![]() |
Avira findet TR.Vawtrak.A.365 und kann ihn nicht dauerhaft löschen Hallo, habe seit einigen Tagen folgendes Problem: habe Windows 7 Avira findet den TR.Vawtrak.A.365 in der Datei: UhqepHeceh.dat nach dem ich ihn in Quarantände verschoben habe, ist er sofort wieder da. Hier ist die Berichtdatei: Avira Free Antivirus Erstellungsdatum der Reportdatei: Tuesday, August 05, 2014 12:31 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (plain) [6.1.7600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : SUPER-PC Versionsinformationen: BUILD.DAT : 14.0.6.552 92022 Bytes 7/23/2014 13:29:00 AVSCAN.EXE : 14.0.6.548 1046608 Bytes 8/4/2014 08:29:19 AVSCANRC.DLL : 14.0.6.522 62544 Bytes 8/4/2014 08:29:20 LUKE.DLL : 14.0.6.522 57936 Bytes 8/4/2014 08:30:18 AVSCPLR.DLL : 14.0.6.548 92752 Bytes 8/4/2014 08:29:20 AVREG.DLL : 14.0.6.522 262224 Bytes 8/4/2014 08:29:14 avlode.dll : 14.0.6.526 603728 Bytes 8/4/2014 08:29:11 avlode.rdf : 14.0.4.42 65114 Bytes 7/17/2014 15:26:37 XBV00008.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:11 XBV00009.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:11 XBV00010.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:12 XBV00011.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:12 XBV00012.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:13 XBV00013.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:14 XBV00014.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:14 XBV00015.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:15 XBV00016.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16 XBV00017.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16 XBV00018.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:16 XBV00019.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00020.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00021.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00022.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00023.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:17 XBV00024.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:18 XBV00025.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00026.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00027.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00028.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:19 XBV00029.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00030.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00031.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00032.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:20 XBV00033.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21 XBV00034.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21 XBV00035.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:21 XBV00036.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:22 XBV00037.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:22 XBV00038.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:26 XBV00039.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:26 XBV00040.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:27 XBV00041.VDF : 8.11.153.142 2048 Bytes 6/6/2014 08:37:27 XBV00184.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:19 XBV00185.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:19 XBV00186.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00187.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00188.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00189.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00190.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00191.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00192.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00193.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:20 XBV00194.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00195.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00196.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00197.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00198.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00199.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00200.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00201.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:21 XBV00202.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00203.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00204.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00205.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00206.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00207.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00208.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:22 XBV00209.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00210.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00211.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00212.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00213.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00214.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:23 XBV00215.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00216.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00217.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00218.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00219.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:24 XBV00220.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00221.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00222.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00223.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00224.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:25 XBV00225.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00226.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00227.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00228.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00229.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00230.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:26 XBV00231.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00232.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00233.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00234.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00235.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:27 XBV00236.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00237.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00238.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00239.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00240.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00241.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:28 XBV00242.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00243.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00244.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00245.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00246.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:29 XBV00247.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00248.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00249.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00250.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00251.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00252.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:30 XBV00253.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31 XBV00254.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31 XBV00255.VDF : 8.11.165.38 2048 Bytes 8/4/2014 20:28:31 XBV00000.VDF : 7.11.70.0 66736640 Bytes 4/4/2013 12:48:07 XBV00001.VDF : 7.11.74.226 2201600 Bytes 4/30/2013 12:40:26 XBV00002.VDF : 7.11.80.60 2751488 Bytes 5/28/2013 17:40:19 XBV00003.VDF : 7.11.85.214 2162688 Bytes 6/21/2013 19:52:05 XBV00004.VDF : 7.11.91.176 3903488 Bytes 7/23/2013 14:59:58 XBV00005.VDF : 7.11.98.186 6822912 Bytes 8/29/2013 09:52:33 XBV00006.VDF : 7.11.139.38 15708672 Bytes 3/27/2014 07:43:17 XBV00007.VDF : 7.11.152.100 4193792 Bytes 6/2/2014 18:26:41 XBV00042.VDF : 8.11.153.142 710656 Bytes 6/6/2014 08:37:46 XBV00043.VDF : 8.11.155.44 1013760 Bytes 6/16/2014 08:37:59 XBV00044.VDF : 8.11.159.102 1662976 Bytes 7/8/2014 09:57:34 XBV00045.VDF : 8.11.159.104 13824 Bytes 7/8/2014 09:57:35 XBV00046.VDF : 8.11.159.108 13312 Bytes 7/8/2014 09:57:35 XBV00047.VDF : 8.11.159.112 30720 Bytes 7/9/2014 09:57:35 XBV00048.VDF : 8.11.159.114 6144 Bytes 7/9/2014 09:57:35 XBV00049.VDF : 8.11.159.116 10240 Bytes 7/9/2014 23:01:48 XBV00050.VDF : 8.11.159.118 5632 Bytes 7/9/2014 23:01:49 XBV00051.VDF : 8.11.159.122 7168 Bytes 7/9/2014 23:01:49 XBV00052.VDF : 8.11.159.126 180736 Bytes 7/9/2014 23:01:50 XBV00053.VDF : 8.11.159.148 174080 Bytes 7/9/2014 23:01:51 XBV00054.VDF : 8.11.159.168 2560 Bytes 7/9/2014 23:01:51 XBV00055.VDF : 8.11.159.188 15360 Bytes 7/9/2014 23:01:51 XBV00056.VDF : 8.11.159.210 25600 Bytes 7/9/2014 14:59:43 XBV00057.VDF : 8.11.159.212 7168 Bytes 7/9/2014 14:59:43 XBV00058.VDF : 8.11.159.218 27648 Bytes 7/10/2014 14:59:44 XBV00059.VDF : 8.11.159.220 2048 Bytes 7/10/2014 14:59:44 XBV00060.VDF : 8.11.159.222 29696 Bytes 7/10/2014 14:59:44 XBV00061.VDF : 8.11.159.224 167936 Bytes 7/10/2014 14:59:45 XBV00062.VDF : 8.11.159.226 35328 Bytes 7/10/2014 14:59:45 XBV00063.VDF : 8.11.159.230 186368 Bytes 7/10/2014 14:59:46 XBV00064.VDF : 8.11.159.250 16896 Bytes 7/10/2014 14:59:46 XBV00065.VDF : 8.11.159.252 2048 Bytes 7/10/2014 14:59:46 XBV00066.VDF : 8.11.160.16 6144 Bytes 7/10/2014 14:59:46 XBV00067.VDF : 8.11.160.40 17408 Bytes 7/10/2014 14:59:47 XBV00068.VDF : 8.11.160.42 2048 Bytes 7/11/2014 14:59:47 XBV00069.VDF : 8.11.160.46 179200 Bytes 7/11/2014 14:59:48 XBV00070.VDF : 8.11.160.48 203264 Bytes 7/11/2014 09:17:26 XBV00071.VDF : 8.11.160.50 6144 Bytes 7/11/2014 09:17:26 XBV00072.VDF : 8.11.160.52 2048 Bytes 7/11/2014 09:17:26 XBV00073.VDF : 8.11.160.54 2048 Bytes 7/11/2014 09:17:27 XBV00074.VDF : 8.11.160.58 22016 Bytes 7/11/2014 09:17:27 XBV00075.VDF : 8.11.160.60 2048 Bytes 7/11/2014 09:17:27 XBV00076.VDF : 8.11.160.62 8192 Bytes 7/11/2014 09:17:27 XBV00077.VDF : 8.11.160.66 198656 Bytes 7/12/2014 09:17:28 XBV00078.VDF : 8.11.160.68 7168 Bytes 7/12/2014 09:17:28 XBV00079.VDF : 8.11.160.70 14848 Bytes 7/12/2014 09:17:28 XBV00080.VDF : 8.11.160.72 7168 Bytes 7/12/2014 09:17:28 XBV00081.VDF : 8.11.160.92 40448 Bytes 7/13/2014 09:17:29 XBV00082.VDF : 8.11.160.112 2048 Bytes 7/13/2014 09:17:29 XBV00083.VDF : 8.11.160.130 193024 Bytes 7/13/2014 15:17:34 XBV00084.VDF : 8.11.160.132 2048 Bytes 7/13/2014 15:17:34 XBV00085.VDF : 8.11.160.152 20480 Bytes 7/13/2014 06:54:49 XBV00086.VDF : 8.11.160.154 2048 Bytes 7/13/2014 06:54:49 XBV00087.VDF : 8.11.160.156 20992 Bytes 7/14/2014 06:54:50 XBV00088.VDF : 8.11.160.158 2560 Bytes 7/14/2014 06:54:50 XBV00089.VDF : 8.11.160.160 11264 Bytes 7/14/2014 12:54:50 XBV00090.VDF : 8.11.160.162 2560 Bytes 7/14/2014 12:54:50 XBV00091.VDF : 8.11.160.166 14336 Bytes 7/14/2014 12:54:50 XBV00092.VDF : 8.11.160.168 5120 Bytes 7/14/2014 12:54:50 XBV00093.VDF : 8.11.160.178 7168 Bytes 7/14/2014 18:55:01 XBV00094.VDF : 8.11.160.180 2048 Bytes 7/14/2014 18:55:01 XBV00095.VDF : 8.11.160.182 2048 Bytes 7/14/2014 18:55:01 XBV00096.VDF : 8.11.160.188 256000 Bytes 7/14/2014 08:28:33 XBV00097.VDF : 8.11.160.190 7680 Bytes 7/14/2014 08:28:33 XBV00098.VDF : 8.11.160.194 18432 Bytes 7/15/2014 08:28:34 XBV00099.VDF : 8.11.160.212 184832 Bytes 7/15/2014 20:47:42 XBV00100.VDF : 8.11.160.230 289792 Bytes 7/15/2014 20:47:44 XBV00101.VDF : 8.11.160.232 2048 Bytes 7/15/2014 20:47:44 XBV00102.VDF : 8.11.160.234 176128 Bytes 7/15/2014 20:47:45 XBV00103.VDF : 8.11.160.254 18432 Bytes 7/15/2014 08:26:42 XBV00104.VDF : 8.11.161.16 6144 Bytes 7/16/2014 08:26:42 XBV00105.VDF : 8.11.161.32 2048 Bytes 7/16/2014 08:26:42 XBV00106.VDF : 8.11.161.34 2048 Bytes 7/16/2014 08:26:42 XBV00107.VDF : 8.11.161.52 26624 Bytes 7/16/2014 06:45:51 XBV00108.VDF : 8.11.161.68 184832 Bytes 7/16/2014 06:45:53 XBV00109.VDF : 8.11.161.84 2048 Bytes 7/16/2014 06:45:53 XBV00110.VDF : 8.11.162.2 2560 Bytes 7/16/2014 06:45:54 XBV00111.VDF : 8.11.162.6 16896 Bytes 7/16/2014 06:45:54 XBV00112.VDF : 8.11.162.8 24064 Bytes 7/16/2014 06:45:55 XBV00113.VDF : 8.11.162.10 2560 Bytes 7/16/2014 06:45:55 XBV00114.VDF : 8.11.162.14 41472 Bytes 7/17/2014 06:45:56 XBV00115.VDF : 8.11.162.16 2048 Bytes 7/17/2014 06:45:56 XBV00116.VDF : 8.11.162.18 215040 Bytes 7/17/2014 15:26:40 XBV00117.VDF : 8.11.162.22 184320 Bytes 7/17/2014 15:26:41 XBV00118.VDF : 8.11.162.40 258048 Bytes 7/17/2014 21:26:41 XBV00119.VDF : 8.11.162.42 3584 Bytes 7/17/2014 21:26:41 XBV00120.VDF : 8.11.162.58 3072 Bytes 7/17/2014 21:26:41 XBV00121.VDF : 8.11.162.78 2048 Bytes 7/17/2014 21:26:41 XBV00122.VDF : 8.11.162.94 2048 Bytes 7/17/2014 21:26:41 XBV00123.VDF : 8.11.162.110 35840 Bytes 7/17/2014 08:17:01 XBV00124.VDF : 8.11.162.112 2048 Bytes 7/18/2014 08:17:02 XBV00125.VDF : 8.11.162.130 23040 Bytes 7/18/2014 08:17:02 XBV00126.VDF : 8.11.162.134 184320 Bytes 7/18/2014 08:17:03 XBV00127.VDF : 8.11.162.136 2048 Bytes 7/18/2014 08:17:03 XBV00128.VDF : 8.11.162.152 231424 Bytes 7/18/2014 08:17:04 XBV00129.VDF : 8.11.162.154 2048 Bytes 7/18/2014 08:17:04 XBV00130.VDF : 8.11.162.170 108032 Bytes 7/18/2014 08:17:05 XBV00131.VDF : 8.11.162.172 9728 Bytes 7/18/2014 08:17:05 XBV00132.VDF : 8.11.162.174 2048 Bytes 7/18/2014 08:17:06 XBV00133.VDF : 8.11.162.188 20992 Bytes 7/18/2014 08:17:06 XBV00134.VDF : 8.11.162.192 2048 Bytes 7/18/2014 08:17:06 XBV00135.VDF : 8.11.162.194 2048 Bytes 7/18/2014 08:17:06 XBV00136.VDF : 8.11.162.200 19968 Bytes 7/18/2014 08:17:07 XBV00137.VDF : 8.11.162.204 2048 Bytes 7/18/2014 08:17:07 XBV00138.VDF : 8.11.162.212 2048 Bytes 7/18/2014 08:17:07 XBV00139.VDF : 8.11.162.228 227840 Bytes 7/19/2014 08:17:08 XBV00140.VDF : 8.11.162.244 2048 Bytes 7/19/2014 08:17:08 XBV00141.VDF : 8.11.163.2 31232 Bytes 7/19/2014 08:17:08 XBV00142.VDF : 8.11.163.16 62464 Bytes 7/20/2014 08:17:09 XBV00143.VDF : 8.11.163.20 202752 Bytes 7/20/2014 08:17:10 XBV00144.VDF : 8.11.163.22 2048 Bytes 7/20/2014 08:17:10 XBV00145.VDF : 8.11.163.26 50176 Bytes 7/21/2014 08:17:10 XBV00146.VDF : 8.11.163.28 23040 Bytes 7/21/2014 08:17:10 XBV00147.VDF : 8.11.163.42 6144 Bytes 7/21/2014 08:17:11 XBV00148.VDF : 8.11.163.44 2560 Bytes 7/21/2014 08:17:11 XBV00149.VDF : 8.11.163.56 5120 Bytes 7/21/2014 15:20:07 XBV00150.VDF : 8.11.163.68 8192 Bytes 7/21/2014 15:20:07 XBV00151.VDF : 8.11.163.74 213504 Bytes 7/21/2014 15:20:08 XBV00152.VDF : 8.11.163.78 22528 Bytes 7/22/2014 07:59:56 XBV00153.VDF : 8.11.163.82 2560 Bytes 7/22/2014 07:59:56 XBV00154.VDF : 8.11.163.84 181248 Bytes 7/22/2014 07:59:57 XBV00155.VDF : 8.11.163.86 9728 Bytes 7/22/2014 14:38:32 XBV00156.VDF : 8.11.163.92 2560 Bytes 7/22/2014 14:38:32 XBV00157.VDF : 8.11.163.98 230400 Bytes 7/22/2014 14:38:33 XBV00158.VDF : 8.11.163.100 2048 Bytes 7/22/2014 14:38:33 XBV00159.VDF : 8.11.163.102 2048 Bytes 7/22/2014 14:38:33 XBV00160.VDF : 8.11.163.108 22528 Bytes 7/22/2014 14:38:33 XBV00161.VDF : 8.11.163.112 17920 Bytes 7/22/2014 14:38:34 XBV00162.VDF : 8.11.163.116 2048 Bytes 7/23/2014 14:38:34 XBV00163.VDF : 8.11.163.130 194048 Bytes 7/23/2014 14:38:34 XBV00164.VDF : 8.11.163.142 20992 Bytes 7/23/2014 14:38:35 XBV00165.VDF : 8.11.163.154 11776 Bytes 7/23/2014 14:38:35 XBV00166.VDF : 8.11.163.158 17920 Bytes 7/23/2014 14:38:35 XBV00167.VDF : 8.11.163.164 2048 Bytes 7/23/2014 14:38:35 XBV00168.VDF : 8.11.163.170 14848 Bytes 7/23/2014 07:58:16 XBV00169.VDF : 8.11.163.174 193024 Bytes 7/23/2014 07:58:16 XBV00170.VDF : 8.11.163.176 3072 Bytes 7/23/2014 07:58:16 XBV00171.VDF : 8.11.163.178 3072 Bytes 7/23/2014 07:58:17 XBV00172.VDF : 8.11.163.184 199168 Bytes 7/24/2014 07:58:17 XBV00173.VDF : 8.11.163.186 421376 Bytes 7/24/2014 08:50:08 XBV00174.VDF : 8.11.163.198 2048 Bytes 7/24/2014 08:50:08 XBV00175.VDF : 8.11.163.200 2048 Bytes 7/24/2014 08:50:08 XBV00176.VDF : 8.11.163.212 212992 Bytes 7/24/2014 08:50:09 XBV00177.VDF : 8.11.163.222 34816 Bytes 7/24/2014 08:50:09 XBV00178.VDF : 8.11.163.226 2048 Bytes 7/24/2014 08:50:09 XBV00179.VDF : 8.11.163.230 21504 Bytes 7/24/2014 08:50:10 XBV00180.VDF : 8.11.165.38 819200 Bytes 8/4/2014 20:28:18 XBV00181.VDF : 8.11.165.40 214528 Bytes 8/4/2014 20:28:19 XBV00182.VDF : 8.11.165.42 2048 Bytes 8/4/2014 20:28:19 XBV00183.VDF : 8.11.165.44 11776 Bytes 8/4/2014 20:28:19 LOCAL000.VDF : 8.11.165.44 109496832 Bytes 8/4/2014 20:29:17 Engineversion : 8.3.24.2 AEVDF.DLL : 8.3.1.0 133992 Bytes 8/4/2014 08:29:01 AESCRIPT.DLL : 8.2.0.14 428032 Bytes 8/4/2014 08:29:00 AESCN.DLL : 8.3.2.2 139456 Bytes 7/21/2014 15:20:06 AESBX.DLL : 8.2.20.24 1409224 Bytes 5/9/2014 10:25:53 AERDL.DLL : 8.2.0.138 704888 Bytes 12/2/2013 15:56:33 AEPACK.DLL : 8.4.0.46 786632 Bytes 7/30/2014 21:38:20 AEOFFICE.DLL : 8.3.0.16 213192 Bytes 7/30/2014 21:38:18 AEHEUR.DLL : 8.1.4.1198 7338864 Bytes 8/4/2014 08:28:58 AEHELP.DLL : 8.3.1.0 278728 Bytes 5/29/2014 08:38:02 AEGEN.DLL : 8.1.7.28 450752 Bytes 6/6/2014 12:51:43 AEEXP.DLL : 8.4.2.22 244584 Bytes 8/4/2014 08:29:02 AEEMU.DLL : 8.1.3.2 393587 Bytes 2/19/2013 04:56:54 AEDROID.DLL : 8.4.2.24 442568 Bytes 6/4/2014 18:26:40 AECORE.DLL : 8.3.2.2 241864 Bytes 7/21/2014 15:19:49 AEBB.DLL : 8.1.1.4 53619 Bytes 2/19/2013 04:56:54 AVWINLL.DLL : 14.0.6.522 24144 Bytes 8/4/2014 08:28:38 AVPREF.DLL : 14.0.6.522 50256 Bytes 8/4/2014 08:29:13 AVREP.DLL : 14.0.6.522 219216 Bytes 8/4/2014 08:29:15 AVARKT.DLL : 14.0.5.368 226384 Bytes 7/3/2014 15:11:21 AVEVTLOG.DLL : 14.0.6.522 182352 Bytes 8/4/2014 08:29:07 SQLITE3.DLL : 14.0.6.522 452176 Bytes 8/4/2014 08:30:26 AVSMTP.DLL : 14.0.6.522 76368 Bytes 8/4/2014 08:29:21 NETNT.DLL : 14.0.6.522 13392 Bytes 8/4/2014 08:30:18 RCIMAGE.DLL : 14.0.6.544 4863568 Bytes 8/4/2014 08:28:38 RCTEXT.DLL : 14.0.6.536 74320 Bytes 8/4/2014 08:28:38 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, F:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Tuesday, August 05, 2014 12:31 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, D:, E:, F:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'SearchProtocolHost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '113' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '101' Modul(e) wurden durchsucht Durchsuche Prozess 'iexplore.exe' - '139' Modul(e) wurden durchsucht Durchsuche Prozess 'taskmgr.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'WinZipMalwareProtector.exe' - '155' Modul(e) wurden durchsucht Durchsuche Prozess 'WINWORD.EXE' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'OUTLOOK.EXE' - '160' Modul(e) wurden durchsucht Durchsuche Prozess 'ALDITALKVerbindungsassistent.exe' - '137' Modul(e) wurden durchsucht Durchsuche Prozess 'helppane.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '112' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'regsvr32.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'HP1006MC.EXE' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'BijoyEkushe.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'ALDITALKVerbindungsassistent_Launcher.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.Systray.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'pdf24.exe' - '52' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '115' Modul(e) wurden durchsucht Durchsuche Prozess 'ItSecMng.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'CancelAutoPlay_Server.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '127' Modul(e) wurden durchsucht Durchsuche Prozess 'ZDServ.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'WTGService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'HPSIsvc.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'DCSHelper.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'HPLaserJetService.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'DCService.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'ALDITALKVerbindungsassistent_Service.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '200' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '96' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '150' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\ProgramData\UhqepHeceh.dat [FUND] Ist das Trojanische Pferd TR/Vawtrak.A.365 Die Registry wurde durchsucht ( '1451' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' Beginne mit der Desinfektion: Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich entfernt. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert. Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UhqepHeceh> wurde erfolgreich repariert. C:\ProgramData\UhqepHeceh.dat [FUND] Ist das Trojanische Pferd TR/Vawtrak.A.365 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51701653.qua' verschoben! [HINWEIS] Der Registrierungseintrag <HKEY_USERS\S-1-5-21-3479700722-3704285448-1082177249-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\UhqepHeceh> wurde erfolgreich repariert. Ende des Suchlaufs: Tuesday, August 05, 2014 12:37 Benötigte Zeit: 05:19 Minute(n) Der Suchlauf wurde abgebrochen! 57 Verzeichnisse wurden überprüft 5911 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 5910 Dateien ohne Befall 19 Archive wurden durchsucht 0 Warnungen 1 Hinweise 462052 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Ich habe den Scanner nach dem Fund abgebrochen, kann ihn auch nochmal ganz durchlaufen lassen. Den defogger und frst kann ich nicht auf dem Desktop speichern, da startet der download gar nicht, könnte nur vor Ort ausführen, mich dann aber nicht als Administrator ausgeben. Soll ich das tun. Vermutlich im Zusammenhang mit dem trojaner habe ich immer wieder plötzliche Ausfälle von Internet Explorer und Word. Freue mich über hilfe und weitere Anleitung wie ich den Trojaner loswerde. Danke, Andrea |
Hallo andreara :hallo: Mein Name ist Timo und ich werde Dir bei deinem Problem behilflich sein.
![]() Ich kann Dir niemals eine Garantie geben, dass ich auch alles finde. Eine Formatierung ist immer der sicherste Weg. Wir "arbeiten" hier alle freiwillig und in unserer Freizeit *hust*. Daher kann es bei Antworten zu Verzögerungen kommen. Solltest du innerhalb 48 Std keine Antwort von mir erhalten, dann schreib mit eine PM Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis ich oder jemand vom Team sagt, dass Du clean bist. ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert mir massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu gross für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
Scan mit Farbar's Recovery Scan Tool (Recovery Mode - Windows Vista, 7, 8) Hinweise für Windows 8-Nutzer: Anleitung 1 (FRST-Variante) und Anleitung 2 (zweiter Teil) |
Gibts denn eine Fehlermeldung wenn du FRST und Co. als Administrator ausführst ? |
Hallo Timo, danke für deine Hilfe! Das Problem ist, dass ich FRST nicht runterladen und speichern kann, sondern nur direkt vor Ort ausführen. Wenn ich auf "speichern" klicke, öffnet sich das download fenster bleibt aber bei 0% hängen. Was soll ich tun? Danke dir! |
|
danke, der alternativlink hat funktioniert. da konnte ich aber nur dir frst64.exe runterladen, ist das ein Problem? Ich habe ein 32-bit System. Funktionier die 64 auch, oder hast du noch einen Alternativlink ;-) Danke für deine Bemühungen! Gruss, Andrea danke, der alternativlink hat funktioniert. da konnte ich aber nur dir frst64.exe runterladen, ist das ein Problem? Ich habe ein 32-bit System. Funktionier die 64 auch, oder hast du noch einen Alternativlink ;-) Danke für deine Bemühungen! Gruss, Andrea |
Oh entschuldige, mir war so als hätte ich irgendwo x64 gelesen, komisch. Hier der richtige Link: Downloading Farbar Recovery Scan Tool |
hallo timo, nun hats geklappt, hier der inhalt der txt. datei, ich hoffe du kannst was erkennen ;-) FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version:5-08-2014 |
Drücke bitte die ![]() Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: HKU\super\...\Run: [UhqepHeceh] => regsvr32.exe "C:\ProgramData\UhqepHeceh.dat"
Das Tool erstellt eine Fixlog.txt auf deinem USB Stick. Poste den Inhalt bitte hier. Danach den Rechner ganz normal neustarten. Dann nochmal ein Scan im normalen Windows. Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
|
hallo timo, hier die logfiles fixlog Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x86) Version:5-08-2014 FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version:5-08-2014 addition txt: Code: Additional scan result of Farbar Recovery Scan Tool (x86) Version:5-08-2014 |
Downloade Dir bitte ![]()
Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Downloade Dir bitte ![]()
Starte noch einmal FRST.
|
hi, das Junkware Removal Tool bleibt beim Downloadversuch immer bei 6% hängen, hast du wieder einen Alternativ link? - ah, eben ging es doch. Melde mich gleich wieder mit den Resultaten ... Gruß! |
Aber klar ! Downloading Junkware Removal Tool |
hi, hier das file von AdwCleaner Code: # AdwCleaner v3.302 - Report created 06/08/2014 at 16:38:21 Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Code: Malwarebytes Anti-Malware |
Bitte noch frisches FRST Log, danke. Starte noch einmal FRST.
|
oh, hab ich vor lauter begeisterung ganz vergessen... hier ist es FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST) (x86) Version:5-08-2014 |
Zitat:
OK, dann jetzt bitte nicht die Begeisterung verlieren, der folgende Schritt dauert i.d.R. etwas länger als die bisherigen, manchmal auch einige Stunden. ESET Online Scanner
|
Kurze Verständnisfrage: wenn der Scanner die eventuell entdeckten Bedrohungen nicht entfernen soll, warum deinstalliere ich ihn denn nach dem Scan wieder? Und wie schalte ich Avira ab? |
Zitat:
Wenn er etwas findet, dann kann ich entscheiden, woher es kommt und wohin es geht, ob ich nochmal wo anders suchen muss oder ob es einfach nur Reste sind. WIchtig ist natürlich, das du das Log postet, wie beschrieben. Avira deaktivierst du unten rechts über das Schirm Icon - einfach den Echtzeitschutz abstellen bzw. den Haken für Echtzeitschutz aktivierne rausnehmen. |
avira konnte ich nicht ausschalten. Hier ist das logfile von eset Code: ESETSmartInstaller@High as downloader log: |
Ok. Vielen Dank. Im ESET Log findet sich nur noch die AskToolbar-AdWare, die jeder Avira Free User ertragen muss. Ich will dir nicht den Avira Browserschutz zerstören, deswegen lösch ich davon nichts. ![]() Der folgende Abschnitt ist meine persönliche Meinung :blabla: Du hast Avira Free als Virenschutz installiert und das ist "leider" ein zweischneidiges Schwert. Zum einen ist es ein Virenschutz, zum anderen Adware, denn die Free Version von Avira bringt die AskToolbar mit, ohne die der Surfschutz nicht funktioniert. Deswegen würde ich dir "persönlich" ein anderes Produkt empfehlen. Als kostenlose Alternative nenne ich: Lade dir ![]()
Desweiteren fehlt das Windows 7 SP1 sowie sämtliche Folgeupdates ! ![]() Das Betriebsystem Windows muss zwingend immer auf dem neusten Stand sein. Stelle sicher, dass die automatischen Updates aktiviert sind:
Update: Internet Explorer Downloade Dir bitte den Internet Explorer 11 von hier und installiere diesen. Auch wenn dieser nicht dein Standard-Browser ist, sollte sich die aktuelle Version am Rechner befinden. Es gibt noch genug Software die diesen zum Updaten verwendet. Flash Player veraltet ! Deinstalliere bitte deine aktuelle Version von Adobe Player Start--> Systemsteuerung--> Software--> Adobe Player und lade dir die neue Version von Hier herunter- Entferne den Haken für den McAfee SecurityScan bzw. Google Chrome. Bis auf die genannte Avira-Adware sind die Logs jetzt sauber :kaffee: Die Reihenfolge ist hier entscheidend.
Abschließend habe ich noch ein paar Tipps zur Absicherung deines Systems. Ich kann gar nicht zu oft erwähnen, wie wichtig es ist, dass dein System Up to Date ist.
Anti-Viren-Programm und zusätzlicher Schutz
Alternative Browser Andere Browser tendieren zu etwas mehr Sicherheit als der IE, da diese keine Active X Elemente verwenden. Diese können von Spyware zur Infektion deines Systems missbraucht werden. Mozilla Firefox
Performance
Was du vermeiden solltest:
Nun bleibt mir nur noch dir viel Spaß beim sicheren Surfen zu wünschen... ... und vielleicht möchtest du ja das Trojaner-Board unterstützen? Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
Danke! Ich arbeite deine Vorschläge nun Schritt für Schritt ab. Der TFC Cleaner hat mir nach dem Neustart einige temporäre Dateien auf dem Desktop abgelegt, verschwinden sie von selbst wieder, oder muss ich da was machen? |
Was hat er denn da abgelegt ? |
temporäre dateien wie desktop.ini, WRL000..., WRL146... und einige in dieser Art, scrosoft.worddoc sagt dir das was? Ich kann auch das SP 1 nur manuell downloaden, da gibts aber mehrere Versionen, welche muss ich nehmen? Windows_Win7SP1.7601.17514.101119-1850.AMD64CHK.Symbols.msi Windows_Win7SP1.7601.17514.101119-1850.AMD64FRE.Symbols.msi Windows_Win7SP1.7601.17514.101119-1850.IA64CHK.Symbols.msi Windows_Win7SP1.7601.17514.101119-1850.IA64FRE.Symbols.msi Windows_Win7SP1.7601.17514.101119-1850.X86CHK.Symbols.msi Windows_Win7SP1.7601.17514.101119-1850.X86FRE.Symbols.msi |
Der Rechner zeigt dir Systemdateien und versteckte Dateien an. Die Erweiterungen anzeigen würde ich aktiv lassen, so siehst du eher welcher Dateityp eine Datei hat und fällst nicht auf so Mogelpackungen herein die z.b. virus.pdf.exe heissen. Gehe bitte auf Start --> Systemsteuerung --> Extras --> Ordneroptionen. Wechsle auf den Reiter Ansicht.
Das SP1 sollte regulär über die Windows Update Funktion verfügbar sein. Downloade dir bitte ![]()
Poste bitte den Inhalt hier. |
die von dir empfohlenen Optionen für die Ordneransicht habe ich eingestellt. hier das Farbar file Code: Farbar Service Scanner Version: 21-07-2014 |
Hm ok. Mit den Einstellungen sollte die Dateien eigentlich nicht mehr sichtbar sein. Die Desktop.ini z.b., das andere sieht nach temporären Word Dateien aus. Wie war das mit dem Service Pack 1 ? Das gehört eigentlich über WIndows Updates installiert. |
Ich habe in den Einstellungen gesehen, dass die Windows updates deaktiviert waren. Als ich sie aktiviert habe und nach Updates suchen wollte, bekam ich folgende Fehlermeldung: Windows updates encountered an unknow error Code 80070424 die Windows Hilfe empfahl den Windows Troubleshooter runterzuladen. Was meinst du? |
Es ist ein Versuch wert, dann bitte den Link hier nehmen: Fehler 0 x 80070424 bei Verwendung von Windows Update, Microsoft Update oder Windows-Firewall und das passende FixIt für Win 7 wählen. |
hab das fix it laufen lassen, es konnte aber das Problem mit dem Windows Updates nicht beheben. |
Dann lass uns mal nen manuellen Fix probieren: Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: cmd: net stop wuauserv Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
Probier nochmal die Updates. |
hier ist das fixlog Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x86) Version:5-08-2014 Ganz herzlichen Dank für deine wertvolle Hilfe!!!:dankeschoen: |
Cool und das obwohl ich nen Fehler im Script hatte - tja Windows halt ;-) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:33 Uhr. |
Copyright ©2000-2025, Trojaner-Board