Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: BKA Trojaner 1.13 (laut botfrei Bildern)

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 01.09.2012, 01:00   #1
Buzelmann
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



Ich habe mir, den Bildern bei Botfrei.de nach zu urteilen, den BKA Trojaner 1.13 eingefangen. Ich kann auf den Computer nur noch über den anderen Benutzer zugreifen. Ein Scan mit Malewarbytes ergab keine Infizierungen. Das Problem trat bei mir auf, nachdem ich java neuinstalliert habe. Ich hatte Berichte gelesen wonach man es aufgrund einer Sicherheitslücke aktualisieren müsse.

Vielen Dank im Voraus für ihre Hilfe

Alt 01.09.2012, 03:03   #2
t'john
/// Helfer-Team
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)





Eine Bereinigung ist mitunter mit viel Arbeit für Dich verbunden.
  • Bitte arbeite alle Schritte der Reihe nach ab.
  • Lese die Anleitungen sorgfältig. Sollte es Probleme geben, bitte stoppen und hier so gut es geht beschreiben.
  • Nur Scanns durchführen zu denen Du von einem Helfer aufgefordert wirst.
  • Bitte kein Crossposting ( posten in mehreren Foren).
  • Installiere oder Deinstalliere während der Bereinigung keine Software ausser Du wurdest dazu aufgefordert.
  • Lese Dir die Anleitung zuerst vollständig durch. Sollte etwas unklar sein, frage bevor Du beginnst.
  • Poste die Logfiles direkt in deinen Thread. Nicht anhängen ausser ich fordere Dich dazu auf. Erschwert mir nämlich das auswerten.


Hinweis: Ich kann Dir niemals eine Garantie geben, dass ich auch alles finde. Eine Formatierung ist meist der Schnellere und immer der sicherste Weg.
Solltest Du Dich für eine Bereinigung entscheiden, arbeite solange mit, bis dir jemand vom Team sagt, dass Du clean bist.

Vista und Win7 User
Alle Tools mit Rechtsklick "als Administrator ausführen" starten.

1. Schritt

Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Malwarebytes Anti-Malware
- Anwendbar auf Windows 2000, XP, Vista und 7.
- Installiere das Programm in den vorgegebenen Pfad.
- Aktualisiere die Datenbank!
- Aktiviere "Komplett Scan durchführen" => Scan.
- Wähle alle verfügbaren Laufwerke (ausser CD/DVD) aus und starte den Scan.
- Funde bitte löschen lassen oder in Quarantäne.
- Wenn der Scan beendet ist, klicke auf "Zeige Resultate".

2. Schritt
Systemscan mit OTL (bebilderte Anleitung)

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop ( falls noch nicht vorhanden)- Doppelklick auf die OTL.exe

  • Vista und Win7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen
  • Wähle Scanne Alle Benuzer
  • Oben findest Du ein Kästchen mit Ausgabe. Wähle bitte Minimale Ausgabe
  • Unter Extra Registrierung, wähle bitte Benutze SafeList
  • Klicke nun auf Scan links oben
  • Wenn der Scan beendet wurde werden 2 Logfiles erstellt
  • Poste die Logfiles hier in den Thread.
__________________

__________________

Alt 01.09.2012, 13:09   #3
Buzelmann
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



Ich habe übrigens win 7 und hatte vor einer weile den gvu 2.07 tranjaner. vielleicht wurde dort nicht alles richtig entfernt.

anbei die log files
__________________

Alt 01.09.2012, 13:32   #4
Buzelmann
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



Ich habe selbst auch noch etwas gesucht und den mir suspekten Eintrag "fvoelefy" in der ms config deaktiviert. Sein Erstellungsdatum passte zum Zeitpunkt des Auftretens. Seitdem kann ich wieder auf den Standardbenutzer zugreifen. Ich habe die exe danach aus dem Speicherort C:\ProgramData\ gelöscht sowie eine Datei die zum gleichen Zeitpunkt erstellt wurde und sich bymxmmnndjcgxtu nennt gelöscht. Sie sind noch nicht endgültig gelöscht, befinden sich aber nun im Papierkorb. Ich nehm an ich kann sie endgültig löschen, oder?

Alt 01.09.2012, 17:46   #5
t'john
/// Helfer-Team
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



Fixen mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop (nicht woanders hin).

  • Deaktiviere etwaige Virenscanner wie Avira, Kaspersky etc.
  • Starte die OTL.exe.
    Vista- und Windows 7-User starten mit Rechtsklick auf das Programm-Icon und wählen "Als Administrator ausführen".
  • Kopiere folgendes Skript in das Textfeld unterhalb von Benuterdefinierte Scans/Fixes:
  • Der Fix fängt mit :OTL an. Vergewissere dich, dass du ihn richtig kopiert hast.


Code:
ATTFilter
:OTL
DRV - (tbs8922vhid) -- system32\drivers\tbs8922vhid.sys File not found 
DRV - (TBS8922) -- system32\drivers\tbs8922.sys File not found 
DRV - (EverestDriver) -- C:\Program Files\Lavalys\EVEREST Home Edition\kerneld.wnt File not found 
DRV - (EIO) -- system32\DRIVERS\EIO.sys File not found 
DRV - (a525f9nw) -- File not found 
IE - HKLM\..\SearchScopes,DefaultScope = 
IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-21-3754171610-1272098939-1725924548-1001\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} 
IE - HKU\S-1-5-21-3754171610-1272098939-1725924548-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
IE - HKU\S-1-5-21-3754171610-1272098939-1725924548-1004\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} 
IE - HKU\S-1-5-21-3754171610-1272098939-1725924548-1004\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC 
IE - HKU\S-1-5-21-3754171610-1272098939-1725924548-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 
FF - prefs.js..browser.search.useDBForOrder: true 
FF - prefs.js..browser.startup.homepage: "http://de.start3.mozilla.com/firefox?client=firefox-a&rls=org.mozilla:de:official" 
FF - prefs.js..extensions.enabledItems: {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}:1.3.3 
FF - prefs.js..extensions.enabledItems: {AB2CE124-6272-4b12-94A9-7303C7397BD1}:5.0.0.6906 
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA}:6.0.22 
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}:6.0.23 
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA}:6.0.24 
FF - user.js - File not found 
FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=: File not found 
O4 - HKLM..\Run: [] File not found 
O4 - HKU\S-1-5-21-3754171610-1272098939-1725924548-1001..\Run: [fvoelefybnoeloj] C:\ProgramData\fvoelefy.exe () 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 5 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3 
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: EnableLinkedConnections = 1 
O16 - DPF: {7530BFB8-7293-4D34-9923-61A11451AFC5} http://download.eset.com/special/eos/OnlineScanner.cab (Reg Error: Key error.) 
O20 - HKLM Winlogon: VMApplet - (/pagefile) - File not found 
O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found. 
O32 - HKLM CDRom: AutoRun - 1 
O32 - AutoRun File - [2009.06.10 23:42:20 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ] 
O32 - AutoRun File - [2010.03.17 23:27:26 | 000,000,039 | R--- | M] () - F:\Autorun.inf -- [ CDFS ] 
O32 - AutoRun File - [2011.08.11 04:04:53 | 000,000,047 | R--- | M] () - G:\Autorun.inf -- [ UDF ] 
O33 - MountPoints2\{61c99875-1aae-11e0-9a7f-806e6f6e6963}\Shell - "" = AutoRun 
O33 - MountPoints2\{61c99875-1aae-11e0-9a7f-806e6f6e6963}\Shell\AutoRun\command - "" = F:\Setup.exe -- [2009.05.12 20:43:59 | 000,124,168 | R--- | M] (Logitech, Inc.) 
O33 - MountPoints2\{e4eb92c0-f2e2-11e1-b392-806e6f6e6963}\Shell - "" = AutoRun 
O33 - MountPoints2\{e4eb92c0-f2e2-11e1-b392-806e6f6e6963}\Shell\AutoRun\command - "" = G:\autorun.exe -- [2011.08.11 04:04:53 | 000,247,696 | R--- | M] (Konami Digital Entertainment Co., Ltd.) 
[2012.09.01 01:04:17 | 000,000,000 | ---D | C] -- C:\ProgramData\cqocdzlqbuhhygc 
 
[2012.09.01 01:04:17 | 000,000,051 | ---- | M] () -- C:\ProgramData\bymxmmnndjcgxtu 
[2012.09.01 01:04:11 | 000,061,952 | ---- | M] () -- C:\ProgramData\fvoelefy.exe 
 
@Alternate Data Stream - 60 bytes -> C:\Users\Bibabuzemann\Desktop\Steuer.docx:AFP_AfpInfo 

[2011.01.08 13:03:21 | 000,000,056 | -H-- | C] () -- C:\ProgramData\ezsidmv.dat 
:Files

C:\Users\Bibabuzemann\AppData\Local\{*}
C:\ProgramData\*.exe
C:\ProgramData\TEMP
C:\Users\Bibabuzemann\AppData\Local\Temp\*.exe
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk
%SystemRoot%\System32\*.tmp
%SystemRoot%\SysWOW64\*.tmp
ipconfig /flushdns /c
:Commands
[purity]
[emptytemp]
[emptyflash]
         
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Wenn OTL einen Neustart verlangt, bitte zulassen.
  • Kopiere den Inhalt des Logfiles hier in Code-Tags in Deinen Thread.
    Nachträglich kannst Du das Logfile hier einsehen => C:\_OTL\MovedFiles\<datum_nummer.log>

Hinweis für Mitleser: Obiges OTL-Script ist ausschließlich für diesen User in dieser Situtation erstellt worden.
Auf keinen Fall auf anderen Rechnern anwenden, das kann andere Systeme nachhaltig schädigen!

__________________
Mfg, t'john
Das TB unterstützen

Alt 01.09.2012, 20:00   #6
Buzelmann
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



All processes killed
========== OTL ==========
Service tbs8922vhid stopped successfully!
Service tbs8922vhid deleted successfully!
File system32\drivers\tbs8922vhid.sys File not found not found.
Service TBS8922 stopped successfully!
Service TBS8922 deleted successfully!
File system32\drivers\tbs8922.sys File not found not found.
Service EverestDriver stopped successfully!
Service EverestDriver deleted successfully!
File C:\Program Files\Lavalys\EVEREST Home Edition\kerneld.wnt File not found not found.
Service EIO stopped successfully!
Service EIO deleted successfully!
File system32\DRIVERS\EIO.sys File not found not found.
Error: No service named a525f9nw was found to stop!
Service\Driver key a525f9nw not found.
File File not found not found.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
HKEY_USERS\S-1-5-21-3754171610-1272098939-1725924548-1001\Software\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
HKU\S-1-5-21-3754171610-1272098939-1725924548-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E : value set successfully!
Unable to set value : HKEY_USERS\S-1-5-21-3754171610-1272098939-1725924548-1004\Software\Microsoft\Internet Explorer\SearchScopes\\DefaultScope| /E!
Registry key HKEY_USERS\S-1-5-21-3754171610-1272098939-1725924548-1004\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\ not found.
Unable to set value : HKU\S-1-5-21-3754171610-1272098939-1725924548-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings\\ProxyEnable|dword:0 /E!
Prefs.js: true removed from browser.search.useDBForOrder
Prefs.js: "hxxp://de.start3.mozilla.com/firefox?client=firefox-a&rls=org.mozilla:defficial" removed from browser.startup.homepage
Prefs.js: {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}:1.3.3 removed from extensions.enabledItems
Prefs.js: {AB2CE124-6272-4b12-94A9-7303C7397BD1}:5.0.0.6906 removed from extensions.enabledItems
Prefs.js: {CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA}:6.0.22 removed from extensions.enabledItems
Prefs.js: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}:6.0.23 removed from extensions.enabledItems
Prefs.js: {CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA}:6.0.24 removed from extensions.enabledItems
Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@Apple.com/iTunes,version=\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\ deleted successfully.
Registry value HKEY_USERS\S-1-5-21-3754171610-1272098939-1725924548-1001\Software\Microsoft\Windows\CurrentVersion\Run\\fvoelefybnoeloj not found.
File C:\ProgramData\fvoelefy.exe not found.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorAdmin deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\ConsentPromptBehaviorUser deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System\\EnableLinkedConnections deleted successfully.
Starting removal of ActiveX control {7530BFB8-7293-4D34-9923-61A11451AFC5}
C:\Windows\Downloaded Program Files\OnlineScanner.inf moved successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{7530BFB8-7293-4D34-9923-61A11451AFC5}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7530BFB8-7293-4D34-9923-61A11451AFC5}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{7530BFB8-7293-4D34-9923-61A11451AFC5}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7530BFB8-7293-4D34-9923-61A11451AFC5}\ not found.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\VMApplet:/pagefile deleted successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\\WebCheck deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\ not found.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom\\AutoRun|DWORD:1 /E : value set successfully!
C:\autoexec.bat moved successfully.
File move failed. F:\Autorun.inf scheduled to be moved on reboot.
File move failed. G:\Autorun.inf scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{61c99875-1aae-11e0-9a7f-806e6f6e6963}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{61c99875-1aae-11e0-9a7f-806e6f6e6963}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{61c99875-1aae-11e0-9a7f-806e6f6e6963}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{61c99875-1aae-11e0-9a7f-806e6f6e6963}\ not found.
File move failed. F:\Setup.exe scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{e4eb92c0-f2e2-11e1-b392-806e6f6e6963}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{e4eb92c0-f2e2-11e1-b392-806e6f6e6963}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{e4eb92c0-f2e2-11e1-b392-806e6f6e6963}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{e4eb92c0-f2e2-11e1-b392-806e6f6e6963}\ not found.
File move failed. G:\autorun.exe scheduled to be moved on reboot.
C:\ProgramData\cqocdzlqbuhhygc folder moved successfully.
File C:\ProgramData\bymxmmnndjcgxtu not found.
File C:\ProgramData\fvoelefy.exe not found.
ADS C:\Users\Bibabuzemann\Desktop\Steuer.docx:AFP_AfpInfo deleted successfully.
C:\ProgramData\ezsidmv.dat moved successfully.
========== FILES ==========
File\Folder C:\Users\Bibabuzemann\AppData\Local\{*} not found.
File\Folder C:\ProgramData\*.exe not found.
C:\ProgramData\Temp\{B46BEA36-0B71-4A4E-AE41-87241643FA0A} folder moved successfully.
C:\ProgramData\Temp folder moved successfully.
C:\Users\Bibabuzemann\AppData\Local\Temp\DTLite4454-0316.exe moved successfully.
C:\Users\Bibabuzemann\AppData\Local\Temp\hos32.exe moved successfully.
C:\Users\Bibabuzemann\AppData\Local\Temp\SkypeSetup.exe moved successfully.
C:\Users\Bibabuzemann\AppData\Local\Temp\tmp7993.exe moved successfully.
C:\Users\Bibabuzemann\AppData\Local\Temp\tmpBD55.exe moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\tmp folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\muffin folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\host folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\9 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\7 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\63 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\61 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\57 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\56 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\55 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\53 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\52 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\5 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\4 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\39 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\35 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\31 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\30 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\25 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\24 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\19 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\14 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\11 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\1 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache\6.0 folder moved successfully.
C:\Users\Bibabuzemann\AppData\LocalLow\Sun\Java\Deployment\cache folder moved successfully.
File/Folder C:\Users\Bibabuzemann\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk not found.
File/Folder C:\Windows\System32\*.tmp not found.
File/Folder C:\Windows\SysWOW64\*.tmp not found.
< ipconfig /flushdns /c >
Windows-IP-Konfiguration
Der DNS-Aufl”sungscache wurde geleert.
C:\Users\Bibabuzemann\Desktop\cmd.bat deleted successfully.
C:\Users\Bibabuzemann\Desktop\cmd.txt deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Bibabuzemann
->Temp folder emptied: 15079437 bytes
->Temporary Internet Files folder emptied: 29931221 bytes
->FireFox cache emptied: 65756157 bytes
->Google Chrome cache emptied: 0 bytes
->Flash cache emptied: 506 bytes

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: netzwerkwin
->Temp folder emptied: 567137 bytes
->Temporary Internet Files folder emptied: 18189012 bytes
->Flash cache emptied: 405 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 3574013 bytes
RecycleBin emptied: 6968304190 bytes

Total Files Cleaned = 6.772,00 mb


[EMPTYFLASH]

User: All Users

User: Bibabuzemann
->Flash cache emptied: 0 bytes

User: Default

User: Default User

User: netzwerkwin
->Flash cache emptied: 0 bytes

User: Public

Total Flash Files Cleaned = 0,00 mb


OTL by OldTimer - Version 3.2.59.1 log created on 09012012_204857

Files\Folders moved on Reboot...
File move failed. F:\Autorun.inf scheduled to be moved on reboot.
File\Folder G:\Autorun.inf not found!
File move failed. F:\Setup.exe scheduled to be moved on reboot.
File\Folder G:\autorun.exe not found!

PendingFileRenameOperations files...

Registry entries deleted on Reboot...

Alt 02.09.2012, 09:26   #7
t'john
/// Helfer-Team
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



Sehr gut!

Wie laeuft der Rechner?

1. Schritt
Bitte einen Vollscan mit Malwarebytes Anti-Malware machen und Log posten.
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Malwarebytes Anti-Malware
- Anwendbar auf Windows 2000, XP, Vista und 7.
- Installiere das Programm in den vorgegebenen Pfad.
- Aktualisiere die Datenbank!
- Aktiviere "Komplett Scan durchführen" => Scan.
- Wähle alle verfügbaren Laufwerke (ausser CD/DVD) aus und starte den Scan.
- Funde bitte löschen lassen oder in Quarantäne.
- Wenn der Scan beendet ist, klicke auf "Zeige Resultate".
danach:

2. Schritt

Downloade Dir bitte AdwCleaner auf deinen Desktop.

  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Search.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[R1].txt.
__________________
Mfg, t'john
Das TB unterstützen

Alt 02.09.2012, 20:49   #8
Buzelmann
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



Sieht soweit gut aus.

Anbei die log Files. Den Trojaner bei maleware habe ich gelöscht

Alt 02.09.2012, 20:52   #9
Buzelmann
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



mit anlagen

Alt 03.09.2012, 19:09   #10
t'john
/// Helfer-Team
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



Sehr gut!


  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Delete.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[S1].txt.




danach:


Malware-Scan mit Emsisoft Anti-Malware

Lade die Gratisversion von => Emsisoft Anti-Malware herunter und installiere das Programm.
Lade über Jetzt Updaten die aktuellen Signaturen herunter.
Wähle den Freeware-Modus aus.

Wähle Detail Scan und starte über den Button Scan die Überprüfung des Computers.
Am Ende des Scans nichts loeschen lassen!. Mit Klick auf Bericht speichern das Logfile auf dem Desktop speichern und hier in den Thread posten.

Anleitung: http://www.trojaner-board.de/103809-...i-malware.html
__________________
Mfg, t'john
Das TB unterstützen

Alt 06.09.2012, 17:32   #11
Buzelmann
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



# AdwCleaner v2.000 - Datei am 09/06/2012 um 18:31:33 erstellt
# Aktualisiert am 30/08/2012 von Xplode
# Betriebssystem : Windows 7 Professional Service Pack 1 (32 bits)
# Benutzer : Bibabuzemann - BIBABUZEMANN-PC
# Normaler Modus : Normal
# Ausgeführt unter : C:\Users\Bibabuzemann\Downloads\adwcleaner.exe
# Option [Löschen]


**** [Dienste] ****


***** [Dateien / Ordner] *****

Ordner Gelöscht : C:\Program Files\DAEMON Tools Toolbar

***** [Registrierungsdatenbank] *****


***** [Internet Browser] *****

-\\ Internet Explorer v9.0.8112.16421

Wiederhergestellt : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

-\\ Mozilla Firefox v15.0 (de)

Profilname : default
Datei : C:\Users\Bibabuzemann\AppData\Roaming\Mozilla\Firefox\Profiles\b1tcfbko.default\prefs.js

[OK] Die Datei ist sauber.

-\\ Google Chrome v [Version kann nicht ermittelt werden]

Datei : C:\Users\Bibabuzemann\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] Die Datei ist sauber.

*************************

AdwCleaner[R3].txt - [1147 octets] - [06/09/2012 18:16:10]
AdwCleaner[R4].txt - [1207 octets] - [06/09/2012 18:31:11]
AdwCleaner[S1].txt - [1583 octets] - [06/09/2012 18:31:33]

########## EOF - C:\AdwCleaner[S1].txt - [1643 octets] ##########

Emsisoft Anti-Malware - Version 6.6
Letztes Update: 06.09.2012 18:35:37

Scan Einstellungen:

Scan Methode: Detail Scan
Objekte: Rootkits, Speicher, Traces, C:\, D:\
Archiv Scan: An
ADS Scan: An

Scan Beginn: 06.09.2012 18:36:38

c:\program files\visual zip password recovery processor gefunden: Trace.File.visual zip password recovery processor 6.2!E1
c:\program files\visual zip password recovery processor\inflate64.dll gefunden: Trace.File.visual zip password recovery processor 6.2!E1
c:\program files\visual zip password recovery processor\zip.dat gefunden: Trace.File.visual zip password recovery processor 6.2!E1
c:\program files\visual zip password recovery processor\vzr4fin.exe gefunden: Trace.File.visual zip password recovery processor 6.2!E1
c:\program files\visual zip password recovery processor\aesvzr.dll gefunden: Trace.File.visual zip password recovery processor 6.2!E1
Value: hkey_current_user\software\partygaming\partypoker --> hhenablelog gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming\partypoker --> hhlogdays gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\partygaming\partypoker --> hhlogsize gefunden: Trace.Registry.partypoker!E1
Value: hkey_current_user\software\forthtech\vzprp --> checkboxdict gefunden: Trace.Registry.visual zip password recovery processor 6.2!E1
Value: hkey_current_user\software\forthtech\vzprp --> lastproject gefunden: Trace.Registry.visual zip password recovery processor 6.2!E1
Value: hkey_current_user\software\forthtech\vzprp --> priority gefunden: Trace.Registry.visual zip password recovery processor 6.2!E1
Value: hkey_current_user\software\forthtech\vzprp --> language gefunden: Trace.Registry.visual zip password recovery processor 6.2!E1
Value: hkey_current_user\software\forthtech\vzprp --> checkboxmin gefunden: Trace.Registry.visual zip password recovery processor 6.2!E1
Value: hkey_current_user\software\forthtech\vzprp --> editdictpath gefunden: Trace.Registry.visual zip password recovery processor 6.2!E1
Value: hkey_current_user\software\forthtech\vzprp --> spineditsave gefunden: Trace.Registry.visual zip password recovery processor 6.2!E1

Gescannt 575888
Gefunden 15

Scan Ende: 06.09.2012 19:18:45
Scan Zeit: 0:42:07

Alt 06.09.2012, 19:25   #12
t'john
/// Helfer-Team
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



Sehr gut!


Deinstalliere:
Emsisoft Anti-Malware


ESET Online Scanner

Vorbereitung

  • Schließe evtl. vorhandene externe Festplatten und/oder sonstigen Wechselmedien (z. B. evtl. vorhandene USB-Sticks) an den Rechner an.
  • Bitte während des Online-Scans Anti-Virus-Programm und Firewall deaktivieren.
  • Vista/Win7-User: Bitte den Browser unbedingt als Administrator starten.
Los geht's

  • Lade und starte Eset Smartinstaller
  • Haken setzen bei YES, I accept the Terms of Use.
  • Klick auf Start.
  • Haken setzen bei Remove found threads und Scan archives.
  • Klick auf Start.
  • Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Finish drücken.
  • Browser schließen.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (manchmal auch C:\Programme\Eset\log.txt) suchen und mit Deinem Editor öffnen.
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset
__________________
Mfg, t'john
Das TB unterstützen

Alt 19.09.2012, 22:58   #13
Buzelmann
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



entschuldigen Sie dass ich mich so lange nicht mehr gemeldet habe aber ich hatte einfach viel zu tun. Im Endeffekt wurde nichts gefunden außer der schon in den Papierkorb verschobene Trojaner:

C:\$Recycle.Bin\S-1-5-21-3754171610-1272098939-1725924548-1001\$R88I6QM\MovedFiles\09012012_204857\C_ProgramData\cqocdzlqbuhhygc\main.html HTML/Ransom.B trojan cleaned by deleting - quarantined


Viele Grüße

Alt 21.09.2012, 12:05   #14
t'john
/// Helfer-Team
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



Java aktualisieren

Dein Java ist nicht mehr aktuell. Älter Versionen enthalten Sicherheitslücken, die von Malware missbraucht werden können.
  • Downloade dir bitte die neueste Java-Version von hier
  • Speichere die jxpiinstall.exe
  • Schließe alle laufenden Programme. Speziell deinen Browser.
  • Starte die jxpiinstall.exe. Diese wird den Installer für die neueste Java Version ( Java 7 Update 7 ) herunter laden.
  • Wenn die Installation beendet wurde
    Start --> Systemsteuerung --> Programme und deinstalliere alle älteren Java Versionen.
  • Starte deinen Rechner neu sobald alle älteren Versionen deinstalliert wurden.
Nach dem Neustart
  • Öffne erneut die Systemsteuerung --> Programme und klicke auf das Java Symbol.
  • Im Reiter Allgemein, klicke unter Temporäre Internetdateien auf Einstellungen.
  • Klicke auf Dateien löschen....
  • Gehe sicher das überall ein Hacken gesetzt ist und klicke OK.
  • Klicke erneut OK.


Dann so einstellen: http://www.trojaner-board.de/105213-...tellungen.html

Danach poste (kopieren und einfuegen) mir, was du hier angezeigt bekommst: PluginCheck



Java deaktivieren

Aufgrund derezeitigen Sicherheitsluecke:

http://www.trojaner-board.de/122961-...ktivieren.html

Danach poste mir (kopieren und einfuegen), was du hier angezeigt bekommst: PluginCheck
__________________
Mfg, t'john
Das TB unterstützen

Alt 25.09.2012, 07:57   #15
Buzelmann
 
BKA Trojaner 1.13 (laut botfrei Bildern) - Standard

BKA Trojaner 1.13 (laut botfrei Bildern)



Firefox 15.0.1 ist aktuell

Flash (11,4,402,265) ist aktuell.

Java ist Installiert aber nicht aktiviert.

Adobe Reader 10,1,4,38 ist aktuell.


java war schon auf der aktuellen version. hatt der erste check ergeben. ich habe es trotzdem nochmals neu installiert und dann deaktiviert.

Antwort

Themen zu BKA Trojaner 1.13 (laut botfrei Bildern)
aktualisieren, andere, anderen, aufgrund, benutzer, bilder, bildern, bka trojaner, botfrei, compu, computer, java, malewarbytes, neuinstalliert, problem, scan, sicherheitslücke, troja, trojan.agent.ews, trojaner, wonach, zugreife




Ähnliche Themen: BKA Trojaner 1.13 (laut botfrei Bildern)


  1. BKA Malware (Bild 1.14 unter botfrei.de)
    Log-Analyse und Auswertung - 04.01.2013 (15)
  2. botfrei.de - Die BKA-Trojaner Galerie eine Übersicht
    Diskussionsforum - 14.07.2012 (6)
  3. BKA Trojaner ukash, Botfrei reparatur erfolglos
    Log-Analyse und Auswertung - 05.04.2012 (3)
  4. Lüfter sehr laut, Laut Highjackthis-Analyse Schadsoftware auf Laptop
    Log-Analyse und Auswertung - 05.12.2011 (10)
  5. botfrei DE-Cleaner macht PC kaputt
    Mülltonne - 13.06.2011 (2)
  6. Schädlicher Code in Bildern, gar Audio?
    Diskussionsforum - 11.05.2011 (4)
  7. Viren in Bildern oder Videos?
    Diskussionsforum - 15.03.2011 (3)
  8. Bitte führen Sie das beiliegende Programm botfrei.exe
    Mülltonne - 19.01.2011 (1)
  9. Verwandlung von Bildern in exe-Dateien?
    Plagegeister aller Art und deren Bekämpfung - 27.12.2010 (4)
  10. botfrei: DE-Cleaner verdächtigt IE und Grafik-Treiber
    Nachrichten - 21.09.2010 (0)
  11. Was haltet Ihr von Botfrei ?
    Überwachung, Datenschutz und Spam - 15.09.2010 (1)
  12. Fehler mit Bildern im Brennprogramm
    Alles rund um Windows - 21.06.2009 (4)
  13. XP: neuerdings Probleme mit Bildern auf Websites
    Alles rund um Windows - 15.04.2006 (4)
  14. problem mit jpg Bildern
    Alles rund um Windows - 20.01.2005 (2)
  15. einfügen von bewegten bildern??
    Alles rund um Windows - 04.10.2004 (2)

Zum Thema BKA Trojaner 1.13 (laut botfrei Bildern) - Ich habe mir, den Bildern bei Botfrei.de nach zu urteilen, den BKA Trojaner 1.13 eingefangen. Ich kann auf den Computer nur noch über den anderen Benutzer zugreifen. Ein Scan mit - BKA Trojaner 1.13 (laut botfrei Bildern)...
Archiv
Du betrachtest: BKA Trojaner 1.13 (laut botfrei Bildern) auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.