 7/17/2014 21:26:41 XBV00119.VDF : 8.11.162.42 3584 Bytes 7/17/2014 21:26:41 XBV00120.VDF : 8.11.162.58 3072 Bytes 7/17/2014 21:26:41 XBV00121.VDF : 8.11.162.78 2048 Bytes 7/17/2014 21:26:41 XBV00122.VDF : 8.11.162.94 2048 Bytes 7/17/2014 21:26:41 XBV00123.VDF : 8.11.162.110 35840 Bytes 7/17/2014 08:17:01 XBV00124.VDF : 8.11.162.112 2048 Bytes 7/18/2014 08:17:02 XBV00125.VDF : 8.11.162.130 23040 Bytes 7/18/2014 08:17:02 XBV00126.VDF : 8.11.162.134 184320 Bytes 7/18/2014 08:17:03 XBV00127.VDF : 8.11.162.136 2048 Bytes 7/18/2014 08:17:03 XBV00128.VDF : 8.11.162.152 231424 Bytes 7/18/2014 08:17:04 XBV00129.VDF : 8.11.162.154 2048 Bytes 7/18/2014 08:17:04 XBV00130.VDF : 8.11.162.170 108032 Bytes 7/18/2014 08:17:05 XBV00131.VDF : 8.11.162.172 9728 Bytes 7/18/2014 08:17:05 XBV00132.VDF : 8.11.162.174 2048 Bytes 7/18/2014 08:17:06 XBV00133.VDF : 8.11.162.188 20992 Bytes 7/18/2014 08:17:06 XBV00134.VDF : 8.11.162.192 2048 Bytes 7/18/2014 08:17:06 XBV00135.VDF : 8.11.162.194 2048 Bytes 7/18/2014 08:17:06 XBV00136.VDF : 8.11.162.200 19968 Bytes 7/18/2014 08:17:07 XBV00137.VDF : 8.11.162.204 2048 Bytes 7/18/2014 08:17:07 XBV00138.VDF : 8.11.162.212 2048 Bytes 7/18/2014 08:17:07 XBV00139.VDF : 8.11.162.228 227840 Bytes 7/19/2014 08:17:08 XBV00140.VDF : 8.11.162.244 2048 Bytes 7/19/2014 08:17:08 XBV00141.VDF : 8.11.163.2 31232 Bytes 7/19/2014 08:17:08 XBV00142.VDF : 8.11.163.16 62464 Bytes 7/20/2014 08:17:09 XBV00143.VDF : 8.11.163.20 202752 Bytes 7/20/2014 08:17:10 XBV00144.VDF : 8.11.163.22 2048 Bytes 7/20/2014 08:17:10 XBV00145.VDF : 8.11.163.26 50176 Bytes 7/21/2014 08:17:10 XBV00146.VDF : 8.11.163.28 23040 Bytes 7/21/2014 08:17:10 XBV00147.VDF : 8.11.163.42 6144 Bytes 7/21/2014 08:17:11 XBV00148.VDF : 8.11.163.44 2560 Bytes 7/21/2014 08:17:11 XBV00149.VDF : 8.11.163.56 5120 Bytes 7/21/2014 15:20:07 XBV00150.VDF : 8.11.163.68 8192 Bytes 7/21/2014 15:20:07 XBV00151.VDF : 8.11.163.74 213504 Bytes 7/21/2014 15:20:08 XBV00152.VDF : 8.11.163.78 22528 Bytes 7/22/2014 07:59:56 XBV00153.VDF : 8.11.163.82 2560 Bytes 7/22/2014 07:59:56 XBV00154.VDF : 8.11.163.84 181248 Bytes 7/22/2014 07:59:57 XBV00155.VDF : 8.11.163.86 9728 Bytes 7/22/2014 14:38:32 XBV00156.VDF : 8.11.163.92 2560 Bytes 7/22/2014 14:38:32 XBV00157.VDF : 8.11.163.98 230400 Bytes 7/22/2014 14:38:33 XBV00158.VDF : 8.11.163.100 2048 Bytes 7/22/2014 14:38:33 XBV00159.VDF : 8.11.163.102 2048 Bytes 7/22/2014 14:38:33 XBV00160.VDF : 8.11.163.108 22528 Bytes 7/22/2014 14:38:33 XBV00161.VDF : 8.11.163.112 17920 Bytes 7/22/2014 14:38:34 XBV00162.VDF : 8.11.163.116 2048 Bytes 7/23/2014 14:38:34 XBV00163.VDF : 8.11.163.130 194048 Bytes 7/23/2014 14:38:34 XBV00164.VDF : 8.11.163.142 20992 Bytes 7/23/2014 14:38:35 XBV00165.VDF : 8.11.163.154 11776 Bytes 7/23/2014 14:38:35 XBV00166.VDF : 8.11.163.158 17920 Bytes 7/23/2014 14:38:35 XBV00167.VDF : 8.11.163.164 2048 Bytes 7/23/2014 14:38:35 XBV00168.VDF : 8.11.163.170 14848 Bytes 7/23/2014 07:58:16 XBV00169.VDF : 8.11.163.174 193024 Bytes 7/23/2014 07:58:16 XBV00170.VDF : 8.11.163.176 3072 Bytes 7/23/2014 07:58:16 XBV00171.VDF : 8.11.163.178 3072 Bytes 7/23/2014 07:58:17 XBV00172.VDF : 8.11.163.184 199168 Bytes 7/24/2014 07:58:17 XBV00173.VDF : 8.11.163.186 421376 Bytes 7/24/2014 08:50:08 XBV00174.VDF : 8.11.163.198 2048 Bytes 7/24/2014 08:50:08 XBV00175.VDF : 8.11.163.200 2048 Bytes 7/24/2014 08:50:08 XBV00176.VDF : 8.11.163.212 212992 Bytes 7/24/2014 08:50:09 XBV00177.VDF : 8.11.163.222 34816 Bytes 7/24/2014 08:50:09 XBV00178.VDF : 8.11.163.226 2048 Bytes 7/24/2014 08:50:09 XBV00179.VDF : 8.11.163.230 21504 Bytes 7/24/2014 08:50:10 XBV00180.VDF : 8.11.165.38 819200 Bytes 8/4/2014 20:28:18 XBV00181.VDF : 8.11.165.40 214528 Bytes 8/4/2014 20:28:19 XBV00182.VDF : 8.11.165.42 2048 Bytes 8/4/2014 20:28:19 XBV00183.VDF : 8.11.165.44 11776 Bytes 8/4/2014 20:28:19 LOCAL000.VDF : 8.11.165.44 109496832 Bytes 8/4/2014 20:29:17 Engineversion : 8.3.24.2 AEVDF.DLL : 8.3.1.0 133992 Bytes 8/4/2014 08:29:01 AESCRIPT.DLL : 8.2.0.14 428032 Bytes 8/4/2014 08:29:00 AESCN.DLL : 8.3.2.2 139456 Bytes 7/21/2014 15:20:06 AESBX.DLL : 8.2.20.24 1409224 Bytes 5/9/2014 10:25:53 AERDL.DLL : 8.2.0.138 704888 Bytes 12/2/2013 15:56:33 AEPACK.DLL : 8.4.0.46 786632 Bytes 7/30/2014 21:38:20 AEOFFICE.DLL : 8.3.0.16 213192 Bytes 7/30/2014 21:38:18 AEHEUR.DLL : 8.1.4.1198 7338864 Bytes 8/4/2014 08:28:58 AEHELP.DLL : 8.3.1.0 278728 Bytes 5/29/2014 08:38:02 AEGEN.DLL : 8.1.7.28 450752 Bytes 6/6/2014 12:51:43 AEEXP.DLL : 8.4.2.22 244584 Bytes 8/4/2014 08:29:02 AEEMU.DLL : 8.1.3.2 393587 Bytes 2/19/2013 04:56:54 AEDROID.DLL : 8.4.2.24 442568 Bytes 6/4/2014 18:26:40 AECORE.DLL : 8.3.2.2 241864 Bytes 7/21/2014 15:19:49 AEBB.DLL : 8.1.1.4 53619 Bytes 2/19/2013 04:56:54 AVWINLL.DLL : 14.0.6.522 24144 Bytes 8/4/2014 08:28:38 AVPREF.DLL : 14.0.6.522 50256 Bytes 8/4/2014 08:29:13 AVREP.DLL : 14.0.6.522 219216 Bytes 8/4/2014 08:29:15 AVARKT.DLL : 14.0.5.368 226384 Bytes 7/3/2014 15:11:21 AVEVTLOG.DLL : 14.0.6.522 182352 Bytes 8/4/2014 08:29:07 SQLITE3.DLL : 14.0.6.522 452176 Bytes 8/4/2014 08:30:26 AVSMTP.DLL : 14.0.6.522 76368 Bytes 8/4/2014 08:29:21 NETNT.DLL : 14.0.6.522 13392 Bytes 8/4/2014 08:30:18 RCIMAGE.DLL : 14.0.6.544 4863568 Bytes 8/4/2014 08:28:38 RCTEXT.DLL : 14.0.6.536 74320 Bytes 8/4/2014 08:28:38 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, F:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Tuesday, August 05, 2014 12:31 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, D:, E:, F:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '113' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '139' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'WinZipMalwareProtector.exe' - '155' Modul(e) wurden durchsucht Durchsuche Prozess 'WINWORD.EXE' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'OUTLOOK.EXE' - '160' Modul(e) wurden durchsucht Durchsuche Prozess 'ALDITALKVerbindungsassistent.exe' - '137' Modul(e) wurden durchsucht Durchsuche Prozess 'helppane.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'regsvr32.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'HP1006MC.EXE' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'BijoyEkushe.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'ALDITALKVerbindungsassistent_Launcher.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.Systray.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'pdf24.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'ItSecMng.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'CancelAutoPlay_Server.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '127' Modul(e) wurden durchsucht Durchsuche Prozess 'ZDServ.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'WTGService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'HPSIsvc.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'DCSHelper.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'HPLaserJetService.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'DCService.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'ALDITALKVerbindungsassistent_Service.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '200' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '150' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\ProgramData\UhqepHeceh.dat [FUND] Ist das Trojanische Pferd TR/Vawtrak.A.365 Die Registry wurde durchsucht ( '1451' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Desinfektion: Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich entfernt. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UhqepHeceh> wurde erfolgreich repariert. C:\ProgramData\UhqepHeceh.dat [FUND] Ist das Trojanische Pferd TR/Vawtrak.A.365 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51701653.qua' verschoben! [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UhqepHeceh> wurde erfolgreich repariert. Ende des Suchlaufs: Tuesday, August 05, 2014 12:37 Benötigte Zeit: 05:19 Minute(n) Der Suchlauf wurde abgebrochen! 57 Verzeichnisse wurden überprüft 5911 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 5910 Dateien ohne Befall 19 Archive wurden durchsucht 0 Warnungen 1 Hinweise 462052 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Ich habe den Scanner nach dem Fund abgebrochen, kann ihn auch nochmal ganz durchlaufen lassen. Den defogger und frst kann ich nicht auf dem Desktop speichern, da startet der download gar nicht, könnte nur vor Ort ausführen, mich dann aber nicht als Administrator ausgeben. Soll ich das tun. Vermutlich im Zusammenhang mit dem trojaner habe ich immer wieder plötzliche Ausfälle von Internet Explorer und Word. Freue mich über hilfe und weitere Anleitung wie ich den Trojaner loswerde. Danke, Andrea |
Hallo andreara :hallo: Mein Name ist Timo und ich werde Dir bei deinem Problem behilflich sein.
![]() Ich kann Dir niemals eine Garantie geben, dass ich auch alles finde. Eine Formatierung ist immer der sicherste Weg. Wir "arbeiten" hier alle freiwillig und in unserer Freizeit *hust*. Daher kann es bei Antworten zu Verzögerungen kommen. Solltest du innerhalb 48 Std keine Antwort von mir erhalten, dann schreib mit eine PM Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis ich oder jemand vom Team sagt, dass Du clean bist. ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert mir massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu gross für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
Scan mit Farbar's Recovery Scan Tool (Recovery Mode - Windows Vista, 7, 8) Hinweise für Windows 8-Nutzer: Anleitung 1 (FRST-Variante) und Anleitung 2 (zweiter Teil) |
Gibts denn eine Fehlermeldung wenn du FRST und Co. als Administrator ausführst ? |
Hallo Timo, danke für deine Hilfe! Das Problem ist, dass ich FRST nicht runterladen und speichern kann, sondern nur direkt vor Ort ausführen. Wenn ich auf "speichern" klicke, öffnet sich das download fenster bleibt aber bei 0% hängen. Was soll ich tun? Danke dir! |
|
danke, der alternativlink hat funktioniert. da konnte ich aber nur dir frst64.exe runterladen, ist das ein Problem? Ich habe ein 32-bit System. Funktionier die 64 auch, oder hast du noch einen Alternativlink ;-) Danke für deine Bemühungen! Gruss, Andrea danke, der alternativlink hat funktioniert. da konnte ich aber nur dir frst64.exe runterladen, ist das ein Problem? Ich habe ein 32-bit System. Funktionier die 64 auch, oder hast du noch einen Alternativlink ;-) Danke für deine Bemühungen! Gruss, Andrea |
Oh entschuldige, mir war so als hätte ich irgendwo x64 gelesen, komisch. Hier der richtige Link: Downloading Farbar Recovery Scan Tool |
hallo timo, nun hats geklappt, hier der inhalt der txt. datei, ich hoffe du kannst was erkennen ;-) FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version:5-08-2014 |
Drücke bitte die ![]() Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: HKU\super\...\Run: [UhqepHeceh] => regsvr32.exe "C:\ProgramData\UhqepHeceh.dat"
Das Tool erstellt eine Fixlog.txt auf deinem USB Stick. Poste den Inhalt bitte hier. Danach den Rechner ganz normal neustarten. Dann nochmal ein Scan im normalen Windows. Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
|
hallo timo, hier die logfiles fixlog Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x86) Version:5-08-2014 FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version:5-08-2014 addition txt: Code: Additional scan result of Farbar Recovery Scan Tool (x86) Version:5-08-2014 |
Downloade Dir bitte ![]()
Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Downloade Dir bitte ![]()
Starte noch einmal FRST.
|
hi, das Junkware Removal Tool bleibt beim Downloadversuch immer bei 6% hängen, hast du wieder einen Alternativ link? - ah, eben ging es doch. Melde mich gleich wieder mit den Resultaten ... Gruß! |
Aber klar ! Downloading Junkware Removal Tool |
hi, hier das file von AdwCleaner Code: # AdwCleaner v3.302 - Report created 06/08/2014 at 16:38:21 Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Code: Malwarebytes Anti-Malware |
Bitte noch frisches FRST Log, danke. Starte noch einmal FRST.
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 23:56 Uhr. |
Copyright ©2000-2025, Trojaner-Board