Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: 100€ Bundespolizei Trojaner

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 28.03.2012, 07:28   #1
Kitemaniac
 
100€ Bundespolizei Trojaner - Beitrag

100€ Bundespolizei Trojaner



Hallo,

habe gerade von einem Freund einen Rechner zur Reperatur, Avira hat mehrere Trojaner gefunden. Beim Start des Rechners ist der IE gleich mal auf eine Seite gegangen wo stand 100€ zahlen wegen Veretzungen gegen Pornographiegesetz etc. etc. ....

hier ist mal das Avira Log:

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 27. März 2012  20:12

Es wird nach 3608533 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows Vista
Windowsversion : (Service Pack 1)  [6.0.6001]
Boot Modus     : Abgesicherter Modus mit Netzwerk Support
Benutzername   : robert
Computername   : ROBERT-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  16.02.2012 10:34:55
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  16.02.2012 10:34:55
LUKE.DLL       : 12.1.0.19      68304 Bytes  16.02.2012 10:34:55
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  16.02.2012 10:34:56
AVREG.DLL      : 12.1.0.29     228048 Bytes  16.02.2012 10:34:56
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 19:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 10:07:39
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 10:26:15
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 09:47:51
VBASE004.VDF   : 7.11.21.239     2048 Bytes  01.02.2012 09:47:51
VBASE005.VDF   : 7.11.21.240     2048 Bytes  01.02.2012 09:47:51
VBASE006.VDF   : 7.11.21.241     2048 Bytes  01.02.2012 09:47:51
VBASE007.VDF   : 7.11.21.242     2048 Bytes  01.02.2012 09:47:52
VBASE008.VDF   : 7.11.21.243     2048 Bytes  01.02.2012 09:47:52
VBASE009.VDF   : 7.11.21.244     2048 Bytes  01.02.2012 09:47:52
VBASE010.VDF   : 7.11.21.245     2048 Bytes  01.02.2012 09:47:52
VBASE011.VDF   : 7.11.21.246     2048 Bytes  01.02.2012 09:47:52
VBASE012.VDF   : 7.11.21.247     2048 Bytes  01.02.2012 09:47:52
VBASE013.VDF   : 7.11.22.33   1486848 Bytes  03.02.2012 09:47:55
VBASE014.VDF   : 7.11.22.56    687616 Bytes  03.02.2012 09:47:56
VBASE015.VDF   : 7.11.22.92    178176 Bytes  06.02.2012 09:47:56
VBASE016.VDF   : 7.11.22.154   144896 Bytes  08.02.2012 09:47:57
VBASE017.VDF   : 7.11.22.220   183296 Bytes  13.02.2012 09:47:57
VBASE018.VDF   : 7.11.23.34    202752 Bytes  15.02.2012 10:34:53
VBASE019.VDF   : 7.11.23.98    126464 Bytes  17.02.2012 12:47:18
VBASE020.VDF   : 7.11.23.150   148480 Bytes  20.02.2012 12:48:13
VBASE021.VDF   : 7.11.23.224   172544 Bytes  23.02.2012 12:47:56
VBASE022.VDF   : 7.11.24.52    219648 Bytes  28.02.2012 14:23:23
VBASE023.VDF   : 7.11.24.152   165888 Bytes  05.03.2012 11:06:45
VBASE024.VDF   : 7.11.24.204   177664 Bytes  07.03.2012 11:07:09
VBASE025.VDF   : 7.11.25.30    245248 Bytes  12.03.2012 10:04:14
VBASE026.VDF   : 7.11.25.121   252416 Bytes  15.03.2012 10:40:12
VBASE027.VDF   : 7.11.25.177   202752 Bytes  20.03.2012 10:44:11
VBASE028.VDF   : 7.11.25.233   169984 Bytes  23.03.2012 11:19:59
VBASE029.VDF   : 7.11.25.234     2048 Bytes  23.03.2012 11:19:59
VBASE030.VDF   : 7.11.25.235     2048 Bytes  23.03.2012 11:20:01
VBASE031.VDF   : 7.11.26.20    257024 Bytes  27.03.2012 09:25:38
Engineversion  : 8.2.10.28 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  06.12.2011 10:26:16
AESCRIPT.DLL   : 8.1.4.13      442746 Bytes  23.03.2012 11:20:32
AESCN.DLL      : 8.1.8.2       131444 Bytes  14.02.2012 09:48:06
AESBX.DLL      : 8.2.5.5       606579 Bytes  13.03.2012 10:05:33
AERDL.DLL      : 8.1.9.15      639348 Bytes  08.09.2011 22:16:06
AEPACK.DLL     : 8.2.16.7      803190 Bytes  23.03.2012 11:20:31
AEOFFICE.DLL   : 8.1.2.25      201084 Bytes  02.01.2012 10:26:21
AEHEUR.DLL     : 8.1.4.8      4514165 Bytes  23.03.2012 11:20:27
AEHELP.DLL     : 8.1.19.0      254327 Bytes  20.01.2012 11:25:58
AEGEN.DLL      : 8.1.5.23      409973 Bytes  08.03.2012 11:07:16
AEEXP.DLL      : 8.1.0.25       74101 Bytes  16.03.2012 10:40:16
AEEMU.DLL      : 8.1.3.0       393589 Bytes  01.09.2011 22:46:01
AECORE.DLL     : 8.1.25.6      201078 Bytes  16.03.2012 10:40:13
AEBB.DLL       : 8.1.1.0        53618 Bytes  01.09.2011 22:46:01
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  19.10.2011 15:55:51
AVPREF.DLL     : 12.1.0.17      51920 Bytes  19.10.2011 15:55:48
AVREP.DLL      : 12.1.0.17     179408 Bytes  19.10.2011 15:55:49
AVARKT.DLL     : 12.1.0.23     209360 Bytes  16.02.2012 10:34:54
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  19.10.2011 15:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  19.10.2011 15:56:03
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  19.10.2011 15:55:50
NETNT.DLL      : 12.1.0.17      17104 Bytes  19.10.2011 15:55:59
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  19.10.2011 15:56:14
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  19.10.2011 15:56:14

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 27. März 2012  20:12

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Der Treiber konnte nicht initialisiert werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '155' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '59' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Windows\System32\drivers\sptd.sys
  [WARNUNG]   Die Datei konnte nicht geöffnet werden!
Die Registry wurde durchsucht ( '1174' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Win Vista>
C:\Users\robert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MY1F1D2G\update[1].exe
  --> Object
      [FUND]      Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
C:\Users\robert\AppData\Local\Temp\jar_cache56932.tmp
  [FUND]      Ist das Trojanische Pferd TR/VBKrypt.KJ
C:\Users\robert\AppData\Local\Temp\WKP12D2.tmp
  [0] Archivtyp: PDF
  --> pdf_form_0.avp
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.abz
C:\Users\robert\AppData\Local\Temp\WKPA42F.tmp
  [0] Archivtyp: PDF
  --> pdf_form_0.avp
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.abf
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1b7effc0-41618853
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\210ca900-442e3b52
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\11\7f02decb-428b1d1e
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\313123cc-559eb5b7
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\4df29f8d-7fdd5e0f
  [0] Archivtyp: ZIP
  --> buildService/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> buildService/VirtualTable.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\d7204d-64a9b9b0
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\4bcb4691-115ce198
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\11d3eb13-7176a455
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\c693b02-7e7a72c9
  [0] Archivtyp: ZIP
  --> dev/s/AdgredY.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.CVE-2009-3867.8861
  --> dev/s/DyesyasZ.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BA
  --> dev/s/LoaderX.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.CD
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\7eb19e14-2f10b467
  [0] Archivtyp: ZIP
  --> bpac/a$1.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.459.2
  --> bpac/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> bpac/b.class
      [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenStream.AQ.1
  --> bpac/KAVS.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\7eb19e14-46ff4019
  [0] Archivtyp: ZIP
  --> bpac/a$1.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.459.2
  --> bpac/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> bpac/b.class
      [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenStream.AQ.1
  --> bpac/KAVS.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21\346c2815-52c4b7e7
  [0] Archivtyp: ZIP
  --> support/Pipe.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> support/SendMail.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EO
  --> support/SmartyPointer.class
      [FUND]      Enthält Erkennungsmuster eines vermutlich beschädigten Samples CC/2011.BHZ
  --> support/Socket.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.Q
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\3e1a12d6-5f1621a7
  [0] Archivtyp: ZIP
  --> FactoryService/Container.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AC
  --> FactoryService/DefClass.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> FactoryService/Factory.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-1871.A.1
  --> FactoryService/Translator.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.668
  --> MessageStack/StringPack.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.EF.1
  --> MessageStack/TemplateMessage.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.EE.2
  --> MessageStack/TextMessage.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\55998fd6-53f5ff03
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5d437197-3c3687e1
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4271f458-3decf160
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\46143a59-7c016359
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\3389f4dd-1bd4a5ab
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\48375f5d-3368427f
  [0] Archivtyp: ZIP
  --> 21941719130174.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 39772869012702.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\239e655e-46e25aed
  [0] Archivtyp: ZIP
  --> 234972881173.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 241121095215707.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\12ed19f-6e680294
  [0] Archivtyp: ZIP
  --> dev/s/AdgredY.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.CVE-2009-3867.8861
  --> dev/s/DyesyasZ.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoader.BA
  --> dev/s/LoaderX.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.CD
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\4e6bdedf-4a512ce0
  [0] Archivtyp: ZIP
  --> mail/Cid.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.1686
  --> mail/ClassType.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.819
  --> mail/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> mail/SendMail.class
      [FUND]      Enthält Erkennungsmuster eines vermutlich beschädigten Samples CC/2011.DX
  --> mail/VirtualTable.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\285c28e1-67811ccc
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\40943ce3-1af07bbd
  [0] Archivtyp: ZIP
  --> 1840247642035.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 34121152827788.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\22af22a6-5917dbb9
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\28b8b3e6-22dd0292
  [0] Archivtyp: ZIP
  --> 191401322116211.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 43332779725675.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\5087a566-3ab0aa54
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\6cfeb967-11294c48
  [0] Archivtyp: ZIP
  --> myf/y/AppletX.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353
  --> myf/y/LoaderX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.AE
  --> myf/y/PayloadX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.AD
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\72d54944-21358ce0
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\395f8aa-1386f44f
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\23268b2b-4de228dd
  [0] Archivtyp: ZIP
  --> support/Pipe.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  --> support/SendMail.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.EO
  --> support/SmartyPointer.class
      [FUND]      Enthält Erkennungsmuster eines vermutlich beschädigten Samples CC/2011.BHZ
  --> support/Socket.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.Q
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\44e380ad-2c24cc96
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\254ef42e-230294b7
  [0] Archivtyp: ZIP
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\254ef42e-7b3edda8
  [0] Archivtyp: ZIP
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\2e41bb2f-7e92c015
  [0] Archivtyp: ZIP
  --> wedfd/EoyweiX.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353
  --> wedfd/HkdfkjX.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/ClassLoade.N.2
  --> wedfd/KHdfsdeX.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.CL
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\2d02ca30-21fe8e59
  [0] Archivtyp: ZIP
  --> 15215131618245.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 22910320178883.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\161f3f85-72d519dd
  [0] Archivtyp: ZIP
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\53390905-633f269e
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\39d9b1f2-6109160b
  [0] Archivtyp: ZIP
  --> 18215302826472.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 32288305221937.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\36770cf5-4c55bb7f
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\49853cf7-21c1be03
  [0] Archivtyp: ZIP
  --> mail/Cid.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.1512
  --> mail/ClassId.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.739
  --> mail/ClassType.class
      [FUND]      Ist das Trojanische Pferd TR/Maljava.A.29
  --> mail/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.AU
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\49853cf7-3a2ecfe8
  [0] Archivtyp: ZIP
  --> mail/Cid.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.1651
  --> mail/ClassType.class
      [FUND]      Ist das Trojanische Pferd TR/Agent.643.1
  --> mail/MailAgent.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BZ
  --> mail/SendMail.class
      [FUND]      Enthält Erkennungsmuster eines vermutlich beschädigten Samples CC/2011.DX
  --> mail/VirtualTable.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\5436a47a-1834550d
  [0] Archivtyp: ZIP
  --> 17456201429093.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 2959472061370.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\546a343b-7c0e3b5b
  [0] Archivtyp: ZIP
  --> 16781542327792.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> 3605355722687.exe
      [FUND]      Ist das Trojanische Pferd TR/Spy.70059
  --> CustomClass.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Rowindal.I
  --> CustomClassLoaderRepository.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.Q
  --> CustomMBeanServer.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.R
  --> dostuff.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Agent.W
  --> evil.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.N
  --> evilPolicy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.SW
  --> mosdef.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.WA
  --> SiteError.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.B
  --> xmo.ser
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
C:\Users\robert\Geschäft\At Work\cs4\Adobe CS4 Master [PC]\adobe_cs4_pc.part021.rar
  [0] Archivtyp: RAR
  --> Adobe CS4 Master [PC]\keygen+blocker\Keygen\Keygen CS4 Master.exe
      [FUND]      Ist das Trojanische Pferd TR/Dldr.BZW
C:\Windows\System32\drivers\sptd.sys
  [WARNUNG]   Die Datei konnte nicht geöffnet werden!
Beginne mit der Suche in 'D:\' <RECOVERY>

Beginne mit der Desinfektion:
C:\Users\robert\Geschäft\At Work\cs4\Adobe CS4 Master [PC]\adobe_cs4_pc.part021.rar
  [FUND]      Ist das Trojanische Pferd TR/Dldr.BZW
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ad4b56f.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\546a343b-7c0e3b5b
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '520a991b.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\5436a47a-1834550d
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0058c3f3.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\49853cf7-3a2ecfe8
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '66608c3b.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55\49853cf7-21c1be03
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.AU
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '23e4a105.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53\36770cf5-4c55bb7f
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5cfc9363.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\39d9b1f2-6109160b
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '103bbf2e.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\53390905-633f269e
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6c50ff7b.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5\161f3f85-72d519dd
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '410cd035.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\2d02ca30-21fe8e59
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5865e87d.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\2e41bb2f-7e92c015
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.CL
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '343dc44f.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\254ef42e-7b3edda8
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4584fe0a.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\254ef42e-230294b7
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b9ececd.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\44e380ad-2c24cc96
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0ec6b78e.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\23268b2b-4de228dd
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.Q
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '07beb325.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\395f8aa-1386f44f
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ffcaa76.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4\72d54944-21358ce0
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7379d383.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39\6cfeb967-11294c48
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenStream.AD
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d89b08a.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\5087a566-3ab0aa54
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2ef5982b.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\28b8b3e6-22dd0292
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0843d80e.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\22af22a6-5917dbb9
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3ad0a391.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35\40943ce3-1af07bbd
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '30ed88ed.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\285c28e1-67811ccc
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0fb2ec91.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\4e6bdedf-4a512ce0
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AR
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7191e359.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31\12ed19f-6e680294
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.CD
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2496e447.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30\239e655e-46e25aed
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '297c9569.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\48375f5d-3368427f
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0094.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '352f815f.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\3389f4dd-1bd4a5ab
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '04f3ccad.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25\46143a59-7c016359
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '68acd8a4.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24\4271f458-3decf160
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '213cfd9f.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\5d437197-3c3687e1
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7aa6f69c.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\55998fd6-53f5ff03
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1c19f99a.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\3e1a12d6-5f1621a7
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b9f88c2.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21\346c2815-52c4b7e7
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.Q
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '69e4dc79.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\7eb19e14-46ff4019
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0188a520.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\7eb19e14-2f10b467
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BB
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21fea1a5.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\c693b02-7e7a72c9
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353.CD
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74a5e4e0.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19\11d3eb13-7176a455
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '15f8c562.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\4bcb4691-115ce198
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7057843b.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\d7204d-64a9b9b0
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '15f1f377.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\4df29f8d-7fdd5e0f
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.AO
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0669cc17.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\313123cc-559eb5b7
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '14adb364.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\11\7f02decb-428b1d1e
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03fad31b.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\210ca900-442e3b52
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59d8e246.qua' verschoben!
C:\Users\robert\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1b7effc0-41618853
  [FUND]      Ist das Trojanische Pferd TR/Dropper.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7cde9b83.qua' verschoben!
C:\Users\robert\AppData\Local\Temp\WKPA42F.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.abf
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08ee8006.qua' verschoben!
C:\Users\robert\AppData\Local\Temp\WKP12D2.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Pidief.abz
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2aecd28a.qua' verschoben!
C:\Users\robert\AppData\Local\Temp\jar_cache56932.tmp
  [FUND]      Ist das Trojanische Pferd TR/VBKrypt.KJ
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f59a965.qua' verschoben!
C:\Users\robert\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\MY1F1D2G\update[1].exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.ASPM.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '743cf574.qua' verschoben!


Ende des Suchlaufs: Dienstag, 27. März 2012  21:49
Benötigte Zeit:  1:35:03 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  32027 Verzeichnisse wurden überprüft
 683831 Dateien wurden geprüft
    193 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     49 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      2 Dateien konnten nicht durchsucht werden
 683636 Dateien ohne Befall
   4693 Archive wurden durchsucht
      2 Warnungen
     49 Hinweise
         

Mit Malwarebytes habe ich nun mal das größte Übel entfernt und der Rechner startet wieder normal. Hier ist das Ergebnis von Malwarebytes:

Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.03.27.08

Windows Vista Service Pack 1 x86 NTFS
Internet Explorer 8.0.6001.19088
robert :: ROBERT-PC [Administrator]

Schutz: Aktiviert

28.03.2012 00:32:36
mbam-log-2012-03-28 (00-32-36).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 193253
Laufzeit: 8 Minute(n), 29 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 1
C:\Users\robert\AppData\Local\Temp\arg85835.exe (Trojan.Zbot.Gen) -> Löschen bei Neustart.

Infizierte Registrierungsschlüssel: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|userinit (Trojan.Agent) -> Daten: C:\Users\robert\AppData\Roaming\sdra64.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{CC96B5AA-33D2-0B0A-EC10-7DC2830A2BA3} (Trojan.ZbotR.Gen) -> Daten: C:\Users\robert\AppData\Roaming\Aktuex\heipr.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\robert\AppData\Local\Temp\arg85835.exe (Trojan.Zbot.Gen) -> Löschen bei Neustart.

(Ende)
         

danach habe ich noch mit Eset.com gescannt und der hat nichts mehr gefunden.

Hier ist ein nach allen Maßnahmen durchgeführtes DDS Logfile

[CODE]
.DDS Logfile:
Code:
ATTFilter
DDS (Ver_2011-08-26.01) - NTFSx86 
Internet Explorer: 8.0.6001.19088
Run by robert at 8:22:23 on 2012-03-28
Microsoft® Windows Vista™ Home Premium   6.0.6001.1.1252.43.1031.18.2045.914 [GMT 2:00]
.
AV: Avira Desktop *Disabled/Updated* {F67B4DE5-C0B4-6C3F-0EFF-6C83BD5D0C2C}
SP: Avira Desktop *Disabled/Updated* {4D1AAC01-E68E-63B1-344F-57F1C6DA4691}
SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132C1ACF46}
.
============== Running Processes ===============
.
C:\Windows\system32\wininit.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe -k DcomLaunch
C:\Windows\system32\svchost.exe -k rpcss
C:\Windows\System32\svchost.exe -k secsvcs
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted
C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted
C:\Windows\system32\svchost.exe -k netsvcs
C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_238116a1\STacSV.exe
C:\Windows\system32\svchost.exe -k GPSvcGroup
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe -k LocalService
C:\Windows\system32\svchost.exe -k NetworkService
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\WLTRYSVC.EXE
C:\Windows\System32\bcmwltry.exe
C:\Windows\System32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\System32\DriverStore\FileRepository\stwrt.inf_238116a1\aestsrv.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Windows Defender\MSASCui.exe
C:\Program Files\DellTPad\Apoint.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\IDT\WDM\sttray.exe
C:\Program Files\Intel\Intel Matrix Storage Manager\IAAnotif.exe
C:\Program Files\Intel\Intel Matrix Storage Manager\Iaantmon.exe
C:\Program Files\Common Files\Nero\Nero BackItUp 4\NBService.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Windows\system32\svchost.exe -k NetworkServiceNetworkRestricted
C:\Windows\system32\svchost.exe -k imgsvc
C:\Windows\system32\taskeng.exe
C:\Program Files\TeamViewer\Version5\TeamViewer_Service.exe
C:\Windows\System32\svchost.exe -k WerSvcGroup
C:\Windows\system32\SearchIndexer.exe
C:\Program Files\Dell\MediaDirect\PCMService.exe
C:\Program Files\Adobe\Acrobat 8.0\Acrobat\Acrotray.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Canon\MyPrinter\BJMYPRT.EXE
C:\Program Files\Nokia\Nokia PC Suite 6\LaunchApplication.exe
C:\Windows\System32\WLTRAY.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe
C:\Program Files\Dell\QuickSet\quickset.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Program Files\Avira\AntiVir Desktop\avshadow.exe
C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
C:\Program Files\DellTPad\ApMsgFwd.exe
C:\Program Files\DellTPad\HidFind.exe
C:\Program Files\DellTPad\Apntex.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\DllHost.exe
C:\Windows\system32\wbem\wmiprvse.exe
.
============== Pseudo HJT Report ===============
.
uStart Page = hxxp://bikeschuppen.at/
uWindow Title = Internet Explorer bereitgestellt von Dell
uDefault_Page_URL = hxxp://www1.euro.dell.com/content/default.aspx?c=at&l=de&s=gen
uInternet Settings,ProxyOverride = *.local
BHO: Adobe PDF Link Helper: {18df081c-e8ad-4283-a596-fa578c2ebdc3} - c:\program files\common files\adobe\acrobat\activex\AcroIEHelperShim.dll
BHO: SSVHelper Class: {761497bb-d6f0-462c-b6eb-d4daf1d92d43} - c:\program files\java\jre1.6.0_05\bin\ssv.dll
BHO: Adobe PDF Conversion Toolbar Helper: {ae7cd045-e861-484f-8273-0445ee161910} - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll
BHO: Google Toolbar Notifier BHO: {af69de43-7d58-4638-b6fa-ce66b5ad205d} - c:\program files\google\googletoolbarnotifier\5.2.4204.1700\swg.dll
TB: Adobe PDF: {47833539-d0c5-4125-9fa8-0819e2eaac93} - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll
EB: Adobe PDF: {182ec0be-5110-49c8-a062-beb1d02a220b} - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll
mRun: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
mRun: [Apoint] c:\program files\delltpad\Apoint.exe
mRun: [SysTrayApp] %ProgramFiles%\IDT\WDM\sttray.exe
mRun: [StartCCC] "c:\program files\ati technologies\ati.ace\core-static\CLIStart.exe"
mRun: [IAAnotif] "c:\program files\intel\intel matrix storage manager\Iaanotif.exe"
mRun: [Adobe Reader Speed Launcher] "c:\program files\adobe\reader 9.0\reader\Reader_sl.exe"
mRun: [dscactivate] "c:\program files\dell support center\gs_agent\custom\dsca.exe"
mRun: [Dell Webcam Central] "c:\program files\dell webcam\dell webcam central\WebcamDell.exe" /mode2
mRun: [PCMService] "c:\program files\dell\mediadirect\PCMService.exe"
mRun: [Acrobat Assistant 8.0] "c:\program files\adobe\acrobat 8.0\acrobat\Acrotray.exe"
mRun: [<NO NAME>] 
mRun: [QuickTime Task] "c:\program files\quicktime\QTTask.exe" -atboottime
mRun: [iTunesHelper] "c:\program files\itunes\iTunesHelper.exe"
mRun: [CanonSolutionMenu] c:\program files\canon\solutionmenu\CNSLMAIN.exe /logon
mRun: [CanonMyPrinter] c:\program files\canon\myprinter\BJMyPrt.exe /logon
mRun: [PCSuiteTrayApplication] c:\program files\nokia\nokia pc suite 6\LaunchApplication.exe -startup
mRun: [Broadcom Wireless Manager UI] c:\windows\system32\WLTRAY.exe
mRun: [avgnt] "c:\program files\avira\antivir desktop\avgnt.exe" /min
mRun: [Malwarebytes' Anti-Malware] "c:\program files\malwarebytes' anti-malware\mbamgui.exe" /starttray
dRun: [Nokia.PCSync] c:\program files\nokia\nokia pc suite 6\PcSync2.exe /NoDialog
StartupFolder: c:\progra~2\micros~1\windows\startm~1\programs\startup\autoca~1.lnk - c:\program files\common files\autodesk shared\acstart17.exe
StartupFolder: c:\progra~2\micros~1\windows\startm~1\programs\startup\quickset.lnk - c:\program files\dell\quickset\quickset.exe
mPolicies-system: EnableUIADesktopToggle = 0 (0x0)
IE: An vorhandenes PDF anfügen - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIEAppend.html
IE: Ausgewählte Verknüpfungen in Adobe PDF konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIECaptureSelLinks.html
IE: Ausgewählte Verknüpfungen in vorhandene PDF-Datei konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIEAppendSelLinks.html
IE: Auswahl in Adobe PDF konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIECapture.html
IE: Auswahl in vorhandene PDF-Datei konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIEAppend.html
IE: In Adobe PDF konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIECapture.html
IE: Nach Microsoft E&xel exportieren - c:\progra~1\micros~3\office12\EXCEL.EXE/3000
IE: Verknüpfungsziel in Adobe PDF konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIECapture.html
IE: Verknüpfungsziel in vorhandene PDF-Datei konvertieren - c:\program files\adobe\acrobat 8.0\acrobat\AcroIEFavClient.dll/AcroIEAppend.html
IE: {3AD14F0C-ED16-4e43-B6D8-661B03F6A1EF} - c:\program files\pokerstars\PokerStarsUpdate.exe
IE: {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - {CAFEEFAC-0016-0000-0005-ABCDEFFEDCBC} - c:\program files\java\jre1.6.0_05\bin\ssv.dll
IE: {92780B25-18CC-41C8-B9BE-3C9C571A8263} - {FF059E31-CC5A-4E2E-BF3B-96E929D65503} - c:\progra~1\micros~3\office12\REFIEBAR.DLL
DPF: {7530BFB8-7293-4D34-9923-61A11451AFC5} - hxxp://download.eset.com/special/eos/OnlineScanner.cab
DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} - hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_05-windows-i586.cab
DPF: {CAFEEFAC-0016-0000-0005-ABCDEFFEDCBA} - hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_05-windows-i586.cab
DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} - hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_05-windows-i586.cab
TCP: DhcpNameServer = 192.168.1.1 192.168.1.1
TCP: Interfaces\{820BB3C0-F933-4D5B-83F3-125C82B30494} : DhcpNameServer = 212.186.211.21 195.34.133.21
TCP: Interfaces\{941B4FA7-6AC4-4C47-8D14-8499FD8957A6} : DhcpNameServer = 192.168.1.1 192.168.1.1
TCP: Interfaces\{DAC275B5-CDAC-440C-B311-452875A7A05C} : DhcpNameServer = 212.186.211.21 195.34.133.21
TCP: Interfaces\{ECFF26BC-FF3B-4CFB-B929-19990F324910} : DhcpNameServer = 212.186.211.21 195.34.133.21
TCP: Interfaces\{EE840260-CB15-4634-8132-C965E639A2E0} : DhcpNameServer = 212.186.211.21 195.34.133.21
Notify: GoToAssist - c:\program files\citrix\gotoassist\514\G2AWinLogon.dll
.
================= FIREFOX ===================
.
FF - ProfilePath - c:\users\robert\appdata\roaming\mozilla\firefox\profiles\6vav3z0m.default\
FF - plugin: c:\program files\google\google earth\plugin\npgeplugin.dll
FF - plugin: c:\program files\google\google updater\2.4.2432.1652\npCIDetect14.dll
FF - plugin: c:\program files\google\update\1.3.21.99\npGoogleUpdate3.dll
FF - plugin: c:\users\robert\appdata\roaming\mozilla\firefox\profiles\6vav3z0m.default\extensions\2020player_ikea@2020technologies.com\plugins\NP_2020Player_IKEA.dll
FF - Ext: Default: {972ce4c6-7e08-4474-a285-3208198ce6fd} - c:\program files\mozilla firefox\extensions\{972ce4c6-7e08-4474-a285-3208198ce6fd}
FF - Ext: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - c:\windows\microsoft.net\framework\v3.5\windows presentation foundation\DotNetAssistantExtension
FF - Ext: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - %profile%\extensions\{20a82645-c095-46ed-80e3-08825760534b}
FF - Ext: 20-20 3D Viewer - IKEA: 2020Player_IKEA@2020Technologies.com - %profile%\extensions\2020Player_IKEA@2020Technologies.com
.
---- FIREFOX POLICIES ----
FF - user.js: network.cookie.cookieBehavior - 0
FF - user.js: privacy.clearOnShutdown.cookies - false
FF - user.js: security.warn_viewing_mixed - false
FF - user.js: security.warn_viewing_mixed.show_once - false
FF - user.js: security.warn_submit_insecure - false
FF - user.js: security.warn_submit_insecure.show_once - false
.
============= SERVICES / DRIVERS ===============
.
R1 avkmgr;avkmgr;c:\windows\system32\drivers\avkmgr.sys [2011-12-6 36000]
R2 AESTFilters;Andrea ST Filters Service;c:\windows\system32\driverstore\filerepository\stwrt.inf_238116a1\AEstSrv.exe [2008-10-7 73728]
R2 AntiVirSchedulerService;Avira Planer;c:\program files\avira\antivir desktop\sched.exe [2011-12-6 86224]
R2 AntiVirService;Avira Echtzeit Scanner;c:\program files\avira\antivir desktop\avguard.exe [2011-12-6 110032]
R2 avgntflt;avgntflt;c:\windows\system32\drivers\avgntflt.sys [2011-12-6 74640]
R2 MBAMService;MBAMService;c:\program files\malwarebytes' anti-malware\mbamservice.exe [2012-3-28 652360]
R2 TeamViewer5;TeamViewer 5;c:\program files\teamviewer\version5\TeamViewer_Service.exe [2010-6-21 173352]
R3 itecir;ITECIR Infrared Receiver;c:\windows\system32\drivers\itecir.sys [2008-10-7 54784]
R3 k57nd60x;Broadcom NetLink (TM) Gigabit Ethernet - NDIS 6.0;c:\windows\system32\drivers\k57nd60x.sys [2008-10-7 203264]
R3 MBAMProtector;MBAMProtector;c:\windows\system32\drivers\mbam.sys [2012-3-28 20464]
R3 OA001Ufd;Creative Camera OA001 Upper Filter Driver;c:\windows\system32\drivers\OA001Ufd.sys [2008-10-7 144672]
R3 OA001Vid;Creative Camera OA001 Function Driver;c:\windows\system32\drivers\OA001Vid.sys [2008-10-7 277504]
S2 clr_optimization_v4.0.30319_32;Microsoft .NET Framework NGEN v4.0.30319_X86;c:\windows\microsoft.net\framework\v4.0.30319\mscorsvw.exe [2010-3-18 130384]
S2 gupdate;Google Update Service (gupdate);c:\program files\google\update\GoogleUpdate.exe [2009-12-22 135664]
S3 ewusbnet;HUAWEI USB-NDIS miniport;c:\windows\system32\drivers\ewusbnet.sys [2011-10-25 113664]
S3 FsUsbExDisk;FsUsbExDisk;c:\windows\system32\FsUsbExDisk.Sys [2010-1-12 36608]
S3 gupdatem;Google Update-Dienst (gupdatem);c:\program files\google\update\GoogleUpdate.exe [2009-12-22 135664]
S3 hwusbdev;Huawei DataCard USB PNP Device;c:\windows\system32\drivers\ewusbdev.sys [2011-10-25 101120]
S3 massfilter;Mass Storage Filter Driver;c:\windows\system32\drivers\massfilter.sys [2011-10-25 9216]
S3 VST_DPV;VST_DPV;c:\windows\system32\drivers\VSTDPV3.SYS [2008-1-21 987648]
S3 VSTHWBS2;VSTHWBS2;c:\windows\system32\drivers\VSTBS23.SYS [2008-1-21 251904]
S3 WPFFontCache_v0400;Windows Presentation Foundation Font Cache 4.0.0.0;c:\windows\microsoft.net\framework\v4.0.30319\wpf\WPFFontCache_v0400.exe [2010-3-18 753504]
.
=============== File Associations ===============
.
.scr=AutoCADScriptFile
.
=============== Created Last 30 ================
.
2012-03-27 22:31:28	--------	d-----w-	c:\users\robert\appdata\roaming\Malwarebytes
2012-03-27 22:31:21	--------	d-----w-	c:\programdata\Malwarebytes
2012-03-27 22:31:19	20464	----a-w-	c:\windows\system32\drivers\mbam.sys
2012-03-27 22:31:19	--------	d-----w-	c:\program files\Malwarebytes' Anti-Malware
2012-03-27 21:21:51	--------	d-----w-	c:\program files\ESET
2012-03-27 20:38:08	--------	d-----w-	c:\program files\SyncToy 2.1
2012-03-27 09:23:32	6582328	----a-w-	c:\programdata\microsoft\windows defender\definition updates\{0dab2849-104d-4fa4-9b35-0f6f3b2e9e19}\mpengine.dll
.
==================== Find3M  ====================
.
2012-02-23 08:18:36	237072	------w-	c:\windows\system32\MpSigStub.exe
.
============= FINISH:  8:23:21,54 ===============
         
--- --- ---


Ist der Rechner noch befallen oder kann man den wieder verwenden und vor allem auch online Banking darauf vewenden.


Schon mal vorab vielen Dank für eure Hilfe

Geändert von Kitemaniac (28.03.2012 um 07:58 Uhr) Grund: Rechtschreibfehler

Alt 28.03.2012, 14:39   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
100€ Bundespolizei Trojaner - Standard

100€ Bundespolizei Trojaner



Zitat:
C:\Users\robert\Geschäft\At Work\cs4\Adobe CS4 Master [PC]\adobe_cs4_pc.part021.rar
[0] Archivtyp: RAR
--> Adobe CS4 Master [PC]\keygen+blocker\Keygen\Keygen CS4 Master.exe
Sag deinem Freund, er darf formatieren und kann mal in Zukunft die Finger von illegaler Software wie Cracks/Keygens lassen

Siehe auch => http://www.trojaner-board.de/95393-c...-software.html

Falls wir Hinweise auf illegal erworbene Software finden, werden wir den Support ohne jegliche Diskussion beenden.

Cracks/Keygens sind zu 99,9% gefährliche Schädlinge, mit denen man nicht spaßen sollte. Ausserdem sind diese illegal und wir unterstützen die Verwendung von geklauter Software nicht. Somit beschränkt sich der Support auf Anleitung zur kompletten Neuinstallation!!

Dass illegale Cracks und Keygens im Wesentlichen dazu dienen, Malware zu verbreiten ist kein Geheimnis und muss jedem klar sein!


In Zukunft Finger weg von: Softonic, Registry-Bereinigern und illegalem Zeugs Cracks/Keygens/Serials
__________________

__________________

Antwort

Themen zu 100€ Bundespolizei Trojaner
.com, 100€ zahlen, adobe, avira, bonjour, canon, dateisystem, defender, desktop, firefox, google, google earth, heuristiks/extra, heuristiks/shuriken, home, internet, keygen, maßnahme, mozilla, netzwerk, nt.dll, ntdll.dll, programm, prozesse, registry, services.exe, software, svchost.exe, tr/spy., trojan.zbot.gen, trojane, trojaner, updates, verweise, warnung, windows, wuauclt.exe




Ähnliche Themen: 100€ Bundespolizei Trojaner


  1. Bundespolizei Trojaner
    Log-Analyse und Auswertung - 03.10.2012 (38)
  2. BUNDESPOLIZEI Trojaner
    Log-Analyse und Auswertung - 08.08.2012 (7)
  3. Bundespolizei Trojaner
    Mülltonne - 20.07.2012 (0)
  4. Trojaner Bundespolizei
    Log-Analyse und Auswertung - 16.06.2012 (1)
  5. Bundespolizei Trojaner 1.09
    Plagegeister aller Art und deren Bekämpfung - 20.04.2012 (17)
  6. Bundespolizei Trojaner auf win XP
    Log-Analyse und Auswertung - 12.04.2012 (1)
  7. Bundespolizei Trojaner!
    Plagegeister aller Art und deren Bekämpfung - 29.12.2011 (5)
  8. Bundespolizei Trojaner
    Log-Analyse und Auswertung - 26.12.2011 (8)
  9. Bundespolizei Trojaner??
    Plagegeister aller Art und deren Bekämpfung - 26.12.2011 (27)
  10. Bundespolizei Trojaner - Win XP
    Log-Analyse und Auswertung - 18.12.2011 (1)
  11. Bundespolizei Trojaner
    Log-Analyse und Auswertung - 08.11.2011 (1)
  12. Bundespolizei Trojaner
    Plagegeister aller Art und deren Bekämpfung - 09.08.2011 (1)
  13. Bundespolizei Trojaner
    Plagegeister aller Art und deren Bekämpfung - 09.08.2011 (1)
  14. Bundespolizei-Trojaner
    Plagegeister aller Art und deren Bekämpfung - 09.08.2011 (3)
  15. Bundespolizei-Trojaner
    Log-Analyse und Auswertung - 07.08.2011 (1)
  16. Bundespolizei Trojaner
    Log-Analyse und Auswertung - 16.04.2011 (6)
  17. Bundespolizei-Trojaner
    Log-Analyse und Auswertung - 16.04.2011 (3)

Zum Thema 100€ Bundespolizei Trojaner - Hallo, habe gerade von einem Freund einen Rechner zur Reperatur, Avira hat mehrere Trojaner gefunden. Beim Start des Rechners ist der IE gleich mal auf eine Seite gegangen wo stand - 100€ Bundespolizei Trojaner...
Archiv
Du betrachtest: 100€ Bundespolizei Trojaner auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.