![]() |
DHL-Trojaner (und chip.de-Virenfund) Liebe Community, ich habe gestern mit Avira einen Virensuchlauf gemacht und dabei wurden auf meinem neuen PC erstmals mehrere Viren entdeckt. :heulen: Mittlerweile weiß ich, dass es sich bei mindestens einem davon um den Trojaner handelt, der über die gefälschte DHL-Sendungsverfolgungsmail verbreitet wird. Hier das log-File von Avira: Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 10. März 2015 23:23 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Antivirus Free Seriennummer : 0000149996-AVHOE-0000001 Plattform : Windows 7 Professional Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : ALEX_PC Versionsinformationen: BUILD.DAT : 15.0.8.650 91859 Bytes 25.02.2015 17:54:00 AVSCAN.EXE : 15.0.8.650 1014064 Bytes 03.03.2015 17:51:40 AVSCANRC.DLL : 15.0.8.650 63792 Bytes 03.03.2015 17:51:40 LUKE.DLL : 15.0.8.650 60664 Bytes 03.03.2015 17:51:44 AVSCPLR.DLL : 15.0.8.650 94456 Bytes 03.03.2015 17:51:40 REPAIR.DLL : 15.0.8.650 366328 Bytes 03.03.2015 17:51:40 REPAIR.RDF : 1.0.6.14 785465 Bytes 10.03.2015 15:09:28 AVREG.DLL : 15.0.8.650 264496 Bytes 03.03.2015 17:51:40 AVLODE.DLL : 15.0.8.650 645368 Bytes 03.03.2015 17:51:40 AVLODE.RDF : 14.0.4.54 78895 Bytes 05.12.2014 17:07:34 XBV00017.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:50 XBV00018.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00019.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00020.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00021.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00022.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00023.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00024.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00025.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00026.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00027.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00028.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00029.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00030.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00031.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00032.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00033.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00034.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00035.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00036.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00037.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00038.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00039.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00040.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00041.VDF : 8.11.165.190 2048 Bytes 07.08.2014 16:22:51 XBV00091.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00092.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00093.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00094.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00095.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00096.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00097.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00098.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00099.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00100.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00101.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00102.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00103.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00104.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00105.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00106.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00107.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00108.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00109.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00110.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00111.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00112.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00113.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00114.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00115.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00116.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00117.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00118.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00119.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00120.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00121.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00122.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00123.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00124.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00125.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00126.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00127.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00128.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00129.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00130.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00131.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00132.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00133.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00134.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00135.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00136.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00137.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00138.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00139.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00140.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00141.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00142.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:39 XBV00143.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00144.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00145.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00146.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00147.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00148.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00149.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00150.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00151.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00152.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00153.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00154.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00155.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00156.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00157.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00158.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00159.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00160.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00161.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00162.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00163.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00164.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00165.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00166.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00167.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00168.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00169.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00170.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00171.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00172.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00173.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00174.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00175.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00176.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00177.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00178.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00179.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00180.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00181.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00182.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00183.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00184.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00185.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00186.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00187.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00188.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00189.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00190.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00191.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00192.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00193.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00194.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00195.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00196.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00197.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00198.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00199.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00200.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00201.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00202.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00203.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00204.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00205.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00206.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00207.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00208.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00209.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00210.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00211.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00212.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00213.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00214.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00215.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00216.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00217.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00218.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00219.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00220.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00221.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00222.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00223.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00224.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00225.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00226.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00227.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00228.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00229.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00230.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00231.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00232.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00233.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00234.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00235.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00236.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00237.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00238.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00239.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00240.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00241.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00242.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00243.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00244.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00245.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00246.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00247.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00248.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00249.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00250.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00251.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00252.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00253.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00254.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00255.VDF : 8.11.213.176 2048 Bytes 05.03.2015 19:56:40 XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 08:32:58 XBV00001.VDF : 7.11.74.226 2201600 Bytes 30.04.2013 08:32:58 XBV00002.VDF : 7.11.80.60 2751488 Bytes 28.05.2013 08:32:58 XBV00003.VDF : 7.11.85.214 2162688 Bytes 21.06.2013 08:32:58 XBV00004.VDF : 7.11.91.176 3903488 Bytes 23.07.2013 08:32:58 XBV00005.VDF : 7.11.98.186 6822912 Bytes 29.08.2013 08:32:58 XBV00006.VDF : 7.11.139.38 15708672 Bytes 27.03.2014 16:56:34 XBV00007.VDF : 7.11.152.100 4193792 Bytes 02.06.2014 15:56:19 XBV00008.VDF : 8.11.165.192 4251136 Bytes 07.08.2014 16:22:50 XBV00009.VDF : 8.11.172.30 2094080 Bytes 15.09.2014 10:23:17 XBV00010.VDF : 8.11.178.32 1581056 Bytes 14.10.2014 17:29:19 XBV00011.VDF : 8.11.184.50 2178560 Bytes 11.11.2014 15:01:23 XBV00012.VDF : 8.11.190.32 1876992 Bytes 03.12.2014 13:57:06 XBV00013.VDF : 8.11.201.28 2973696 Bytes 14.01.2015 13:24:06 XBV00014.VDF : 8.11.206.252 2695680 Bytes 04.02.2015 14:41:47 XBV00015.VDF : 8.11.213.84 3175936 Bytes 03.03.2015 19:56:38 XBV00016.VDF : 8.11.213.176 212480 Bytes 05.03.2015 19:56:38 XBV00042.VDF : 8.11.213.202 3584 Bytes 05.03.2015 19:56:38 XBV00043.VDF : 8.11.213.204 2048 Bytes 05.03.2015 19:56:38 XBV00044.VDF : 8.11.213.230 40960 Bytes 05.03.2015 19:56:38 XBV00045.VDF : 8.11.214.2 29184 Bytes 05.03.2015 19:56:38 XBV00046.VDF : 8.11.214.28 25088 Bytes 05.03.2015 01:56:35 XBV00047.VDF : 8.11.214.30 14848 Bytes 05.03.2015 01:56:35 XBV00048.VDF : 8.11.214.32 3072 Bytes 05.03.2015 01:56:35 XBV00049.VDF : 8.11.214.34 2048 Bytes 06.03.2015 01:56:35 XBV00050.VDF : 8.11.214.38 39424 Bytes 06.03.2015 19:17:28 XBV00051.VDF : 8.11.214.40 6656 Bytes 06.03.2015 19:17:28 XBV00052.VDF : 8.11.214.42 4608 Bytes 06.03.2015 19:17:28 XBV00053.VDF : 8.11.214.44 5120 Bytes 06.03.2015 19:17:28 XBV00054.VDF : 8.11.214.46 23552 Bytes 06.03.2015 19:17:28 XBV00055.VDF : 8.11.214.48 3072 Bytes 06.03.2015 19:17:28 XBV00056.VDF : 8.11.214.50 25600 Bytes 06.03.2015 19:17:29 XBV00057.VDF : 8.11.214.72 2048 Bytes 06.03.2015 19:17:31 XBV00058.VDF : 8.11.214.92 48128 Bytes 06.03.2015 19:17:31 XBV00059.VDF : 8.11.214.112 12800 Bytes 06.03.2015 19:17:31 XBV00060.VDF : 8.11.214.114 2560 Bytes 06.03.2015 19:17:31 XBV00061.VDF : 8.11.214.136 32256 Bytes 06.03.2015 01:17:30 XBV00062.VDF : 8.11.214.138 2048 Bytes 06.03.2015 01:17:30 XBV00063.VDF : 8.11.214.140 2048 Bytes 07.03.2015 01:17:30 XBV00064.VDF : 8.11.214.144 34304 Bytes 07.03.2015 21:55:31 XBV00065.VDF : 8.11.214.146 2048 Bytes 07.03.2015 21:55:31 XBV00066.VDF : 8.11.214.168 33792 Bytes 07.03.2015 21:55:31 XBV00067.VDF : 8.11.214.188 71168 Bytes 08.03.2015 02:46:56 XBV00068.VDF : 8.11.214.190 2048 Bytes 08.03.2015 02:46:56 XBV00069.VDF : 8.11.214.192 2048 Bytes 08.03.2015 02:46:56 XBV00070.VDF : 8.11.214.212 2048 Bytes 08.03.2015 02:46:56 XBV00071.VDF : 8.11.214.232 28672 Bytes 08.03.2015 02:46:56 XBV00072.VDF : 8.11.214.252 69120 Bytes 09.03.2015 08:46:53 XBV00073.VDF : 8.11.215.14 3584 Bytes 09.03.2015 08:46:53 XBV00074.VDF : 8.11.215.32 7168 Bytes 09.03.2015 14:46:53 XBV00075.VDF : 8.11.215.50 12800 Bytes 09.03.2015 14:46:53 XBV00076.VDF : 8.11.215.52 5120 Bytes 09.03.2015 14:46:53 XBV00077.VDF : 8.11.215.70 17920 Bytes 09.03.2015 20:46:53 XBV00078.VDF : 8.11.215.90 2048 Bytes 09.03.2015 20:46:53 XBV00079.VDF : 8.11.215.110 2048 Bytes 09.03.2015 20:46:53 XBV00080.VDF : 8.11.215.132 29696 Bytes 09.03.2015 15:09:27 XBV00081.VDF : 8.11.215.134 11264 Bytes 09.03.2015 15:09:27 XBV00082.VDF : 8.11.215.136 11264 Bytes 09.03.2015 15:09:27 XBV00083.VDF : 8.11.215.138 12288 Bytes 10.03.2015 15:09:27 XBV00084.VDF : 8.11.215.140 35840 Bytes 10.03.2015 15:09:27 XBV00085.VDF : 8.11.215.158 6144 Bytes 10.03.2015 15:09:27 XBV00086.VDF : 8.11.215.174 5632 Bytes 10.03.2015 15:09:27 XBV00087.VDF : 8.11.215.190 8704 Bytes 10.03.2015 15:09:27 XBV00088.VDF : 8.11.215.206 19968 Bytes 10.03.2015 15:09:27 XBV00089.VDF : 8.11.215.222 12800 Bytes 10.03.2015 15:09:27 XBV00090.VDF : 8.11.215.226 2048 Bytes 10.03.2015 15:09:27 LOCAL001.VDF : 8.11.215.226 123878400 Bytes 10.03.2015 15:09:39 Engineversion : 8.3.30.0 AEVDF.DLL : 8.3.1.6 133992 Bytes 20.08.2014 20:08:20 AESCRIPT.DLL : 8.2.2.56 554920 Bytes 13.02.2015 15:24:35 AESCN.DLL : 8.3.2.2 139456 Bytes 21.07.2014 22:04:02 AESBX.DLL : 8.2.20.34 1615784 Bytes 05.03.2015 19:56:36 AERDL.DLL : 8.2.1.20 731040 Bytes 11.02.2015 23:18:17 AEPACK.DLL : 8.4.0.62 793456 Bytes 20.02.2015 23:30:00 AEOFFICE.DLL : 8.3.1.14 354216 Bytes 10.03.2015 15:09:27 AEMOBILE.DLL : 8.1.7.0 281456 Bytes 10.03.2015 15:09:27 AEHEUR.DLL : 8.1.4.1578 8137584 Bytes 06.03.2015 19:17:28 AEHELP.DLL : 8.3.1.0 278728 Bytes 28.05.2014 16:55:49 AEGEN.DLL : 8.1.7.40 456608 Bytes 19.12.2014 23:48:02 AEEXP.DLL : 8.4.2.70 255904 Bytes 06.02.2015 14:50:42 AEEMU.DLL : 8.1.3.4 399264 Bytes 07.08.2014 16:22:49 AEDROID.DLL : 8.4.3.116 1050536 Bytes 10.03.2015 15:09:27 AECORE.DLL : 8.3.4.0 243624 Bytes 16.12.2014 17:55:32 AEBB.DLL : 8.1.2.0 60448 Bytes 07.08.2014 16:22:49 AVWINLL.DLL : 15.0.8.650 25904 Bytes 03.03.2015 17:51:39 AVPREF.DLL : 15.0.8.650 52016 Bytes 03.03.2015 17:51:40 AVREP.DLL : 15.0.8.650 221432 Bytes 03.03.2015 17:51:40 AVARKT.DLL : 15.0.8.650 227120 Bytes 03.03.2015 17:51:39 AVEVTLOG.DLL : 15.0.8.650 183600 Bytes 03.03.2015 17:51:40 SQLITE3.DLL : 15.0.8.650 455472 Bytes 03.03.2015 17:51:45 AVSMTP.DLL : 15.0.8.650 79096 Bytes 03.03.2015 17:51:40 NETNT.DLL : 15.0.8.650 15152 Bytes 03.03.2015 17:51:44 RCIMAGE.DLL : 15.0.8.650 4864816 Bytes 03.03.2015 17:51:39 RCTEXT.DLL : 15.0.8.650 75056 Bytes 03.03.2015 17:51:39 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: Interaktiv Sekundäre Aktion......................: Ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Q:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Prüfe alle Dateien....................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Dienstag, 10. März 2015 23:23 Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'HDD0(C:, Q:)' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht Durchsuche Prozess 'ibmpmsvc.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'OmniServ.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '110' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '178' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'WLANExt.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '87' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'AcPrfMgrSvc.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '144' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '71' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'EvtEng.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'FBService.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'PresentationFontCache.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'HeciServer.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'iSCTAgent.exe' - '82' Modul(e) wurden durchsucht Durchsuche Prozess 'CAMMUTE.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'TPKNRSVC.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'vcamsvc.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'lvvsst.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'NitroPDFDriverService8x64.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'NLSSRV32.EXE' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'QuickControlMasterSvc.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'RegSrvc.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'TPHKSVC.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'valWBFPolicyService.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'mini_WMCore.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'ZeroConfigService.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'AcSvc.exe' - '125' Modul(e) wurden durchsucht Durchsuche Prozess 'tpnumlk.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'unsecapp.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'MICMUTE.exe' - '47' Modul(e) wurden durchsucht Durchsuche Prozess 'TPHKLOAD.exe' - '54' Modul(e) wurden durchsucht Durchsuche Prozess 'opvapp.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'nvxdsync.exe' - '53' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'QuickControlInput.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'QuickControlInput.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'devmonsrv.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'mediasrv.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'obexsrv.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'jhi_service.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'LMS.exe' - '98' Modul(e) wurden durchsucht Durchsuche Prozess 'ccSvcHst.exe' - '173' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'virtscrl.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'ccSvcHst.exe' - '150' Modul(e) wurden durchsucht Durchsuche Prozess 'Dwm.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '19' Modul(e) wurden durchsucht Durchsuche Prozess 'TPONSCR.EXE' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SHTCTKY.EXE' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'tpnumlkd.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '251' Modul(e) wurden durchsucht Durchsuche Prozess 'AcDeskBandHlpr.exe' - '86' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxsrvc.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'BleServicesCtrl.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPEnh.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'TpShocks.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'TpKnrres.exe' - '75' Modul(e) wurden durchsucht Durchsuche Prozess 'hkcmd.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'igfxpers.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'Kies.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'ONENOTEM.EXE' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'Monitor.exe' - '56' Modul(e) wurden durchsucht Durchsuche Prozess 'SYNTPHELPER.EXE' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'pcee4.exe' - '65' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'iusb3mon.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'SynTPLpr.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '103' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'KiesTrayAgent.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'BTPlayerCtrl.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'SvcGuiHlpr.exe' - '81' Modul(e) wurden durchsucht Durchsuche Prozess 'OSPPSVC.EXE' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'SCHTASK.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'QuickControlService.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'QuickControl.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'QuickControlInput.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'QuickControlInput.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'conhost.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'CLMLSvc.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVBg64.exe' - '46' Modul(e) wurden durchsucht Durchsuche Prozess 'RAVCpl64.exe' - '44' Modul(e) wurden durchsucht Durchsuche Prozess 'LSCNotify.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'mcplaunch.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'PWMDBSVC.EXE' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'rundll32.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'AcroRd32.exe' - '95' Modul(e) wurden durchsucht Durchsuche Prozess 'AcroRd32.exe' - '123' Modul(e) wurden durchsucht Durchsuche Prozess 'wmpnetwk.exe' - '92' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.ServiceHost.exe' - '129' Modul(e) wurden durchsucht Durchsuche Prozess 'Avira.OE.Systray.exe' - '140' Modul(e) wurden durchsucht Durchsuche Prozess 'DllHost.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '168' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '84' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_16_0_0_305.exe' - '55' Modul(e) wurden durchsucht Durchsuche Prozess 'FlashPlayerPlugin_16_0_0_305.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'FMAPP.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'wuauclt.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'wmplayer.exe' - '137' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '121' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '120' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '32' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1716' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Windows7_OS> C:\$Recycle.Bin\S-1-5-21-3708488983-897927779-1498617883-1001\$RS1BNDN.exe [FUND] Enthält Muster der Software PUA/DownloadSponsor.Gen [0] Archivtyp: RSRC --> C:\Users\Alexandra\AppData\Local\Temp\dhl_paket_de_DE_26401756290104624513-1.zip [1] Archivtyp: ZIP --> dhl_paket_de_DE_26401756290104624513_23909200000000002_0000008_2_20_15_03.exe [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.157824 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Alexandra\AppData\Local\Temp\dhl_paket_de_DE_26401756290104624513-1.zip [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.157824 --> C:\Users\Alexandra\AppData\Local\Temp\dhl_paket_de_DE_26401756290104624513.zip [1] Archivtyp: ZIP --> dhl_paket_de_DE_26401756290104624513_23909200000000002_0000008_2_20_15_03.exe [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.157824 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Users\Alexandra\AppData\Local\Temp\dhl_paket_de_DE_26401756290104624513.zip [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.157824 C:\Users\Alexandra\Downloads\FreeMat - CHIP-Installer.exe [FUND] Enthält Muster der Software PUA/DownloadSponsor.Gen C:\Users\Alexandra\Downloads\VLC media player 64 Bit - CHIP-Installer.exe [FUND] Enthält Muster der Software PUA/DownloadSponsor.Gen Beginne mit der Suche in 'Q:\' <Lenovo_Recovery> Beginne mit der Desinfektion: [INFO] RepairMalware: Disinfection of malware PUA/DownloadSponsor.Gen needs a reboot to complete [INFO] RepairMalware: Disinfection of malware PUA/DownloadSponsor.Gen needs a reboot to complete [INFO] RepairMalware: Disinfection of malware PUA/DownloadSponsor.Gen needs a reboot to complete C:\Users\Alexandra\Downloads\VLC media player 64 Bit - CHIP-Installer.exe [FUND] Enthält Muster der Software PUA/DownloadSponsor.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bdffaae.qua' verschoben! C:\Users\Alexandra\Downloads\FreeMat - CHIP-Installer.exe [FUND] Enthält Muster der Software PUA/DownloadSponsor.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7f91ef6a.qua' verschoben! C:\Users\Alexandra\AppData\Local\Temp\dhl_paket_de_DE_26401756290104624513.zip [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.157824 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3a1ac25a.qua' verschoben! C:\Users\Alexandra\AppData\Local\Temp\dhl_paket_de_DE_26401756290104624513-1.zip [FUND] Ist das Trojanische Pferd TR/Crypt.Xpack.157824 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4501f03b.qua' verschoben! C:\$Recycle.Bin\S-1-5-21-3708488983-897927779-1498617883-1001\$RS1BNDN.exe [FUND] Enthält Muster der Software PUA/DownloadSponsor.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '75989c33.qua' verschoben! Danach (heute) habe ich mir auch noch Malwarebytes und adwcleaner heruntergeladen, die jedoch beide nichts mehr gefunden haben: # AdwCleaner v4.112 - Bericht erstellt 11/03/2015 um 10:26:53 # Aktualisiert 09/03/2015 von Xplode # Datenbank : 2015-03-05.1 [Server] # Betriebssystem : Windows 7 Professional Service Pack 1 (x64) # Benutzername : Alexandra - ALEX_PC # Gestarted von : C:\Users\Alexandra\Downloads\AdwCleaner_4.112.exe # Option : Suchlauf ***** [ Dienste ] ***** ***** [ Dateien / Ordner ] ***** Ordner Gefunden : C:\Windows\Util ***** [ Geplante Tasks ] ***** ***** [ Verknüpfungen ] ***** ***** [ Registrierungsdatenbank ] ***** Daten Gefunden : HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings [ProxyOverride] - *.local Schlüssel Gefunden : HKCU\Software\Myfree Codec Schlüssel Gefunden : HKCU\Software\OCS Schlüssel Gefunden : [x64] HKCU\Software\Myfree Codec Schlüssel Gefunden : [x64] HKCU\Software\OCS Schlüssel Gefunden : HKLM\SOFTWARE\Classes\AppID\{4D076AB4-7562-427A-B5D2-BD96E19DEE56} Schlüssel Gefunden : HKLM\SOFTWARE\Classes\CLSID\{00B11DA2-75ED-4364-ABA5-9A95B1F5E946} Schlüssel Gefunden : HKLM\SOFTWARE\Classes\CLSID\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE} Schlüssel Gefunden : HKLM\SOFTWARE\Classes\CLSID\{826D7151-8D99-434B-8540-082B8C2AE556} Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE} Schlüssel Gefunden : HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8FFE} Schlüssel Gefunden : HKLM\SOFTWARE\Classes\S Schlüssel Gefunden : HKLM\SOFTWARE\Classes\TypeLib\{11549FE4-7C5A-4C17-9FC3-56FC5162A994} Schlüssel Gefunden : HKLM\SOFTWARE\Myfree Codec Schlüssel Gefunden : [x64] HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE} Schlüssel Gefunden : [x64] HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8FFE} ***** [ Internetbrowser ] ***** -\\ Internet Explorer v11.0.9600.17631 -\\ Mozilla Firefox v36.0 (x86 de) ************************* AdwCleaner[R0].txt - [1905 Bytes] - [11/03/2015 10:26:53] ########## EOF - C:\AdwCleaner\AdwCleaner[R0].txt - [1964 Bytes] ########## Malwarebytes Anti-Malware www.malwarebytes.org Suchlauf Datum: 11.03.2015 Suchlauf-Zeit: 14:10:11 Logdatei: Malwarebytes 11-03.txt Administrator: Ja Version: 2.00.4.1028 Malware Datenbank: v2015.03.11.04 Rootkit Datenbank: v2015.02.25.01 Lizenz: Kostenlos Malware Schutz: Deaktiviert Bösartiger Webseiten Schutz: Deaktiviert Selbstschutz: Deaktiviert Betriebssystem: Windows 7 Service Pack 1 CPU: x64 Dateisystem: NTFS Benutzer: Alexandra Suchlauf-Art: Bedrohungs-Suchlauf Ergebnis: Abgeschlossen Durchsuchte Objekte: 392772 Verstrichene Zeit: 7 Min, 37 Sek Speicher: Aktiviert Autostart: Aktiviert Dateisystem: Aktiviert Archive: Aktiviert Rootkits: Deaktiviert Heuristik: Aktiviert PUP: Warnen PUM: Aktiviert Prozesse: 0 (Keine schädliche Elemente erkannt) Module: 0 (Keine schädliche Elemente erkannt) Registrierungsschlüssel: 0 (Keine schädliche Elemente erkannt) Registrierungswerte: 0 (Keine schädliche Elemente erkannt) Registrierungsdaten: 0 (Keine schädliche Elemente erkannt) Ordner: 0 (Keine schädliche Elemente erkannt) Dateien: 0 (Keine schädliche Elemente erkannt) Physische Sektoren: 0 (Keine schädliche Elemente erkannt) (end) Nun meine Frage: Wie kann ich die gefundenen Viren sicher von meinem PC entfernen? Einfach aus der Quarantäne löschen? Bzw. lassen jene Viren sich rückstandslos entfernen oder muss ich dafür meinen PC neu aufsetzen? Danke im Voraus! |
Hallo Tipsi15 :hallo: Mein Name ist Timo und ich werde Dir bei deinem Problem behilflich sein.
![]() Ich kann Dir niemals eine Garantie geben, dass ich auch alles finde. Eine Formatierung ist immer der sicherste Weg. Wir arbeiten hier alle freiwillig und meist auch nur in unserer Freizeit. Daher kann es bei Antworten zu Verzögerungen kommen. Solltest du innerhalb 48 Std keine Antwort von mir erhalten, dann schreib mit eine PM Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis ich oder jemand vom Team sagt, dass Du clean bist. Führe sämtliche Tools mit administrativen Rechten aus, Vista, Win7,Win8 User mit Rechtsklick "als Administrator starten". ![]() Posten in CODE-Tags Die Logfiles anzuhängen oder sogar vorher in ein ZIP, RAR, 7Z-Archive zu packen erschwert mir massiv die Arbeit, es sei denn natürlich die Datei wäre ansonsten zu gross für das Forum. Um die Logfiles in eine CODE-Box zu stellen gehe so vor:
Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: ![]() (Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
Und dann schauen wir mal ;-) |
Hallo Timo :D, vielen Dank für deine rasche Antwort. Vorab muss ich gleich sagen, dass ich die Frage bereits erfolglos in ähnlicher Form auf einem anderen Forum gestellt habe, weshalb ich mich nun eurem Forum angeschlossen habe. Natürlich werde ich crosspostings künftig vermeiden. Hier die beiden files: (hoffe, ich hab das mit der # richtig gemacht ^^) FRST Logfile: FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 11-03-2015 --- --- --- Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 11-03-2015 |
Also aktiv kann ich nichts erkennen, der Fund war auch im Temp Verzeichnis, aber machen wir erstmal weiter. Am Ende gibts noch ein paar Tipps zur Nachhaltigkeit ;-) Downloade Dir bitte ![]()
Beende bitte Deine Schutzsoftware um eventuelle Konflikte zu vermeiden.
Downloade Dir bitte ![]()
Starte noch einmal FRST.
|
Ach, wieso hast du Norton + Avira im System ? Norton ist zwar deaktiviert, aber ob Avira die bessere Alternative ist .... |
Hallo Timo, hier die logfiles: Code: # AdwCleaner v4.112 - Bericht erstellt 11/03/2015 um 19:12:36 Code: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Code: Malwarebytes Anti-Malware FRST Logfile: Code: Scan result of Farbar Recovery Scan Tool (FRST.txt) (x64) Version: 11-03-2015 Code: Additional scan result of Farbar Recovery Scan Tool (x64) Version: 11-03-2015 Ist mein Laptop auf dem Weg der Besserung? ^^ Dass ich Norton habe, wusste ich gar nicht mehr. Glaube, das war damals vorinstalliert und die Gratiszeit ist dann ausgelaufen... Kannst du mir generell denn eine bessere freeware als Avira empfehlen? |
Sieht nicht so aus als hätte sich etwas im System eingenistet. Zur Absicherung gerne noch dieses starten: Downloade dir bitte ![]()
Starte keine andere Datei in diesem Ordner ohne Anweisung eines Helfers Als nächstes dann: Drücke bitte die Windowstaste + R Taste und schreibe notepad in das Ausführen Fenster. Kopiere nun folgenden Text aus der Code-Box in das leere Textdokument Code: emptytemp: Speichere diese bitte als Fixlist.txt auf deinem Desktop (oder dem Verzeichnis in dem sich FRST befindet).
Nach Neustart: Downloade Dir bitte ![]()
|
Malwarebytes Anti-Rootkit hat mir gleich zu Beginn die Meldung gebracht: Registry value "AppInit_Dlls" has been found, which may be caused by rootkit activity" und dass ich "Nein" drücken soll, wenn ich mir nicht sicher bin, was ich auch gemacht habe. Zu einem cleanup ist es dann nicht gekommen, weil beim Scan nichts gefunden wurde. Als ich allerdings "Exit" geklickt habe, hat sich Malwarebytes aufgehängt... Code: Malwarebytes Anti-Rootkit BETA 1.09.1.1004 Code: Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 11-03-2015 Code: Results of screen317's Security Check version 0.99.97 |
OK das mit Malwarebytes passt schon. Machen wir noch den ESET Scan und dann wars das schon (fast). ESET Online Scanner
|
Hallo Timo, entschuldige bitte, dass ich das logfile erst jetzt poste, ist leider nicht früher gegangen. Ich hoffe, du wirst mir dennoch weiterhelfen. Habe zweimal gescannt, weil beim ersten Mal Firewall nicht deaktiviert war, aber nur ein logfile gefunden, ich hoffe, das passt: Code: all ok Viele Grüße und danke! Tipsi |
Nö das ist nur AdWare/Toolbar Krams in einer Setup Datei. Nichts aktives. Bündelung von Adware/Toolbars in Freeware ist leider normal, manchmal darf man es beim installieren noch abwählen. Ansonsten sind die Logs sauber ! Update: Adobe Reader Deinstalliere bitte deine aktuelle Version von Adobe Reader Start--> Systemsteuerung--> Software--> Adobe Reader und lade dir die neue Version von Hier herunter- Entferne den Haken für den McAfee SecurityScan bzw. Google Chrome. Die Reihenfolge ist hier entscheidend.
Abschließend habe ich noch ein paar Tipps zur Absicherung deines Systems. Ändere regelmäßig alle deine Passwörter, jetzt, nach der Bereinigung ist ein idealer Zeitpunkt dafür
Ich kann gar nicht zu oft erwähnen, wie wichtig es ist, dass dein System Up to Date ist.
Anti-Viren-Programm und zusätzlicher Schutz
Alternative Browser Andere Browser tendieren zu etwas mehr Sicherheit als der IE, da diese keine Active X Elemente verwenden. Diese können von Spyware zur Infektion deines Systems missbraucht werden. Mozilla Firefox
Performance
Was du vermeiden solltest:
Nun bleibt mir nur noch dir viel Spaß beim sicheren Surfen zu wünschen... ... und vielleicht möchtest du ja das Trojaner-Board unterstützen oder Lob, Kritik und Wünsche loswerden? Hinweis: Bitte gib mir eine kurze Rückmeldung wenn alles erledigt ist und keine Fragen mehr vorhanden sind, so dass ich dieses Thema aus meinen Abos löschen kann. |
Hallo Timo, die Deinstallation von AdobeReader habe ich durchgeführt und auch die Neuinstallation (allerdings gab es nur ein Häkchen für McAffee, für Google Chrom habe ich keines gefunden). Bei dem nächsten Punkt kenne ich mich leider nicht aus. Wofür sollen Defogger oder Combofix benutzt worden sein? Wo finde ich diese? Soll ich alle anderen Scan-Programme, die wir benutzt haben, auch löschen? Ich werde dir eine abschließende Rückmeldung geben, wenn alles erledigt ist. :) |
Combofix und Defogger haben wir nicht genutzt, kannst du ignorieren. Ist halt nen Baustein damit wir nicht immer alles komplett neu tippen müssen ;) Delfix löscht alle verwendeten Tools vom Rechner. |
Hallo Timo, Delfix habe ich jetzt auch laufen lassen. Hier der log: Code: # DelFix v10.9 - Datei am 10/04/2015 um 15:05:53 erstellt Vielen Dank nochmal für deine Bemühungen, damit hast du mir wirklich sehr geholfen! :abklatsch: Viele Grüße Tipsi |
Alle Zeitangaben in WEZ +1. Es ist jetzt 13:40 Uhr. |
Copyright ©2000-2025, Trojaner-Board