Welches ist denn "vernünftig"?
Anbei die 5 "Ereignis"-Logs von heute (und ein Status-Log). In den "Bericht-Logs" finden sich keine Hinweise auf Viren oder Trojaner, sondern nur auf durchgeführte Signatur-Updates.
Log 1 Avira: Code:
Exportierte Ereignisse:
14.01.2016 06:34 [Echtzeit-Scanner] Malware gefunden
In der Datei 'C:\Windows\Temp\tmp00003f0d\tmp00000067'
wurde ein Virus oder unerwünschtes Programm 'EXP/JS.Expack.AR' [exploit]
gefunden.
Ausgeführte Aktion: Zugriff verweigern Log 2 Avira Code:
Exportierte Ereignisse:
14.01.2016 06:34 [Echtzeit-Scanner] Malware gefunden
In der Datei 'C:\Windows\Temp\tmp00003f0d\tmp00000067'
wurde ein Virus oder unerwünschtes Programm 'EXP/JS.Expack.AR' [exploit]
gefunden.
Ausgeführte Aktion: Übergeben an Scanner 3. Log Avira Code:
Exportierte Ereignisse:
14.01.2016 06:34 [Echtzeit-Scanner] Malware gefunden
In der Datei 'C:\Windows\Temp\tmp00003f0d\tmp0000006e'
wurde ein Virus oder unerwünschtes Programm 'EXP/JS.Expack.AR' [exploit]
gefunden.
Ausgeführte Aktion: Zugriff verweigern 4. Log Avira Code:
Exportierte Ereignisse:
14.01.2016 19:28 [Echtzeit-Scanner] Malware gefunden
In der Datei 'C:\Windows\Temp\tmp00000f66\tmp00000067'
wurde ein Virus oder unerwünschtes Programm 'EXP/JS.Expack.AR' [exploit]
gefunden.
Ausgeführte Aktion: Zugriff verweigern 5. Log Avira Code:
Exportierte Ereignisse:
14.01.2016 19:28 [Echtzeit-Scanner] Malware gefunden
In der Datei 'C:\Windows\Temp\tmp00000f66\tmp0000006e'
wurde ein Virus oder unerwünschtes Programm 'EXP/JS.Expack.AR' [exploit]
gefunden.
Ausgeführte Aktion: Zugriff verweigern 6. Hier habe ich noch ein weiteres Logfile im Bereich "Status" gefunden: Code:
09.01.2016,13:56:27 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00006d75\tmp000f790d
09.01.2016,13:56:27 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00006d75\tmp000f790d
09.01.2016,14:18:30 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00001c18\tmp00000807
09.01.2016,14:18:31 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00001c18\tmp00000807
09.01.2016,14:18:31 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00001c18\tmp00000b7d
09.01.2016,14:38:04 [INFO] Update-Auftrag gestartet!
09.01.2016,14:38:13 [INFO] ---------------------------------------------------------
09.01.2016,14:38:13 [INFO] Engine-Version: 8.3.34.118
09.01.2016,14:38:13 [INFO] VDF-Version: 8.12.44.140
09.01.2016,14:38:13 [INFO] APC-Version: 2.7.1.3
09.01.2016,14:38:13 [INFO] RDF-Version: 14.0.5.18
09.01.2016,14:38:13 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
09.01.2016,15:18:10 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000049b2\tmp00000555
09.01.2016,15:18:10 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000049b2\tmp00000555
09.01.2016,15:18:11 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000049b2\tmp0000076c
09.01.2016,16:19:27 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007876\tmp00000287
09.01.2016,16:19:27 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007876\tmp00000287
09.01.2016,16:19:29 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007876\tmp00000372
09.01.2016,16:37:22 [INFO] Update-Auftrag gestartet!
09.01.2016,16:37:29 [INFO] ---------------------------------------------------------
09.01.2016,16:37:29 [INFO] Engine-Version: 8.3.34.118
09.01.2016,16:37:29 [INFO] VDF-Version: 8.12.44.144
09.01.2016,16:37:29 [INFO] APC-Version: 2.7.1.3
09.01.2016,16:37:29 [INFO] RDF-Version: 14.0.5.18
09.01.2016,16:37:29 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
09.01.2016,17:16:57 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp0000250b\tmp00000068
09.01.2016,17:16:57 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp0000250b\tmp0000006e
09.01.2016,17:17:45 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\MPC-HOMECINEMA.1.5.1.2903.X86.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 0F30FB918AF59D6ED385046054F91E5F53D6E8AD53B0AF030797C8E319DE7733
09.01.2016,17:18:11 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\FRITZ_BOX-FERNZUGANG_EINRICHTEN.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = B9EAE9D71913C68692765CED36CB39310F349B28592623DAD93479986E59B065
09.01.2016,19:16:59 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000000ed\tmp00000067
09.01.2016,19:16:59 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000000ed\tmp0000006e
09.01.2016,20:16:56 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00002ef3\tmp00000067
09.01.2016,20:16:56 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00002ef3\tmp0000006e
09.01.2016,22:17:04 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000ae2\tmp00000067
09.01.2016,22:17:04 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000ae2\tmp0000006e
09.01.2016,23:17:06 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000038d8\tmp00000067
09.01.2016,23:17:07 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000038d8\tmp0000006e
10.01.2016,03:16:53 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp0000703d\tmp00000067
10.01.2016,03:16:54 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp0000703d\tmp0000006e
10.01.2016,05:18:06 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00004d24\tmp00000067
10.01.2016,05:18:06 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00004d24\tmp0000006e
10.01.2016,06:17:20 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007a7e\tmp00000067
10.01.2016,06:17:20 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007a7e\tmp0000006e
10.01.2016,07:17:15 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00002856\tmp00000067
10.01.2016,07:17:15 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00002856\tmp0000006e
10.01.2016,10:23:11 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003687\tmp00000067
10.01.2016,10:23:12 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003687\tmp0000006e
10.01.2016,11:22:12 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000063d4\tmp00000067
10.01.2016,11:22:12 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000063d4\tmp0000006e
10.01.2016,12:22:25 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000011e7\tmp00000067
10.01.2016,12:22:25 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000011e7\tmp0000006e
10.01.2016,12:37:03 [INFO] Update-Auftrag gestartet!
10.01.2016,12:37:10 [INFO] ---------------------------------------------------------
10.01.2016,12:37:10 [INFO] Engine-Version: 8.3.34.118
10.01.2016,12:37:10 [INFO] VDF-Version: 8.12.44.146
10.01.2016,12:37:10 [INFO] APC-Version: 2.7.1.3
10.01.2016,12:37:10 [INFO] RDF-Version: 14.0.5.18
10.01.2016,12:37:10 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
10.01.2016,13:22:30 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003fb5\tmp00000067
10.01.2016,13:22:30 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003fb5\tmp0000006e
10.01.2016,14:36:53 [INFO] Update-Auftrag gestartet!
10.01.2016,14:36:59 [INFO] ---------------------------------------------------------
10.01.2016,14:36:59 [INFO] Engine-Version: 8.3.34.118
10.01.2016,14:36:59 [INFO] VDF-Version: 8.12.44.160
10.01.2016,14:36:59 [INFO] APC-Version: 2.7.1.3
10.01.2016,14:36:59 [INFO] RDF-Version: 14.0.5.18
10.01.2016,14:36:59 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
10.01.2016,15:21:58 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00001b3c\tmp00000067
10.01.2016,15:21:58 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00001b3c\tmp0000006e
10.01.2016,16:36:53 [INFO] Update-Auftrag gestartet!
10.01.2016,16:36:59 [INFO] ---------------------------------------------------------
10.01.2016,16:36:59 [INFO] Engine-Version: 8.3.34.118
10.01.2016,16:36:59 [INFO] VDF-Version: 8.12.44.166
10.01.2016,16:36:59 [INFO] APC-Version: 2.7.1.3
10.01.2016,16:36:59 [INFO] RDF-Version: 14.0.5.18
10.01.2016,16:36:59 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
10.01.2016,16:39:06 [INFO] Der Avira Free Antivirus Dienst wurde beendet!
11.01.2016,00:44:19 [INFO] ---------------------------------------------------------
11.01.2016,00:44:19 [INFO] Engine-Version: 8.3.34.118
11.01.2016,00:44:19 [INFO] VDF-Version: 8.12.44.166
11.01.2016,00:44:19 [INFO] APC-Version: 2.7.1.3
11.01.2016,00:44:19 [INFO] RDF-Version: 14.0.5.18
11.01.2016,00:44:19 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
11.01.2016,00:44:20 [INFO] Der Avira Free Antivirus Dienst wurde erfolgreich gestartet!
11.01.2016,00:44:34 [INFO] Verwendete Konfiguration der Echtzeit-Scanner:
- Geprüfte Dateien: Dateien von lokalen Laufwerken prüfen
- Geprüfte Dateien: Alle Dateien
- Gerätemodus: Datei beim Öffnen durchsuchen, Datei nach Schließen durchsuchen
- Aktion: Benutzer fragen
- Archive durchsuchen: Deaktiviert
- Makrovirenheuristik: Aktiviert
- Win32 Dateiheuristik: Erkennungsstufe mittel
- Protokollierungsstufe: Standard
11.01.2016,00:44:35 [INFO] Online-Dienste stehen zur Verfügung.
11.01.2016,00:47:59 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00004c6f\tmp00000067
11.01.2016,00:48:04 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00004c6f\tmp0000006e
11.01.2016,01:00:10 [INFO] Cloud SDK Initialisierung und Lizenz überprüfen erfolgreich.
11.01.2016,01:00:10 [INFO] Die Datei 'C:\Users\Stephan\Desktop\Virus_Avira_Scans\TFC.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = C6592C2061C39EA8ED94D1F6854E16A722DC461F4D5B907B0230452D07D4CCE3
11.01.2016,01:45:29 [INFO] Die Datei 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\FRST64.EXE' wurde durch Cloud-Sicherheit geprüft. SHA256 = EBE07A769E1C4AA7FCA5A5AA9A759B36A3C8CCB9B60420EB54E3EE028464F78A
11.01.2016,01:45:31 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\ADWCLEANER_5.028.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 06EC2BEE8357623A749BDF99C024E59B84537E3139B6ACDC7B411FB240888434
11.01.2016,01:45:46 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\MBAM-SETUP-2.2.0.1024.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = D3CE31B935CB08F514F7093796BB9D22793B4C403C4CC1052EEEE095E7245533
11.01.2016,01:46:25 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007915\tmp00000067
11.01.2016,01:46:26 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007915\tmp0000006e
11.01.2016,02:46:40 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00002763\tmp00000067
11.01.2016,02:46:40 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00002763\tmp0000006e
11.01.2016,05:46:47 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp0000313e\tmp00000067
11.01.2016,05:46:47 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp0000313e\tmp0000006e
11.01.2016,06:23:03 [INFO] Der Avira Free Antivirus Dienst wurde beendet!
11.01.2016,06:24:38 [INFO] ---------------------------------------------------------
11.01.2016,06:24:38 [INFO] Engine-Version: 8.3.34.118
11.01.2016,06:24:38 [INFO] VDF-Version: 8.12.44.166
11.01.2016,06:24:38 [INFO] APC-Version: 2.7.1.3
11.01.2016,06:24:38 [INFO] RDF-Version: 14.0.5.18
11.01.2016,06:24:38 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
11.01.2016,06:24:38 [INFO] Der Avira Free Antivirus Dienst wurde erfolgreich gestartet!
11.01.2016,06:24:42 [INFO] Verwendete Konfiguration der Echtzeit-Scanner:
- Geprüfte Dateien: Dateien von lokalen Laufwerken prüfen
- Geprüfte Dateien: Alle Dateien
- Gerätemodus: Datei beim Öffnen durchsuchen, Datei nach Schließen durchsuchen
- Aktion: Benutzer fragen
- Archive durchsuchen: Deaktiviert
- Makrovirenheuristik: Aktiviert
- Win32 Dateiheuristik: Erkennungsstufe mittel
- Protokollierungsstufe: Standard
11.01.2016,06:24:43 [INFO] Online-Dienste stehen zur Verfügung.
11.01.2016,06:46:58 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00005f0c\tmp00000067
11.01.2016,06:46:58 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00005f0c\tmp0000006e
11.01.2016,06:54:07 [INFO] Update-Auftrag gestartet!
11.01.2016,06:54:14 [INFO] ---------------------------------------------------------
11.01.2016,06:54:14 [INFO] Engine-Version: 8.3.34.118
11.01.2016,06:54:14 [INFO] VDF-Version: 8.12.44.172
11.01.2016,06:54:14 [INFO] APC-Version: 2.7.1.3
11.01.2016,06:54:14 [INFO] RDF-Version: 14.0.5.18
11.01.2016,06:54:14 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
11.01.2016,07:16:28 [INFO] Cloud SDK Initialisierung und Lizenz überprüfen erfolgreich.
11.01.2016,07:16:28 [INFO] Die Datei 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\FRST64.EXE' wurde durch Cloud-Sicherheit geprüft. SHA256 = EBE07A769E1C4AA7FCA5A5AA9A759B36A3C8CCB9B60420EB54E3EE028464F78A
11.01.2016,07:16:33 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\ADWCLEANER_5.028.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 06EC2BEE8357623A749BDF99C024E59B84537E3139B6ACDC7B411FB240888434
11.01.2016,07:47:45 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000d5b\tmp00000067
11.01.2016,07:47:46 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000d5b\tmp0000006e
11.01.2016,08:47:05 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003ac4\tmp00000067
11.01.2016,08:47:06 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003ac4\tmp0000006e
11.01.2016,08:54:43 [INFO] Update-Auftrag gestartet!
11.01.2016,08:55:17 [INFO] ---------------------------------------------------------
11.01.2016,08:55:17 [INFO] Engine-Version: 8.3.34.118
11.01.2016,08:55:17 [INFO] VDF-Version: 8.12.44.180
11.01.2016,08:55:17 [INFO] APC-Version: 2.7.1.3
11.01.2016,08:55:17 [INFO] RDF-Version: 14.0.5.18
11.01.2016,08:55:17 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
11.01.2016,09:46:42 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000068b3\tmp00000067
11.01.2016,09:46:43 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000068b3\tmp0000006e
11.01.2016,10:54:09 [INFO] Update-Auftrag gestartet!
11.01.2016,10:54:20 [INFO] ---------------------------------------------------------
11.01.2016,10:54:20 [INFO] Engine-Version: 8.3.34.118
11.01.2016,10:54:20 [INFO] VDF-Version: 8.12.44.188
11.01.2016,10:54:20 [INFO] APC-Version: 2.7.1.3
11.01.2016,10:54:20 [INFO] RDF-Version: 14.0.5.18
11.01.2016,10:54:20 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
11.01.2016,11:46:45 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000044b3\tmp00000067
11.01.2016,11:46:45 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000044b3\tmp0000006e
11.01.2016,12:54:04 [INFO] Update-Auftrag gestartet!
11.01.2016,12:54:11 [INFO] ---------------------------------------------------------
11.01.2016,12:54:11 [INFO] Engine-Version: 8.3.34.118
11.01.2016,12:54:11 [INFO] VDF-Version: 8.12.44.200
11.01.2016,12:54:11 [INFO] APC-Version: 2.7.1.3
11.01.2016,12:54:11 [INFO] RDF-Version: 14.0.5.18
11.01.2016,12:54:11 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
11.01.2016,13:45:53 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00001fd7\tmp00000067
11.01.2016,13:45:53 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00001fd7\tmp0000006e
11.01.2016,14:45:16 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00004d61\tmp00000067
11.01.2016,14:45:16 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00004d61\tmp0000006e
11.01.2016,15:45:18 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007b54\tmp00000067
11.01.2016,15:45:18 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007b54\tmp0000006e
11.01.2016,17:46:00 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000057b5\tmp00000067
11.01.2016,17:46:00 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000057b5\tmp0000006e
11.01.2016,18:43:50 [INFO] Update-Auftrag gestartet!
11.01.2016,18:43:56 [INFO] ---------------------------------------------------------
11.01.2016,18:43:56 [INFO] Engine-Version: 8.3.34.118
11.01.2016,18:43:56 [INFO] VDF-Version: 8.12.44.208
11.01.2016,18:43:56 [INFO] APC-Version: 2.7.1.3
11.01.2016,18:43:56 [INFO] RDF-Version: 14.0.5.18
11.01.2016,18:43:56 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
11.01.2016,20:45:27 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp0000610e\tmp00000067
11.01.2016,20:45:28 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp0000610e\tmp0000006e
11.01.2016,20:54:06 [INFO] Update-Auftrag gestartet!
11.01.2016,20:54:12 [INFO] ---------------------------------------------------------
11.01.2016,20:54:12 [INFO] Engine-Version: 8.3.34.118
11.01.2016,20:54:12 [INFO] VDF-Version: 8.12.44.214
11.01.2016,20:54:12 [INFO] APC-Version: 2.7.1.3
11.01.2016,20:54:12 [INFO] RDF-Version: 14.0.5.18
11.01.2016,20:54:12 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
11.01.2016,21:20:34 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\Users\Stephan\Desktop\Virus_Avira_Scans\TFC.exe' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = C6592C2061C39EA8ED94D1F6854E16A722DC461F4D5B907B0230452D07D4CCE3
11.01.2016,21:22:55 [INFO] Der Avira Free Antivirus Dienst wurde beendet!
11.01.2016,21:25:53 [INFO] ---------------------------------------------------------
11.01.2016,21:25:53 [INFO] Engine-Version: 8.3.34.118
11.01.2016,21:25:53 [INFO] VDF-Version: 8.12.44.214
11.01.2016,21:25:53 [INFO] APC-Version: 2.7.1.3
11.01.2016,21:25:53 [INFO] RDF-Version: 14.0.5.18
11.01.2016,21:25:53 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
11.01.2016,21:25:56 [INFO] Der Avira Free Antivirus Dienst wurde erfolgreich gestartet!
11.01.2016,21:26:12 [INFO] Verwendete Konfiguration der Echtzeit-Scanner:
- Geprüfte Dateien: Dateien von lokalen Laufwerken prüfen
- Geprüfte Dateien: Alle Dateien
- Gerätemodus: Datei beim Öffnen durchsuchen, Datei nach Schließen durchsuchen
- Aktion: Benutzer fragen
- Archive durchsuchen: Deaktiviert
- Makrovirenheuristik: Aktiviert
- Win32 Dateiheuristik: Erkennungsstufe mittel
- Protokollierungsstufe: Standard
11.01.2016,21:26:13 [INFO] Online-Dienste stehen zur Verfügung.
11.01.2016,21:47:26 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000ffc\tmp00000067
11.01.2016,21:47:28 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000ffc\tmp0000006e
11.01.2016,22:54:59 [INFO] Update-Auftrag gestartet!
11.01.2016,22:55:09 [INFO] ---------------------------------------------------------
11.01.2016,22:55:09 [INFO] Engine-Version: 8.3.34.118
11.01.2016,22:55:09 [INFO] VDF-Version: 8.12.44.216
11.01.2016,22:55:09 [INFO] APC-Version: 2.7.1.3
11.01.2016,22:55:09 [INFO] RDF-Version: 14.0.5.18
11.01.2016,22:55:09 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
11.01.2016,23:46:22 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00006b4e\tmp00000067
11.01.2016,23:46:22 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00006b4e\tmp0000006e
12.01.2016,00:54:25 [INFO] Update-Auftrag gestartet!
12.01.2016,00:54:34 [INFO] ---------------------------------------------------------
12.01.2016,00:54:34 [INFO] Engine-Version: 8.3.34.118
12.01.2016,00:54:34 [INFO] VDF-Version: 8.12.44.226
12.01.2016,00:54:34 [INFO] APC-Version: 2.7.1.3
12.01.2016,00:54:34 [INFO] RDF-Version: 14.0.5.18
12.01.2016,00:54:34 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
12.01.2016,01:13:28 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\TFC.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = C6592C2061C39EA8ED94D1F6854E16A722DC461F4D5B907B0230452D07D4CCE3
12.01.2016,01:46:38 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp0000475e\tmp00000067
12.01.2016,01:46:39 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp0000475e\tmp0000006e
12.01.2016,03:47:06 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000023c2\tmp00000067
12.01.2016,03:47:06 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000023c2\tmp0000006e
12.01.2016,06:24:59 [INFO] Der Avira Free Antivirus Dienst wurde beendet!
12.01.2016,06:33:42 [INFO] ---------------------------------------------------------
12.01.2016,06:33:42 [INFO] Engine-Version: 8.3.34.118
12.01.2016,06:33:42 [INFO] VDF-Version: 8.12.44.226
12.01.2016,06:33:42 [INFO] APC-Version: 2.7.1.3
12.01.2016,06:33:42 [INFO] RDF-Version: 14.0.5.18
12.01.2016,06:33:42 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
12.01.2016,06:33:44 [INFO] Der Avira Free Antivirus Dienst wurde erfolgreich gestartet!
12.01.2016,06:34:05 [INFO] Verwendete Konfiguration der Echtzeit-Scanner:
- Geprüfte Dateien: Dateien von lokalen Laufwerken prüfen
- Geprüfte Dateien: Alle Dateien
- Gerätemodus: Datei beim Öffnen durchsuchen, Datei nach Schließen durchsuchen
- Aktion: Benutzer fragen
- Archive durchsuchen: Deaktiviert
- Makrovirenheuristik: Aktiviert
- Win32 Dateiheuristik: Erkennungsstufe mittel
- Protokollierungsstufe: Standard
12.01.2016,06:34:06 [INFO] Online-Dienste stehen zur Verfügung.
12.01.2016,06:46:23 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00002cb6\tmp00000067
12.01.2016,06:46:24 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00002cb6\tmp0000006e
12.01.2016,07:04:18 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\TFC.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = C6592C2061C39EA8ED94D1F6854E16A722DC461F4D5B907B0230452D07D4CCE3
12.01.2016,08:45:55 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000877\tmp00000067
12.01.2016,08:45:55 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000877\tmp0000006e
12.01.2016,08:54:18 [INFO] Update-Auftrag gestartet!
12.01.2016,08:54:25 [INFO] ---------------------------------------------------------
12.01.2016,08:54:25 [INFO] Engine-Version: 8.3.34.118
12.01.2016,08:54:25 [INFO] VDF-Version: 8.12.44.242
12.01.2016,08:54:25 [INFO] APC-Version: 2.7.1.3
12.01.2016,08:54:25 [INFO] RDF-Version: 14.0.5.18
12.01.2016,08:54:25 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
12.01.2016,09:46:04 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003670\tmp00000067
12.01.2016,09:46:05 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003670\tmp0000006e
12.01.2016,10:46:03 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00006469\tmp00000067
12.01.2016,10:46:03 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00006469\tmp0000006e
12.01.2016,10:54:12 [INFO] Update-Auftrag gestartet!
12.01.2016,10:54:18 [INFO] ---------------------------------------------------------
12.01.2016,10:54:18 [INFO] Engine-Version: 8.3.34.118
12.01.2016,10:54:18 [INFO] VDF-Version: 8.12.44.246
12.01.2016,10:54:18 [INFO] APC-Version: 2.7.1.3
12.01.2016,10:54:18 [INFO] RDF-Version: 14.0.5.18
12.01.2016,10:54:18 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
12.01.2016,11:46:06 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp0000125f\tmp00000067
12.01.2016,11:46:06 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp0000125f\tmp0000006e
12.01.2016,12:46:08 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00004055\tmp00000067
12.01.2016,12:46:08 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00004055\tmp0000006e
12.01.2016,12:54:15 [INFO] Update-Auftrag gestartet!
12.01.2016,12:54:21 [INFO] ---------------------------------------------------------
12.01.2016,12:54:21 [INFO] Engine-Version: 8.3.34.118
12.01.2016,12:54:21 [INFO] VDF-Version: 8.12.44.248
12.01.2016,12:54:21 [INFO] APC-Version: 2.7.1.3
12.01.2016,12:54:21 [INFO] RDF-Version: 14.0.5.18
12.01.2016,12:54:21 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
12.01.2016,13:46:06 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00006e3b\tmp00000067
12.01.2016,13:46:06 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00006e3b\tmp0000006e
12.01.2016,15:45:40 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000049be\tmp00000067
12.01.2016,15:45:40 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000049be\tmp0000006e
12.01.2016,16:45:44 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000077b4\tmp00000067
12.01.2016,16:45:44 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000077b4\tmp0000006e
12.01.2016,18:43:52 [INFO] Update-Auftrag gestartet!
12.01.2016,18:43:58 [INFO] ---------------------------------------------------------
12.01.2016,18:43:58 [INFO] Engine-Version: 8.3.34.118
12.01.2016,18:43:58 [INFO] VDF-Version: 8.12.45.2
12.01.2016,18:43:58 [INFO] APC-Version: 2.7.1.3
12.01.2016,18:43:58 [INFO] RDF-Version: 14.0.5.18
12.01.2016,18:43:58 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
12.01.2016,18:45:53 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00005392\tmp00000067
12.01.2016,18:45:54 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00005392\tmp0000006e
12.01.2016,20:05:12 [INFO] Cloud SDK Initialisierung und Lizenz überprüfen erfolgreich.
12.01.2016,20:05:12 [INFO] Die Datei 'C:\Users\Stephan\Desktop\Virus_Avira_Scans\DelFix_1.011.exe' wurde durch Cloud-Sicherheit geprüft. SHA256 = 5ED6EF07B32D1183F8CD29CC586B79D476632DCFCB2DE10012BE8E5BA08398BC
12.01.2016,20:07:28 [INFO] Der Avira Free Antivirus Dienst wurde beendet!
12.01.2016,20:55:54 [INFO] ---------------------------------------------------------
12.01.2016,20:55:54 [INFO] Engine-Version: 8.3.34.118
12.01.2016,20:55:54 [INFO] VDF-Version: 8.12.45.2
12.01.2016,20:55:54 [INFO] APC-Version: 2.7.1.3
12.01.2016,20:55:54 [INFO] RDF-Version: 14.0.5.18
12.01.2016,20:55:54 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
12.01.2016,20:55:55 [INFO] Der Avira Free Antivirus Dienst wurde erfolgreich gestartet!
12.01.2016,20:56:09 [INFO] Verwendete Konfiguration der Echtzeit-Scanner:
- Geprüfte Dateien: Dateien von lokalen Laufwerken prüfen
- Geprüfte Dateien: Alle Dateien
- Gerätemodus: Datei beim Öffnen durchsuchen, Datei nach Schließen durchsuchen
- Aktion: Benutzer fragen
- Archive durchsuchen: Deaktiviert
- Makrovirenheuristik: Aktiviert
- Win32 Dateiheuristik: Erkennungsstufe mittel
- Protokollierungsstufe: Standard
12.01.2016,20:56:10 [INFO] Online-Dienste stehen zur Verfügung.
12.01.2016,21:04:23 [INFO] Update-Auftrag gestartet!
12.01.2016,21:04:30 [INFO] ---------------------------------------------------------
12.01.2016,21:04:30 [INFO] Engine-Version: 8.3.34.118
12.01.2016,21:04:30 [INFO] VDF-Version: 8.12.45.4
12.01.2016,21:04:30 [INFO] APC-Version: 2.7.1.3
12.01.2016,21:04:30 [INFO] RDF-Version: 14.0.5.18
12.01.2016,21:04:30 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
12.01.2016,21:21:30 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\TFC.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = C6592C2061C39EA8ED94D1F6854E16A722DC461F4D5B907B0230452D07D4CCE3
12.01.2016,21:21:44 [INFO] Cloud SDK Initialisierung und Lizenz überprüfen erfolgreich.
12.01.2016,21:21:44 [INFO] Die Datei 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\FRST64.EXE' wurde durch Cloud-Sicherheit geprüft. SHA256 = EBE07A769E1C4AA7FCA5A5AA9A759B36A3C8CCB9B60420EB54E3EE028464F78A
12.01.2016,21:21:45 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\ADWCLEANER_5.028.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 06EC2BEE8357623A749BDF99C024E59B84537E3139B6ACDC7B411FB240888434
12.01.2016,21:21:56 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\MBAM-SETUP-2.2.0.1024.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = D3CE31B935CB08F514F7093796BB9D22793B4C403C4CC1052EEEE095E7245533
12.01.2016,23:04:22 [INFO] Update-Auftrag gestartet!
12.01.2016,23:04:32 [INFO] ---------------------------------------------------------
12.01.2016,23:04:32 [INFO] Engine-Version: 8.3.34.118
12.01.2016,23:04:32 [INFO] VDF-Version: 8.12.45.6
12.01.2016,23:04:32 [INFO] APC-Version: 2.7.1.3
12.01.2016,23:04:32 [INFO] RDF-Version: 14.0.5.18
12.01.2016,23:04:32 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
12.01.2016,23:56:40 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00004187\tmp00000067
12.01.2016,23:56:41 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00004187\tmp0000006e
13.01.2016,00:56:50 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00006f79\tmp00000067
13.01.2016,00:56:50 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00006f79\tmp0000006e
13.01.2016,01:04:20 [INFO] Update-Auftrag gestartet!
13.01.2016,01:04:27 [INFO] ---------------------------------------------------------
13.01.2016,01:04:27 [INFO] Engine-Version: 8.3.34.118
13.01.2016,01:04:27 [INFO] VDF-Version: 8.12.45.10
13.01.2016,01:04:27 [INFO] APC-Version: 2.7.1.3
13.01.2016,01:04:27 [INFO] RDF-Version: 14.0.5.18
13.01.2016,01:04:27 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
13.01.2016,03:36:39 [INFO] Der Avira Free Antivirus Dienst wurde beendet!
13.01.2016,03:41:22 [INFO] ---------------------------------------------------------
13.01.2016,03:41:22 [INFO] Engine-Version: 8.3.34.118
13.01.2016,03:41:22 [INFO] VDF-Version: 8.12.45.10
13.01.2016,03:41:22 [INFO] APC-Version: 2.7.1.3
13.01.2016,03:41:22 [INFO] RDF-Version: 14.0.5.18
13.01.2016,03:41:22 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
13.01.2016,03:41:23 [INFO] Der Avira Free Antivirus Dienst wurde erfolgreich gestartet!
13.01.2016,03:41:44 [INFO] Verwendete Konfiguration der Echtzeit-Scanner:
- Geprüfte Dateien: Dateien von lokalen Laufwerken prüfen
- Geprüfte Dateien: Alle Dateien
- Gerätemodus: Datei beim Öffnen durchsuchen, Datei nach Schließen durchsuchen
- Aktion: Benutzer fragen
- Archive durchsuchen: Deaktiviert
- Makrovirenheuristik: Aktiviert
- Win32 Dateiheuristik: Erkennungsstufe mittel
- Protokollierungsstufe: Standard
13.01.2016,03:41:46 [INFO] Online-Dienste stehen zur Verfügung.
13.01.2016,04:02:30 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\TFC.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = C6592C2061C39EA8ED94D1F6854E16A722DC461F4D5B907B0230452D07D4CCE3
13.01.2016,04:03:07 [INFO] Cloud SDK Initialisierung und Lizenz überprüfen erfolgreich.
13.01.2016,04:03:07 [INFO] Die Datei 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\FRST64.EXE' wurde durch Cloud-Sicherheit geprüft. SHA256 = EBE07A769E1C4AA7FCA5A5AA9A759B36A3C8CCB9B60420EB54E3EE028464F78A
13.01.2016,04:03:09 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\ADWCLEANER_5.028.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = 06EC2BEE8357623A749BDF99C024E59B84537E3139B6ACDC7B411FB240888434
13.01.2016,04:12:55 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\MBAM-SETUP-2.2.0.1024.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = D3CE31B935CB08F514F7093796BB9D22793B4C403C4CC1052EEEE095E7245533
13.01.2016,05:57:02 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00005557\tmp00000067
13.01.2016,05:57:02 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00005557\tmp0000006e
13.01.2016,06:37:44 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\ESETSMARTINSTALLER_DEU.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = CB892DDCF1A274E6B5D72A9318567F20A4AC77CBD70EDF3637615998843D1D07
13.01.2016,06:58:18 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000424\tmp00000067
13.01.2016,06:58:19 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000424\tmp0000006e
13.01.2016,09:04:25 [INFO] Update-Auftrag gestartet!
13.01.2016,09:04:33 [INFO] ---------------------------------------------------------
13.01.2016,09:04:33 [INFO] Engine-Version: 8.3.34.118
13.01.2016,09:04:33 [INFO] VDF-Version: 8.12.45.18
13.01.2016,09:04:33 [INFO] APC-Version: 2.7.1.3
13.01.2016,09:04:33 [INFO] RDF-Version: 14.0.5.18
13.01.2016,09:04:33 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
13.01.2016,09:57:15 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000d18\tmp00000067
13.01.2016,09:57:15 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000d18\tmp0000006e
13.01.2016,10:57:09 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003b00\tmp00000067
13.01.2016,10:57:10 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003b00\tmp0000006e
13.01.2016,11:04:24 [INFO] Update-Auftrag gestartet!
13.01.2016,11:04:30 [INFO] ---------------------------------------------------------
13.01.2016,11:04:30 [INFO] Engine-Version: 8.3.34.118
13.01.2016,11:04:30 [INFO] VDF-Version: 8.12.45.30
13.01.2016,11:04:30 [INFO] APC-Version: 2.7.1.3
13.01.2016,11:04:30 [INFO] RDF-Version: 14.0.5.18
13.01.2016,11:04:30 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
13.01.2016,11:57:18 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000068fd\tmp00000067
13.01.2016,11:57:19 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp000068fd\tmp0000006e
13.01.2016,13:04:23 [INFO] Update-Auftrag gestartet!
13.01.2016,13:04:31 [INFO] ---------------------------------------------------------
13.01.2016,13:04:31 [INFO] Engine-Version: 8.3.34.118
13.01.2016,13:04:31 [INFO] VDF-Version: 8.12.45.124
13.01.2016,13:04:31 [INFO] APC-Version: 2.7.1.3
13.01.2016,13:04:31 [INFO] RDF-Version: 14.0.5.18
13.01.2016,13:04:31 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
13.01.2016,14:56:47 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007273\tmp00000067
13.01.2016,14:56:47 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007273\tmp0000006e
13.01.2016,16:56:44 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00004e41\tmp00000067
13.01.2016,16:56:44 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00004e41\tmp0000006e
13.01.2016,17:56:58 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007c44\tmp00000067
13.01.2016,17:56:58 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00007c44\tmp0000006e
13.01.2016,18:44:00 [INFO] Update-Auftrag gestartet!
13.01.2016,18:44:09 [INFO] ---------------------------------------------------------
13.01.2016,18:44:09 [INFO] Engine-Version: 8.3.34.118
13.01.2016,18:44:09 [INFO] VDF-Version: 8.12.45.186
13.01.2016,18:44:09 [INFO] APC-Version: 2.7.1.3
13.01.2016,18:44:09 [INFO] RDF-Version: 14.0.5.18
13.01.2016,18:44:09 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
13.01.2016,18:56:37 [INFO] Die Datei 'C:\Program Files (x86)\Common Files\Adobe\Acrobat\ActiveX\AcroPDF.dll' wurde durch Cloud-Sicherheit geprüft. SHA256 = 05A7B97DF83EBE9EC289A98EDBEC07A4D34B45CE23448C671A22B9C565D447E0
13.01.2016,18:56:51 [INFO] Die Datei 'C:\Program Files (x86)\Adobe\Reader 11.0\Reader\plug_ins\Annots.api' wurde durch Cloud-Sicherheit geprüft. SHA256 = 357CBB8846BF58594729C1666108E84DCD6A0A26EBFDDE5FD37AB456F86144DB
13.01.2016,18:57:17 [INFO] Die Datei 'C:\Program Files (x86)\Adobe\Reader 11.0\Reader\plug_ins\IA32.api' wurde durch Cloud-Sicherheit geprüft. SHA256 = 11C7E1D1F5D137E79F77B829D86B155F9C5149A888B233429B28799C3C72C3AB
13.01.2016,18:57:20 [INFO] Die Datei 'C:\Program Files (x86)\Adobe\Reader 11.0\Reader\plug_ins\AcroForm.api' wurde durch Cloud-Sicherheit geprüft. SHA256 = 556AE5BBDAFBCA67035FA33567A12126EC5CF1AB7CEBF97FF385BF6DC13110FA
13.01.2016,18:57:20 [INFO] Die Datei 'C:\Program Files (x86)\Adobe\Reader 11.0\Reader\plug_ins\DigSig.api' wurde durch Cloud-Sicherheit geprüft. SHA256 = 317CC12F92F95E99F5550C48EC5B0CC35992F38433A624CBD0BBBDFE8481125B
13.01.2016,18:57:20 [INFO] Die Datei 'C:\Program Files (x86)\Adobe\Reader 11.0\Reader\plug_ins\PPKLite.api' wurde durch Cloud-Sicherheit geprüft. SHA256 = 3326D5FBC16D158B899BA48B537F53D1CF957C212AEF9B558BF1F2D580FB9EDE
13.01.2016,18:57:21 [INFO] Die Datei 'C:\Program Files (x86)\Adobe\Reader 11.0\Reader\plug_ins\EScript.api' wurde durch Cloud-Sicherheit geprüft. SHA256 = BAA7954B60382D1E9B65979AD01DA98F7F4C2D5B4793B0D78F30BAD085A046C6
13.01.2016,18:57:37 [INFO] Die Datei 'C:\Program Files (x86)\Adobe\Reader 11.0\Reader\plug_ins\Updater.api' wurde durch Cloud-Sicherheit geprüft. SHA256 = 431B3FD28230E68C9939EB4D8DEA49822CF615E134EDBA2D5493865C1825AB70
13.01.2016,19:25:42 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\ESETSMARTINSTALLER_DEU.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = CB892DDCF1A274E6B5D72A9318567F20A4AC77CBD70EDF3637615998843D1D07
13.01.2016,19:47:07 [INFO] Die Datei wurde im Zwischenspeicher in 'C:\USERS\STEPHAN\DESKTOP\VIRUS_AVIRA_SCANS\TFC.EXE' gefunden; der Scan Cloud-Sicherheit wurde übersprungen. SHA256 = C6592C2061C39EA8ED94D1F6854E16A722DC461F4D5B907B0230452D07D4CCE3
13.01.2016,20:26:13 [INFO] Der Avira Free Antivirus Dienst wurde beendet!
14.01.2016,06:28:51 [INFO] ---------------------------------------------------------
14.01.2016,06:28:51 [INFO] Engine-Version: 8.3.34.118
14.01.2016,06:28:51 [INFO] VDF-Version: 8.12.45.186
14.01.2016,06:28:51 [INFO] APC-Version: 2.7.1.3
14.01.2016,06:28:51 [INFO] RDF-Version: 14.0.5.18
14.01.2016,06:28:51 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
14.01.2016,06:28:51 [INFO] Der Avira Free Antivirus Dienst wurde erfolgreich gestartet!
14.01.2016,06:29:23 [INFO] Verwendete Konfiguration der Echtzeit-Scanner:
- Geprüfte Dateien: Dateien von lokalen Laufwerken prüfen
- Geprüfte Dateien: Alle Dateien
- Gerätemodus: Datei beim Öffnen durchsuchen, Datei nach Schließen durchsuchen
- Aktion: Benutzer fragen
- Archive durchsuchen: Deaktiviert
- Makrovirenheuristik: Aktiviert
- Win32 Dateiheuristik: Erkennungsstufe mittel
- Protokollierungsstufe: Standard
14.01.2016,06:29:24 [INFO] Online-Dienste stehen zur Verfügung.
14.01.2016,06:30:24 [INFO] Update-Auftrag gestartet!
14.01.2016,06:30:30 [INFO] ---------------------------------------------------------
14.01.2016,06:30:30 [INFO] Engine-Version: 8.3.34.118
14.01.2016,06:30:30 [INFO] VDF-Version: 8.12.45.252
14.01.2016,06:30:30 [INFO] APC-Version: 2.7.1.3
14.01.2016,06:30:30 [INFO] RDF-Version: 14.0.5.18
14.01.2016,06:30:30 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
14.01.2016,06:34:01 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003f0d\tmp00000067
14.01.2016,06:34:06 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003f0d\tmp00000067
14.01.2016,06:34:07 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00003f0d\tmp0000006e
14.01.2016,06:39:58 [INFO] Der Avira Free Antivirus Dienst wurde beendet!
14.01.2016,19:20:33 [INFO] ---------------------------------------------------------
14.01.2016,19:20:33 [INFO] Engine-Version: 8.3.34.118
14.01.2016,19:20:33 [INFO] VDF-Version: 8.12.45.252
14.01.2016,19:20:33 [INFO] APC-Version: 2.7.1.3
14.01.2016,19:20:33 [INFO] RDF-Version: 14.0.5.18
14.01.2016,19:20:33 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
14.01.2016,19:20:34 [INFO] Der Avira Free Antivirus Dienst wurde erfolgreich gestartet!
14.01.2016,19:21:01 [INFO] Verwendete Konfiguration der Echtzeit-Scanner:
- Geprüfte Dateien: Dateien von lokalen Laufwerken prüfen
- Geprüfte Dateien: Alle Dateien
- Gerätemodus: Datei beim Öffnen durchsuchen, Datei nach Schließen durchsuchen
- Aktion: Benutzer fragen
- Archive durchsuchen: Deaktiviert
- Makrovirenheuristik: Aktiviert
- Win32 Dateiheuristik: Erkennungsstufe mittel
- Protokollierungsstufe: Standard
14.01.2016,19:21:02 [INFO] Online-Dienste stehen zur Verfügung.
14.01.2016,19:25:32 [INFO] Update-Auftrag gestartet!
14.01.2016,19:25:37 [INFO] ---------------------------------------------------------
14.01.2016,19:25:37 [INFO] Engine-Version: 8.3.34.122
14.01.2016,19:25:37 [INFO] VDF-Version: 8.12.46.106
14.01.2016,19:25:37 [INFO] APC-Version: 2.7.1.3
14.01.2016,19:25:37 [INFO] RDF-Version: 14.0.5.18
14.01.2016,19:25:37 [INFO] Echtzeit-Scanner-Version: 15.00.15.106
14.01.2016,19:28:20 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000f66\tmp00000067
14.01.2016,19:28:20 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000f66\tmp00000067
14.01.2016,19:28:22 [FUND] Enthält Erkennungsmuster des Exploits EXP/JS.Expack.AR!
C:\Windows\Temp\tmp00000f66\tmp0000006e
14.01.2016,19:41:53 [INFO] Update-Auftrag gestartet!
14.01.2016,19:42:00 [INFO] ---------------------------------------------------------
14.01.2016,19:42:00 [INFO] Engine-Version: 8.3.34.122
14.01.2016,19:42:00 [INFO] VDF-Version: 8.12.46.108
14.01.2016,19:42:00 [INFO] APC-Version: 2.7.1.3
14.01.2016,19:42:00 [INFO] RDF-Version: 14.0.5.18
14.01.2016,19:42:00 [INFO] Echtzeit-Scanner-Version: 15.00.15.106 Danke für die Hilfe |