Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Aktenbombe (https://www.trojaner-board.de/175015-aktenbombe.html)

lulu99 12.01.2016 03:42

Aktenbombe
 
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
Hallo Leute....ja so sieht das bei mir aus Hiiiiilfe

Lizenznehmer : Free
Seriennummer : 0000149996-AVHOE-0000001
Plattform : Windows 7 Ultimate
Windowsversion : (Service Pack 1) [6.1.7601]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : CHEF-PC

Versionsinformationen:
build.dat : 15.0.15.129 93076 Bytes 03.12.2015 15:25:00
AVSCAN.EXE : 15.0.15.122 1203832 Bytes 01.12.2015 09:42:48
AVSCANRC.DLL : 15.0.15.106 67688 Bytes 01.12.2015 09:42:48
LUKE.DLL : 15.0.15.106 69248 Bytes 01.12.2015 09:42:59
AVSCPLR.DLL : 15.0.15.122 106352 Bytes 01.12.2015 09:42:48
REPAIR.DLL : 15.0.15.106 493608 Bytes 01.12.2015 09:42:48
repair.rdf : 1.0.13.18 1412088 Bytes 21.12.2015 11:16:52
AVREG.DLL : 15.0.15.106 346312 Bytes 01.12.2015 09:42:47
avlode.dll : 15.0.15.106 701680 Bytes 01.12.2015 09:42:46
avlode.rdf : 14.0.5.18 88653 Bytes 09.12.2015 14:16:35
XBV00004.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00005.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00006.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00007.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00008.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00009.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00010.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00011.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00012.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00013.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00014.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00015.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00016.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00017.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00018.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00019.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00020.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00021.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00022.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:46
XBV00023.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00024.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00025.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00026.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00027.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00028.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00029.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00030.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00031.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00032.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00033.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00034.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00035.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00036.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00037.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00038.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00039.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00040.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00041.VDF : 8.12.37.66 2048 Bytes 17.12.2015 13:15:47
XBV00055.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00056.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00057.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00058.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00059.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00060.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00061.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:31
XBV00062.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00063.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00064.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00065.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00066.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00067.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00068.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00069.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00070.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00071.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00072.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00073.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00074.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00075.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00076.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00077.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:32
XBV00078.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00079.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00080.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00081.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00082.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00083.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00084.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00085.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00086.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00087.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00088.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00089.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00090.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00091.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00092.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00093.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00094.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00095.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:33
XBV00096.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00097.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00098.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00099.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00100.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00101.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00102.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00103.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00104.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00105.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00106.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00107.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00108.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00109.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00110.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00111.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00112.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00113.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00114.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:34
XBV00115.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00116.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00117.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00118.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00119.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00120.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00121.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00122.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00123.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00124.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00125.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00126.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00127.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00128.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00129.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:35
XBV00130.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00131.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00132.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00133.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00134.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00135.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00136.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00137.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00138.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00139.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00140.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00141.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00142.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00143.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00144.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:36
XBV00145.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00146.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00147.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00148.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00149.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00150.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00151.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00152.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00153.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00154.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00155.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00156.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00157.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00158.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00159.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00160.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:37
XBV00161.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00162.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00163.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00164.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00165.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00166.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00167.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00168.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00169.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00170.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00171.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00172.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00173.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00174.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00175.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00176.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:38
XBV00177.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00178.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00179.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00180.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00181.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00182.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00183.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00184.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00185.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00186.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00187.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00188.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00189.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00190.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00191.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00192.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00193.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:39
XBV00194.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00195.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00196.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00197.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00198.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00199.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00200.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00201.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00202.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00203.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00204.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00205.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00206.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00207.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00208.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00209.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00210.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00211.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:40
XBV00212.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00213.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00214.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00215.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00216.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00217.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00218.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00219.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00220.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00221.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00222.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00223.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00224.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00225.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00226.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00227.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00228.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00229.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00230.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00231.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:41
XBV00232.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00233.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00234.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00235.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00236.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00237.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00238.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00239.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00240.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00241.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00242.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00243.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00244.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00245.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00246.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:42
XBV00247.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00248.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00249.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00250.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00251.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00252.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00253.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00254.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00255.VDF : 8.12.44.142 2048 Bytes 09.01.2016 15:35:43
XBV00000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 11:29:41
XBV00001.VDF : 7.11.237.0 48041984 Bytes 02.06.2015 13:15:38
XBV00002.VDF : 7.12.37.36 16452096 Bytes 17.12.2015 13:15:46
XBV00003.VDF : 8.12.44.142 3948032 Bytes 09.01.2016 15:35:30
XBV00042.VDF : 8.12.44.144 7168 Bytes 09.01.2016 15:35:30
XBV00043.VDF : 8.12.44.146 74752 Bytes 10.01.2016 11:36:12
XBV00044.VDF : 8.12.44.154 6656 Bytes 10.01.2016 13:36:14
XBV00045.VDF : 8.12.44.160 2048 Bytes 10.01.2016 13:36:14
XBV00046.VDF : 8.12.44.166 2048 Bytes 10.01.2016 15:36:23
XBV00047.VDF : 8.12.44.172 89088 Bytes 11.01.2016 05:36:22
XBV00048.VDF : 8.12.44.178 9728 Bytes 11.01.2016 07:36:31
XBV00049.VDF : 8.12.44.180 7168 Bytes 11.01.2016 07:36:31
XBV00050.VDF : 8.12.44.182 8704 Bytes 11.01.2016 09:36:40
XBV00051.VDF : 8.12.44.188 7680 Bytes 11.01.2016 09:36:40
XBV00052.VDF : 8.12.44.194 10752 Bytes 11.01.2016 10:47:17
XBV00053.VDF : 8.12.44.200 6144 Bytes 11.01.2016 11:38:19
XBV00054.VDF : 8.12.44.208 12288 Bytes 11.01.2016 17:37:25
LOCAL001.VDF : 8.12.44.208 138127360 Bytes 11.01.2016 17:37:53
Engineversion : 8.3.34.118
AEBB.DLL : 8.1.3.0 59296 Bytes 19.11.2015 15:37:56
AECORE.DLL : 8.3.9.0 249920 Bytes 12.11.2015 15:47:52
AEDROID.DLL : 8.4.3.348 1800104 Bytes 06.11.2015 11:32:11
AEEMU.DLL : 8.1.3.6 404328 Bytes 19.11.2015 15:37:56
AEEXP.DLL : 8.4.2.144 289920 Bytes 22.12.2015 15:17:22
AEGEN.DLL : 8.1.8.14 490344 Bytes 18.12.2015 13:15:59
AEHELP.DLL : 8.3.2.8 284584 Bytes 21.12.2015 15:16:54
AEHEUR.DLL : 8.1.4.2118 10047552 Bytes 05.01.2016 12:24:04
AEMOBILE.DLL : 8.1.8.10 301936 Bytes 26.11.2015 13:40:02
AEOFFICE.DLL : 8.3.1.78 428912 Bytes 05.01.2016 12:24:04
AEPACK.DLL : 8.4.1.22 802880 Bytes 05.01.2016 12:24:04
AERDL.DLL : 8.2.1.38 813928 Bytes 06.11.2015 11:32:10
AESBX.DLL : 8.2.21.2 1629032 Bytes 06.11.2015 11:32:10
AESCN.DLL : 8.3.4.0 141216 Bytes 12.11.2015 15:47:53
AESCRIPT.DLL : 8.3.0.18 547968 Bytes 22.12.2015 15:17:21
AEVDF.DLL : 8.3.2.4 141216 Bytes 19.11.2015 15:37:58
AVWINLL.DLL : 15.0.15.106 28632 Bytes 01.12.2015 09:42:38
AVPREF.DLL : 15.0.15.106 54896 Bytes 01.12.2015 09:42:47
AVREP.DLL : 15.0.15.106 225320 Bytes 01.12.2015 09:42:48
AVARKT.DLL : 15.0.15.106 231032 Bytes 01.12.2015 09:42:45
AVEVTLOG.DLL : 15.0.15.106 200632 Bytes 01.12.2015 09:42:45
SQLITE3.DLL : 15.0.15.106 460704 Bytes 01.12.2015 09:43:00
AVSMTP.DLL : 15.0.15.106 82120 Bytes 01.12.2015 09:42:48
NETNT.DLL : 15.0.15.106 18792 Bytes 01.12.2015 09:42:59
CommonImageRc.dll: 15.0.15.106 4309752 Bytes 01.12.2015 09:42:38
CommonTextRc.dll: 15.0.15.106 70784 Bytes 01.12.2015 09:42:38

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Prüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, F:, G:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Prüfe alle Dateien....................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+SPR,

Beginn des Suchlaufs: Montag, 11. Januar 2016 20:25

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:, D:, G:)'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'HDD1(F:)'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Versteckter Treiber
[HINWEIS] Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'vssvc.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '120' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '155' Modul(e) wurden durchsucht
Durchsuche Prozess 'ApplePhotoStreams.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'devmgrsrv.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'prevhost.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'DllHost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSCNotify.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '54' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.Systray.exe' - '142' Modul(e) wurden durchsucht
Durchsuche Prozess 'WEB.DE_MailCheck_Broker.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '229' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'GoogleUpdate.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpUtilitiesApp32.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSvcM.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'Avira.ServiceHost.exe' - '130' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'TuneUpUtilitiesService32.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'ss_conn_service.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'PresentationFontCache.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'app_updater.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '71' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '94' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '152' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '115' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '18' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\drivers\beep.sys'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Signiert -> 'C:\Windows\system32\imm32.dll'
Signiert -> 'C:\Windows\system32\dsound.dll'
Signiert -> 'C:\Windows\system32\aclui.dll'
Signiert -> 'C:\Windows\system32\msvcrt.dll'
Signiert -> 'C:\Windows\system32\d3d9.dll'
Signiert -> 'C:\Windows\system32\dnsapi.dll'
Signiert -> 'C:\Windows\system32\mshtml.dll'
Signiert -> 'C:\Windows\system32\regsvr32.exe'
Signiert -> 'C:\Windows\system32\rundll32.exe'
Signiert -> 'C:\Windows\system32\userinit.exe'
Signiert -> 'C:\Windows\system32\reg.exe'
Signiert -> 'C:\Windows\system32\ntvdm.exe'
Signiert -> 'C:\Windows\regedit.exe'
Die Systemdateien wurden durchsucht ('35' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3587' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Program Files\Android\android-sdk\temp\sysimg_wear_arm-23_r01.zip
[WARNUNG] Mögliche Archivbombe: die maximale Komprimierungsrate wurde überschritten.
[0] Archivtyp: RSRC
--> C:\handy\DivFix - CHIP-Installer.exe
[1] Archivtyp: Runtime Packed
--> C:\handy\Easeus Data Recovery Wizard Free Edition - CHIP-Installer.exe
[2] Archivtyp: RSRC
--> C:\handy\Easeus Data Recovery Wizard Free Edition - CHIP-Installer.exe
[3] Archivtyp: Runtime Packed
--> C:\handy\Easeus Data Recovery Wizard Professional - CHIP-Installer.exe
[4] Archivtyp: RSRC
--> C:\handy\Easeus Data Recovery Wizard Professional - CHIP-Installer.exe
[5] Archivtyp: Runtime Packed
--> C:\handy\emsa_free.exe
[6] Archivtyp: Inno Setup
--> {app}\usb_driver\amd64\winusbcoinstaller2.dll
[7] Archivtyp: RSRC
--> {app}\usb_driver\amd64\WUDFUpdate_01009.dll
[8] Archivtyp: RSRC
--> {app}\usb_driver\i386\winusbcoinstaller2.dll
[9] Archivtyp: RSRC
--> C:\handy\File Repair - CHIP-Installer.exe
[10] Archivtyp: RSRC
--> C:\handy\File Repair - CHIP-Installer.exe
[11] Archivtyp: Runtime Packed
--> C:\handy\PC Inspector File Recovery - CHIP-Installer.exe
[12] Archivtyp: RSRC
--> C:\handy\PC Inspector File Recovery - CHIP-Installer.exe
[13] Archivtyp: Runtime Packed
--> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\amd64\winusbcoinstaller2.dll
[14] Archivtyp: RSRC
--> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\amd64\WUDFUpdate_01009.dll
[15] Archivtyp: RSRC
--> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\i386\winusbcoinstaller2.dll
[16] Archivtyp: RSRC
--> C:\Program Files\EASEUS\EaseUS MobiSaver for Android\usb_driver\i386\WUDFUpdate_01009.dll
[17] Archivtyp: RSRC
--> C:\Program Files\Wondershare\Dr.Fone für Android\Drivers\driver_androidusb.zip
[18] Archivtyp: ZIP
--> amd64/WinUSBCoInstaller2.dll
[19] Archivtyp: RSRC
--> C:\ProgramData\Wondershare\DrFoneAndroid\Drivers\driver_androidusb.zip
[20] Archivtyp: ZIP
--> amd64/WinUSBCoInstaller2.dll
[21] Archivtyp: RSRC
--> C:\ProgramData\Wondershare\DrFoneAndroid\Drivers\04e8\driver_androidusb68505921\amd64\WinUSBCoInstaller2.dll
[22] Archivtyp: RSRC
--> C:\ProgramData\Wondershare\DrFoneAndroid\Drivers\04e8\driver_androidusb68505921\i386\winusbcoinstaller2.dll
[23] Archivtyp: RSRC
--> C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\FlvtoConverterSetupV0.5.9.exe
[24] Archivtyp: NSIS
--> [PluginsDir]/OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\FlvtoConverterSetupV0.5.9.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\setup.exe
[24] Archivtyp: NSIS
--> ProgramFilesDir/FlvtoYoutubeDownloader.exe
[FUND] Enthält Muster der Software PUA/Downware.485440.1
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\setup.exe
[FUND] Enthält Muster der Software PUA/Downware.485440.1
--> C:\Users\Chef\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\a137787ddad074132d1e3026830faf97\file-repair-setup.exe
[24] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\a137787ddad074132d1e3026830faf97\file-repair-setup.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
C:\Users\Chef\AppData\Local\Temp\nsk409C.tmp\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Chef\AppData\Roaming\Wondershare\DrFoneAndroid\Drivers\driver_androidusb.zip
[24] Archivtyp: ZIP
--> amd64/WinUSBCoInstaller2.dll
[25] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\Apple2\KeyFinderInstaller.exe
[26] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Desktop\Apple2\KeyFinderInstaller.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer (1).exe
[26] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer (1).exe
[27] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer.exe
[28] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\7 Data Android Recovery - CHIP-Installer.exe
[29] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\Android Data Recovery - CHIP-Installer.exe
[30] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\Android Data Recovery - CHIP-Installer.exe
[31] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\Android SDK - CHIP-Installer.exe
[32] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\Android SDK - CHIP-Installer.exe
[33] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\Partition Image - CHIP-Installer.exe
[34] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\Partition Image - CHIP-Installer.exe
[35] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\Samsung Android USB Composite Device Treiber - CHIP-Installer.exe
[36] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\Samsung Android USB Composite Device Treiber - CHIP-Installer.exe
[37] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\Universal ADB Treiber - CHIP-Installer.exe
[38] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\Universal ADB Treiber - CHIP-Installer.exe
[39] Archivtyp: Runtime Packed
--> C:\Users\Chef\Desktop\tab3\Virtual CloneDrive - CHIP-Installer.exe
[40] Archivtyp: RSRC
--> C:\Users\Chef\Desktop\tab3\Virtual CloneDrive - CHIP-Installer.exe
[41] Archivtyp: Runtime Packed
--> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\360-51390.crx.vir
[42] Archivtyp: CRX
--> extensionData/plugins/1.js
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\360-51390.crx.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
--> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.crx.vir
[42] Archivtyp: ZIP
--> extensionData/plugins/1.js
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.crx.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
--> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.xpi.vir
[42] Archivtyp: ZIP
--> install.rdf
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> extensionData/plugins/1.js
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.xpi.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
--> C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\utils.exe.vir
[42] Archivtyp: NSIS
--> [PluginsDir]/InstallerUtils.dll
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\utils.exe.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Google\Chrome\User Data\Default\Extensions\lmnbobhffedhdhfpcjkjphcfpeeiocdn\1.26.47_0\extensionData\plugins\1.js.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie\Mobogenie.exe.vir
[FUND] Enthält Erkennungsmuster der Anwendung APPL/Downloader.Gen
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\install.rdf.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\extensionData\plugins\1.js.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Omiga Plus\wallpaper_components.exe.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\jannik\AppData\Local\Google\Chrome\User Data\Default\Extensions\jlnfdbbladgcmhhamgkioifhbobjaoof\1.0.0_0\content.js.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/BrowseFox.EA
C:\Users\Chef\Documents\samsung\Kies\Backup\SM-T110\SM-T110_\SM-T110_20160108110806\Others\Download\towelroot_v3.apk
[FUND] Enthält Code des ANDROID/TowelExploit.A.Gen-Virus
--> C:\Users\Chef\Documents\Pictures\TREIBER_\BRENNEN\EIGENE_D\BEW\WIN_ON_C\UTILITIE\DIRECTX\WINNT\DXMEDIA.EXE
[42] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\aida32.bin
[43] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\AIDA32_v3.94.2.zip
[44] Archivtyp: ZIP
--> C:\Users\Chef\Downloads\ALLPlayer - CHIP-Installer.exe
[45] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\ALLPlayer - CHIP-Installer.exe
[46] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\CDBurnerXP_v4.5.6.5844.exe
[47] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Downloads\CDBurnerXP_v4.5.6.5844.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Chef\Downloads\chromeinstall-7u21.exe
[47] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\chromeinstall-7u51.exe
[48] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\Cyberlink YouCam - CHIP-Installer.exe
[49] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\Cyberlink YouCam - CHIP-Installer.exe
[50] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\DirectX - CHIP-Installer.exe
[51] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\DirectX - CHIP-Installer.exe
[52] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\Easeus Partition Master - CHIP-Installer.exe
[53] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\Easeus Partition Master - CHIP-Installer.exe
[54] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\EC_800_XP_drivers.zip
[55] Archivtyp: ZIP
--> EC-800/Audio/AudioDrivers.exe
[56] Archivtyp: OVL
--> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C79E8447
[57] Archivtyp: Runtime Packed
--> EC-800/Audio/AudioDrivers.exe
[58] Archivtyp: Runtime Packed
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> EC-800/Ethernet/LANDrivers.exe
[59] Archivtyp: OVL
--> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C7B3956F
[60] Archivtyp: Runtime Packed
--> EC-800/Ethernet/LANDrivers.exe
[61] Archivtyp: Runtime Packed
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> EC-800/Graphic/resolution_800x480/VideoDriver for 800x480 panel.exe
[62] Archivtyp: OVL
--> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C7CFCE16
[63] Archivtyp: Runtime Packed
--> EC-800/Graphic/resolution_800x480/VideoDriver for 800x480 panel.exe
[64] Archivtyp: Runtime Packed
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> EC-800/Wireless/WLANDrivers.exe
[65] Archivtyp: OVL
--> C:\ProgramData\Avira\Antivirus\TEMP\AVSCAN-20160111-202515-7200F85A\00000005-C7E336C9
[66] Archivtyp: Runtime Packed
--> EC-800/Wireless/WLANDrivers.exe
[67] Archivtyp: Runtime Packed
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Downloads\EC_800_XP_drivers.zip
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
--> C:\Users\Chef\Downloads\file-repair-setup.exe
[67] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Downloads\file-repair-setup.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
C:\Users\Chef\Downloads\Framaroot-1.9.3.apk
[FUND] Enthält Code des ANDROID/Lotoor.BE.57-Virus
--> C:\Users\Chef\Downloads\FreeYouTube3251Download.exe
[67] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Downloads\FreeYouTube3251Download.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Chef\Downloads\FreeYouTubeDownload_3.2.61.805.exe
[67] Archivtyp: Inno Setup
--> {tmp}\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Downloads\FreeYouTubeDownload_3.2.61.805.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
--> C:\Users\Chef\Downloads\GeekUninstaller - CHIP-Installer.exe
[67] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\GeekUninstaller - CHIP-Installer.exe
[68] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\irfanview_lang_deutsch.exe
[69] Archivtyp: OVL
--> C:\Users\Chef\Downloads\irfanview_plugins_438_setup.exe
[70] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\irfanview_plugins_440_setup.exe
[71] Archivtyp: Runtime Packed
--> C:\Users\Chef\Downloads\Keygen Installer.zip
[72] Archivtyp: ZIP
--> Keygen Installer/Keygen Installer.rar
[73] Archivtyp: RAR
--> Keygen Installer.exe
[74] Archivtyp: NSIS
--> ProgramFilesDir/instructions.dat
[FUND] Enthält Muster der Software PUA/Outbrowse.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ProgramFilesDir/[PluginsDir]/Convert.dll
[FUND] Enthält Muster der Software PUA/Outbrowse.Gen
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\Chef\Downloads\Keygen Installer.zip
[FUND] Enthält Muster der Software PUA/Outbrowse.Gen
--> C:\Users\Chef\Downloads\Microsoft NET Framework 3 5 - CHIP-Installer.exe
[72] Archivtyp: RSRC
--> C:\Users\Chef\Downloads\Microsoft NET Framework 3 5 - CHIP-Installer.exe
[73] Archivtyp: Runtime Packed
--> C:\Users\Chef\Videos\Android SDK - CHIP-Installer.exe
[74] Archivtyp: RSRC
--> C:\Users\Chef\Videos\Android SDK - CHIP-Installer.exe
[75] Archivtyp: Runtime Packed
--> C:\Users\jannik\AppData\Local\Mozilla\Firefox\Profiles\lmp3lisj.default\Cache\0\F9\1B670d01
[76] Archivtyp: ZIP
--> install.rdf
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> extensionData/plugins/1_base.js
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Users\jannik\AppData\Local\Mozilla\Firefox\Profiles\lmp3lisj.default\Cache\0\F9\1B670d01
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
C:\Users\jannik\AppData\Roaming\Mozilla\Firefox\Profiles\lmp3lisj.default\extensions\staged\extension23604@extension23604.com\install.rdf
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\8T3WH8PS\genfix-e[1]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Zugo.341504.1
Beginne mit der Suche in 'D:\'
Beginne mit der Suche in 'F:\'
Der zu durchsuchende Pfad F:\ konnte nicht geöffnet werden!
Systemfehler [3]: Das System kann den angegebenen Pfad nicht finden.
Beginne mit der Suche in 'G:\' <E>

Beginne mit der Desinfektion:
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\8T3WH8PS\genfix-e[1]
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Zugo.341504.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5388e749.qua' verschoben!
C:\Users\jannik\AppData\Roaming\Mozilla\Firefox\Profiles\lmp3lisj.default\extensions\staged\extension23604@extension23604.com\install.rdf
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b1ac8fb.qua' verschoben!
C:\Users\jannik\AppData\Local\Mozilla\Firefox\Profiles\lmp3lisj.default\Cache\0\F9\1B670d01
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '188893f3.qua' verschoben!
C:\Users\Chef\Downloads\Keygen Installer.zip
[FUND] Enthält Muster der Software PUA/Outbrowse.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7f78dde0.qua' verschoben!
C:\Users\Chef\Downloads\FreeYouTubeDownload_3.2.61.805.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3b08f0b8.qua' verschoben!
C:\Users\Chef\Downloads\FreeYouTube3251Download.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4413c2d4.qua' verschoben!
C:\Users\Chef\Downloads\Framaroot-1.9.3.apk
[FUND] Enthält Code des ANDROID/Lotoor.BE.57-Virus
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08a7ee9e.qua' verschoben!
C:\Users\Chef\Downloads\file-repair-setup.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '754aaed3.qua' verschoben!
C:\Users\Chef\Downloads\EC_800_XP_drivers.zip
[FUND] Ist das Trojanische Pferd TR/Dropper.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59e381e2.qua' verschoben!
C:\Users\Chef\Downloads\CDBurnerXP_v4.5.6.5844.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40aeba6d.qua' verschoben!
C:\Users\Chef\Documents\samsung\Kies\Backup\SM-T110\SM-T110_\SM-T110_20160108110806\Others\Download\towelroot_v3.apk
[FUND] Enthält Code des ANDROID/TowelExploit.A.Gen-Virus
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2d2f9600.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\jannik\AppData\Local\Google\Chrome\User Data\Default\Extensions\jlnfdbbladgcmhhamgkioifhbobjaoof\1.0.0_0\content.js.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/BrowseFox.EA
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c9faf81.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Omiga Plus\wallpaper_components.exe.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/Adware.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '52879f58.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\extensionData\plugins\1.js.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1650e63c.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Roaming\Mozilla\Firefox\Profiles\eeccxg01.default\Extensions\5a6bf058-b978-4b84-a2ec-6f5462cfccb2@10120365-d3c0-4ec9-8624-5fac2592d0df.com\install.rdf.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.GF
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1ea2e24b.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Mobogenie\Version\OldVersion\Mobogenie\Mobogenie.exe.vir
[FUND] Enthält Erkennungsmuster der Anwendung APPL/Downloader.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4712fb14.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Users\Chef\AppData\Local\Google\Chrome\User Data\Default\Extensions\lmnbobhffedhdhfpcjkjphcfpeeiocdn\1.26.47_0\extensionData\plugins\1.js.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6bee8214.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\utils.exe.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5513e260.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.xpi.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3627c95a.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\51390.crx.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '10ef8958.qua' verschoben!
C:\Users\Chef\Documents\AdwCleaner\Quarantine\C\Program Files\Torntv V9.0\360-51390.crx.vir
[FUND] Enthält Erkennungsmuster der Adware ADWARE/CrossRider.VM
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2278f2cc.qua' verschoben!
C:\Users\Chef\Desktop\Apple2\KeyFinderInstaller.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '29f4d9f6.qua' verschoben!
C:\Users\Chef\AppData\Local\Temp\nsk409C.tmp\OCSetupHlp.dll
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '174dbd9d.qua' verschoben!
C:\Users\Chef\AppData\Local\Temp\DMR\Downloads\152e221a8bef8d2d13c58f995563a1a1\a137787ddad074132d1e3026830faf97\file-repair-setup.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6886b188.qua' verschoben!
C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\setup.exe
[FUND] Enthält Muster der Software PUA/Downware.485440.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3df6bab4.qua' verschoben!
C:\Users\Chef\AppData\Local\Flvto Youtube Downloader\FlvtoConverterSetupV0.5.9.exe
[FUND] Enthält Muster der Software PUA/OpenCandy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3062cb8e.qua' verschoben!


Ende des Suchlaufs: Dienstag, 12. Januar 2016 01:24
Benötigte Zeit: 3:41:14 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

42466 Verzeichnisse wurden überprüft
1940569 Dateien wurden geprüft
47 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
26 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
1940522 Dateien ohne Befall
24269 Archive wurden durchsucht
22 Warnungen
27 Hinweise
1063349 Objekte wurden beim Rootkitscan durchsucht
1 Versteckte Objekte wurden gefunden

Deathkid535 12.01.2016 08:26

:hallo:

Mein Name ist Dennis und ich werde dir bei der Bereinigung helfen.

Bitte beachte, dass es ein paar Regeln gibt:
  • Bitte lies meine Posts komplett durch bevor du sie abarbeitest
  • Wenn ein Problem auftauchen sollte, unterbreche deine Arbeit, poste die entstandenen Logs und schildere dieses so genau wie möglich.
  • Bitte kein Crossposting
  • Installiere oder Deinstalliere keine Software ohne Aufforderung
  • Bitte verwende nur die Tools welche hier im Thread erwähnt werden
  • Antworte innerhalb von 24h um eine sinnvolle Bereinigung zu ermöglichen
  • Poste die Logs immer in CODE-Tags (#-Button), zur Not die Logs einfach aufteilen

Sollte ich nicht innerhalb von 48h antworten, schreibe mir eine PM!

Wir benötigen für eine sinnvolle Analyse zuerst ein FRST-Log.

Schritt # 1: FRST

Bitte lade dir die passende Version von Farbar's Recovery Scan Tool auf deinen Desktop: FRST Download FRST 32-Bit | FRST 64-Bit
(Wenn du nicht sicher bist: Lade beide Versionen oder unter Start > Computer (Rechtsklick) > Eigenschaften nachschauen)
  • Starte jetzt FRST.
  • Ändere ungefragt keine der Checkboxen und klicke auf Untersuchen.
  • Die Logdateien werden nun erstellt und befinden sich danach auf deinem Desktop.
  • Poste mir die FRST.txt und nach dem ersten Scan auch die Addition.txt in deinem Thread (#-Symbol im Eingabefenster der Webseite anklicken)



Schritt # 2: Bitte Posten
  • Die FRST.txt
  • Die Addition.txt


Alle Zeitangaben in WEZ +1. Es ist jetzt 20:29 Uhr.

Copyright ©2000-2024, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129