Larry3103 | 03.12.2015 15:42 | Rechner sehr langsam geworden, Schadsoftware bei Mbam gefunden Hallo Liebes Trojanerboard-Team :)
mein Rechner ist seit einigen Wochen sehr langsam geworden und auch Avira sowie Mbam geben Warnungen raus, auch wenn ich Programme starte. Dabei hat der Laptop auch Schwierigkeiten, wenn ich z.B. ein Word-Dokument bearbeiten will. Fast so als würde er das nicht schaffen ...
Hier mal meine Logs, die ich bisher erstellt habe. Ich muss die leider in 2 Beiträge aufteilen, weil die zu groß sind. Code:
Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 2. Dezember 2015 00:00
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Lizenznehmer : Avira Antivirus Free
Seriennummer : 0000149996-AVHOE-0000001
Plattform : Windows 7 Home Premium
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : Marie
Computername : R142016
Versionsinformationen:
BUILD.DAT : 15.0.13.210 92152 Bytes 05.10.2015 15:51:00
AVSCAN.EXE : 15.0.13.202 1183208 Bytes 11.10.2015 15:43:56
AVSCANRC.DLL : 15.0.13.158 67688 Bytes 11.10.2015 15:43:56
LUKE.DLL : 15.0.13.190 69248 Bytes 11.10.2015 15:44:14
AVSCPLR.DLL : 15.0.13.202 106352 Bytes 11.10.2015 15:43:56
REPAIR.DLL : 15.0.13.193 517328 Bytes 11.10.2015 15:43:55
REPAIR.RDF : 1.0.12.48 1359646 Bytes 27.11.2015 21:14:11
AVREG.DLL : 15.0.13.193 339632 Bytes 11.10.2015 15:43:55
AVLODE.DLL : 15.0.13.193 633688 Bytes 11.10.2015 15:43:53
AVLODE.RDF : 14.0.5.6 84211 Bytes 16.09.2015 18:57:18
XBV00029.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:25
XBV00030.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:25
XBV00031.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:25
XBV00032.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:25
XBV00033.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:25
XBV00034.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:25
XBV00035.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:25
XBV00036.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:25
XBV00037.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:25
XBV00038.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:26
XBV00039.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:26
XBV00040.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:26
XBV00041.VDF : 8.11.165.190 2048 Bytes 07.08.2014 09:38:26
XBV00172.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00173.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00174.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00175.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00176.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00177.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00178.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00179.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00180.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00181.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00182.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00183.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00184.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00185.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00186.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00187.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00188.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00189.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00190.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00191.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00192.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00193.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00194.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00195.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00196.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00197.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00198.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00199.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00200.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00201.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00202.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00203.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00204.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00205.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00206.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00207.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00208.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00209.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00210.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00211.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00212.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00213.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00214.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00215.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00216.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00217.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00218.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00219.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00220.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00221.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00222.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00223.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00224.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00225.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00226.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00227.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00228.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00229.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00230.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00231.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00232.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00233.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00234.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00235.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00236.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00237.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00238.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00239.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00240.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00241.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00242.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00243.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00244.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00245.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00246.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00247.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00248.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00249.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00250.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00251.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00252.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:11
XBV00253.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:12
XBV00254.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:12
XBV00255.VDF : 8.12.28.114 2048 Bytes 17.11.2015 12:29:12
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 16:22:45
XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 09:29:17
XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 19:42:59
XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 16:16:21
XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 16:46:02
XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 17:15:14
XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 11:51:57
XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 19:55:31
XBV00008.VDF : 8.11.165.192 4251136 Bytes 07.08.2014 09:38:23
XBV00009.VDF : 8.11.172.30 2094080 Bytes 15.09.2014 09:43:35
XBV00010.VDF : 8.11.178.32 1581056 Bytes 14.10.2014 18:18:05
XBV00011.VDF : 8.11.184.50 2178560 Bytes 11.11.2014 15:07:52
XBV00012.VDF : 8.11.190.32 1876992 Bytes 03.12.2014 12:32:25
XBV00013.VDF : 8.11.201.28 2973696 Bytes 14.01.2015 10:23:26
XBV00014.VDF : 8.11.206.252 2695680 Bytes 04.02.2015 17:27:24
XBV00015.VDF : 8.11.213.84 3175936 Bytes 03.03.2015 08:10:59
XBV00016.VDF : 8.11.213.176 212480 Bytes 05.03.2015 14:13:36
XBV00017.VDF : 8.11.219.166 2033664 Bytes 25.03.2015 14:48:11
XBV00018.VDF : 8.11.225.88 2367488 Bytes 22.04.2015 13:27:44
XBV00019.VDF : 8.11.230.186 1674752 Bytes 13.05.2015 12:01:58
XBV00020.VDF : 8.11.237.30 4711936 Bytes 02.06.2015 08:58:37
XBV00021.VDF : 8.11.243.12 2747904 Bytes 26.06.2015 14:11:04
XBV00022.VDF : 8.11.248.172 2350592 Bytes 17.07.2015 13:22:37
XBV00023.VDF : 8.11.254.112 2570752 Bytes 07.08.2015 20:50:13
XBV00024.VDF : 8.12.3.6 2196480 Bytes 27.08.2015 20:35:11
XBV00025.VDF : 8.12.8.238 1951232 Bytes 16.09.2015 18:57:19
XBV00026.VDF : 8.12.16.180 2211328 Bytes 07.10.2015 16:07:56
XBV00027.VDF : 8.12.21.126 2252288 Bytes 27.10.2015 19:37:29
XBV00028.VDF : 8.12.28.114 2935296 Bytes 17.11.2015 12:29:07
XBV00042.VDF : 8.12.28.118 33792 Bytes 17.11.2015 12:29:07
XBV00043.VDF : 8.12.28.122 39424 Bytes 17.11.2015 12:29:07
XBV00044.VDF : 8.12.28.124 2048 Bytes 18.11.2015 12:29:07
XBV00045.VDF : 8.12.28.128 51712 Bytes 18.11.2015 12:29:07
XBV00046.VDF : 8.12.28.130 2048 Bytes 18.11.2015 12:29:07
XBV00047.VDF : 8.12.28.132 14336 Bytes 18.11.2015 12:29:08
XBV00048.VDF : 8.12.28.158 10752 Bytes 18.11.2015 12:29:08
XBV00049.VDF : 8.12.28.184 5632 Bytes 18.11.2015 14:28:24
XBV00050.VDF : 8.12.28.210 3584 Bytes 18.11.2015 14:28:24
XBV00051.VDF : 8.12.28.236 10240 Bytes 18.11.2015 14:28:24
XBV00052.VDF : 8.12.29.6 27136 Bytes 18.11.2015 17:17:49
XBV00053.VDF : 8.12.29.8 3072 Bytes 18.11.2015 17:17:49
XBV00054.VDF : 8.12.29.10 15360 Bytes 18.11.2015 19:16:35
XBV00055.VDF : 8.12.29.12 2048 Bytes 18.11.2015 19:16:35
XBV00056.VDF : 8.12.29.14 2048 Bytes 18.11.2015 19:16:35
XBV00057.VDF : 8.12.29.16 13312 Bytes 18.11.2015 21:16:35
XBV00058.VDF : 8.12.29.18 2048 Bytes 18.11.2015 21:16:35
XBV00059.VDF : 8.12.29.20 15360 Bytes 18.11.2015 21:16:35
XBV00060.VDF : 8.12.29.22 6144 Bytes 18.11.2015 21:16:35
XBV00061.VDF : 8.12.29.24 6144 Bytes 18.11.2015 15:04:13
XBV00062.VDF : 8.12.29.26 13312 Bytes 18.11.2015 15:04:13
XBV00063.VDF : 8.12.29.28 15872 Bytes 18.11.2015 15:04:13
XBV00064.VDF : 8.12.29.52 39424 Bytes 19.11.2015 15:04:13
XBV00065.VDF : 8.12.29.72 8192 Bytes 19.11.2015 15:04:13
XBV00066.VDF : 8.12.29.92 13824 Bytes 19.11.2015 15:04:13
XBV00067.VDF : 8.12.29.112 2048 Bytes 19.11.2015 15:04:13
XBV00068.VDF : 8.12.29.156 62464 Bytes 19.11.2015 15:04:13
XBV00069.VDF : 8.12.29.176 2048 Bytes 19.11.2015 15:04:13
XBV00070.VDF : 8.12.29.196 17408 Bytes 19.11.2015 15:04:13
XBV00071.VDF : 8.12.29.198 2048 Bytes 19.11.2015 15:04:13
XBV00072.VDF : 8.12.29.200 2048 Bytes 19.11.2015 15:04:13
XBV00073.VDF : 8.12.29.202 2048 Bytes 19.11.2015 15:04:13
XBV00074.VDF : 8.12.29.204 2048 Bytes 19.11.2015 15:04:13
XBV00075.VDF : 8.12.29.206 13312 Bytes 19.11.2015 15:04:13
XBV00076.VDF : 8.12.29.210 37888 Bytes 20.11.2015 15:04:13
XBV00077.VDF : 8.12.29.212 2048 Bytes 20.11.2015 15:04:13
XBV00078.VDF : 8.12.29.252 2048 Bytes 20.11.2015 15:04:13
XBV00079.VDF : 8.12.30.16 27136 Bytes 20.11.2015 15:04:13
XBV00080.VDF : 8.12.30.56 11776 Bytes 20.11.2015 15:04:13
XBV00081.VDF : 8.12.30.76 39936 Bytes 20.11.2015 15:04:13
XBV00082.VDF : 8.12.30.78 17920 Bytes 20.11.2015 15:04:13
XBV00083.VDF : 8.12.30.80 9728 Bytes 20.11.2015 15:04:13
XBV00084.VDF : 8.12.30.82 10240 Bytes 20.11.2015 15:04:13
XBV00085.VDF : 8.12.30.84 8704 Bytes 20.11.2015 15:04:13
XBV00086.VDF : 8.12.30.86 8192 Bytes 20.11.2015 15:04:13
XBV00087.VDF : 8.12.30.90 33792 Bytes 21.11.2015 15:04:13
XBV00088.VDF : 8.12.30.92 2048 Bytes 21.11.2015 15:04:13
XBV00089.VDF : 8.12.30.94 12288 Bytes 21.11.2015 15:04:13
XBV00090.VDF : 8.12.30.96 31744 Bytes 21.11.2015 15:04:13
XBV00091.VDF : 8.12.30.116 89600 Bytes 22.11.2015 15:04:13
XBV00092.VDF : 8.12.30.178 81920 Bytes 23.11.2015 10:41:23
XBV00093.VDF : 8.12.30.198 5120 Bytes 23.11.2015 10:41:23
XBV00094.VDF : 8.12.30.216 7168 Bytes 23.11.2015 10:41:23
XBV00095.VDF : 8.12.30.218 4096 Bytes 23.11.2015 10:41:23
XBV00096.VDF : 8.12.30.220 8704 Bytes 23.11.2015 10:41:24
XBV00097.VDF : 8.12.30.222 12288 Bytes 23.11.2015 10:41:24
XBV00098.VDF : 8.12.30.224 7168 Bytes 23.11.2015 10:41:24
XBV00099.VDF : 8.12.30.226 7168 Bytes 23.11.2015 10:41:24
XBV00100.VDF : 8.12.30.228 10752 Bytes 23.11.2015 10:41:24
XBV00101.VDF : 8.12.30.246 13824 Bytes 23.11.2015 10:41:24
XBV00102.VDF : 8.12.31.8 6144 Bytes 23.11.2015 10:41:24
XBV00103.VDF : 8.12.31.26 5120 Bytes 23.11.2015 10:41:24
XBV00104.VDF : 8.12.31.44 16384 Bytes 23.11.2015 10:41:24
XBV00105.VDF : 8.12.31.62 4096 Bytes 23.11.2015 10:41:24
XBV00106.VDF : 8.12.31.80 10752 Bytes 23.11.2015 10:41:24
XBV00107.VDF : 8.12.31.82 2048 Bytes 23.11.2015 10:41:24
XBV00108.VDF : 8.12.31.84 4608 Bytes 23.11.2015 10:41:24
XBV00109.VDF : 8.12.31.86 8192 Bytes 23.11.2015 10:41:24
XBV00110.VDF : 8.12.31.90 26624 Bytes 24.11.2015 10:41:24
XBV00111.VDF : 8.12.31.92 3072 Bytes 24.11.2015 10:41:24
XBV00112.VDF : 8.12.31.94 2048 Bytes 24.11.2015 10:41:24
XBV00113.VDF : 8.12.31.96 14336 Bytes 24.11.2015 10:41:24
XBV00114.VDF : 8.12.31.98 9216 Bytes 24.11.2015 10:41:24
XBV00115.VDF : 8.12.31.100 6656 Bytes 24.11.2015 14:52:42
XBV00116.VDF : 8.12.31.102 7168 Bytes 24.11.2015 14:52:42
XBV00117.VDF : 8.12.31.104 3072 Bytes 24.11.2015 14:52:42
XBV00118.VDF : 8.12.31.106 8704 Bytes 24.11.2015 14:52:42
XBV00119.VDF : 8.12.31.108 2048 Bytes 24.11.2015 14:52:42
XBV00120.VDF : 8.12.31.110 9728 Bytes 24.11.2015 14:52:42
XBV00121.VDF : 8.12.31.128 10752 Bytes 24.11.2015 14:52:42
XBV00122.VDF : 8.12.31.130 21504 Bytes 24.11.2015 14:52:42
XBV00123.VDF : 8.12.31.132 9216 Bytes 24.11.2015 14:52:42
XBV00124.VDF : 8.12.31.134 15872 Bytes 24.11.2015 14:52:42
XBV00125.VDF : 8.12.31.140 13824 Bytes 25.11.2015 14:52:43
XBV00126.VDF : 8.12.31.142 4608 Bytes 25.11.2015 14:52:43
XBV00127.VDF : 8.12.31.144 23552 Bytes 25.11.2015 14:52:43
XBV00128.VDF : 8.12.31.146 34816 Bytes 25.11.2015 14:52:43
XBV00129.VDF : 8.12.31.154 60416 Bytes 25.11.2015 22:00:58
XBV00130.VDF : 8.12.31.172 7680 Bytes 25.11.2015 22:00:58
XBV00131.VDF : 8.12.31.188 8192 Bytes 25.11.2015 00:00:53
XBV00132.VDF : 8.12.31.204 2048 Bytes 25.11.2015 00:00:53
XBV00133.VDF : 8.12.31.220 12288 Bytes 25.11.2015 02:00:54
XBV00134.VDF : 8.12.31.224 2048 Bytes 26.11.2015 02:00:54
XBV00135.VDF : 8.12.31.242 18944 Bytes 26.11.2015 21:14:11
XBV00136.VDF : 8.12.31.244 2048 Bytes 26.11.2015 21:14:11
XBV00137.VDF : 8.12.31.246 2048 Bytes 26.11.2015 21:14:11
XBV00138.VDF : 8.12.31.248 37888 Bytes 26.11.2015 21:14:11
XBV00139.VDF : 8.12.31.250 11264 Bytes 26.11.2015 21:14:11
XBV00140.VDF : 8.12.31.252 2048 Bytes 26.11.2015 21:14:11
XBV00141.VDF : 8.12.31.254 6144 Bytes 26.11.2015 21:14:11
XBV00142.VDF : 8.12.32.2 12800 Bytes 26.11.2015 21:14:11
XBV00143.VDF : 8.12.32.4 2560 Bytes 26.11.2015 21:14:11
XBV00144.VDF : 8.12.32.6 11776 Bytes 26.11.2015 21:14:11
XBV00145.VDF : 8.12.32.8 17920 Bytes 26.11.2015 21:14:11
XBV00146.VDF : 8.12.32.10 2048 Bytes 26.11.2015 21:14:11
XBV00147.VDF : 8.12.32.12 3584 Bytes 27.11.2015 21:14:11
XBV00148.VDF : 8.12.32.14 69632 Bytes 27.11.2015 21:14:11
XBV00149.VDF : 8.12.32.30 2048 Bytes 27.11.2015 21:14:11
XBV00150.VDF : 8.12.32.46 8192 Bytes 27.11.2015 21:14:11
XBV00151.VDF : 8.12.32.62 12800 Bytes 27.11.2015 21:14:11
XBV00152.VDF : 8.12.32.78 2048 Bytes 27.11.2015 21:14:11
XBV00153.VDF : 8.12.32.94 16896 Bytes 27.11.2015 21:14:11
XBV00154.VDF : 8.12.32.96 5632 Bytes 27.11.2015 21:14:11
XBV00155.VDF : 8.12.32.98 5120 Bytes 27.11.2015 21:14:11
XBV00156.VDF : 8.12.32.100 11776 Bytes 27.11.2015 15:10:30
XBV00157.VDF : 8.12.32.102 13312 Bytes 27.11.2015 15:10:30
XBV00158.VDF : 8.12.32.104 8704 Bytes 27.11.2015 15:10:30
XBV00159.VDF : 8.12.32.106 6144 Bytes 27.11.2015 15:10:30
XBV00160.VDF : 8.12.32.108 2048 Bytes 28.11.2015 15:10:30
XBV00161.VDF : 8.12.32.112 56832 Bytes 28.11.2015 15:10:30
XBV00162.VDF : 8.12.32.118 2048 Bytes 28.11.2015 15:10:30
XBV00163.VDF : 8.12.32.120 16384 Bytes 28.11.2015 15:10:30
XBV00164.VDF : 8.12.32.138 11264 Bytes 28.11.2015 15:10:30
XBV00165.VDF : 8.12.32.152 2048 Bytes 28.11.2015 15:10:30
XBV00166.VDF : 8.12.32.166 7168 Bytes 28.11.2015 15:10:30
XBV00167.VDF : 8.12.32.180 96768 Bytes 29.11.2015 15:10:30
XBV00168.VDF : 8.12.32.194 2048 Bytes 29.11.2015 15:10:30
XBV00169.VDF : 8.12.32.208 6144 Bytes 29.11.2015 15:10:30
XBV00170.VDF : 8.12.32.222 7168 Bytes 29.11.2015 15:10:30
XBV00171.VDF : 8.12.32.236 5120 Bytes 29.11.2015 15:10:30
LOCAL000.VDF : 8.12.32.236 146283520 Bytes 29.11.2015 15:10:59
Engineversion : 8.3.34.82
AEBB.DLL : 8.1.3.0 59296 Bytes 22.11.2015 15:04:11
AECORE.DLL : 8.3.9.0 249920 Bytes 18.11.2015 12:29:01
AEDROID.DLL : 8.4.3.348 1800104 Bytes 06.11.2015 11:50:51
AEEMU.DLL : 8.1.3.6 404328 Bytes 22.11.2015 15:04:11
AEEXP.DLL : 8.4.2.134 277360 Bytes 18.11.2015 12:29:05
AEGEN.DLL : 8.1.8.8 487480 Bytes 27.11.2015 21:14:09
AEHELP.DLL : 8.3.2.6 284584 Bytes 22.11.2015 15:04:11
AEHEUR.DLL : 8.1.4.2064 9923440 Bytes 27.11.2015 21:14:10
AEMOBILE.DLL : 8.1.8.10 301936 Bytes 27.11.2015 21:14:11
AEOFFICE.DLL : 8.3.1.56 408432 Bytes 23.10.2015 12:13:28
AEPACK.DLL : 8.4.1.18 802880 Bytes 27.10.2015 19:37:28
AERDL.DLL : 8.2.1.38 813928 Bytes 06.11.2015 11:50:50
AESBX.DLL : 8.2.21.2 1629032 Bytes 06.11.2015 11:50:51
AESCN.DLL : 8.3.4.0 141216 Bytes 18.11.2015 12:29:05
AESCRIPT.DLL : 8.3.0.4 542632 Bytes 22.11.2015 15:04:12
AEVDF.DLL : 8.3.2.4 141216 Bytes 22.11.2015 15:04:12
AVWINLL.DLL : 15.0.13.158 29600 Bytes 11.10.2015 15:43:48
AVPREF.DLL : 15.0.13.158 55864 Bytes 11.10.2015 15:43:55
AVREP.DLL : 15.0.13.158 225320 Bytes 11.10.2015 15:43:55
AVARKT.DLL : 15.0.13.158 232000 Bytes 11.10.2015 15:43:49
AVEVTLOG.DLL : 15.0.13.190 202112 Bytes 11.10.2015 15:43:51
SQLITE3.DLL : 15.0.13.158 461672 Bytes 11.10.2015 15:44:17
AVSMTP.DLL : 15.0.13.158 82120 Bytes 11.10.2015 15:43:57
NETNT.DLL : 15.0.13.158 18792 Bytes 11.10.2015 15:44:14
CommonImageRc.dll: 15.0.13.190 4308216 Bytes 11.10.2015 15:43:48
CommonTextRc.dll: 15.0.13.158 70784 Bytes 11.10.2015 15:43:48
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Schnelle Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\quicksysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Beginn des Suchlaufs: Mittwoch, 2. Dezember 2015 00:00
Der Suchlauf über die Bootsektoren wird begonnen:
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '160' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvXDSync.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLANExt.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '119' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ath_CoexAgent.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'adminservice.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'SkypeC2CAutoUpdateSvc.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'SkypeC2CPNRSvc.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPLaserJetService.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'RIconMan.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'ICQ Service.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'HelperService.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'ConversionService.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMBDeviceInfoProvider.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvSCPAPISvr.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'ToolbarUpdaterService.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgr.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgrSub.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'VESMgrSub.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '134' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '87' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'esrv_svc.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorDataMgrSvc.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCPerfService.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'uCamMonitor.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'VSNService.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'VSNClient.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '206' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'VAIO Gate.exe' - '96' Modul(e) wurden durchsucht
Durchsuche Prozess 'cAudioFilterAgent64.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtvStack.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'AthBtTray.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apoint.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'SpotifyWebHelper.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '126' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAStorIcon.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'ISBMgr.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'PMBVolumeWatcher.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '133' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuschd2.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'HPStatusAlerts.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApMsgFwd.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apvfb.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'Apntex.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'GWX.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'esrv.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'conhost.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'listener.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCSystemTray.exe' - '167' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCService.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCAgent.exe' - '170' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'chrome.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'sppsvc.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '112' Modul(e) wurden durchsucht
Durchsuche Prozess 'VCSystemTray.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Users\Marie\Downloads\ICQ\install_icq7.exe
[0] Archivtyp: NSIS
--> ProgramFilesDir/OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
Die Registry wurde durchsucht ( '6154' Dateien ).
Beginne mit der Desinfektion:
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers\C:\Users\Marie\Downloads\ICQ\install_icq7.exe> wurde erfolgreich entfernt.
C:\Users\Marie\Downloads\ICQ\install_icq7.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7165f6b8.qua' verschoben!
[HINWEIS] Der Registrierungseintrag <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers\C:\Users\Marie\Downloads\ICQ\install_icq7.exe> wurde erfolgreich repariert.
Ende des Suchlaufs: Mittwoch, 2. Dezember 2015 00:06
Benötigte Zeit: 00:57 Minute(n)
Der Suchlauf wurde vollständig durchgeführt.
0 Verzeichnisse wurden überprüft
8753 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
8752 Dateien ohne Befall
24 Archive wurden durchsucht
1 Warnungen
1 Hinweise Code:
GMER 2.1.19357 - hxxp://www.gmer.net
Rootkit scan 2015-12-01 23:46:34
Windows 6.1.7601 Service Pack 1 x64 \Device\Harddisk0\DR0 -> \Device\Ide\IAAStorageDevice-1 ST950032 rev.0006 465.76GB
Running: Gmer-19357.exe; Driver: C:\Users\Marie\AppData\Local\Temp\fwrdrpob.sys
---- User code sections - GMER 2.1 ----
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!GetModuleFileNameExW + 17 0000000077581401 2 bytes JMP 751fb21b C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!EnumProcessModules + 17 0000000077581419 2 bytes JMP 751fb346 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 17 0000000077581431 2 bytes JMP 75278fd1 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 42 000000007758144a 2 bytes CALL 751d489d C:\Windows\syswow64\kernel32.dll
.text ... * 9
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!EnumDeviceDrivers + 17 00000000775814dd 2 bytes JMP 752788c4 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!GetDeviceDriverBaseNameA + 17 00000000775814f5 2 bytes JMP 75278aa0 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!QueryWorkingSetEx + 17 000000007758150d 2 bytes JMP 752787ba C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!GetDeviceDriverBaseNameW + 17 0000000077581525 2 bytes JMP 75278b8a C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!GetModuleBaseNameW + 17 000000007758153d 2 bytes JMP 751efca8 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!EnumProcesses + 17 0000000077581555 2 bytes JMP 751f68ef C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!GetProcessMemoryInfo + 17 000000007758156d 2 bytes JMP 75279089 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!GetPerformanceInfo + 17 0000000077581585 2 bytes JMP 75278bea C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!QueryWorkingSet + 17 000000007758159d 2 bytes JMP 7527877e C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!GetModuleBaseNameA + 17 00000000775815b5 2 bytes JMP 751efd41 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!GetModuleFileNameExA + 17 00000000775815cd 2 bytes JMP 751fb2dc C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!GetProcessImageFileNameW + 20 00000000775816b2 2 bytes JMP 75278f4c C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Sony\VAIO Event Service\VESMgrSub.exe[2944] C:\Windows\syswow64\PSAPI.DLL!GetProcessImageFileNameW + 31 00000000775816bd 2 bytes JMP 75278713 C:\Windows\syswow64\kernel32.dll
? C:\Windows\system32\mssprxy.dll [3176] entry point in ".rdata" section 0000000063fb71e6
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!GetModuleFileNameExW + 17 0000000077581401 2 bytes JMP 751fb21b C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!EnumProcessModules + 17 0000000077581419 2 bytes JMP 751fb346 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 17 0000000077581431 2 bytes JMP 75278fd1 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 42 000000007758144a 2 bytes CALL 751d489d C:\Windows\syswow64\kernel32.dll
.text ... * 9
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!EnumDeviceDrivers + 17 00000000775814dd 2 bytes JMP 752788c4 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!GetDeviceDriverBaseNameA + 17 00000000775814f5 2 bytes JMP 75278aa0 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!QueryWorkingSetEx + 17 000000007758150d 2 bytes JMP 752787ba C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!GetDeviceDriverBaseNameW + 17 0000000077581525 2 bytes JMP 75278b8a C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!GetModuleBaseNameW + 17 000000007758153d 2 bytes JMP 751efca8 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!EnumProcesses + 17 0000000077581555 2 bytes JMP 751f68ef C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!GetProcessMemoryInfo + 17 000000007758156d 2 bytes JMP 75279089 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!GetPerformanceInfo + 17 0000000077581585 2 bytes JMP 75278bea C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!QueryWorkingSet + 17 000000007758159d 2 bytes JMP 7527877e C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!GetModuleBaseNameA + 17 00000000775815b5 2 bytes JMP 751efd41 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!GetModuleFileNameExA + 17 00000000775815cd 2 bytes JMP 751fb2dc C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!GetProcessImageFileNameW + 20 00000000775816b2 2 bytes JMP 75278f4c C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVHSVC.EXE[3744] C:\Windows\syswow64\PSAPI.DLL!GetProcessImageFileNameW + 31 00000000775816bd 2 bytes JMP 75278713 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!GetModuleFileNameExW + 17 0000000077581401 2 bytes JMP 751fb21b C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!EnumProcessModules + 17 0000000077581419 2 bytes JMP 751fb346 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 17 0000000077581431 2 bytes JMP 75278fd1 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 42 000000007758144a 2 bytes CALL 751d489d C:\Windows\syswow64\kernel32.dll
.text ... * 9
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!EnumDeviceDrivers + 17 00000000775814dd 2 bytes JMP 752788c4 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!GetDeviceDriverBaseNameA + 17 00000000775814f5 2 bytes JMP 75278aa0 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!QueryWorkingSetEx + 17 000000007758150d 2 bytes JMP 752787ba C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!GetDeviceDriverBaseNameW + 17 0000000077581525 2 bytes JMP 75278b8a C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!GetModuleBaseNameW + 17 000000007758153d 2 bytes JMP 751efca8 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!EnumProcesses + 17 0000000077581555 2 bytes JMP 751f68ef C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!GetProcessMemoryInfo + 17 000000007758156d 2 bytes JMP 75279089 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!GetPerformanceInfo + 17 0000000077581585 2 bytes JMP 75278bea C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!QueryWorkingSet + 17 000000007758159d 2 bytes JMP 7527877e C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!GetModuleBaseNameA + 17 00000000775815b5 2 bytes JMP 751efd41 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!GetModuleFileNameExA + 17 00000000775815cd 2 bytes JMP 751fb2dc C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!GetProcessImageFileNameW + 20 00000000775816b2 2 bytes JMP 75278f4c C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\ArcSoft\Magic-i Visual Effects 2\uCamMonitor.exe[1940] C:\Windows\syswow64\PSAPI.DLL!GetProcessImageFileNameW + 31 00000000775816bd 2 bytes JMP 75278713 C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!GetModuleFileNameExW + 17 0000000077581401 2 bytes JMP 751fb21b C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!EnumProcessModules + 17 0000000077581419 2 bytes JMP 751fb346 C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!GetModuleInformation + 17 0000000077581431 2 bytes JMP 75278fd1 C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!GetModuleInformation + 42 000000007758144a 2 bytes CALL 751d489d C:\Windows\syswow64\kernel32.dll
.text ... * 9
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!EnumDeviceDrivers + 17 00000000775814dd 2 bytes JMP 752788c4 C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!GetDeviceDriverBaseNameA + 17 00000000775814f5 2 bytes JMP 75278aa0 C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!QueryWorkingSetEx + 17 000000007758150d 2 bytes JMP 752787ba C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!GetDeviceDriverBaseNameW + 17 0000000077581525 2 bytes JMP 75278b8a C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!GetModuleBaseNameW + 17 000000007758153d 2 bytes JMP 751efca8 C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!EnumProcesses + 17 0000000077581555 2 bytes JMP 751f68ef C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!GetProcessMemoryInfo + 17 000000007758156d 2 bytes JMP 75279089 C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!GetPerformanceInfo + 17 0000000077581585 2 bytes JMP 75278bea C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!QueryWorkingSet + 17 000000007758159d 2 bytes JMP 7527877e C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!GetModuleBaseNameA + 17 00000000775815b5 2 bytes JMP 751efd41 C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!GetModuleFileNameExA + 17 00000000775815cd 2 bytes JMP 751fb2dc C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!GetProcessImageFileNameW + 20 00000000775816b2 2 bytes JMP 75278f4c C:\Windows\syswow64\kernel32.dll
.text C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe[1260] C:\Windows\syswow64\Psapi.dll!GetProcessImageFileNameW + 31 00000000775816bd 2 bytes JMP 75278713 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!GetModuleFileNameExW + 17 0000000077581401 2 bytes JMP 751fb21b C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!EnumProcessModules + 17 0000000077581419 2 bytes JMP 751fb346 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 17 0000000077581431 2 bytes JMP 75278fd1 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 42 000000007758144a 2 bytes CALL 751d489d C:\Windows\syswow64\kernel32.dll
.text ... * 9
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!EnumDeviceDrivers + 17 00000000775814dd 2 bytes JMP 752788c4 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!GetDeviceDriverBaseNameA + 17 00000000775814f5 2 bytes JMP 75278aa0 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!QueryWorkingSetEx + 17 000000007758150d 2 bytes JMP 752787ba C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!GetDeviceDriverBaseNameW + 17 0000000077581525 2 bytes JMP 75278b8a C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!GetModuleBaseNameW + 17 000000007758153d 2 bytes JMP 751efca8 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!EnumProcesses + 17 0000000077581555 2 bytes JMP 751f68ef C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!GetProcessMemoryInfo + 17 000000007758156d 2 bytes JMP 75279089 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!GetPerformanceInfo + 17 0000000077581585 2 bytes JMP 75278bea C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!QueryWorkingSet + 17 000000007758159d 2 bytes JMP 7527877e C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!GetModuleBaseNameA + 17 00000000775815b5 2 bytes JMP 751efd41 C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!GetModuleFileNameExA + 17 00000000775815cd 2 bytes JMP 751fb2dc C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!GetProcessImageFileNameW + 20 00000000775816b2 2 bytes JMP 75278f4c C:\Windows\syswow64\kernel32.dll
.text C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe[2668] C:\Windows\syswow64\PSAPI.DLL!GetProcessImageFileNameW + 31 00000000775816bd 2 bytes JMP 75278713 C:\Windows\syswow64\kernel32.dll
---- Processes - GMER 2.1 ----
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\PYTHON27.DLL (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (Python Core/Python Software Foundation)(2015-10-01 18:52:44) 000000001e000000
Library c:\users\marie\appdata\local\temp\dropbox_sqlite_ext.{5f3e3153-5bce-5766-8f84-3e3e7ecf0d81}.tmpabwi2j.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260](2015-12-01 22:23:49) 000000005d680000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\Qt5Core.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:24) 000000005c540000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\icuin55.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (ICU I18N DLL/The ICU Project)(2015-07-30 10:29:56) 000000004a900000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\icuuc55.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (ICU Common DLL/The ICU Project)(2015-07-30 10:29:56) 0000000005b70000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\icudt55.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (ICU Data DLL/The ICU Project)(2015-07-30 10:29:56) 0000000006310000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\Qt5Widgets.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:28) 0000000050ac0000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\Qt5Gui.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:26) 0000000050680000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\Qt5Network.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:26) 000000005d460000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\Qt5WebKit.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:26) 0000000008710000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\Qt5Quick.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:26) 0000000050430000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\Qt5Qml.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:26) 00000000501c0000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\Qt5WebChannel.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-07-30 10:29:57) 000000005e650000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\Qt5Sql.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:26) 000000005d430000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\Qt5WebKitWidgets.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:28) 000000005d3f0000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\Qt5PrintSupport.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:26) 000000005d3a0000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\Qt5OpenGL.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:26) 000000005d350000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\plugins\platforms\qwindows.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:30) 00000000500d0000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\plugins\imageformats\qgif.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-10-01 18:52:44) 000000005d340000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\plugins\imageformats\qjpeg.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260] (C++ application development framework./Digia Plc and/or its subsidiary(-ies))(2015-03-04 21:45:30) 000000005c500000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\QtQuick.2\qtquick2plugin.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260](2015-07-26 12:12:57) 0000000073b80000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\QtQuick\Controls\qtquickcontrolsplugin.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260](2015-03-04 21:45:30) 0000000060ae0000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\QtQuick\Layouts\qquicklayoutsplugin.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260](2015-07-30 10:30:00) 0000000062b30000
Library C:\Users\Marie\AppData\Roaming\Dropbox\bin\QtQuick\Window.2\windowplugin.dll (*** suspicious ***) @ C:\Users\Marie\AppData\Roaming\Dropbox\bin\Dropbox.exe [1260](2015-07-26 12:12:57) 00000000739e0000
---- Registry - GMER 2.1 ----
Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\90004eb83a34
Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\90004ebfef26
Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\90004ebfef26@68ebaee69a54 0x94 0x6C 0xCB 0x42 ...
Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\90004ebfef26@0025e72b70ea 0xC4 0x35 0x0C 0xC7 ...
Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\90004ebfef26@8400d2724d4b 0xDB 0x49 0xB1 0x4F ...
Reg HKLM\SYSTEM\CurrentControlSet\services\BTHPORT\Parameters\Keys\90004ebfef26@94007089e420 0xFB 0x4C 0x5A 0xBD ...
Reg HKLM\SYSTEM\CurrentControlSet\services\SharedAccess\Epoch@Epoch 51430
Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\90004eb83a34 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\90004ebfef26 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\90004ebfef26@68ebaee69a54 0x94 0x6C 0xCB 0x42 ...
Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\90004ebfef26@0025e72b70ea 0xC4 0x35 0x0C 0xC7 ...
Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\90004ebfef26@8400d2724d4b 0xDB 0x49 0xB1 0x4F ...
Reg HKLM\SYSTEM\ControlSet002\services\BTHPORT\Parameters\Keys\90004ebfef26@94007089e420 0xFB 0x4C 0x5A 0xBD ...
---- EOF - GMER 2.1 ---- Code:
Malwarebytes Anti-Malware
www.malwarebytes.org
Suchlaufdatum: 02.12.2015
Suchlaufzeit: 21:00
Protokolldatei: mbam.txt
Administrator: Ja
Version: 2.2.0.1024
Malware-Datenbank: v2015.12.02.05
Rootkit-Datenbank: v2015.11.26.01
Lizenz: Testversion
Malware-Schutz: Aktiviert
Schutz vor bösartigen Websites: Aktiviert
Selbstschutz: Deaktiviert
Betriebssystem: Windows 7 Service Pack 1
CPU: x64
Dateisystem: NTFS
Benutzer: Marie
Suchlauftyp: Bedrohungssuchlauf
Ergebnis: Abgeschlossen
Durchsuchte Objekte: 388999
Abgelaufene Zeit: 37 Min., 21 Sek.
Speicher: Aktiviert
Start: Aktiviert
Dateisystem: Aktiviert
Archive: Aktiviert
Rootkits: Deaktiviert
Heuristik: Aktiviert
PUP: Aktiviert
PUM: Aktiviert
Prozesse: 2
PUP.Optional.AmazonTB, C:\Program Files (x86)\Amazon Browser Bar\ToolbarUpdaterService.exe, 2848, Löschen bei Neustart, [fe4f158b4f3c1323357ebbb80201c63a]
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\ICQ Service.exe, 1960, Löschen bei Neustart, [f855712fa1ea2115e2572b6215ee0df3]
Module: 0
(keine bösartigen Elemente erkannt)
Registrierungsschlüssel: 17
PUP.Optional.ICQToolbar, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{855F3B16-6D32-4FE6-8A56-BBB695989046}, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35],
PUP.Optional.ICQToolbar, HKLM\SOFTWARE\CLASSES\WOW6432NODE\CLSID\{855F3B16-6D32-4FE6-8A56-BBB695989046}, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35],
PUP.Optional.ICQToolbar, HKLM\SOFTWARE\CLASSES\ICQToolBar.IEHook.1, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35],
PUP.Optional.ICQToolbar, HKLM\SOFTWARE\CLASSES\ICQToolBar.IEHook, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35],
PUP.Optional.ICQToolbar, HKLM\SOFTWARE\WOW6432NODE\CLASSES\ICQToolBar.IEHook, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35],
PUP.Optional.ICQToolbar, HKLM\SOFTWARE\CLASSES\WOW6432NODE\ICQToolBar.IEHook, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35],
PUP.Optional.ICQToolbar, HKLM\SOFTWARE\WOW6432NODE\CLASSES\ICQToolBar.IEHook.1, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35],
PUP.Optional.ICQToolbar, HKLM\SOFTWARE\CLASSES\WOW6432NODE\ICQToolBar.IEHook.1, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35],
PUP.Optional.ICQToolbar, HKU\S-1-5-21-2285745390-2809105031-2165689464-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\SETTINGS\{855F3B16-6D32-4FE6-8A56-BBB695989046}, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35],
PUP.Optional.ICQToolbar, HKU\S-1-5-21-2285745390-2809105031-2165689464-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{855F3B16-6D32-4FE6-8A56-BBB695989046}, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35],
PUP.Optional.ICQToolbar, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\EXPLORER BARS\{855F3B16-6D32-4FE6-8A56-BBB695989046}, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35],
PUP.Optional.AmazonTB, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Updater Service for AMZN, In Quarantäne, [fe4f158b4f3c1323357ebbb80201c63a],
PUP.Optional.AmazonTB, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\Amazon Browser Settings, In Quarantäne, [fe4f158b4f3c1323357ebbb80201c63a],
PUP.Optional.ICQToolbar, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\ICQ SERVICE, In Quarantäne, [f855712fa1ea2115e2572b6215ee0df3],
PUP.Optional.AlexaTB, HKU\S-1-5-21-2285745390-2809105031-2165689464-1000\SOFTWARE\DISTROMATIC\Toolbars, In Quarantäne, [b5985a466d1e4fe7175c5b18986b4cb4],
PUP.Optional.ICQ, HKU\S-1-5-21-2285745390-2809105031-2165689464-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{6552C7DD-90A4-4387-B795-F8F96747DE19}, In Quarantäne, [1637940caae1a294eb4bfd90db2856aa],
PUP.Optional.ICQToolbar, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\ICQToolbar, In Quarantäne, [1b32ebb53a51ca6c94040c73ae54e818],
Registrierungswerte: 5
PUP.Optional.ICQToolbar, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\TOOLBAR|{855F3B16-6D32-4FE6-8A56-BBB695989046}, ICQToolBar, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35]
PUP.Optional.ICQToolbar, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\TOOLBAR\{855F3B16-6D32-4FE6-8A56-BBB695989046}, In Quarantäne, [69e4831d543796a0e3a0bf87f70b7a86],
PUP.Optional.ICQToolbar, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\ICQ SERVICE|ImagePath, C:\Program Files (x86)\ICQ6Toolbar\ICQ Service.exe, In Quarantäne, [f855712fa1ea2115e2572b6215ee0df3]
PUP.Optional.ICQ, HKU\S-1-5-21-2285745390-2809105031-2165689464-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{6552C7DD-90A4-4387-B795-F8F96747DE19}|URL, hxxp://search.icq.com/search/results.php?q={searchTerms}&ch_id=osd, In Quarantäne, [1637940caae1a294eb4bfd90db2856aa]
PUP.Optional.ICQ, HKU\S-1-5-21-2285745390-2809105031-2165689464-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{6552C7DD-90A4-4387-B795-F8F96747DE19}|FaviconURL, hxxp://c.icq.com/favicon.ico, In Quarantäne, [62ebfca4632849ed3105cbc2699a9769]
Registrierungsdaten: 0
(keine bösartigen Elemente erkannt)
Ordner: 18
PUP.Optional.AmazonTB, C:\Users\Marie\AppData\Local\Amazon Browser Bar, In Quarantäne, [1835a00033589f97367c76fd8b78ef11],
PUP.Optional.AmazonTB, C:\Program Files (x86)\Amazon Browser Bar, Löschen bei Neustart, [fe4f158b4f3c1323357ebbb80201c63a],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\BG, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\CZ, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\DE, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\EN, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\ES, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\FR, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\HE, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\IT, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\RU, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\SK, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\TR, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar, Löschen bei Neustart, [1b32ebb53a51ca6c94040c73ae54e818],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub, In Quarantäne, [76d7c2defd8e0f27f455643312f07987],
Dateien: 92
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\ICQToolBar.dll, In Quarantäne, [61ecc8d8543753e3681b87bf3dc5cb35],
PUP.Optional.SearchProtect.AppFlsh, C:\Program Files (x86)\Amazon Browser Bar\search_protect.exe, In Quarantäne, [d677514f1a7167cf8c20723539c809f7],
PUP.Optional.APNToolBar, C:\Windows\Temp\avnwldrtemp\setup\Offercast_AVIRAV7_.exe, In Quarantäne, [91bceab61774fe383aca48e10cf52dd3],
PUP.Optional.SearchProtect.AppFlsh, C:\Windows\Temp\TBU001\Update.exe, In Quarantäne, [f35a8917dcaf9f97bcf0f0b739c843bd],
PUP.Optional.AmazonTB, C:\Users\Marie\AppData\Roaming\Mozilla\Firefox\Profiles\j4n4cspo.default\extensions\abb@amazon.com.xpi, In Quarantäne, [0746b9e71675fe38941dfc7730d32fd1],
PUP.Optional.AmazonTB, C:\Users\Marie\AppData\Local\Amazon Browser Bar\protect.xml, In Quarantäne, [1835a00033589f97367c76fd8b78ef11],
PUP.Optional.AmazonTB, C:\Program Files (x86)\Amazon Browser Bar\ToolbarUpdaterService.ini, In Quarantäne, [fe4f158b4f3c1323357ebbb80201c63a],
PUP.Optional.AmazonTB, C:\Program Files (x86)\Amazon Browser Bar\installer.xml, In Quarantäne, [fe4f158b4f3c1323357ebbb80201c63a],
PUP.Optional.AmazonTB, C:\Program Files (x86)\Amazon Browser Bar\ToolbarUpdaterService.exe, Löschen bei Neustart, [fe4f158b4f3c1323357ebbb80201c63a],
PUP.Optional.AmazonTB, C:\Program Files (x86)\Amazon Browser Bar\uninstall.ico, In Quarantäne, [fe4f158b4f3c1323357ebbb80201c63a],
PUP.Optional.AmazonTB, C:\Program Files (x86)\Amazon Browser Bar\uninstall.json, In Quarantäne, [fe4f158b4f3c1323357ebbb80201c63a],
PUP.Optional.AmazonTB, C:\Program Files (x86)\Amazon Browser Bar\uninstaller.exe, In Quarantäne, [fe4f158b4f3c1323357ebbb80201c63a],
PUP.Optional.AmazonTB, C:\Program Files (x86)\Amazon Browser Bar\update.xml, In Quarantäne, [fe4f158b4f3c1323357ebbb80201c63a],
Exploit.Dropper.GSA, C:\ProgramData\dsgsdgdsgdsgw.pad, In Quarantäne, [c885bce4f299ad89f8b1e80060a37a86],
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\ICQ Service.exe, Löschen bei Neustart, [f855712fa1ea2115e2572b6215ee0df3],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\Configuration.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\OptionDlg.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\RegionalSettings.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\UserInterface.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\BG\Configuration.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\BG\OptionDlg.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\BG\RegionalSettings.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\BG\UserInterface.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\CZ\Configuration.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\CZ\OptionDlg.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\CZ\RegionalSettings.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\CZ\UserInterface.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\EN\Configuration.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\EN\OptionDlg.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\EN\RegionalSettings.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\EN\UserInterface.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\ES\Configuration.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\ES\OptionDlg.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\ES\RegionalSettings.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\ES\UserInterface.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\FR\Configuration.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\FR\OptionDlg.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\FR\RegionalSettings.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\FR\UserInterface.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\HE\Configuration.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\HE\OptionDlg.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\HE\RegionalSettings.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\HE\UserInterface.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\IT\Configuration.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\IT\OptionDlg.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\IT\RegionalSettings.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\IT\UserInterface.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\RU\Configuration.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\RU\OptionDlg.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\RU\RegionalSettings.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\RU\UserInterface.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\SK\Configuration.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\SK\OptionDlg.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\SK\RegionalSettings.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\SK\UserInterface.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\TR\Configuration.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\TR\OptionDlg.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\TR\RegionalSettings.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\ProgramData\ICQ\ICQToolbar\XML\TR\UserInterface.xml, In Quarantäne, [95b8554b6724ae88f4a2344beb17a45c],
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\config.xml, In Quarantäne, [1b32ebb53a51ca6c94040c73ae54e818],
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\Icons.bmp, In Quarantäne, [1b32ebb53a51ca6c94040c73ae54e818],
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\icq6Toolbar.ico, In Quarantäne, [1b32ebb53a51ca6c94040c73ae54e818],
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\ICQUnToolbar.exe, In Quarantäne, [1b32ebb53a51ca6c94040c73ae54e818],
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\logo_small.gif, In Quarantäne, [1b32ebb53a51ca6c94040c73ae54e818],
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\ServiceStarter.exe, In Quarantäne, [1b32ebb53a51ca6c94040c73ae54e818],
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\short.wav, In Quarantäne, [1b32ebb53a51ca6c94040c73ae54e818],
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\Version.txt, In Quarantäne, [1b32ebb53a51ca6c94040c73ae54e818],
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\voucher.bmp, In Quarantäne, [1b32ebb53a51ca6c94040c73ae54e818],
PUP.Optional.ICQToolbar, C:\Program Files (x86)\ICQ6Toolbar\voucher2.bmp, In Quarantäne, [1b32ebb53a51ca6c94040c73ae54e818],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stb6a260a7b-a1b9-4cfa-a3c4-cc88fbfdf57f.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stb06c5fab7-09f6-47b1-9d18-187b6b2c636c.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stb1c8432c9-802e-4732-bd03-f4f6981b000f.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stb2bdb2814-e405-4e76-ad18-c624d1073216.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stb2dc64572-e7d2-47bd-9b40-f2d0887b3d63.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stb2e8b9fd2-897b-444a-9886-58fb340857c0.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stb3a2614e9-dea3-44de-997a-ca1ecf7a22a6.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stb4c1e7812-f00b-4c73-bfa3-eedc085ee29e.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stb5cb1a7b1-08ab-4ef3-9faf-67b06ff45d02.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stb66c4a21f-b9ab-418c-9977-4d1ff4dab1eb.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stb81223a0d-2a71-4a41-8d31-d6b2fe443413.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stb8522b368-5cd2-42a7-a9b4-0274150f927e.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stbb89db564-eee2-4f80-a0da-972094aa3f2e.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stbbe74365c-1cc3-4767-8016-686c71b6e825.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stbc021e73b-eead-4c18-ba33-4db27f3b16f7.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stbce5a634d-8aaf-49b1-baf7-9c65fd582564.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stbd2f6327b-4173-49f9-a63e-39dc7d7da995.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stbebd50278-9091-4f53-bfb9-e677df0ea620.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stbfbe19762-1dca-4aac-9a2f-954ecdb06d30.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Users\Marie\AppData\Local\Temp\APN-Stub\Stbfdaf8556-689e-4d23-8cde-dfe4be716eb9.log, In Quarantäne, [bf8e1e822467af871831890e00028779],
PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\Stb1c20e144-c313-4dad-a23f-9f90423550e4.log, In Quarantäne, [76d7c2defd8e0f27f455643312f07987],
PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\Stb56794923-6b4a-444f-8e1c-f161150a35e1.log, In Quarantäne, [76d7c2defd8e0f27f455643312f07987],
PUP.Optional.ASK.Gen, C:\Windows\Temp\APN-Stub\Stb80df617a-6611-4a00-95ea-eb774fd10da0.log, In Quarantäne, [76d7c2defd8e0f27f455643312f07987],
Physische Sektoren: 0
(keine bösartigen Elemente erkannt)
(end) |