![]() |
gefakte Telekom-Mail geöffnet Hallo liebe trojaner-board Community, hätte nicht gedacht, dass mir sowas passiert, aber habe gestern Abend auch die infizierte Telekom-Mail geöffnet. Habe direkt einen System Scan mit Avira ausgeführt. Als Ergebnis wurden auch 6 Funde angezeigt, wovon auch eine Datei der besagten Mail dabei war, nur was kann ich jetzt noch tun um evtl weitere Viren aufzuspüren und ist die Verschiebung in die Quarantäne, wie Avira es gemacht hat, effektiv? lg Marco PS hier der Bericht des Scans: Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 24. Juni 2014 20:33 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : MARCO-PC Versionsinformationen: BUILD.DAT : 14.0.4.672 91560 Bytes 27.05.2014 17:12:00 AVSCAN.EXE : 14.0.4.632 1030736 Bytes 03.06.2014 11:30:41 AVSCANRC.DLL : 14.0.4.620 62032 Bytes 03.06.2014 11:30:41 LUKE.DLL : 14.0.4.620 57936 Bytes 03.06.2014 11:30:59 AVSCPLR.DLL : 14.0.4.620 89680 Bytes 03.06.2014 11:30:41 AVREG.DLL : 14.0.4.632 261200 Bytes 03.06.2014 11:30:39 avlode.dll : 14.0.4.638 583760 Bytes 03.06.2014 11:30:38 avlode.rdf : 14.0.4.22 64276 Bytes 16.05.2014 11:30:24 XBV00008.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00009.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00010.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00011.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00012.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00013.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00014.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00015.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00016.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00017.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00018.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00019.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00020.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00021.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00022.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00023.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00024.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00025.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00026.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00027.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00028.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00029.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00030.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00031.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00032.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00033.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00034.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:34 XBV00035.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35 XBV00036.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35 XBV00037.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35 XBV00038.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35 XBV00039.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35 XBV00040.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35 XBV00041.VDF : 8.11.153.142 2048 Bytes 06.06.2014 15:43:35 XBV00120.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00121.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00122.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00123.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00124.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00125.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00126.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00127.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00128.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00129.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00130.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00131.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00132.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00133.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00134.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00135.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00136.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00137.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00138.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00139.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00140.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:41 XBV00141.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00142.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00143.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00144.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00145.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00146.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00147.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00148.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00149.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00150.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00151.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00152.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00153.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00154.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00155.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00156.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00157.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00158.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00159.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00160.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00161.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00162.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00163.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00164.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00165.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00166.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:42 XBV00167.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00168.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00169.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00170.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00171.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00172.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00173.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00174.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00175.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00176.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00177.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00178.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00179.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00180.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00181.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00182.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00183.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00184.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00185.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00186.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00187.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00188.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00189.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00190.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00191.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00192.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:43 XBV00193.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00194.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00195.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00196.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00197.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00198.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00199.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00200.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00201.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00202.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00203.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00204.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00205.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00206.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00207.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00208.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00209.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00210.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00211.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00212.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00213.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00214.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00215.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00216.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00217.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00218.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00219.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00220.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00221.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00222.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00223.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:44 XBV00224.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00225.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00226.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00227.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00228.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00229.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00230.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00231.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00232.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00233.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00234.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00235.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00236.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00237.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00238.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00239.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00240.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00241.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00242.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00243.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00244.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00245.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00246.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00247.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00248.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00249.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00250.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00251.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00252.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00253.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00254.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00255.VDF : 8.11.155.44 2048 Bytes 16.06.2014 15:43:45 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 18:40:54 XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 13:36:10 XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 15:34:04 XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 11:29:30 XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 12:20:19 XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 13:28:17 XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 19:49:29 XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 11:30:23 XBV00042.VDF : 8.11.153.142 710656 Bytes 06.06.2014 15:43:36 XBV00043.VDF : 8.11.155.44 1013760 Bytes 16.06.2014 15:43:38 XBV00044.VDF : 8.11.155.46 3072 Bytes 16.06.2014 15:43:38 XBV00045.VDF : 8.11.155.52 38912 Bytes 16.06.2014 15:43:38 XBV00046.VDF : 8.11.155.54 29696 Bytes 16.06.2014 15:43:38 XBV00047.VDF : 8.11.155.58 13824 Bytes 16.06.2014 15:43:38 XBV00048.VDF : 8.11.155.62 20480 Bytes 17.06.2014 15:43:38 XBV00049.VDF : 8.11.155.64 5632 Bytes 17.06.2014 15:43:38 XBV00050.VDF : 8.11.155.66 139264 Bytes 17.06.2014 15:43:38 XBV00051.VDF : 8.11.155.68 2048 Bytes 17.06.2014 15:43:39 XBV00052.VDF : 8.11.155.70 6144 Bytes 17.06.2014 15:43:39 XBV00053.VDF : 8.11.155.74 180224 Bytes 17.06.2014 10:24:15 XBV00054.VDF : 8.11.155.78 18432 Bytes 17.06.2014 10:24:15 XBV00055.VDF : 8.11.155.80 6144 Bytes 17.06.2014 10:24:15 XBV00056.VDF : 8.11.155.82 4608 Bytes 18.06.2014 10:24:15 XBV00057.VDF : 8.11.155.86 17408 Bytes 18.06.2014 10:24:15 XBV00058.VDF : 8.11.155.100 144896 Bytes 18.06.2014 10:24:15 XBV00059.VDF : 8.11.155.114 25088 Bytes 18.06.2014 10:24:15 XBV00060.VDF : 8.11.155.128 2048 Bytes 18.06.2014 10:24:15 XBV00061.VDF : 8.11.155.146 27648 Bytes 18.06.2014 10:24:15 XBV00062.VDF : 8.11.155.148 2048 Bytes 18.06.2014 10:24:15 XBV00063.VDF : 8.11.155.150 148992 Bytes 18.06.2014 10:24:16 XBV00064.VDF : 8.11.155.152 5120 Bytes 18.06.2014 10:24:16 XBV00065.VDF : 8.11.155.156 12800 Bytes 18.06.2014 10:24:16 XBV00066.VDF : 8.11.155.158 2048 Bytes 18.06.2014 10:24:16 XBV00067.VDF : 8.11.155.160 2048 Bytes 18.06.2014 10:24:16 XBV00068.VDF : 8.11.155.164 7680 Bytes 18.06.2014 10:24:16 XBV00069.VDF : 8.11.155.168 18432 Bytes 19.06.2014 10:24:16 XBV00070.VDF : 8.11.155.172 2048 Bytes 19.06.2014 10:24:16 XBV00071.VDF : 8.11.155.174 7680 Bytes 19.06.2014 10:23:44 XBV00072.VDF : 8.11.155.176 2048 Bytes 19.06.2014 10:23:44 XBV00073.VDF : 8.11.155.178 7680 Bytes 19.06.2014 10:23:45 XBV00074.VDF : 8.11.155.180 5120 Bytes 19.06.2014 10:23:45 XBV00075.VDF : 8.11.155.182 4608 Bytes 19.06.2014 10:23:45 XBV00076.VDF : 8.11.155.184 6144 Bytes 19.06.2014 10:23:45 XBV00077.VDF : 8.11.155.186 4608 Bytes 19.06.2014 10:23:45 XBV00078.VDF : 8.11.155.188 5632 Bytes 19.06.2014 10:23:45 XBV00079.VDF : 8.11.155.190 5120 Bytes 19.06.2014 10:23:45 XBV00080.VDF : 8.11.155.192 2048 Bytes 19.06.2014 10:23:45 XBV00081.VDF : 8.11.155.196 17408 Bytes 19.06.2014 10:23:45 XBV00082.VDF : 8.11.155.200 2048 Bytes 19.06.2014 10:23:45 XBV00083.VDF : 8.11.155.202 5632 Bytes 20.06.2014 10:23:45 XBV00084.VDF : 8.11.155.204 14848 Bytes 20.06.2014 10:23:45 XBV00085.VDF : 8.11.155.206 3072 Bytes 20.06.2014 10:23:45 XBV00086.VDF : 8.11.155.208 2048 Bytes 20.06.2014 10:23:45 XBV00087.VDF : 8.11.155.210 11264 Bytes 20.06.2014 10:23:45 XBV00088.VDF : 8.11.155.214 4608 Bytes 20.06.2014 10:23:45 XBV00089.VDF : 8.11.155.218 8704 Bytes 20.06.2014 10:38:13 XBV00090.VDF : 8.11.155.222 2048 Bytes 20.06.2014 10:38:13 XBV00091.VDF : 8.11.155.224 2048 Bytes 20.06.2014 10:38:13 XBV00092.VDF : 8.11.155.228 151552 Bytes 20.06.2014 10:38:13 XBV00093.VDF : 8.11.155.242 13312 Bytes 21.06.2014 10:38:13 XBV00094.VDF : 8.11.156.2 12800 Bytes 21.06.2014 10:38:13 XBV00095.VDF : 8.11.156.4 58368 Bytes 21.06.2014 10:38:13 XBV00096.VDF : 8.11.156.18 146944 Bytes 21.06.2014 10:38:14 XBV00097.VDF : 8.11.156.20 2048 Bytes 21.06.2014 18:22:50 XBV00098.VDF : 8.11.156.22 49152 Bytes 22.06.2014 18:22:50 XBV00099.VDF : 8.11.156.24 2048 Bytes 22.06.2014 18:22:50 XBV00100.VDF : 8.11.156.26 9216 Bytes 22.06.2014 18:22:50 XBV00101.VDF : 8.11.156.30 2048 Bytes 22.06.2014 18:22:50 XBV00102.VDF : 8.11.156.32 12800 Bytes 22.06.2014 18:22:50 XBV00103.VDF : 8.11.156.34 36352 Bytes 23.06.2014 18:19:22 XBV00104.VDF : 8.11.156.36 2560 Bytes 23.06.2014 18:19:22 XBV00105.VDF : 8.11.156.38 2048 Bytes 23.06.2014 18:19:22 XBV00106.VDF : 8.11.156.40 7168 Bytes 23.06.2014 18:19:22 XBV00107.VDF : 8.11.156.52 8704 Bytes 23.06.2014 18:19:22 XBV00108.VDF : 8.11.156.72 204288 Bytes 23.06.2014 18:19:22 XBV00109.VDF : 8.11.156.76 2048 Bytes 23.06.2014 18:19:22 XBV00110.VDF : 8.11.156.88 2048 Bytes 23.06.2014 18:19:23 XBV00111.VDF : 8.11.156.100 2048 Bytes 23.06.2014 18:19:23 XBV00112.VDF : 8.11.156.114 37376 Bytes 24.06.2014 18:19:23 XBV00113.VDF : 8.11.156.126 2048 Bytes 24.06.2014 18:19:23 XBV00114.VDF : 8.11.156.144 28160 Bytes 24.06.2014 18:19:23 XBV00115.VDF : 8.11.156.146 2048 Bytes 24.06.2014 18:19:23 XBV00116.VDF : 8.11.156.150 145408 Bytes 24.06.2014 18:19:23 XBV00117.VDF : 8.11.156.152 13824 Bytes 24.06.2014 18:19:23 XBV00118.VDF : 8.11.156.154 2048 Bytes 24.06.2014 18:19:24 XBV00119.VDF : 8.11.156.158 35328 Bytes 24.06.2014 18:19:24 LOCAL001.VDF : 8.11.156.158 107065856 Bytes 24.06.2014 18:20:17 Engineversion : 8.3.20.14 AEVDF.DLL : 8.3.0.4 118976 Bytes 20.03.2014 17:33:22 AESCRIPT.DLL : 8.1.4.214 528584 Bytes 24.06.2014 18:19:21 AESCN.DLL : 8.3.1.2 135360 Bytes 28.05.2014 15:12:44 AESBX.DLL : 8.2.20.24 1409224 Bytes 08.05.2014 20:04:19 AERDL.DLL : 8.2.0.138 704888 Bytes 03.12.2013 14:29:27 AEPACK.DLL : 8.4.0.24 778440 Bytes 13.05.2014 20:17:02 AEOFFICE.DLL : 8.3.0.4 205000 Bytes 18.04.2014 12:27:27 AEHEUR.DLL : 8.1.4.1122 6766792 Bytes 24.06.2014 18:19:21 AEHELP.DLL : 8.3.1.0 278728 Bytes 28.05.2014 15:12:39 AEGEN.DLL : 8.1.7.28 450752 Bytes 08.06.2014 08:47:18 AEEXP.DLL : 8.4.2.2 237760 Bytes 05.06.2014 14:56:11 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:55 AEDROID.DLL : 8.4.2.24 442568 Bytes 05.06.2014 14:56:12 AECORE.DLL : 8.3.1.4 241864 Bytes 08.06.2014 08:47:18 AEBB.DLL : 8.1.1.4 53619 Bytes 05.11.2012 18:27:01 AVWINLL.DLL : 14.0.4.620 24144 Bytes 03.06.2014 11:30:33 AVPREF.DLL : 14.0.4.632 50256 Bytes 03.06.2014 11:30:39 AVREP.DLL : 14.0.4.620 219216 Bytes 03.06.2014 11:30:39 AVARKT.DLL : 14.0.4.632 225872 Bytes 03.06.2014 11:30:35 AVEVTLOG.DLL : 14.0.4.620 182352 Bytes 03.06.2014 11:30:37 SQLITE3.DLL : 14.0.4.620 452176 Bytes 03.06.2014 11:31:05 AVSMTP.DLL : 14.0.4.620 76368 Bytes 03.06.2014 11:30:42 NETNT.DLL : 14.0.4.620 13392 Bytes 03.06.2014 11:30:59 RCIMAGE.DLL : 14.0.4.620 4979280 Bytes 03.06.2014 11:30:34 RCTEXT.DLL : 14.0.4.620 73808 Bytes 03.06.2014 11:30:34 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +JOKE,+SPR, Beginn des Suchlaufs: Dienstag, 24. Juni 2014 20:33 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\Software\McAfee [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '104' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '128' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '164' Modul(e) wurden durchsucht Durchsuche Prozess 'vpnagent.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '124' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '111' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'dsiwmis.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'ePowerSvc.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'LMutilps32.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'GREGsvc.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'UpdaterService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'NOBuAgent.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '221' Modul(e) wurden durchsucht Durchsuche Prozess 'IScheduleSvc.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'TeamViewer_Service.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'ConnectifyService.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'ConnectifyD.exe' - '118' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxtray.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'iCloudServices.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'Dropbox.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'APSDaemon.exe' - '91' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '120' Modul(e) wurden durchsucht Durchsuche Prozess 'TeamViewer.exe' - '142' Modul(e) wurden durchsucht Durchsuche Prozess 'tv_w32.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'tv_x64.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'BEETmobile.exe' - '144' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'daemonu.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'spotify.exe' - '130' Modul(e) wurden durchsucht Durchsuche Prozess 'SpotifyHelper.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'SpotifyHelper.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'SpotifyHelper.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'SpotifyHelper.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'UNS.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'OUTLOOK.EXE' - '227' Modul(e) wurden durchsucht Durchsuche Prozess 'OSPPSVC.EXE' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'PMMUpdate.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'EgisUpdate.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPHelper.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'ScanToPCActivationApp.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'HPNetworkCommunicator.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'googleearth.exe' - '160' Modul(e) wurden durchsucht Durchsuche Prozess 'SpotifyHelper.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'SpotifyHelper.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'SpotifyHelper.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '162' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_13_0_0_214.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_13_0_0_214.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'WINWORD.EXE' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'splwow64.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleIEDAV.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'OSE.EXE' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '119' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '129' Modul(e) wurden durchsucht Durchsuche Prozess 'MpCmdRun.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '33' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '4024' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Acer> C:\$Recycle.Bin\S-1-5-21-3763606881-1028361377-1124531302-1001\$RKRWDGP\Office 2010 Toolkit.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Keygen.BI.38-Programmes C:\Users\Marco\AppData\Local\Google\Chrome\User Data\default\Cache\f_000153 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Obfuscated.DI C:\Users\Marco\AppData\Local\Google\Chrome\User Data\default\Cache\f_000165 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Obfuscated.DI C:\Users\Marco\AppData\Local\Temp\Rar$EXa0.046\Rechnung_24_14_06_198630274520031_telekom_deutschland_GmbH.exe [FUND] Ist das Trojanische Pferd TR/SpluseLoader.A.37 [0] Archivtyp: RSRC --> C:\Users\Marco\AppData\Roaming\Dropbox\bin\Dropbox.exe [1] Archivtyp: RSRC --> C:\Users\Marco\AppData\Roaming\Dropbox\bin\Dropbox.exe [2] Archivtyp: RSRC --> C:\Users\Marco\Downloads\CrK.rar [3] Archivtyp: RAR --> CrK\Office 2010 Toolkit.exe [4] Archivtyp: NETRSRC --> Object [FUND] Enthält Erkennungsmuster des SPR/Tool.Keygen.BI.38-Programmes [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Marco\Downloads\CrK.rar [FUND] Enthält Erkennungsmuster des SPR/Tool.Keygen.BI.38-Programmes Beginne mit der Desinfektion: C:\Users\Marco\Downloads\CrK.rar [FUND] Enthält Erkennungsmuster des SPR/Tool.Keygen.BI.38-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '563e5760.qua' verschoben! C:\Users\Marco\AppData\Local\Temp\Rar$EXa0.046\Rechnung_24_14_06_198630274520031_telekom_deutschland_GmbH.exe [FUND] Ist das Trojanische Pferd TR/SpluseLoader.A.37 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '495178f3.qua' verschoben! C:\Users\Marco\AppData\Local\Google\Chrome\User Data\default\Cache\f_000165 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Obfuscated.DI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1cdb221e.qua' verschoben! C:\Users\Marco\AppData\Local\Google\Chrome\User Data\default\Cache\f_000153 [FUND] Enthält Erkennungsmuster des Java-Scriptvirus JS/Obfuscated.DI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7aec6ddc.qua' verschoben! C:\$Recycle.Bin\S-1-5-21-3763606881-1028361377-1124531302-1001\$RKRWDGP\Office 2010 Toolkit.exe [FUND] Enthält Erkennungsmuster des SPR/Tool.Keygen.BI.38-Programmes [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '38be40d9.qua' verschoben! Ende des Suchlaufs: Mittwoch, 25. Juni 2014 00:01 Benötigte Zeit: 3:11:20 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 42542 Verzeichnisse wurden überprüft 1559623 Dateien wurden geprüft 6 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 5 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1559617 Dateien ohne Befall 36956 Archive wurden durchsucht 1 Warnungen 6 Hinweise 943929 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden |
Hi, Zitat:
Bitte lesen => http://www.trojaner-board.de/95393-c...-software.html Es geht weiter wenn du alles Illegale entfernt hast. Bei wiederholten Crack/Keygen Verstößen behalte ich es mir vor, den Support einzustellen, d.h. Hilfe nur noch bei der Datensicherung und Neuinstallation des Betriebssystems. |
Habe die crk- Datei entfernt. Keine Ahnung was das ist. Betriebssystem war nämlich schon original beim Kauf des Notebooks dabei. Kann mir nur vorstellen, dass mein Kollege es zum installieren des Office Pakets verwendet hat... :daumenrunter: Was kann ich nun machen? |
Was bitte hat das mit dem Betriebssystem zu tun wenn du oder irgendjmd anders irgendeinen Crack runterlädt? Zitat:
|
habe office jetzt deinstalliert |
Scan mit Farbar's Recovery Scan Tool (FRST) Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR oder 7Z-Archiv zu packen erschwert mir massiv die Arbeit. Auch wenn die Logs für einen Beitrag zu groß sein sollten, bitte ich dich die Logs direkt und notfalls über mehrere Beiträge verteilt zu posten. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
|
FRST Logfile: FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 25-06-2014 --- --- --- --- --- --- Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 25-06-2014 |
Dann bitte jetzt Combofix ausführen: Scan mit Combofix
|
Code: ComboFix 14-06-24.01 - Marco 25.06.2014 14:37:04.1.4 - x64 |
Adware/Junkware/Toolbars entfernen 1. Schritt: adwCleaner Downloade Dir bitte ![]()
2. Schritt: JRT - Junkware Removal Tool Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
3. Schritt: Frisches Log mit FRST Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
|
hier vorab schoneinmal der erste log. rest folgt gleich Code: # AdwCleaner v3.213 - Bericht erstellt am 25/06/2014 um 15:48:30 Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ FRST Logfile: FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 25-06-2014 --- --- --- --- --- --- und zu guter letzt die addition Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 25-06-2014 |
Okay, dann Kontrollscans mit MBAM und ESET bitte: Downloade Dir bitte ![]()
ESET Online Scanner
|
mbam: Code: Malwarebytes Anti-Malware Code: ESETSmartInstaller@High as downloader log: |
Nur Reste. TFC - Temp File Cleaner Lade dir ![]()
Sieht soweit ok aus :daumenhoc Wegen Cookies und anderer Dinge im Web: Um die Pest von vornherein zu blocken (also TrackingCookies, Werbebanner etc.) müsstest du dir mal sowas wie MVPS Hosts File anschauen => Blocking Unwanted Parasites with a Hosts File - sinnvollerweise solltest du alle 4 Wochen mal bei MVPS nachsehen, ob er eine neue Hosts Datei herausgebracht hat. Ist aber nur optional. Um Usertracking zu verhindern kann man gut die Firefox-Erweiterung Ghostery verwenden. Info: Cookies sind keine Schädlinge direkt, aber es besteht die Gefahr der missbräuchlichen Verwendung (eindeutige Wiedererkennung zB für gezielte Werbung o.ä. => HTTP-Cookie ) Ansonsten gibt es noch gute Cookiemanager, Erweiterungen für den Firefox zB wäre da CookieCuller Wenn du aber damit leben kannst, dich bei jeder Browsersession überall neu einzuloggen (zB Facebook, Ebay, GMX, oder auch Trojaner-Board) dann stell den Browser einfach so ein, dass einfach alles beim Beenden des Browser inkl. Cookies gelöscht wird. Ist dein System nun wieder in Ordnung oder gibt's noch andere Funde oder Probleme? |
Ersteinmal Vielen Dank für die Hilfe und die investierte Zeit!!! :dankeschoen: Habe das Gefühl, dass mein Rechner wieder wesentlich schneller und flüssiger läuft, als sogar vor dem Anklicken der besagten Telekom-Mail. Jetzt noch einmal zum Verständnis zusammengefasst. Was lag genau vor und was wurde gemacht? Ich habe es so verstanden: Der besagte Trojaner der Mail wurde von Avira erkannt und in Quarantäne verschoben: Code: C:\Users\Marco\AppData\Local\Temp\Rar$EXa0.046\Rechnung_24_14_06_198630274520031_telekom_deutschland_GmbH.exe Bitte korrigiere falls nicht korrekt! Nun ein paar weitere Fragen (sorry bin Neuling auf dem Gebiet :lach:) War der von Avira erkannte Trojaner der einzige durch die E-Mail ausgelöste Virus oder haben sich noch andere Schädlinge unter "verdecktem" Namen kenntlich gemacht? Was rätst du mir in Bezug auf Passwörter und Online-Banking etc. zu tun? Der Virus war ja einige Stunden drauf. Und zu Guter letzt: Wie sicher ist die Verschiebung in die Quarantäne? Was würde beispielsweise bei einer Deinstallation eines der dafür verantwortlichen Programmes passieren? LG Marco |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:09 Uhr. |
Copyright ©2000-2025, Trojaner-Board