Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 01.10.2012, 22:33   #1
raethkey
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



Liebes Trojanerboard-Team,

nach der Aktualisierung von Avira auf die neueste Version führte den empfohlenen kompletten Systemcheck durch und erhielt folgenden Report (7 Funde):

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 1. Oktober 2012 17:14

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - Free Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Microsoft Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : LIZZY

Versionsinformationen:
BUILD.DAT : 13.0.0.2681 48278 Bytes 25.09.2012 12:33:00
AVSCAN.EXE : 13.4.0.184 625440 Bytes 25.09.2012 08:53:50
AVSCANRC.DLL : 13.4.0.163 64800 Bytes 19.09.2012 17:20:54
LUKE.DLL : 13.4.0.184 66848 Bytes 25.09.2012 09:00:16
AVSCPLR.DLL : 13.4.0.184 93984 Bytes 25.09.2012 08:53:58
AVREG.DLL : 13.4.0.180 245536 Bytes 24.09.2012 11:05:46
avlode.dll : 13.4.0.184 418080 Bytes 25.09.2012 08:53:06
avlode.rdf : 13.0.0.24 7196 Bytes 01.10.2012 09:09:14
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:50:30
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:50:32
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:50:36
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:50:38
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:50:38
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:42:42
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 13:42:42
VBASE007.VDF : 7.11.41.251 2048 Bytes 06.09.2012 13:42:42
VBASE008.VDF : 7.11.41.252 2048 Bytes 06.09.2012 13:42:42
VBASE009.VDF : 7.11.41.253 2048 Bytes 06.09.2012 13:42:42
VBASE010.VDF : 7.11.41.254 2048 Bytes 06.09.2012 13:42:42
VBASE011.VDF : 7.11.41.255 2048 Bytes 06.09.2012 13:42:42
VBASE012.VDF : 7.11.42.0 2048 Bytes 06.09.2012 13:42:42
VBASE013.VDF : 7.11.42.1 2048 Bytes 06.09.2012 13:42:42
VBASE014.VDF : 7.11.42.65 203264 Bytes 09.09.2012 13:42:42
VBASE015.VDF : 7.11.42.125 156672 Bytes 11.09.2012 13:42:42
VBASE016.VDF : 7.11.42.171 187904 Bytes 12.09.2012 13:42:42
VBASE017.VDF : 7.11.42.235 141312 Bytes 13.09.2012 13:42:42
VBASE018.VDF : 7.11.43.35 133632 Bytes 15.09.2012 13:42:42
VBASE019.VDF : 7.11.43.89 129024 Bytes 18.09.2012 13:42:42
VBASE020.VDF : 7.11.43.141 130560 Bytes 19.09.2012 17:02:40
VBASE021.VDF : 7.11.43.187 121856 Bytes 21.09.2012 07:40:44
VBASE022.VDF : 7.11.43.251 147456 Bytes 24.09.2012 08:56:46
VBASE023.VDF : 7.11.44.43 152064 Bytes 25.09.2012 09:09:10
VBASE024.VDF : 7.11.44.103 165888 Bytes 27.09.2012 09:09:10
VBASE025.VDF : 7.11.44.167 160256 Bytes 30.09.2012 09:09:10
VBASE026.VDF : 7.11.44.168 2048 Bytes 30.09.2012 09:09:10
VBASE027.VDF : 7.11.44.169 2048 Bytes 30.09.2012 09:09:10
VBASE028.VDF : 7.11.44.170 2048 Bytes 30.09.2012 09:09:10
VBASE029.VDF : 7.11.44.171 2048 Bytes 30.09.2012 09:09:10
VBASE030.VDF : 7.11.44.172 2048 Bytes 30.09.2012 09:09:10
VBASE031.VDF : 7.11.44.194 46080 Bytes 01.10.2012 09:09:10
Engineversion : 8.2.10.178
AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:56
AESCRIPT.DLL : 8.1.4.58 463226 Bytes 01.10.2012 09:09:14
AESCN.DLL : 8.1.9.2 131444 Bytes 01.10.2012 09:09:14
AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:08
AERDL.DLL : 8.1.9.15 639348 Bytes 27.08.2012 13:50:16
AEPACK.DLL : 8.3.0.38 811382 Bytes 01.10.2012 09:09:14
AEOFFICE.DLL : 8.1.2.48 201082 Bytes 24.09.2012 13:07:00
AEHEUR.DLL : 8.1.4.108 5329272 Bytes 01.10.2012 09:09:12
AEHELP.DLL : 8.1.24.0 258423 Bytes 01.10.2012 09:09:12
AEGEN.DLL : 8.1.5.38 434548 Bytes 01.10.2012 09:09:12
AEEXP.DLL : 8.2.0.2 115060 Bytes 01.10.2012 09:09:14
AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:56
AECORE.DLL : 8.1.28.2 201079 Bytes 01.10.2012 09:09:12
AEBB.DLL : 8.1.1.0 53618 Bytes 27.08.2012 13:50:14
AVWINLL.DLL : 13.4.0.163 25888 Bytes 19.09.2012 17:09:32
AVPREF.DLL : 13.4.0.163 50464 Bytes 19.09.2012 17:07:52
AVREP.DLL : 13.4.0.163 177952 Bytes 19.09.2012 17:08:16
AVARKT.DLL : 13.4.0.184 260384 Bytes 25.09.2012 08:51:52
AVEVTLOG.DLL : 13.4.0.185 167200 Bytes 25.09.2012 08:52:38
SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:42
AVSMTP.DLL : 13.4.0.163 62240 Bytes 19.09.2012 17:08:56
NETNT.DLL : 13.4.0.163 15648 Bytes 19.09.2012 17:16:28
RCIMAGE.DLL : 13.4.0.163 4780832 Bytes 19.09.2012 17:21:18
RCTEXT.DLL : 13.4.0.163 68384 Bytes 19.09.2012 17:21:18

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Montag, 1. Oktober 2012 17:14

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'WINWORD.EXE' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'c2c_service.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'SPUVolumeWatcher.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrayMin315.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'VM_STI.EXE' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'OpwareSE4.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDServ.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '123' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '157' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3183' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <XP>
C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb
[9] Archivtyp ZIP
--> ta/ta.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ta/tb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.28
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ta/M.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6
C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930
[9] Archivtyp ZIP
--> ta/ta.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ.2
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ta/tb.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.28
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
--> ta/M.class
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6
[WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden
C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6
C:\Programme\MioNet\cmdow.exe
[FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232

Beginne mit der Desinfektion:
C:\Programme\MioNet\cmdow.exe
[FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '534f65d3.qua' verschoben!
C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bd84abc.qua' verschoben!
C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb
[FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '19ea1053.qua' verschoben!

Ende des Suchlaufs: Montag, 1. Oktober 2012 18:13
Benötigte Zeit: 57:59 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

11312 Verzeichnisse wurden überprüft
394052 Dateien wurden geprüft
7 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
3 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
394045 Dateien ohne Befall
8912 Archive wurden durchsucht
0 Warnungen
3 Hinweise
497844 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Aufgrund des Fundes im Programm "MioNet" und da ich dieses auch nicht kenne, deinstallierte ich dieses über die Systemsteuerung.

Bei der Recherche über Google nach den Funden stieß ich auf eure Seite und befolgte die vorgeschlagenen Schritte:

1.) Installation von Malwarebytes Anti-Malware, dann Quickscan, dann vollständige Systemprüfung mit folgenden Logfiles:

Malwarebytes Anti-Malware (Test) 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.01.05

Windows XP Service Pack 3 x86 FAT32
Internet Explorer 7.0.5730.13
Mumsi :: LIZZY [Administrator]

Schutz: Aktiviert

01.10.2012 18:37:52
mbam-log-2012-10-01 (18-37-52).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 207915
Laufzeit: 3 Minute(n), 38 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 1
C:\WINDOWS\system32\xmldm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 358
C:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\AcroIEHelpe.txt (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000338.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000339.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000340.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000341.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000342.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000343.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000344.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000345.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000346.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000347.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000348.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000349.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000350.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000351.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000352.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000353.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000354.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000355.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000356.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000357.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000358.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\412_FF_0000000359.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\412_FF_0000000360.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000361.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000362.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000363.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000364.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000365.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000366.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000367.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000368.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1028_FF_0000000369.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000370.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000371.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000372.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000373.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000374.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000375.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000376.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000377.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000378.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000379.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000380.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000381.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000382.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000383.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000384.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000385.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000386.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000387.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000388.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000389.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000390.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000391.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000392.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000393.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000394.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000395.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000396.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000057.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000058.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000059.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000060.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000061.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000062.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000063.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000064.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000065.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000066.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000067.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000068.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000069.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000070.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000071.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000072.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000073.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000074.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000075.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000076.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000077.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000078.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000079.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000080.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000081.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000082.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000083.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000084.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000085.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000086.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000087.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000088.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000089.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000090.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000091.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000092.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000093.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000094.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000095.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000096.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000097.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000098.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000099.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000100.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000101.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000102.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000103.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000104.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000105.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000106.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000107.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000108.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000109.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000110.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000111.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000112.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000113.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000114.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000115.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000116.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000117.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000118.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000119.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000120.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000121.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000122.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000123.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000124.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000125.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000126.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000127.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000128.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000129.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000130.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000131.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000132.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000133.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000134.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000135.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000136.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000137.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000138.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000139.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000140.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000141.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000142.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000143.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000144.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000145.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000146.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000147.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000148.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000149.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000150.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000151.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000152.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000153.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000154.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000155.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000156.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000157.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000158.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000159.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000160.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000161.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000162.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000163.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000164.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000165.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000166.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000167.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000168.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000169.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000170.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000171.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000172.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000173.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000174.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000175.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000176.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000177.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000178.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000179.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000180.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000181.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000182.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000183.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000184.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000185.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000186.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000187.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000188.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000189.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000190.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000191.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000192.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2736_FF_0000000193.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2736_FF_0000000194.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000195.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000196.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000197.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000198.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000199.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000200.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000201.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000202.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000203.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000204.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000205.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000206.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000207.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000208.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000209.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000210.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000211.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000212.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000213.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000214.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000215.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000216.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000217.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000218.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000219.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000220.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000221.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000222.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000223.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000224.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000225.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000226.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000227.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000228.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000229.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000230.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000231.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000232.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000233.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000234.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000235.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000236.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000237.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000238.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000239.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000240.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000241.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000242.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000243.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000244.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000245.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000246.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000247.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000248.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000249.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000250.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000251.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000252.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000253.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000254.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000255.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000256.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000257.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000258.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000259.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000260.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000261.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000262.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000263.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000264.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000265.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000266.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000267.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000268.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000269.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000270.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000271.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000272.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000273.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000274.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000275.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000276.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000277.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000278.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000279.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000280.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000281.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000282.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000283.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000284.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000285.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000286.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000287.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000288.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000289.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000290.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000291.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000292.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000293.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000294.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000295.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000296.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000297.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000298.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000299.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000300.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000301.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000302.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000303.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000304.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000305.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000306.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000307.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000308.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000309.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000310.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000311.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000312.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000313.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000314.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000315.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000316.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000317.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000318.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000319.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000320.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000321.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000322.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000323.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000324.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000325.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000326.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000327.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000328.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000329.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000330.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000331.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000332.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000333.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000334.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000335.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000336.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000337.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000397.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000398.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000399.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000400.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000401.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000402.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000403.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000404.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000405.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000406.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000407.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000408.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000409.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000410.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000411.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\_UAs004.dat (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

und vom vollständigen Check noch:

Malwarebytes Anti-Malware (Test) 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.01.05

Windows XP Service Pack 3 x86 FAT32
Internet Explorer 7.0.5730.13
Mumsi :: LIZZY [Administrator]

Schutz: Aktiviert

01.10.2012 18:50:44
mbam-log-2012-10-01 (18-50-44).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 298811
Laufzeit: 1 Stunde(n), 19 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\System Volume Information\_restore{F85040D7-2023-42D9-B312-DB7765297D74}\RP796\A0099455.exe (PUP.Tool) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)

Danach installierte ich defugger und folgte den Anweisungen - keine Fehlermeldung.

defogger_disable by jpshortstuff (23.02.10.1)
Log created at 20:57 on 01/10/2012 (Mumsi)

Checking for autostart values...
HKCU\~\Run values retrieved.
HKLM\~\Run values retrieved.

Checking for services/drivers...


-=E.O.F=-

Ich lud OTL herunter, aber konnte diesen Schritt nicht durchführen, da ich folgende Fehlermeldung erhielt (alle Programme geschlossen, Antivir und Malwarebytes ausgestellt, keine Internetverbindung):

Access violation at address CCCC0460. Read of address CCCC0460. --> OK. Startfenster von OTL öffnete sich. Betätigung des Quickscanbuttons führt zur selben Fehlermeldung.. --> nichts passiert, deshalb Schritt übersprungen.

Als nächstes führte ich Schritt 3 (Gmer-Scan) durch:

Mein System:

Betriebssystemname Microsoft Windows XP Home Edition
Version 5.1.2600 Service Pack 3 Build 2600
Betriebssystemhersteller Microsoft Corporation
Systemname LIZZY
Systemhersteller Olidata S.p.A.
Systemmodell System Product Name
Systemtyp X86-basierter PC
Prozessor x86 Family 15 Model 107 Stepping 2 AuthenticAMD ~2600 Mhz
BIOS-Version/-Datum American Megatrends Inc. 0202, 11.09.2007
SMBIOS-Version 2.4
Windows-Verzeichnis C:\WINDOWS
Systemverzeichnis C:\WINDOWS\system32
Startgerät \Device\HarddiskVolume1
Gebietsschema Deutschland
Hardwareabstraktionsebene Version = "5.1.2600.5512 (xpsp.080413-2111)"
Benutzername LIZZY\Mumsi
Zeitzone Westeuropäische Sommerzeit
Gesamter realer Speicher 3.072,00 MB
Verfügbarer realer Speicher 2,14 GB
Gesamter virtueller Speicher 2,00 GB
Verfügbarer virtueller Speicher 1,96 GB
Größe der Auslagerungsdatei 4,84 GB
Auslagerungsdatei C:\pagefile.sys

Logfile:
GMER Logfile:
Code:
ATTFilter
GMER 1.0.15.15641 - hxxp://www.gmer.net
Rootkit scan 2012-10-01 21:51:27
Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-e WDC_WD5000AAJS-00YFA0 rev.12.01C02
Running: Gmer.exe; Driver: C:\DOKUME~1\Mumsi\LOKALE~1\Temp\fgtdapow.sys


---- System - GMER 1.0.15 ----

SSDT            B9534EBC                                  ZwClose
SSDT            B9534E76                                  ZwCreateKey
SSDT            B9534EC6                                  ZwCreateSection
SSDT            B9534E6C                                  ZwCreateThread
SSDT            B9534E7B                                  ZwDeleteKey
SSDT            B9534E85                                  ZwDeleteValueKey
SSDT            B9534EB7                                  ZwDuplicateObject
SSDT            B9534E8A                                  ZwLoadKey
SSDT            B9534E58                                  ZwOpenProcess
SSDT            B9534E5D                                  ZwOpenThread
SSDT            B9534EDF                                  ZwQueryValueKey
SSDT            B9534E94                                  ZwReplaceKey
SSDT            B9534ED0                                  ZwRequestWaitReplyPort
SSDT            B9534E8F                                  ZwRestoreKey
SSDT            B9534ECB                                  ZwSetContextThread
SSDT            B9534ED5                                  ZwSetSecurityObject
SSDT            B9534E80                                  ZwSetValueKey
SSDT            B9534EDA                                  ZwSystemDebugControl
SSDT            B9534E67                                  ZwTerminateProcess

---- Kernel code sections - GMER 1.0.15 ----

.text           C:\WINDOWS\system32\DRIVERS\nv4_mini.sys  section is writeable [0xB9645360, 0x307F47, 0xE8000020]

---- Devices - GMER 1.0.15 ----

AttachedDevice  \FileSystem\Fastfat \Fat                  fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)

Device          \FileSystem\Cdfs \Cdfs                    B4229400

---- EOF - GMER 1.0.15 ----
         
--- --- ---
Vor ca. einem viertel Jahr führte ich auch einen vollständigen Systemcheck via Avira durch, bei dem mehrere Trojaner gefunden wurden. Protokoll leider nicht mehr vorhanden, Name des Trojaners eventuell trojan.banker. Nach Desinfektion führte ich erneut weitere vollständige Systemchecks durch bis mir Avira keine Funde mehr anzeigte und mir sagte "Ihr Computer ist sicher.". Darauf hin nahm ich an, dass mein System sauber sei... - war wohl falsch gedacht.


Nun erbitte ich eure Hilfe und erhoffe mir Hinweise, was weiter zu tun ist, um meinen Rechner wieder sauber und sicher zu bekommen. Interessieren würde mich auch, was diese Programme alles bei mir angerichtet haben bzw. grundsätzlich anrichten.

Besten Dank vorab für eure Rückmeldung.

Für Rückfragen stehe ich jederzeit gerne zur Verfügung!

Herzliche Grüße,

ANDY=)

Geändert von raethkey (01.10.2012 um 22:57 Uhr) Grund: weitere Präzisierungen & Fehlerkorrekturen

Alt 02.10.2012, 19:35   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe




ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset



Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________

__________________

Alt 02.10.2012, 22:37   #3
raethkey
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



Hi cosinus!

Danke für Deine prompte Antwort! ESET Online Scan habe ich durchgeführt. Alle 4 vorhandenen USB-Sticks und eine externe Festplatte waren angeschlossen. Avira, Malwarebytes und Windows Firewall waren während des Scans deaktiviert.
Hier der Inhalt der log.txt:

Code:
ATTFilter
 ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=be02d7fa38d5244b8b05b1c4b5f1cf71
# end=stopped
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-10-02 07:33:03
# local_time=2012-10-02 09:33:03 (+0100, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=1792 16777175 100 0 123856 123856 0 0
# compatibility_mode=8192 67108863 100 0 206 206 0 0
# scanned=64
# found=0
# cleaned=0
# scan_time=17
ESETSmartInstaller@High as downloader log:
all ok
esets_scanner_update returned -1 esets_gle=53251
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6583
# api_version=3.0.2
# EOSSerial=be02d7fa38d5244b8b05b1c4b5f1cf71
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2012-10-02 08:59:38
# local_time=2012-10-02 10:59:38 (+0100, Westeuropäische Sommerzeit)
# country="Germany"
# lang=1033
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=1792 16777191 100 0 124046 124046 0 0
# compatibility_mode=8192 67108863 100 0 396 396 0 0
# scanned=184295
# found=0
# cleaned=0
# scan_time=5022
         
Hier nochmal die anderen logfiles in code-tags:



Code:
ATTFilter
 Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 1. Oktober 2012  17:14


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : LIZZY

Versionsinformationen:
BUILD.DAT      : 13.0.0.2681    48278 Bytes  25.09.2012 12:33:00
AVSCAN.EXE     : 13.4.0.184    625440 Bytes  25.09.2012 08:53:50
AVSCANRC.DLL   : 13.4.0.163     64800 Bytes  19.09.2012 17:20:54
LUKE.DLL       : 13.4.0.184     66848 Bytes  25.09.2012 09:00:16
AVSCPLR.DLL    : 13.4.0.184     93984 Bytes  25.09.2012 08:53:58
AVREG.DLL      : 13.4.0.180    245536 Bytes  24.09.2012 11:05:46
avlode.dll     : 13.4.0.184    418080 Bytes  25.09.2012 08:53:06
avlode.rdf     : 13.0.0.24       7196 Bytes  01.10.2012 09:09:14
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:30
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:32
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:36
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:38
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:38
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:42
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:42
VBASE007.VDF   : 7.11.41.251     2048 Bytes  06.09.2012 13:42:42
VBASE008.VDF   : 7.11.41.252     2048 Bytes  06.09.2012 13:42:42
VBASE009.VDF   : 7.11.41.253     2048 Bytes  06.09.2012 13:42:42
VBASE010.VDF   : 7.11.41.254     2048 Bytes  06.09.2012 13:42:42
VBASE011.VDF   : 7.11.41.255     2048 Bytes  06.09.2012 13:42:42
VBASE012.VDF   : 7.11.42.0       2048 Bytes  06.09.2012 13:42:42
VBASE013.VDF   : 7.11.42.1       2048 Bytes  06.09.2012 13:42:42
VBASE014.VDF   : 7.11.42.65    203264 Bytes  09.09.2012 13:42:42
VBASE015.VDF   : 7.11.42.125   156672 Bytes  11.09.2012 13:42:42
VBASE016.VDF   : 7.11.42.171   187904 Bytes  12.09.2012 13:42:42
VBASE017.VDF   : 7.11.42.235   141312 Bytes  13.09.2012 13:42:42
VBASE018.VDF   : 7.11.43.35    133632 Bytes  15.09.2012 13:42:42
VBASE019.VDF   : 7.11.43.89    129024 Bytes  18.09.2012 13:42:42
VBASE020.VDF   : 7.11.43.141   130560 Bytes  19.09.2012 17:02:40
VBASE021.VDF   : 7.11.43.187   121856 Bytes  21.09.2012 07:40:44
VBASE022.VDF   : 7.11.43.251   147456 Bytes  24.09.2012 08:56:46
VBASE023.VDF   : 7.11.44.43    152064 Bytes  25.09.2012 09:09:10
VBASE024.VDF   : 7.11.44.103   165888 Bytes  27.09.2012 09:09:10
VBASE025.VDF   : 7.11.44.167   160256 Bytes  30.09.2012 09:09:10
VBASE026.VDF   : 7.11.44.168     2048 Bytes  30.09.2012 09:09:10
VBASE027.VDF   : 7.11.44.169     2048 Bytes  30.09.2012 09:09:10
VBASE028.VDF   : 7.11.44.170     2048 Bytes  30.09.2012 09:09:10
VBASE029.VDF   : 7.11.44.171     2048 Bytes  30.09.2012 09:09:10
VBASE030.VDF   : 7.11.44.172     2048 Bytes  30.09.2012 09:09:10
VBASE031.VDF   : 7.11.44.194    46080 Bytes  01.10.2012 09:09:10
Engineversion  : 8.2.10.178
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:56
AESCRIPT.DLL   : 8.1.4.58      463226 Bytes  01.10.2012 09:09:14
AESCN.DLL      : 8.1.9.2       131444 Bytes  01.10.2012 09:09:14
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:08
AERDL.DLL      : 8.1.9.15      639348 Bytes  27.08.2012 13:50:16
AEPACK.DLL     : 8.3.0.38      811382 Bytes  01.10.2012 09:09:14
AEOFFICE.DLL   : 8.1.2.48      201082 Bytes  24.09.2012 13:07:00
AEHEUR.DLL     : 8.1.4.108    5329272 Bytes  01.10.2012 09:09:12
AEHELP.DLL     : 8.1.24.0      258423 Bytes  01.10.2012 09:09:12
AEGEN.DLL      : 8.1.5.38      434548 Bytes  01.10.2012 09:09:12
AEEXP.DLL      : 8.2.0.2       115060 Bytes  01.10.2012 09:09:14
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:56
AECORE.DLL     : 8.1.28.2      201079 Bytes  01.10.2012 09:09:12
AEBB.DLL       : 8.1.1.0        53618 Bytes  27.08.2012 13:50:14
AVWINLL.DLL    : 13.4.0.163     25888 Bytes  19.09.2012 17:09:32
AVPREF.DLL     : 13.4.0.163     50464 Bytes  19.09.2012 17:07:52
AVREP.DLL      : 13.4.0.163    177952 Bytes  19.09.2012 17:08:16
AVARKT.DLL     : 13.4.0.184    260384 Bytes  25.09.2012 08:51:52
AVEVTLOG.DLL   : 13.4.0.185    167200 Bytes  25.09.2012 08:52:38
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:42
AVSMTP.DLL     : 13.4.0.163     62240 Bytes  19.09.2012 17:08:56
NETNT.DLL      : 13.4.0.163     15648 Bytes  19.09.2012 17:16:28
RCIMAGE.DLL    : 13.4.0.163   4780832 Bytes  19.09.2012 17:21:18
RCTEXT.DLL     : 13.4.0.163     68384 Bytes  19.09.2012 17:21:18

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Montag, 1. Oktober 2012  17:14

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'WINWORD.EXE' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'plugin-container.exe' - '68' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'c2c_service.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'SPUVolumeWatcher.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrayMin315.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'VM_STI.EXE' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'OpwareSE4.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDServ.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '123' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '157' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3183' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <XP>
                    C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb
                      [9] Archivtyp ZIP
                      --> ta/ta.class
                          [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ.2
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> ta/tb.class
                          [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.28
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> ta/M.class
                          [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6
                    C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930
                      [9] Archivtyp ZIP
                      --> ta/ta.class
                          [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ.2
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> ta/tb.class
                          [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.28
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
                      --> ta/M.class
                          [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6
                          [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6
C:\Programme\MioNet\cmdow.exe
  [FUND]      Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232

Beginne mit der Desinfektion:
C:\Programme\MioNet\cmdow.exe
  [FUND]      Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '534f65d3.qua' verschoben!
C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bd84abc.qua' verschoben!
C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '19ea1053.qua' verschoben!


Ende des Suchlaufs: Montag, 1. Oktober 2012  18:13
Benötigte Zeit: 57:59 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  11312 Verzeichnisse wurden überprüft
 394052 Dateien wurden geprüft
      7 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      3 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 394045 Dateien ohne Befall
   8912 Archive wurden durchsucht
      0 Warnungen
      3 Hinweise
 497844 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         
Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.01.05

Windows XP Service Pack 3 x86 FAT32
Internet Explorer 7.0.5730.13
Mumsi :: LIZZY [Administrator]

Schutz: Aktiviert

01.10.2012 18:37:52
mbam-log-2012-10-01 (18-37-52).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 207915
Laufzeit: 3 Minute(n), 38 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 1
C:\WINDOWS\system32\xmldm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateien: 358
C:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\AcroIEHelpe.txt (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000338.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000339.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000340.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000341.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000342.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000343.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000344.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000345.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000346.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000347.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000348.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000349.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000350.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000351.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000352.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000353.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000354.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000355.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000356.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000357.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000358.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\412_FF_0000000359.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\412_FF_0000000360.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000361.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000362.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000363.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000364.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000365.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000366.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000367.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2972_FF_0000000368.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1028_FF_0000000369.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000370.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000371.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000372.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000373.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000374.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000375.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000376.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000377.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000378.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000379.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000380.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000381.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000382.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000383.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000384.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000385.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000386.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000387.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\3152_FF_0000000388.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000389.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000390.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000391.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000392.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000393.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000394.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000395.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000396.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000057.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000058.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000059.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000060.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000061.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000062.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000063.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000064.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000065.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000066.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000067.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000068.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000069.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000070.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000071.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000072.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000073.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000074.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000075.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000076.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000077.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000078.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000079.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000080.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000081.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000082.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000083.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000084.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000085.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000086.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000087.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000088.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000089.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000090.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000091.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000092.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000093.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000094.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000095.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000096.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000097.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000098.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000099.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000100.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000101.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000102.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000103.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000104.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000105.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000106.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000107.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000108.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000109.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000110.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000111.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000112.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000113.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000114.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000115.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000116.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000117.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000118.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000119.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000120.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000121.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000122.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000123.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000124.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000125.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000126.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000127.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000128.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000129.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000130.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000131.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000132.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000133.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000134.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000135.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000136.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000137.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000138.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000139.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000140.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000141.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000142.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000143.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000144.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000145.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000146.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000147.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000148.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000149.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000150.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000151.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000152.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000153.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000154.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000155.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000156.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000157.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000158.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000159.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000160.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000161.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000162.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000163.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000164.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000165.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000166.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000167.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000168.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000169.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000170.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000171.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000172.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000173.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000174.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000175.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000176.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000177.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000178.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000179.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000180.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000181.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000182.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000183.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000184.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000185.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000186.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000187.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000188.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000189.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000190.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000191.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2088_FF_0000000192.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2736_FF_0000000193.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2736_FF_0000000194.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000195.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000196.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000197.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000198.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000199.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000200.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000201.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000202.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000203.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000204.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000205.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000206.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000207.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000208.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000209.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000210.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000211.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000212.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000213.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000214.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000215.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000216.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000217.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000218.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000219.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000220.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000221.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000222.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000223.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000224.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000225.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000226.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000227.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000228.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000229.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000230.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000231.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000232.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000233.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000234.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000235.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000236.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000237.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000238.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000239.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000240.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1960_FF_0000000241.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000242.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000243.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000244.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000245.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000246.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000247.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000248.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000249.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000250.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000251.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000252.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000253.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000254.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000255.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000256.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000257.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000258.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000259.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000260.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000261.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000262.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000263.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000264.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000265.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000266.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000267.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000268.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000269.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000270.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000271.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000272.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000273.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000274.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000275.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000276.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000277.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000278.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000279.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000280.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000281.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000282.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000283.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000284.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000285.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000286.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000287.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000288.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000289.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000290.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000291.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000292.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000293.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000294.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000295.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000296.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000297.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000298.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000299.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000300.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000301.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000302.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000303.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000304.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000305.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000306.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000307.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000308.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000309.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000310.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000311.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000312.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000313.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000314.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000315.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000316.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000317.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000318.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000319.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000320.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000321.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000322.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000323.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000324.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000325.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000326.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000327.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000328.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000329.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000330.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000331.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000332.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000333.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000334.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000335.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\464_FF_0000000336.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\2768_FF_0000000337.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000397.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000398.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000399.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000400.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000401.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000402.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000403.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000404.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000405.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000406.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000407.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000408.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000409.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000410.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\1700_FF_0000000411.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\WINDOWS\system32\xmldm\_UAs004.dat (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.65.0.1400
www.malwarebytes.org

Datenbank Version: v2012.10.01.05

Windows XP Service Pack 3 x86 FAT32
Internet Explorer 7.0.5730.13
Mumsi :: LIZZY [Administrator]

Schutz: Aktiviert

01.10.2012 18:50:44
mbam-log-2012-10-01 (18-50-44).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 298811
Laufzeit: 1 Stunde(n), 19 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\System Volume Information\_restore{F85040D7-2023-42D9-B312-DB7765297D74}\RP796\A0099455.exe (PUP.Tool) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
Mein System:

Code:
ATTFilter
 Betriebssystemname	Microsoft Windows XP Home Edition
Version	5.1.2600 Service Pack 3 Build 2600
Betriebssystemhersteller	Microsoft Corporation
Systemname	LIZZY
Systemhersteller	Olidata S.p.A.
Systemmodell	System Product Name
Systemtyp	X86-basierter PC
Prozessor	x86 Family 15 Model 107 Stepping 2 AuthenticAMD ~2600 Mhz
BIOS-Version/-Datum	American Megatrends Inc. 0202, 11.09.2007
SMBIOS-Version	2.4
Windows-Verzeichnis	C:\WINDOWS
Systemverzeichnis	C:\WINDOWS\system32
Startgerät	\Device\HarddiskVolume1
Gebietsschema	Deutschland
Hardwareabstraktionsebene	Version = "5.1.2600.5512 (xpsp.080413-2111)"
Benutzername	LIZZY\Mumsi
Zeitzone	Westeuropäische Sommerzeit
Gesamter realer Speicher	3.072,00 MB
Verfügbarer realer Speicher	2,04 GB
Gesamter virtueller Speicher	2,00 GB
Verfügbarer virtueller Speicher	1,96 GB
Größe der Auslagerungsdatei	4,84 GB
Auslagerungsdatei	C:\pagefile.sys
         
Beste Grüße,
ANDY.
__________________

Alt 03.10.2012, 18:12   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren

Downloade Dir bitte AdwCleaner auf deinen Desktop.

Falls der adwCleaner schon mal in der runtergeladen wurde, bitte die alte adwcleaner.exe löschen und neu runterladen!!
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Suche.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[Rx].txt. (x=fortlaufende Nummer)
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 03.10.2012, 20:33   #5
raethkey
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



Hi Cosinus!

AdwCleaner Logfile:

Code:
ATTFilter
 
# AdwCleaner v2.003 - Datei am 10/03/2012 um 21:20:35 erstellt
# Aktualisiert am 23/09/2012 von Xplode
# Betriebssystem : Microsoft Windows XP Service Pack 3 (32 bits)
# Benutzer : Mumsi - LIZZY
# Bootmodus : Normal
# Ausgeführt unter : C:\Dokumente und Einstellungen\Mumsi\Desktop\adwcleaner.exe
# Option [Suche]


**** [Dienste] ****


***** [Dateien / Ordner] *****


***** [Registrierungsdatenbank] *****

Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.eb_explorerbar
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.eb_explorerbar.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.fh_hookeventsink
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.fh_hookeventsink.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.ipm_printlistitem
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.ipm_printlistitem.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_dialogeventshandler
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_dialogeventshandler.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_launcher
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_launcher.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_printmanager
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_printmanager.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_bindstatuscallback
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_bindstatuscallback.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_cancelbuttoneventhandler
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_cancelbuttoneventhandler.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_printdialogcallback
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_printdialogcallback.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.tbtoolband
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.tbtoolband.1
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.useroptions
Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.useroptions.1

***** [Internet Browser] *****

-\\ Internet Explorer v7.0.5730.13

[OK] Die Registrierungsdatenbank ist sauber.

*************************

AdwCleaner[R1].txt - [2160 octets] - [03/10/2012 21:20:35]

########## EOF - C:\AdwCleaner[R1].txt - [2220 octets] ##########
         
Ich habe eben nochmal einen vollständigen Avira-Systemcheck von C:\ und meiner externen Festplatte (I:\) gemacht und es kam zu einem weiteren Fund (Erkennungsmuster des Wurmes WORM/Kido.IX), der in Quarantäne verschoben wurde:

Code:
ATTFilter
 

Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 3. Oktober 2012  18:17


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : LIZZY

Versionsinformationen:
BUILD.DAT      : 13.0.0.2693    48279 Bytes  01.10.2012 17:25:00
AVSCAN.EXE     : 13.4.0.200    625952 Bytes  03.10.2012 11:04:30
AVSCANRC.DLL   : 13.4.0.163     64800 Bytes  19.09.2012 17:20:54
LUKE.DLL       : 13.4.0.184     66848 Bytes  25.09.2012 09:00:16
AVSCPLR.DLL    : 13.4.0.184     93984 Bytes  25.09.2012 08:53:58
AVREG.DLL      : 13.4.0.180    245536 Bytes  24.09.2012 11:05:46
avlode.dll     : 13.4.0.202    419616 Bytes  03.10.2012 11:04:30
avlode.rdf     : 13.0.0.24       7196 Bytes  01.10.2012 09:09:14
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:30
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:32
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:36
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:38
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:38
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:42
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:42
VBASE007.VDF   : 7.11.41.251     2048 Bytes  06.09.2012 13:42:42
VBASE008.VDF   : 7.11.41.252     2048 Bytes  06.09.2012 13:42:42
VBASE009.VDF   : 7.11.41.253     2048 Bytes  06.09.2012 13:42:42
VBASE010.VDF   : 7.11.41.254     2048 Bytes  06.09.2012 13:42:42
VBASE011.VDF   : 7.11.41.255     2048 Bytes  06.09.2012 13:42:42
VBASE012.VDF   : 7.11.42.0       2048 Bytes  06.09.2012 13:42:42
VBASE013.VDF   : 7.11.42.1       2048 Bytes  06.09.2012 13:42:42
VBASE014.VDF   : 7.11.42.65    203264 Bytes  09.09.2012 13:42:42
VBASE015.VDF   : 7.11.42.125   156672 Bytes  11.09.2012 13:42:42
VBASE016.VDF   : 7.11.42.171   187904 Bytes  12.09.2012 13:42:42
VBASE017.VDF   : 7.11.42.235   141312 Bytes  13.09.2012 13:42:42
VBASE018.VDF   : 7.11.43.35    133632 Bytes  15.09.2012 13:42:42
VBASE019.VDF   : 7.11.43.89    129024 Bytes  18.09.2012 13:42:42
VBASE020.VDF   : 7.11.43.141   130560 Bytes  19.09.2012 17:02:40
VBASE021.VDF   : 7.11.43.187   121856 Bytes  21.09.2012 07:40:44
VBASE022.VDF   : 7.11.43.251   147456 Bytes  24.09.2012 08:56:46
VBASE023.VDF   : 7.11.44.43    152064 Bytes  25.09.2012 09:09:10
VBASE024.VDF   : 7.11.44.103   165888 Bytes  27.09.2012 09:09:10
VBASE025.VDF   : 7.11.44.167   160256 Bytes  30.09.2012 09:09:10
VBASE026.VDF   : 7.11.44.223   199680 Bytes  02.10.2012 08:58:26
VBASE027.VDF   : 7.11.44.224     2048 Bytes  02.10.2012 08:58:26
VBASE028.VDF   : 7.11.44.225     2048 Bytes  02.10.2012 08:58:26
VBASE029.VDF   : 7.11.44.226     2048 Bytes  02.10.2012 08:58:26
VBASE030.VDF   : 7.11.44.227     2048 Bytes  02.10.2012 08:58:26
VBASE031.VDF   : 7.11.45.6     118784 Bytes  03.10.2012 11:04:30
Engineversion  : 8.2.10.178
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:56
AESCRIPT.DLL   : 8.1.4.58      463226 Bytes  01.10.2012 09:09:14
AESCN.DLL      : 8.1.9.2       131444 Bytes  01.10.2012 09:09:14
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:08
AERDL.DLL      : 8.1.9.15      639348 Bytes  27.08.2012 13:50:16
AEPACK.DLL     : 8.3.0.38      811382 Bytes  01.10.2012 09:09:14
AEOFFICE.DLL   : 8.1.2.48      201082 Bytes  24.09.2012 13:07:00
AEHEUR.DLL     : 8.1.4.108    5329272 Bytes  01.10.2012 09:09:12
AEHELP.DLL     : 8.1.24.0      258423 Bytes  01.10.2012 09:09:12
AEGEN.DLL      : 8.1.5.38      434548 Bytes  01.10.2012 09:09:12
AEEXP.DLL      : 8.2.0.2       115060 Bytes  01.10.2012 09:09:14
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:56
AECORE.DLL     : 8.1.28.2      201079 Bytes  01.10.2012 09:09:12
AEBB.DLL       : 8.1.1.0        53618 Bytes  27.08.2012 13:50:14
AVWINLL.DLL    : 13.4.0.163     25888 Bytes  19.09.2012 17:09:32
AVPREF.DLL     : 13.4.0.163     50464 Bytes  19.09.2012 17:07:52
AVREP.DLL      : 13.4.0.163    177952 Bytes  19.09.2012 17:08:16
AVARKT.DLL     : 13.4.0.184    260384 Bytes  25.09.2012 08:51:52
AVEVTLOG.DLL   : 13.4.0.185    167200 Bytes  25.09.2012 08:52:38
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:42
AVSMTP.DLL     : 13.4.0.163     62240 Bytes  19.09.2012 17:08:56
NETNT.DLL      : 13.4.0.163     15648 Bytes  19.09.2012 17:16:28
RCIMAGE.DLL    : 13.4.0.163   4780832 Bytes  19.09.2012 17:21:18
RCTEXT.DLL     : 13.4.0.163     68384 Bytes  19.09.2012 17:21:18

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, I:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Mittwoch, 3. Oktober 2012  18:17

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD7
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD8
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'I:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
c:\windows\system32\ntmsdata\ntmsjrnl
  [HINWEIS]   Die Datei ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '85' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'c2c_service.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'mdm.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamscheduler.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'SPUVolumeWatcher.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrayMin315.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'VM_STI.EXE' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'OpwareSE4.exe' - '17' Modul(e) wurden durchsucht
Durchsuche Prozess 'PDVDServ.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'RUNDLL32.EXE' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'RTHDCPL.EXE' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '99' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '3311' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <XP>
Beginne mit der Suche in 'I:\' <TREKSTOR>
I:\System Volume Information\_restore{3FCAA343-1A88-448E-9283-1D80B556F3E5}\RP136\A0008564.inf
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Kido.IX

Beginne mit der Desinfektion:
I:\System Volume Information\_restore{3FCAA343-1A88-448E-9283-1D80B556F3E5}\RP136\A0008564.inf
  [FUND]      Enthält Erkennungsmuster des Wurmes WORM/Kido.IX
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '554b2aee.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 3. Oktober 2012  21:13
Benötigte Zeit:  1:38:21 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  14062 Verzeichnisse wurden überprüft
 520136 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 520135 Dateien ohne Befall
  22760 Archive wurden durchsucht
      0 Warnungen
      2 Hinweise
 453913 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden
         
Taugt die kostenlose Version von Avira Antivir überhaupt was? Was ist Deine Empfehlung für ein Virenprogramm?

Liebe Grüße,

ANDY.


Geändert von raethkey (03.10.2012 um 20:35 Uhr) Grund: Fehlerkorrektur

Alt 03.10.2012, 21:18   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Löschen.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[Sx].txt. (x=fortlaufende Nummer)
__________________
--> AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe

Alt 03.10.2012, 21:32   #7
raethkey
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



done!

Code:
ATTFilter
 # AdwCleaner v2.003 - Datei am 10/03/2012 um 22:27:04 erstellt
# Aktualisiert am 23/09/2012 von Xplode
# Betriebssystem : Microsoft Windows XP Service Pack 3 (32 bits)
# Benutzer : Mumsi - LIZZY
# Bootmodus : Normal
# Ausgeführt unter : C:\Dokumente und Einstellungen\Mumsi\Desktop\adwcleaner.exe
# Option [Löschen]


**** [Dienste] ****


***** [Dateien / Ordner] *****


***** [Registrierungsdatenbank] *****

Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.eb_explorerbar
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.eb_explorerbar.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.fh_hookeventsink
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.fh_hookeventsink.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.ipm_printlistitem
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.ipm_printlistitem.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_dialogeventshandler
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_dialogeventshandler.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_launcher
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_launcher.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_printmanager
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_printmanager.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_bindstatuscallback
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_bindstatuscallback.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_cancelbuttoneventhandler
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_cancelbuttoneventhandler.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_printdialogcallback
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_printdialogcallback.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.tbtoolband
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.tbtoolband.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.useroptions
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.useroptions.1

***** [Internet Browser] *****

-\\ Internet Explorer v7.0.5730.13

Wiederhergestellt : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Wiederhergestellt : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

*************************

AdwCleaner[R1].txt - [2289 octets] - [03/10/2012 21:20:35]
AdwCleaner[S1].txt - [2572 octets] - [03/10/2012 22:27:04]

########## EOF - C:\AdwCleaner[S1].txt - [2632 octets] ##########
         

Alt 04.10.2012, 09:29   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



Hätte da mal zwei Fragen bevor es weiter geht (wir sind noch nicht fertig!)

1.) Geht der normale Modus von Windows (wieder) uneingeschränkt?
2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 04.10.2012, 10:06   #9
raethkey
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



Hi Cosinus!

zu 1.):

Windows lief die ganze Zeit im normalen Modus, ohne dass ich Einschränkungen feststellen konnte.

zu 2.):

Es scheint alles da zu sein. Es gibt unter alle Programme ganz oben einen leeren Ordner namens "Software", den ich meiner Meinung allerdings auch noch nie verwendet habe. Weiß leider nicht, ob der schon immer da war und mir nur nie aufgefallen ist. Skype war geschlossen, obwohl es sonst immer offen ist. Anmelden war kein Problem, beim Abmelden bringt er mir (wiederholt) eine Fehlermeldung mit dem Text:

Es ist ein Laufzeitfehler aufgetreten.
Möchten Sie den Debugmodus starten?
Zeile: 52
Fehler: Objekt erforderlich

Sonst kann ich gerade nichts auffälliges feststellen.

Viele Grüße,

ANDY=)

Nachtrag:

Für den ESET Online Scan musste ich ja alle Virenprogramme/Firewalls deaktivieren, deshalb stellte ich auch Malwarebytes Anti-Malware (Test) ab. Danach ließ sich der Dateisystemschutz und der Schutz vor bösartigen Seiten 2 Tage lang nicht aktivieren, seit heute funktioniert es allerdings wieder.

Alt 04.10.2012, 10:44   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
CustomScan mit OTL

Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop. Falls schon vorhanden, bitte die ältere vorhandene Datei durch die neu heruntergeladene Datei ersetzen, damit du auch wirklich mit einer aktuellen Version von OTL arbeitest.
  • Starte bitte die OTL.exe.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Setze oben mittig den Haken bei Scanne alle Benutzer
  • Kopiere nun den kompletten Inhalt aus der untenstehenden Codebox in die Textbox von OTL - wenn OTL auf deutsch ist wird sie mit beschriftet
Code:
ATTFilter
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
wininit.exe
userinit.exe
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
ws2ifsl.sys
sceclt.dll
ntelogon.dll
winlogon.exe
logevent.dll
user32.DLL
iaStor.sys
nvstor.sys
atapi.sys
IdeChnDr.sys
viasraid.sys
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
/md5stop
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
CREATERESTOREPOINT
         
  • Schliesse bitte nun alle Programme. (Wichtig)
  • Klicke nun bitte auf den Quick Scan Button.
  • Klick auf .
  • Kopiere nun den Inhalt aus OTL.txt hier in Deinen Thread
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 04.10.2012, 11:06   #11
raethkey
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



done!

OTL Logfile:
Code:
ATTFilter
OTL logfile created on: 04.10.2012 11:57:30 - Run 1
OTL by OldTimer - Version 3.2.70.2     Folder = C:\Dokumente und Einstellungen\Mumsi\Desktop
Windows XP Home Edition Service Pack 3 (Version = 5.1.2600) - Type = NTWorkstation
Internet Explorer (Version = 7.0.5730.13)
Locale: 00000407 | Country: Deutschland | Language: DEU | Date Format: dd.MM.yyyy
 
3,00 Gb Total Physical Memory | 2,50 Gb Available Physical Memory | 83,40% Memory free
4,84 Gb Paging File | 4,24 Gb Available in Paging File | 87,49% Paging File free
Paging file location(s): C:\pagefile.sys 2046 4092 [binary data]
 
%SystemDrive% = C: | %SystemRoot% = C:\WINDOWS | %ProgramFiles% = C:\Programme
Drive C: | 465,65 Gb Total Space | 301,99 Gb Free Space | 64,85% Space Free | Partition Type: FAT32
Drive I: | 149,05 Gb Total Space | 7,77 Gb Free Space | 5,21% Space Free | Partition Type: NTFS
Drive J: | 3,73 Gb Total Space | 2,25 Gb Free Space | 60,38% Space Free | Partition Type: FAT32
Drive K: | 963,73 Mb Total Space | 72,16 Mb Free Space | 7,49% Space Free | Partition Type: FAT
Drive L: | 3,73 Gb Total Space | 2,73 Gb Free Space | 73,28% Space Free | Partition Type: FAT32
 
Computer Name: LIZZY | User Name: Mumsi | Logged in as Administrator.
Boot Mode: Normal | Scan Mode: All users | Quick Scan
Company Name Whitelist: On | Skip Microsoft Files: On | No Company Name Whitelist: On | File Age = 30 Days
 
========== Processes (SafeList) ==========
 
PRC - [2012.10.04 11:53:14 | 000,601,088 | ---- | M] (OldTimer Tools) -- C:\Dokumente und Einstellungen\Mumsi\Desktop\OTL.exe
PRC - [2012.09.25 11:00:46 | 000,084,256 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Programme\Avira\AntiVir Desktop\sched.exe
PRC - [2012.09.25 10:52:58 | 000,108,320 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Programme\Avira\AntiVir Desktop\avguard.exe
PRC - [2012.09.25 10:52:50 | 000,386,336 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Programme\Avira\AntiVir Desktop\avgnt.exe
PRC - [2012.09.19 19:20:42 | 000,079,136 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Programme\Avira\AntiVir Desktop\avshadow.exe
PRC - [2012.09.07 17:04:46 | 000,399,432 | ---- | M] (Malwarebytes Corporation) -- C:\Programme\Malwarebytes' Anti-Malware\mbamscheduler.exe
PRC - [2012.08.13 13:33:30 | 003,064,000 | ---- | M] (Skype Technologies S.A.) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Skype\Toolbars\Skype C2C Service\c2c_service.exe
PRC - [2012.01.18 14:02:04 | 000,254,696 | ---- | M] (Sun Microsystems, Inc.) -- C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe
PRC - [2010.10.16 00:40:40 | 000,037,664 | ---- | M] (Apple Inc.) -- C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\AppleMobileDeviceService.exe
PRC - [2008.04.14 04:22:46 | 001,036,800 | ---- | M] (Microsoft Corporation) -- C:\WINDOWS\explorer.exe
PRC - [2007.01.15 13:23:48 | 000,344,064 | ---- | M] (Sony Corporation) -- C:\Programme\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
PRC - [2006.10.11 12:45:12 | 000,075,304 | ---- | M] (ScanSoft, Inc.) -- C:\Programme\ScanSoft\OmniPageSE4.0\OpWareSE4.exe
PRC - [2004.06.09 15:37:02 | 000,040,960 | ---- | M] (BIGDOG) -- C:\WINDOWS\VM_STI.EXE
PRC - [2003.06.19 23:25:00 | 000,322,120 | ---- | M] (Microsoft Corporation) -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe
 
 
========== Modules (No Company Name) ==========
 
MOD - [2012.09.19 19:17:42 | 000,397,088 | ---- | M] () -- C:\Programme\Avira\AntiVir Desktop\sqlite3.dll
MOD - [2012.07.27 22:51:38 | 000,301,056 | ---- | M] () -- C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\PDFShell.DEU
MOD - [2010.08.10 00:01:06 | 000,067,872 | ---- | M] () -- C:\Programme\Gemeinsame Dateien\Apple\Apple Application Support\zlib1.dll
MOD - [2008.04.14 04:22:16 | 000,014,336 | ---- | M] () -- C:\WINDOWS\system32\msdmo.dll
 
 
========== Services (SafeList) ==========
 
SRV - File not found [Disabled | Stopped] -- %SystemRoot%\System32\hidserv.dll -- (HidServ)
SRV - File not found [On_Demand | Stopped] -- %SystemRoot%\System32\appmgmts.dll -- (AppMgmt)
SRV - [2012.09.25 11:00:46 | 000,084,256 | ---- | M] (Avira Operations GmbH & Co. KG) [Auto | Running] -- C:\Programme\Avira\AntiVir Desktop\sched.exe -- (AntiVirSchedulerService)
SRV - [2012.09.25 10:52:58 | 000,108,320 | ---- | M] (Avira Operations GmbH & Co. KG) [Auto | Running] -- C:\Programme\Avira\AntiVir Desktop\avguard.exe -- (AntiVirService)
SRV - [2012.09.24 13:07:38 | 000,250,288 | ---- | M] (Adobe Systems Incorporated) [On_Demand | Stopped] -- C:\WINDOWS\system32\Macromed\Flash\FlashPlayerUpdateService.exe -- (AdobeFlashPlayerUpdateSvc)
SRV - [2012.09.09 16:42:32 | 000,114,144 | ---- | M] (Mozilla Foundation) [On_Demand | Stopped] -- C:\Programme\Mozilla Maintenance Service\maintenanceservice.exe -- (MozillaMaintenance)
SRV - [2012.09.07 17:04:46 | 000,676,936 | ---- | M] (Malwarebytes Corporation) [Auto | Stopped] -- C:\Programme\Malwarebytes' Anti-Malware\mbamservice.exe -- (MBAMService)
SRV - [2012.09.07 17:04:46 | 000,399,432 | ---- | M] (Malwarebytes Corporation) [Auto | Running] -- C:\Programme\Malwarebytes' Anti-Malware\mbamscheduler.exe -- (MBAMScheduler)
SRV - [2012.08.13 13:33:30 | 003,064,000 | ---- | M] (Skype Technologies S.A.) [Auto | Running] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Skype\Toolbars\Skype C2C Service\c2c_service.exe -- (Skype C2C Service)
SRV - [2012.07.13 13:28:36 | 000,160,944 | R--- | M] (Skype Technologies) [Auto | Stopped] -- C:\Programme\Skype\Updater\Updater.exe -- (SkypeUpdate)
SRV - [2011.07.20 05:18:24 | 000,440,696 | ---- | M] (Microsoft Corporation) [On_Demand | Stopped] -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\OFFICE12\ODSERV.EXE -- (odserv)
SRV - [2010.10.16 00:40:40 | 000,037,664 | ---- | M] (Apple Inc.) [Auto | Running] -- C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\AppleMobileDeviceService.exe -- (Apple Mobile Device)
SRV - [2006.10.26 14:03:08 | 000,145,184 | ---- | M] (Microsoft Corporation) [On_Demand | Stopped] -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\Source Engine\OSE.EXE -- (ose)
SRV - [2003.06.19 23:25:00 | 000,322,120 | ---- | M] (Microsoft Corporation) [Auto | Running] -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe -- (MDM)
 
 
========== Driver Services (SafeList) ==========
 
DRV - File not found [Kernel | On_Demand | Stopped] --  -- (WDICA)
DRV - File not found [Kernel | On_Demand | Stopped] --  -- (PDRFRAME)
DRV - File not found [Kernel | On_Demand | Stopped] --  -- (PDRELI)
DRV - File not found [Kernel | On_Demand | Stopped] --  -- (PDFRAME)
DRV - File not found [Kernel | On_Demand | Stopped] --  -- (PDCOMP)
DRV - File not found [Kernel | System | Stopped] --  -- (PCIDump)
DRV - File not found [Kernel | System | Stopped] --  -- (lbrtfdc)
DRV - File not found [Kernel | System | Stopped] --  -- (i2omgmt)
DRV - File not found [Kernel | System | Stopped] --  -- (Changer)
DRV - [2012.09.24 09:58:12 | 000,036,552 | ---- | M] (Avira Operations GmbH & Co. KG) [Kernel | System | Running] -- C:\WINDOWS\system32\drivers\avkmgr.sys -- (avkmgr)
DRV - [2012.09.13 10:58:26 | 000,134,184 | ---- | M] (Avira Operations GmbH & Co. KG) [Kernel | System | Running] -- C:\WINDOWS\system32\drivers\avipbb.sys -- (avipbb)
DRV - [2012.09.13 10:58:18 | 000,083,792 | ---- | M] (Avira Operations GmbH & Co. KG) [File_System | Auto | Running] -- C:\WINDOWS\system32\drivers\avgntflt.sys -- (avgntflt)
DRV - [2012.09.07 17:04:46 | 000,022,856 | ---- | M] (Malwarebytes Corporation) [File_System | On_Demand | Stopped] -- C:\WINDOWS\system32\drivers\mbam.sys -- (MBAMProtector)
DRV - [2012.08.27 15:50:26 | 000,028,520 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\WINDOWS\system32\drivers\ssmdrv.sys -- (ssmdrv)
DRV - [2007.04.10 12:04:40 | 004,397,568 | ---- | M] (Realtek Semiconductor Corp.) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\RtkHDAud.sys -- (IntcAzAudAddService)
DRV - [2007.03.06 05:27:32 | 000,019,968 | ---- | M] (NVIDIA Corporation) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\nvnetbus.sys -- (nvnetbus)
DRV - [2007.03.06 05:27:28 | 000,058,752 | ---- | M] (NVIDIA Corporation) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\NVENETFD.sys -- (NVENETFD)
DRV - [2006.07.01 23:30:28 | 000,043,520 | ---- | M] (Advanced Micro Devices) [Kernel | System | Running] -- C:\WINDOWS\system32\drivers\AmdK8.sys -- (AmdK8)
DRV - [2005.02.26 16:25:52 | 000,091,527 | ---- | M] (VM) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\usbVM31b.sys -- (ZSMC301b)
DRV - [2004.08.13 10:56:00 | 000,005,810 | ---- | M] () [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\ASACPI.sys -- (MTsensor)
DRV - [2003.12.05 11:46:36 | 000,010,368 | ---- | M] (Padus, Inc.) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\pfc.sys -- (pfc)
DRV - [2003.07.16 14:58:30 | 000,013,056 | ---- | M] (B.H.A Corporation) [Kernel | System | Running] -- C:\WINDOWS\System32\drivers\cdrbsvsd.sys -- (cdrbsvsd)
 
 
========== Standard Registry (SafeList) ==========
 
 
========== Internet Explorer ==========
 
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Local Page = %SystemRoot%\system32\blank.htm
IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = hxxp://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?}
 
 
IE - HKU\.DEFAULT\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.olidata.com
IE - HKU\.DEFAULT\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
IE - HKU\S-1-5-18\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.olidata.com
IE - HKU\S-1-5-18\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
IE - HKU\S-1-5-19\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.olidata.com
IE - HKU\S-1-5-19\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKU\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
IE - HKU\S-1-5-20\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.olidata.com
IE - HKU\S-1-5-20\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKU\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\SOFTWARE\Microsoft\Internet Explorer\Main,SearchMigratedDefaultName = Yahoo! Search
IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\SOFTWARE\Microsoft\Internet Explorer\Main,SearchMigratedDefaultURL = hxxp://search.yahoo.com/search?p={searchTerms}&ei=utf-8&fr=b1ie7
IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..\URLSearchHook:  - No CLSID value found
IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..\SearchScopes\{6552C7DD-90A4-4387-B795-F8F96747DE19}: "URL" = hxxp://www.icq.com/search/results.php?q={searchTerms}&ch_id=osd
IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..\SearchScopes\{78C093D2-1BFB-4824-8ADF-7D9908C0510B}: "URL" = hxxp://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?}
IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..\SearchScopes\{F2AD07D5-65FA-4E50-AFA8-163C15B0BFCA}: "URL" = hxxp://search.yahoo.com/search?p={searchTerms}&ei=utf-8&fr=b1ie7
IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local
 
========== FireFox ==========
 
FF - prefs.js..browser.search.defaultenginename: "ICQ Search"
FF - prefs.js..browser.search.defaulturl: "hxxp://search.icq.com/search/afe_results.php?ch_id=afex&tb_ver=1.2.9&q="
FF - prefs.js..browser.search.selectedEngine: "Google"
FF - prefs.js..browser.search.useDBForOrder: true
FF - prefs.js..browser.startup.homepage: "hxxp://www.google.de/"
FF - prefs.js..extensions.enabledAddons: en-US@dictionaries.addons.mozilla.org:6.0
FF - prefs.js..extensions.enabledAddons: de-DE@dictionaries.addons.mozilla.org:2.0.2
FF - prefs.js..extensions.enabledAddons: toolbar@gmx.net:2.2.2
FF - prefs.js..extensions.enabledItems: de-DE@dictionaries.addons.mozilla.org:2.0.2
FF - prefs.js..extensions.enabledItems: {800b5000-a755-47e1-992b-48a1c1357f07}:1.1.9
FF - prefs.js..extensions.enabledItems: jqs@sun.com:1.0
FF - prefs.js..extensions.enabledItems: en-US@dictionaries.addons.mozilla.org:5.0.1
FF - prefs.js..extensions.enabledItems: {AB2CE124-6272-4b12-94A9-7303C7397BD1}:5.0.0.6906
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0021-ABCDEFFEDCBA}:6.0.21
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA}:6.0.22
FF - prefs.js..extensions.enabledItems: {7b13ec3e-999a-4b70-b9cb-2617b8323822}:3.3.3.2
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA}:6.0.24
FF - prefs.js..keyword.URL: "hxxp://search.icq.com/search/afe_results.php?ch_id=afex&tb_ver=1.5.3&q="
FF - user.js - File not found
 
FF - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\WINDOWS\system32\Macromed\Flash\NPSWF32_11_4_402_278.dll ()
FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=:  File not found
FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=1.0: C:\Programme\iTunes\Mozilla Plugins\npitunes.dll ()
FF - HKLM\Software\MozillaPlugins\@java.com/DTPlugin,version=1.6.0_35: C:\WINDOWS\system32\npdeployJava1.dll (Sun Microsystems, Inc.)
FF - HKLM\Software\MozillaPlugins\@java.com/JavaPlugin: C:\Programme\Java\jre6\bin\plugin2\npjp2.dll (Sun Microsystems, Inc.)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/OfficeLive,version=1.5: C:\Programme\Microsoft\Office Live\npOLW.dll (Microsoft Corp.)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/WPF,version=3.5: c:\WINDOWS\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\NPWPF.dll (Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\Adobe Reader: C:\Programme\Adobe\Reader 10.0\Reader\AIR\nppdf32.dll (Adobe Systems Inc.)
 
FF - HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\{184AA5E6-741D-464a-820E-94B3ABC2F3B4}: C:\WINDOWS\system32\5015 [2011.05.31 15:48:34 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 15.0.1\extensions\\Components: C:\Programme\Mozilla Firefox\components [2012.09.09 16:42:24 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 15.0.1\extensions\\Plugins: C:\Programme\Mozilla Firefox\plugins [2012.09.09 16:42:24 | 000,000,000 | ---D | M]
FF - HKEY_CURRENT_USER\software\mozilla\Firefox\extensions\\{184AA5E6-741D-464a-820E-94B3ABC2F3B4}: C:\WINDOWS\system32\5015 [2011.05.31 15:48:34 | 000,000,000 | ---D | M]
 
[2009.03.04 11:55:00 | 000,000,000 | ---D | M] (No name found) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Extensions
[2008.01.01 18:55:32 | 000,000,000 | ---D | M] (No name found) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\extensions
[2010.06.27 00:37:36 | 000,000,000 | ---D | M] (Microsoft .NET Framework Assistant) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}
[2010.12.22 17:53:00 | 000,000,000 | ---D | M] (German Dictionary) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\extensions\de-DE@dictionaries.addons.mozilla.org
[2012.05.24 16:07:42 | 000,000,000 | ---D | M] (United States English Spellchecker) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\extensions\en-US@dictionaries.addons.mozilla.org
[2012.09.25 15:32:32 | 000,593,262 | ---- | M] () (No name found) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\extensions\toolbar@gmx.net.xpi
[2012.09.25 15:32:48 | 000,000,853 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\11-suche.xml
[2012.09.25 15:32:46 | 000,010,506 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\gmx-suche.xml
[2012.09.25 15:32:46 | 000,005,489 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\webde-suche.xml
[2012.07.24 14:48:30 | 000,000,618 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin.src
[2012.10.01 17:16:44 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-39.xml
[2012.05.05 15:25:04 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-40.xml
[2008.01.01 23:22:26 | 000,001,878 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\aolsearch.xml
[2012.09.02 19:49:34 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-17.xml
[2012.09.25 15:32:48 | 000,002,368 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\lastminute.xml
[2012.09.25 15:32:48 | 000,002,209 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\englische-ergebnisse.xml
[2012.07.24 14:48:30 | 000,000,168 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin.gif
[2012.08.05 10:08:26 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-41.xml
[2012.08.05 16:42:22 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-42.xml
[2012.09.10 15:45:28 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-43.xml
[2012.09.11 09:59:12 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-44.xml
[2010.12.16 12:20:00 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-2.xml
[2011.02.24 10:09:10 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-8.xml
[2011.03.03 09:50:36 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-18.xml
[2011.03.16 10:02:34 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-19.xml
[2011.03.23 11:56:00 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-9.xml
[2011.03.26 22:04:40 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-20.xml
[2011.03.29 00:37:32 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-21.xml
[2011.04.29 11:14:36 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-4.xml
[2011.05.01 10:35:58 | 000,000,944 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin.xml
[2011.05.07 19:12:08 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-22.xml
[2011.05.08 10:36:38 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-23.xml
[2011.06.27 11:47:48 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-10.xml
[2011.07.05 19:21:08 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-24.xml
[2011.07.06 10:40:44 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-25.xml
[2011.08.26 17:57:22 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-11.xml
[2011.08.30 10:07:36 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-26.xml
[2011.08.30 10:09:36 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-5.xml
[2011.08.30 10:45:14 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-27.xml
[2011.09.08 11:36:34 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-12.xml
[2011.09.09 15:33:30 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-28.xml
[2011.09.09 16:04:50 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-29.xml
[2011.09.09 16:06:50 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-1.xml
[2011.10.02 19:16:22 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-13.xml
[2011.10.03 19:57:40 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-30.xml
[2011.10.03 19:59:40 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-6.xml
[2011.10.04 08:37:16 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-31.xml
[2011.10.26 19:57:50 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-14.xml
[2011.11.08 20:08:08 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-3.xml
[2011.11.09 10:57:48 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-32.xml
[2011.11.09 11:07:54 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-33.xml
[2012.01.08 19:20:16 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-15.xml
[2012.01.13 12:26:22 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-34.xml
[2012.01.13 12:43:06 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-35.xml
[2012.02.13 09:49:58 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-16.xml
[2012.02.25 00:19:48 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-36.xml
[2012.02.25 00:25:42 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-37.xml
[2012.03.14 11:59:54 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-7.xml
[2012.03.26 15:28:24 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-38.xml
[2012.09.09 16:42:24 | 000,000,000 | ---D | M] (No name found) -- C:\Programme\Mozilla Firefox\extensions
[2012.09.09 16:42:24 | 000,000,000 | ---D | M] ("ICQ Toolbar") -- C:\Programme\Mozilla Firefox\extensions\{800b5000-a755-47e1-992b-48a1c1357f07}
[2012.09.09 16:42:24 | 000,000,000 | ---D | M] (Skype Click to Call) -- C:\Programme\Mozilla Firefox\extensions\{82AF8DCA-6DE9-405D-BD5E-43525BDAD38A}
[2012.10.01 11:17:32 | 000,000,000 | ---D | M] (Java Console) -- C:\Programme\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0035-ABCDEFFEDCBA}
[2012.09.09 16:42:32 | 000,266,720 | ---- | M] (Mozilla Foundation) -- C:\Programme\mozilla firefox\components\browsercomps.dll
[2012.06.29 10:29:18 | 000,001,105 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\yahoo-de.xml
[2012.06.29 10:29:18 | 000,001,178 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\wikipedia-de.xml
[2012.06.29 10:29:18 | 000,006,805 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\leo_ende_de.xml
[2012.06.29 10:29:18 | 000,001,153 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\eBay-de.xml
[2012.06.29 10:29:18 | 000,001,392 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\amazondotcom-de.xml
[2012.09.05 15:24:10 | 000,002,465 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\bing.xml
 
O1 HOSTS File: ([2006.02.28 14:00:00 | 000,000,820 | ---- | M]) - C:\WINDOWS\system32\drivers\etc\hosts
O1 - Hosts: 127.0.0.1       localhost
O2 - BHO: (Adobe PDF Link Helper) - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll (Adobe Systems Incorporated)
O2 - BHO: (Java(tm) Plug-In SSV Helper) - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll (Sun Microsystems, Inc.)
O2 - BHO: (Skype Browser Helper) - {AE805869-2E5C-4ED4-8F7B-F1F7851A4497} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.)
O3 - HKLM\..\Toolbar: (Easy-WebPrint) - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - C:\Programme\Canon\Easy-WebPrint\Toolband.dll ()
O3 - HKLM\..\Toolbar: (no name) - {BA52B914-B692-46c4-B683-905236F6F655} - No CLSID value found.
O3 - HKLM\..\Toolbar: (&Yahoo! Companion) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Programme\Yahoo!\Companion\Installs\cpn\ycomp5_6_2_0.dll (Yahoo! Inc.)
O3 - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..\Toolbar\WebBrowser: (&Yahoo! Companion) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Programme\Yahoo!\Companion\Installs\cpn\ycomp5_6_2_0.dll (Yahoo! Inc.)
O4 - HKLM..\Run: [Adobe ARM] C:\Programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe (Adobe Systems Incorporated)
O4 - HKLM..\Run: [Alcmtr] C:\WINDOWS\Alcmtr.exe (Realtek Semiconductor Corp.)
O4 - HKLM..\Run: [avgnt] C:\Programme\Avira\AntiVir Desktop\avgnt.exe (Avira Operations GmbH & Co. KG)
O4 - HKLM..\Run: [BigDogPath] C:\WINDOWS\VM_STI.EXE (BIGDOG)
O4 - HKLM..\Run: [mmtask] c:\Program Files\MusicMatch\MusicMatch Jukebox\mmtask.exe File not found
O4 - HKLM..\Run: [NeroCheck] C:\WINDOWS\system32\NeroCheck.exe (Ahead Software Gmbh)
O4 - HKLM..\Run: [NvCplDaemon] C:\WINDOWS\System32\NvCpl.dll (NVIDIA Corporation)
O4 - HKLM..\Run: [NvMediaCenter] C:\WINDOWS\System32\NvMcTray.dll (NVIDIA Corporation)
O4 - HKLM..\Run: [nwiz] C:\WINDOWS\System32\nwiz.exe ()
O4 - HKLM..\Run: [OpwareSE4] C:\Programme\ScanSoft\OmniPageSE4.0\OpwareSE4.exe (ScanSoft, Inc.)
O4 - HKLM..\Run: [SSBkgdUpdate] C:\Programme\Gemeinsame Dateien\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe (Nuance Communications, Inc.)
O4 - HKLM..\Run: [SunJavaUpdateSched] C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe (Sun Microsystems, Inc.)
O4 - HKU\S-1-5-21-1888824258-2030818873-708882483-1005..\Run: [Power2GoExpress]  File not found
O4 - Startup: C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\TrayMin315.exe.lnk = C:\Programme\Philips\Philips SPC315NC Webcam\TrayMin315.exe ()
O4 - Startup: C:\Dokumente und Einstellungen\Mumsi\Startmenü\Programme\Autostart\Picture Motion Browser Medien-Prüfung.lnk = C:\Programme\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe (Sony Corporation)
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1
O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O7 - HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O7 - HKU\S-1-5-19\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O7 - HKU\S-1-5-20\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O7 - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 177
O8 - Extra context menu item: Easy-WebPrint - Drucken - C:\Programme\Canon\Easy-WebPrint\Toolband.dll ()
O8 - Extra context menu item: Easy-WebPrint - Schnelldruck - C:\Programme\Canon\Easy-WebPrint\Toolband.dll ()
O8 - Extra context menu item: Easy-WebPrint - Vorschau - C:\Programme\Canon\Easy-WebPrint\Toolband.dll ()
O8 - Extra context menu item: Easy-WebPrint - Zu Druckliste hinzufügen - C:\Programme\Canon\Easy-WebPrint\Toolband.dll ()
O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000 File not found
O9 - Extra Button: Skype Click to Call - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.)
O10 - NameSpace_Catalog5\Catalog_Entries\000000000004 [] - C:\Programme\Bonjour\mdnsNSP.dll (Apple Inc.)
O15 - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..Trusted Domains: fritz.box ([]* in Lokales Intranet)
O15 - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..Trusted Ranges: Range1 ([*] in Lokales Intranet)
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_35-windows-i586.cab (Java Plug-in 1.6.0_35)
O16 - DPF: {CAFEEFAC-0016-0000-0035-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_35-windows-i586.cab (Java Plug-in 1.6.0_35)
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_35-windows-i586.cab (Java Plug-in 1.6.0_35)
O16 - DPF: {D0C0F75C-683A-4390-A791-1ACFD5599AB8} hxxp://icq.oberon-media.com/Gameshell/GameHost/1.0/OberonGameHost.cab (Oberon Flash Game Host)
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} hxxp://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab (Shockwave Flash Object)
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: DhcpNameServer = 192.168.178.1
O17 - HKLM\System\CCS\Services\Tcpip\Parameters\Interfaces\{64EF5E6B-BE29-4633-88B9-7D0465449F1F}: DhcpNameServer = 192.168.178.1
O18 - Protocol\Handler\ipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\msdaipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\msdaipp\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\ms-help {314111c7-a502-11d2-bbca-00c04f8ec294} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Help\hxds.dll (Microsoft Corporation)
O18 - Protocol\Handler\ms-itss {0A9007C0-4076-11D3-8789-0000F8105754} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Information Retrieval\MSITSS.DLL (Microsoft Corporation)
O18 - Protocol\Handler\mso-offdap {3D9F03FA-7A94-11D3-BE81-0050048385D1} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Web Components\10\OWC10.DLL (Microsoft Corporation)
O18 - Protocol\Handler\skype4com {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\Programme\Gemeinsame Dateien\Skype\Skype4COM.dll (Skype Technologies)
O18 - Protocol\Handler\skype-ie-addon-data {91774881-D725-4E58-B298-07617B9B86A8} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.)
O18 - Protocol\Filter\text/xml {807563E5-5146-11D5-A672-00B0D022E945} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\OFFICE12\MSOXMLMF.DLL (Microsoft Corporation)
O20 - HKLM Winlogon: Shell - (Explorer.exe) - C:\WINDOWS\explorer.exe (Microsoft Corporation)
O20 - HKLM Winlogon: UserInit - (C:\WINDOWS\system32\userinit.exe) - C:\WINDOWS\system32\userinit.exe (Microsoft Corporation)
O24 - Desktop Components:0 (Die derzeitige Homepage) - About:Home
O24 - Desktop WallPaper: C:\Dokumente und Einstellungen\Mumsi\Lokale Einstellungen\Anwendungsdaten\Microsoft\Wallpaper1.bmp
O24 - Desktop BackupWallPaper: C:\Dokumente und Einstellungen\Mumsi\Lokale Einstellungen\Anwendungsdaten\Microsoft\Wallpaper1.bmp
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2010.11.22 14:08:16 | 000,000,110 | -H-- | M] () - L:\autorun.inf -- [ FAT32 ]
O33 - MountPoints2\{379fc454-8eb2-11dc-8a0f-001d6080fcb8}\Shell\AutoRun - "" = Auto&Play
O33 - MountPoints2\{379fc454-8eb2-11dc-8a0f-001d6080fcb8}\Shell\AutoRun\command - "" = C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL Recycled\ctfmon.exe
O33 - MountPoints2\{379fc454-8eb2-11dc-8a0f-001d6080fcb8}\Shell\Open(&0)\command - "" = Recycled\ctfmon.exe
O33 - MountPoints2\{b873b00a-8c5b-11df-a3fa-001d60a1552b}\Shell\AutoRun\command - "" = I:\wd_windows_tools\setup.exe
O34 - HKLM BootExecute: (autocheck autochk *)
O35 - HKLM\..comfile [open] -- "%1" %*
O35 - HKLM\..exefile [open] -- "%1" %*
O37 - HKLM\...com [@ = comfile] -- "%1" %*
O37 - HKLM\...exe [@ = exefile] -- "%1" %*
O38 - SubSystems\\Windows: (ServerDll=winsrv:UserServerDllInitialization,3)
O38 - SubSystems\\Windows: (ServerDll=winsrv:ConServerDllInitialization,2)
 
NetSvcs: 6to4 -  File not found
NetSvcs: AppMgmt - %SystemRoot%\System32\appmgmts.dll File not found
NetSvcs: HidServ - %SystemRoot%\System32\hidserv.dll File not found
NetSvcs: Ias -  File not found
NetSvcs: Iprip -  File not found
NetSvcs: Irmon -  File not found
NetSvcs: NWCWorkstation -  File not found
NetSvcs: Nwsapagent -  File not found
NetSvcs: WmdmPmSp -  File not found
 
 
SafeBootMin: AppMgmt - %SystemRoot%\System32\appmgmts.dll File not found
SafeBootMin: Base - Driver Group
SafeBootMin: Boot Bus Extender - Driver Group
SafeBootMin: Boot file system - Driver Group
SafeBootMin: File system - Driver Group
SafeBootMin: Filter - Driver Group
SafeBootMin: PCI Configuration - Driver Group
SafeBootMin: PNP Filter - Driver Group
SafeBootMin: Primary disk - Driver Group
SafeBootMin: SCSI Class - Driver Group
SafeBootMin: sermouse.sys - Driver
SafeBootMin: System Bus Extender - Driver Group
SafeBootMin: vds - Service
SafeBootMin: vga.sys - Driver
SafeBootMin: {36FC9E60-C465-11CF-8056-444553540000} - Universal Serial Bus controllers
SafeBootMin: {4D36E965-E325-11CE-BFC1-08002BE10318} - CD-ROM Drive
SafeBootMin: {4D36E967-E325-11CE-BFC1-08002BE10318} - DiskDrive
SafeBootMin: {4D36E969-E325-11CE-BFC1-08002BE10318} - Standard floppy disk controller
SafeBootMin: {4D36E96A-E325-11CE-BFC1-08002BE10318} - Hdc
SafeBootMin: {4D36E96B-E325-11CE-BFC1-08002BE10318} - Keyboard
SafeBootMin: {4D36E96F-E325-11CE-BFC1-08002BE10318} - Mouse
SafeBootMin: {4D36E977-E325-11CE-BFC1-08002BE10318} - PCMCIA Adapters
SafeBootMin: {4D36E97B-E325-11CE-BFC1-08002BE10318} - SCSIAdapter
SafeBootMin: {4D36E97D-E325-11CE-BFC1-08002BE10318} - System
SafeBootMin: {4D36E980-E325-11CE-BFC1-08002BE10318} - Floppy disk drive
SafeBootMin: {533C5B84-EC70-11D2-9505-00C04F79DEAF} - Volume shadow copy
SafeBootMin: {71A27CDD-812A-11D0-BEC7-08002BE2092F} - Volume
SafeBootMin: {745A17A0-74D3-11D0-B6FE-00A0C90F57DA} - Human Interface Devices
 
SafeBootNet: AppMgmt - %SystemRoot%\System32\appmgmts.dll File not found
SafeBootNet: Base - Driver Group
SafeBootNet: Boot Bus Extender - Driver Group
SafeBootNet: Boot file system - Driver Group
SafeBootNet: File system - Driver Group
SafeBootNet: Filter - Driver Group
SafeBootNet: NDIS Wrapper - Driver Group
SafeBootNet: NetBIOSGroup - Driver Group
SafeBootNet: NetDDEGroup - Driver Group
SafeBootNet: Network - Driver Group
SafeBootNet: NetworkProvider - Driver Group
SafeBootNet: PCI Configuration - Driver Group
SafeBootNet: PNP Filter - Driver Group
SafeBootNet: PNP_TDI - Driver Group
SafeBootNet: Primary disk - Driver Group
SafeBootNet: SCSI Class - Driver Group
SafeBootNet: sermouse.sys - Driver
SafeBootNet: Streams Drivers - Driver Group
SafeBootNet: System Bus Extender - Driver Group
SafeBootNet: TDI - Driver Group
SafeBootNet: vga.sys - Driver
SafeBootNet: {1a3e09be-1e45-494b-9174-d7385b45bbf5} - 
SafeBootNet: {36FC9E60-C465-11CF-8056-444553540000} - Universal Serial Bus controllers
SafeBootNet: {4D36E965-E325-11CE-BFC1-08002BE10318} - CD-ROM Drive
SafeBootNet: {4D36E967-E325-11CE-BFC1-08002BE10318} - DiskDrive
SafeBootNet: {4D36E969-E325-11CE-BFC1-08002BE10318} - Standard floppy disk controller
SafeBootNet: {4D36E96A-E325-11CE-BFC1-08002BE10318} - Hdc
SafeBootNet: {4D36E96B-E325-11CE-BFC1-08002BE10318} - Keyboard
SafeBootNet: {4D36E96F-E325-11CE-BFC1-08002BE10318} - Mouse
SafeBootNet: {4D36E972-E325-11CE-BFC1-08002BE10318} - Net
SafeBootNet: {4D36E973-E325-11CE-BFC1-08002BE10318} - NetClient
SafeBootNet: {4D36E974-E325-11CE-BFC1-08002BE10318} - NetService
SafeBootNet: {4D36E975-E325-11CE-BFC1-08002BE10318} - NetTrans
SafeBootNet: {4D36E977-E325-11CE-BFC1-08002BE10318} - PCMCIA Adapters
SafeBootNet: {4D36E97B-E325-11CE-BFC1-08002BE10318} - SCSIAdapter
SafeBootNet: {4D36E97D-E325-11CE-BFC1-08002BE10318} - System
SafeBootNet: {4D36E980-E325-11CE-BFC1-08002BE10318} - Floppy disk drive
SafeBootNet: {71A27CDD-812A-11D0-BEC7-08002BE2092F} - Volume
SafeBootNet: {745A17A0-74D3-11D0-B6FE-00A0C90F57DA} - Human Interface Devices
 
ActiveX: {08B0E5C0-4FCB-11CF-AAA5-00401C608500} - Java (Sun)
ActiveX: {10072CEC-8CC1-11D1-986E-00A0C955B42F} - Vektorgrafik-Rendering (VML)
ActiveX: {2179C5D3-EBFF-11CF-B6FD-00AA00B4E220} - NetShow
ActiveX: {22d6f312-b0f6-11d0-94ab-0080c74c7e95} - Microsoft Windows Media Player 6.4
ActiveX: {283807B5-2C60-11D0-A31D-00AA00B92C03} - DirectAnimation
ActiveX: {2C7339CF-2B09-4501-B3F3-F3508C9228ED} - %SystemRoot%\system32\regsvr32.exe /s /n /i:/UserInstall %SystemRoot%\system32\themeui.dll
ActiveX: {36f8ec70-c29a-11d1-b5c7-0000f8051515} - Dynamic HTML-Datenbindung für Java
ActiveX: {3af36230-a269-11d1-b5bf-0000f8051515} - Offline Browsing Pack
ActiveX: {3bf42070-b3b1-11d1-b5c5-0000f8051515} - Uniscribe
ActiveX: {4278c270-a269-11d1-b5bf-0000f8051515} - Erweitertes Authoring
ActiveX: {44BBA840-CC51-11CF-AAFA-00AA00B6015C} - "%ProgramFiles%\Outlook Express\setup50.exe" /APP:OE /CALLER:WINNT /user /install
ActiveX: {44BBA842-CC51-11CF-AAFA-00AA00B6015B} - rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\msnetmtg.inf,NetMtg.Install.PerUser.NT
ActiveX: {44BBA848-CC51-11CF-AAFA-00AA00B6015C} - DirectShow
ActiveX: {44BBA855-CC51-11CF-AAFA-00AA00B6015F} - DirectDrawEx
ActiveX: {45ea75a0-a269-11d1-b5bf-0000f8051515} - Internet Explorer Help
ActiveX: {4f216970-c90c-11d1-b5c7-0000f8051515} - DirectAnimation Java Classes
ActiveX: {4f645220-306d-11d2-995d-00c04f98bbc9} - Microsoft Windows Script 5.6
ActiveX: {5056b317-8d4c-43ee-8543-b9d1e234b8f4} - Sicherheitsupdate für Windows XP (KB923789)
ActiveX: {5945c046-1e7d-11d1-bc44-00c04fd912be} - rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\msmsgs.inf,BLC.QuietInstall.PerUser
ActiveX: {5A8D6EE0-3E18-11D0-821E-444553540000} - ICW
ActiveX: {5fd399c0-a70a-11d1-9948-00c04f98bbc9} - Internet Explorer Setup Tools
ActiveX: {630b1da0-b465-11d1-9948-00c04f98bbc9} - Browsing Enhancements
ActiveX: {6BF52A52-394A-11d3-B153-00C04F79FAA6} - Microsoft Windows Media Player
ActiveX: {6fab99d0-bab8-11d1-994a-00c04f98bbc9} - MSN Site Access
ActiveX: {7131646D-CD3C-40F4-97B9-CD9E4E6262EF} - .NET Framework
ActiveX: {73FA19D0-2D75-11D2-995D-00C04F98BBC9} - Web Folders
ActiveX: {7790769C-0471-11d2-AF11-00C04FA35D02} - "%ProgramFiles%\Outlook Express\setup50.exe" /APP:WAB /CALLER:WINNT /user /install
ActiveX: {89820200-ECBD-11cf-8B85-00AA005B4340} - regsvr32.exe /s /n /i:U shell32.dll
ActiveX: {89820200-ECBD-11cf-8B85-00AA005B4383} - C:\WINDOWS\system32\ie4uinit.exe -BaseSettings
ActiveX: {89B4C1CD-B018-4511-B0A1-5476DBF70820} - c:\WINDOWS\system32\Rundll32.exe c:\WINDOWS\system32\mscories.dll,Install
ActiveX: {9381D8F2-0288-11D0-9501-00AA00B911A5} - Dynamic HTML Data Binding
ActiveX: {B508B3F1-A24A-32C0-B310-85786919EF28} - .NET Framework
ActiveX: {C09FB3CD-3D0C-3F2D-899A-6A1D67F2073F} - .NET Framework
ActiveX: {C3C986D6-06B1-43BF-90DD-BE30756C00DE} - RevokedRootsUpdate
ActiveX: {C9E9A340-D1F1-11D0-821E-444553540600} - Internet Explorer Core Fonts
ActiveX: {CC2A9BA0-3BDD-11D0-821E-444553540000} - Taskplaner
ActiveX: {CDD7975E-60F8-41d5-8149-19E51D6F71D0} - Windows Movie Maker v2.1
ActiveX: {D27CDB6E-AE6D-11cf-96B8-444553540000} - Adobe Flash Player
ActiveX: {de5aed00-a4bf-11d1-9948-00c04f98bbc9} - HTML Help
ActiveX: {E92B03AB-B707-11d2-9CBD-0000F87A369E} - Active Directory Service Interface
ActiveX: <{12d0ed0d-0ee0-4f90-8827-78cefb8f4988} - C:\WINDOWS\system32\ieudinit.exe
ActiveX: >{22d6f312-b0f6-11d0-94ab-0080c74c7e95} - C:\WINDOWS\inf\unregmp2.exe /ShowWMP
ActiveX: >{26923b43-4d38-484f-9b9e-de460746276c} - %systemroot%\system32\shmgrate.exe OCInstallUserConfigIE
ActiveX: >{60B49E34-C7CC-11D0-8953-00A0C90347FF} - RunDLL32 IEDKCS32.DLL,BrandIE4 SIGNUP
ActiveX: >{881dd1c5-3dcf-431b-b061-f3f88e8be88a} - %systemroot%\system32\shmgrate.exe OCInstallUserConfigOE
 
Drivers32: msacm.clmp3enc - C:\Programme\CyberLink\Power2Go\CLMP3Enc.ACM (CyberLink Corp.)
Drivers32: msacm.iac2 - C:\WINDOWS\system32\iac25_32.ax (Intel Corporation)
Drivers32: msacm.l3acm - C:\WINDOWS\system32\l3codeca.acm (Fraunhofer Institut Integrierte Schaltungen IIS)
Drivers32: msacm.sl_anet - C:\WINDOWS\System32\sl_anet.acm (Sipro Lab Telecom Inc.)
Drivers32: msacm.trspch - C:\WINDOWS\System32\tssoft32.acm (DSP GROUP, INC.)
Drivers32: MSVideo8 - C:\WINDOWS\System32\vfwwdm32.dll (Microsoft Corporation)
Drivers32: vidc.cvid - C:\WINDOWS\System32\iccvid.dll (Radius Inc.)
Drivers32: vidc.iv31 - C:\WINDOWS\System32\ir32_32.dll ()
Drivers32: vidc.iv32 - C:\WINDOWS\System32\ir32_32.dll ()
Drivers32: vidc.iv41 - C:\WINDOWS\System32\ir41_32.ax (Intel Corporation)
Drivers32: vidc.iv50 - C:\WINDOWS\System32\ir50_32.dll (Intel Corporation)
 
CREATERESTOREPOINT
Restore point Set: OTL Restore Point
 
========== Files/Folders - Created Within 30 Days ==========
 
[2012.10.03 18:17:32 | 000,000,000 | ---D | C] -- C:\WINDOWS\System32\NtmsData
[2012.10.02 21:29:21 | 000,000,000 | ---D | C] -- C:\Programme\ESET
[2012.10.02 21:29:15 | 002,322,184 | ---- | C] (ESET) -- C:\Dokumente und Einstellungen\Mumsi\Desktop\esetsmartinstaller_enu.exe
[2012.10.01 20:38:34 | 000,601,088 | ---- | C] (OldTimer Tools) -- C:\Dokumente und Einstellungen\Mumsi\Desktop\OTL.exe
[2012.10.01 18:36:41 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Malwarebytes
[2012.10.01 18:36:07 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Malwarebytes' Anti-Malware
[2012.10.01 18:36:07 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Malwarebytes
[2012.10.01 18:36:06 | 000,022,856 | ---- | C] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbam.sys
[2012.10.01 18:36:06 | 000,000,000 | ---D | C] -- C:\Programme\Malwarebytes' Anti-Malware
[2012.10.01 13:00:01 | 000,000,000 | -HSD | C] -- C:\Config.Msi
[2012.10.01 11:14:04 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Avira
[2012.10.01 11:12:43 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia
[2012.10.01 11:09:09 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Mozilla
[2012.10.01 11:09:09 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Mozilla
[2012.10.01 11:08:44 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Avira
[2012.10.01 11:08:34 | 000,134,184 | ---- | C] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avipbb.sys
[2012.10.01 11:08:34 | 000,083,792 | ---- | C] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avgntflt.sys
[2012.10.01 11:08:34 | 000,036,552 | ---- | C] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avkmgr.sys
[2012.10.01 11:08:31 | 000,000,000 | ---D | C] -- C:\Programme\Avira
[2012.10.01 11:08:31 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira
[2012.09.09 16:42:22 | 000,000,000 | ---D | C] -- C:\Programme\Mozilla Firefox
[3 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ]
[1 C:\WINDOWS\*.tmp files -> C:\WINDOWS\*.tmp -> ]
 
========== Files - Modified Within 30 Days ==========
 
[2012.10.04 11:53:14 | 000,601,088 | ---- | M] (OldTimer Tools) -- C:\Dokumente und Einstellungen\Mumsi\Desktop\OTL.exe
[2012.10.04 11:07:02 | 000,000,884 | ---- | M] () -- C:\WINDOWS\tasks\Adobe Flash Player Updater.job
[2012.10.04 10:52:24 | 000,002,243 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Skype.lnk
[2012.10.04 09:13:38 | 000,452,446 | ---- | M] () -- C:\WINDOWS\System32\perfh007.dat
[2012.10.04 09:13:38 | 000,435,726 | ---- | M] () -- C:\WINDOWS\System32\perfh009.dat
[2012.10.04 09:13:38 | 000,081,386 | ---- | M] () -- C:\WINDOWS\System32\perfc007.dat
[2012.10.04 09:13:38 | 000,068,622 | ---- | M] () -- C:\WINDOWS\System32\perfc009.dat
[2012.10.04 09:09:18 | 000,002,048 | --S- | M] () -- C:\WINDOWS\bootstat.dat
[2012.10.04 09:09:16 | 3220,492,288 | -HS- | M] () -- C:\hiberfil.sys
[2012.10.03 21:20:00 | 000,513,501 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\adwcleaner.exe
[2012.10.02 23:28:00 | 000,001,158 | ---- | M] () -- C:\WINDOWS\System32\wpa.dbl
[2012.10.02 21:29:08 | 002,322,184 | ---- | M] (ESET) -- C:\Dokumente und Einstellungen\Mumsi\Desktop\esetsmartinstaller_enu.exe
[2012.10.01 20:57:30 | 000,000,000 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\defogger_reenable
[2012.10.01 20:42:08 | 000,302,592 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\Gmer.exe
[2012.10.01 20:31:02 | 000,050,477 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\Defogger.exe
[2012.10.01 18:36:08 | 000,000,662 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Desktop\ Malwarebytes Anti-Malware .lnk
[2012.10.01 17:17:38 | 000,002,515 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\Word 2007.lnk
[2012.10.01 11:08:46 | 000,001,577 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Avira Control Center.lnk
[2012.09.24 09:58:12 | 000,036,552 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avkmgr.sys
[2012.09.13 10:58:26 | 000,134,184 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avipbb.sys
[2012.09.13 10:58:18 | 000,083,792 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avgntflt.sys
[2012.09.12 17:23:50 | 000,001,374 | ---- | M] () -- C:\WINDOWS\imsins.BAK
[2012.09.07 17:04:46 | 000,022,856 | ---- | M] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbam.sys
[3 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ]
[1 C:\WINDOWS\*.tmp files -> C:\WINDOWS\*.tmp -> ]
 
========== Files Created - No Company Name ==========
 
[2012.10.03 21:20:05 | 000,513,501 | ---- | C] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\adwcleaner.exe
[2012.10.01 20:57:29 | 000,000,000 | ---- | C] () -- C:\Dokumente und Einstellungen\Mumsi\defogger_reenable
[2012.10.01 20:42:33 | 000,302,592 | ---- | C] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\Gmer.exe
[2012.10.01 20:31:33 | 000,050,477 | ---- | C] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\Defogger.exe
[2012.10.01 18:36:07 | 000,000,662 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Desktop\ Malwarebytes Anti-Malware .lnk
[2012.10.01 17:17:36 | 000,002,515 | ---- | C] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\Word 2007.lnk
[2012.10.01 11:08:44 | 000,001,577 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Avira Control Center.lnk
[2012.02.17 12:32:02 | 000,003,072 | ---- | C] () -- C:\WINDOWS\System32\iacenc.dll
[2011.05.31 19:55:41 | 000,000,030 | ---- | C] () -- C:\WINDOWS\System32\urhtps.dat
[2008.04.05 22:54:55 | 000,055,808 | ---- | C] () -- C:\Dokumente und Einstellungen\Mumsi\Lokale Einstellungen\Anwendungsdaten\DCBC2A71-70D8-4DAN-EHR8-E0D61DEA3FDF.ini
[2008.03.12 08:57:43 | 000,000,032 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ezsid.dat
[2008.01.01 18:45:51 | 000,000,305 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\addr_file.html
 
========== ZeroAccess Check ==========
 
[2007.11.09 09:44:08 | 000,000,227 | RHS- | M] () -- C:\WINDOWS\assembly\Desktop.ini
 
[HKEY_CURRENT_USER\Software\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32]
 
[HKEY_CURRENT_USER\Software\Classes\clsid\{fbeb8a05-beee-4442-804e-409d6c4515e9}\InProcServer32]
 
[HKEY_LOCAL_MACHINE\Software\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32]
"" = %SystemRoot%\system32\shdocvw.dll -- [2008.04.14 04:22:26 | 001,499,136 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Apartment
 
[HKEY_LOCAL_MACHINE\Software\Classes\clsid\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\InProcServer32]
"" = C:\WINDOWS\system32\wbem\fastprox.dll -- [2009.02.09 12:51:44 | 000,473,600 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Free
 
[HKEY_LOCAL_MACHINE\Software\Classes\clsid\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32]
"" = C:\WINDOWS\system32\wbem\wbemess.dll -- [2008.04.14 04:22:32 | 000,273,920 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Both
 
========== LOP Check ==========
 
[2008.01.02 02:06:42 | 000,000,000 | -H-D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\CanonBJ
[2008.01.02 02:10:40 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ScanSoft
[2008.01.02 22:32:04 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Downloaded Installations
[2008.01.03 11:21:46 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Installations
[2009.04.08 13:31:40 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\{8CD7F5AF-ECFA-4793-BF40-D8F42DBFF906}
[2009.08.03 22:29:22 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ICQ
[2010.11.28 18:05:10 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\{429CAD59-35B1-4DBC-BB6D-1DB246563521}
[2008.01.02 02:10:46 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\ScanSoft
[2008.01.02 23:51:38 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\PC Suite
[2008.04.19 13:37:58 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Canon
[2009.05.28 15:07:22 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Walgreens
 
========== Purity Check ==========
 
 
 
========== Custom Scans ==========
 
< %ALLUSERSPROFILE%\Application Data\*. >
 
< %ALLUSERSPROFILE%\Application Data\*.exe /s >
 
< %APPDATA%\*. >
[2007.11.09 09:39:00 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Identities
[2007.11.09 09:47:28 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\InstallShield
[2007.11.09 11:11:44 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\CyberLink
[2007.11.09 12:00:44 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Adobe
[2007.11.09 09:25:28 | 000,000,000 | --SD | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Microsoft
[2008.01.01 18:55:32 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla
[2008.01.01 19:01:04 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Winamp
[2008.01.01 20:03:38 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Macromedia
[2008.01.02 02:10:46 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\ScanSoft
[2008.01.02 23:51:38 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\PC Suite
[2008.03.01 22:49:52 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Comodo
[2008.03.12 08:54:16 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Skype
[2008.03.12 08:57:44 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\skypePM
[2008.04.05 19:28:30 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sony Corporation
[2008.04.05 22:29:00 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\ArcSoft
[2008.04.19 13:37:58 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Canon
[2009.03.05 19:58:38 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Apple Computer
[2009.05.28 15:00:14 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\WinRAR
[2009.05.28 15:07:22 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Walgreens
[2010.02.15 12:35:50 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun
[2010.09.25 17:25:04 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Help
[2012.10.01 11:14:06 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Avira
[2012.10.01 18:36:42 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Malwarebytes
 
< %APPDATA%\*.exe /s >
[2009.08.04 12:28:36 | 001,924,440 | ---- | M] (Adobe Systems Incorporated) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Macromedia\Flash Player\www.macromedia.com\bin\fpupdatepl\fpupdatepl.exe
 
< %SYSTEMDRIVE%\*.exe >
 
< MD5 for: AGP440.SYS  >
[2006.02.28 14:00:00 | 018,782,319 | ---- | M] () .cab file -- C:\WINDOWS\Driver Cache\i386\sp2.cab:AGP440.sys
[2008.10.09 14:22:30 | 023,898,261 | ---- | M] () .cab file -- C:\WINDOWS\Driver Cache\i386\sp3.cab:AGP440.sys
[2006.02.28 14:00:00 | 018,782,319 | ---- | M] () .cab file -- C:\WINDOWS\I386\sp2.cab:AGP440.sys
[2008.10.09 14:22:30 | 023,898,261 | ---- | M] () .cab file -- C:\WINDOWS\ServicePackFiles\i386\sp3.cab:AGP440.sys
[2008.04.13 20:36:38 | 000,042,368 | ---- | M] (Microsoft Corporation) MD5=08FD04AA961BDC77FB983F328334E3D7 -- C:\WINDOWS\ServicePackFiles\i386\agp440.sys
[2008.04.13 20:36:38 | 000,042,368 | ---- | M] (Microsoft Corporation) MD5=08FD04AA961BDC77FB983F328334E3D7 -- C:\WINDOWS\system32\drivers\agp440.sys
 
< MD5 for: ATAPI.SYS  >
[2006.02.28 14:00:00 | 018,782,319 | ---- | M] () .cab file -- C:\WINDOWS\Driver Cache\i386\sp2.cab:atapi.sys
[2008.10.09 14:22:30 | 023,898,261 | ---- | M] () .cab file -- C:\WINDOWS\Driver Cache\i386\sp3.cab:atapi.sys
[2006.02.28 14:00:00 | 018,782,319 | ---- | M] () .cab file -- C:\WINDOWS\I386\sp2.cab:atapi.sys
[2008.10.09 14:22:30 | 023,898,261 | ---- | M] () .cab file -- C:\WINDOWS\ServicePackFiles\i386\sp3.cab:atapi.sys
[2008.04.13 20:40:30 | 000,096,512 | ---- | M] (Microsoft Corporation) MD5=9F3A2F5AA6875C72BF062C712CFA2674 -- C:\WINDOWS\ServicePackFiles\i386\atapi.sys
[2008.04.13 20:40:30 | 000,096,512 | ---- | M] (Microsoft Corporation) MD5=9F3A2F5AA6875C72BF062C712CFA2674 -- C:\WINDOWS\system32\drivers\atapi.sys
[2006.02.28 14:00:00 | 000,095,360 | ---- | M] (Microsoft Corporation) MD5=CDFE4411A69C224BD1D11B2DA92DAC51 -- C:\WINDOWS\$NtServicePackUninstall$\atapi.sys
 
< MD5 for: EVENTLOG.DLL  >
[2008.04.14 04:22:10 | 000,056,320 | ---- | M] (Microsoft Corporation) MD5=04955AA695448C181B367D964AF158AA -- C:\WINDOWS\ServicePackFiles\i386\eventlog.dll
[2008.04.14 04:22:10 | 000,056,320 | ---- | M] (Microsoft Corporation) MD5=04955AA695448C181B367D964AF158AA -- C:\WINDOWS\system32\eventlog.dll
[2006.02.28 14:00:00 | 000,055,808 | ---- | M] (Microsoft Corporation) MD5=B932C077D5A65B71B4512544AC404CB4 -- C:\WINDOWS\$NtServicePackUninstall$\eventlog.dll
 
< MD5 for: NETLOGON.DLL  >
[2008.04.14 04:22:20 | 000,407,040 | ---- | M] (Microsoft Corporation) MD5=0098D35F91DEAB9C127360A877F2CF84 -- C:\WINDOWS\ServicePackFiles\i386\netlogon.dll
[2008.04.14 04:22:20 | 000,407,040 | ---- | M] (Microsoft Corporation) MD5=0098D35F91DEAB9C127360A877F2CF84 -- C:\WINDOWS\system32\netlogon.dll
[2006.02.28 14:00:00 | 000,407,040 | ---- | M] (Microsoft Corporation) MD5=D27395EDCD3416AFD125A9370DCB585C -- C:\WINDOWS\$NtServicePackUninstall$\netlogon.dll
 
< MD5 for: NVGTS.SYS  >
[2007.05.04 08:50:10 | 000,103,936 | ---- | M] (NVIDIA Corporation) MD5=859794817394AFAE6E79E069BA5125BA -- C:\d\chipset\Nforce630a\ide\Win2K\sata_ide\nvgts.sys
[2007.05.04 08:50:10 | 000,103,936 | ---- | M] (NVIDIA Corporation) MD5=859794817394AFAE6E79E069BA5125BA -- C:\d\chipset\Nforce630a\ide\Win2K\sataraid\nvgts.sys
[2007.05.04 08:50:10 | 000,103,936 | ---- | M] (NVIDIA Corporation) MD5=859794817394AFAE6E79E069BA5125BA -- C:\d\chipset\Nforce630a\ide\WinXP\sata_ide\nvgts.sys
[2007.05.04 08:50:10 | 000,103,936 | ---- | M] (NVIDIA Corporation) MD5=859794817394AFAE6E79E069BA5125BA -- C:\d\chipset\Nforce630a\ide\WinXP\sataraid\nvgts.sys
 
< MD5 for: SCECLI.DLL  >
[2008.04.14 04:22:24 | 000,187,904 | ---- | M] (Microsoft Corporation) MD5=5132443DF6FC3771A17AB4AE55DCBC28 -- C:\WINDOWS\ServicePackFiles\i386\scecli.dll
[2008.04.14 04:22:24 | 000,187,904 | ---- | M] (Microsoft Corporation) MD5=5132443DF6FC3771A17AB4AE55DCBC28 -- C:\WINDOWS\system32\scecli.dll
[2006.02.28 14:00:00 | 000,186,880 | ---- | M] (Microsoft Corporation) MD5=64DC26B3CF7BCCAD431CE360A4C625D5 -- C:\WINDOWS\$NtServicePackUninstall$\scecli.dll
 
< MD5 for: USER32.DLL  >
[2005.03.02 19:09:46 | 000,578,560 | ---- | M] (Microsoft Corporation) MD5=3751D7CF0E0A113D84414992146BCE6A -- C:\WINDOWS\$NtUninstallKB925902$\user32.dll
[2007.03.08 16:36:30 | 000,579,072 | ---- | M] (Microsoft Corporation) MD5=492E166CFD26A50FB9160DB536FF7D2B -- C:\WINDOWS\$NtServicePackUninstall$\user32.dll
[2005.03.02 19:19:56 | 000,578,560 | ---- | M] (Microsoft Corporation) MD5=4C90159A69A5FD3EB39C71411F28FCFF -- C:\WINDOWS\$hf_mig$\KB890859\SP2QFE\user32.dll
[2006.02.28 14:00:00 | 000,578,560 | ---- | M] (Microsoft Corporation) MD5=56785FD5236D7B22CF471A6DA9DB46D8 -- C:\WINDOWS\$NtUninstallKB890859$\user32.dll
[2007.03.08 16:48:40 | 000,579,584 | ---- | M] (Microsoft Corporation) MD5=78785EFF8CB90CEC1862A4CCFD9A3C3A -- C:\WINDOWS\$hf_mig$\KB925902\SP2QFE\user32.dll
[2008.04.14 04:22:32 | 000,580,096 | ---- | M] (Microsoft Corporation) MD5=B0050CC5340E3A0760DD8B417FF7AEBD -- C:\WINDOWS\ServicePackFiles\i386\user32.dll
[2008.04.14 04:22:32 | 000,580,096 | ---- | M] (Microsoft Corporation) MD5=B0050CC5340E3A0760DD8B417FF7AEBD -- C:\WINDOWS\system32\user32.dll
 
< MD5 for: USERINIT.EXE  >
[2008.04.14 04:23:04 | 000,026,624 | ---- | M] (Microsoft Corporation) MD5=788F95312E26389D596C0FA55834E106 -- C:\WINDOWS\ServicePackFiles\i386\userinit.exe
[2008.04.14 04:23:04 | 000,026,624 | ---- | M] (Microsoft Corporation) MD5=788F95312E26389D596C0FA55834E106 -- C:\WINDOWS\system32\userinit.exe
[2006.02.28 14:00:00 | 000,025,088 | ---- | M] (Microsoft Corporation) MD5=D1E53DC57143F2584B1DD53B036C0633 -- C:\WINDOWS\$NtServicePackUninstall$\userinit.exe
 
< MD5 for: WINLOGON.EXE  >
[2006.02.28 14:00:00 | 000,507,392 | ---- | M] (Microsoft Corporation) MD5=2B6A0BAF33A9918F09442D873848FF72 -- C:\WINDOWS\$NtServicePackUninstall$\winlogon.exe
[2012.09.07 17:04:42 | 000,218,696 | ---- | M] () MD5=4E0D8C9F83B7FD82393F7D8CCC27E7AE -- C:\Programme\Malwarebytes' Anti-Malware\Chameleon\winlogon.exe
[2008.04.14 04:23:06 | 000,513,024 | ---- | M] (Microsoft Corporation) MD5=F09A527B422E25C478E38CAA0E44417A -- C:\WINDOWS\ServicePackFiles\i386\winlogon.exe
[2008.04.14 04:23:06 | 000,513,024 | ---- | M] (Microsoft Corporation) MD5=F09A527B422E25C478E38CAA0E44417A -- C:\WINDOWS\system32\winlogon.exe
 
< MD5 for: WS2IFSL.SYS  >
[2006.02.28 14:00:00 | 000,012,032 | ---- | M] (Microsoft Corporation) MD5=6ABE6E225ADB5A751622A9CC3BC19CE8 -- C:\WINDOWS\system32\dllcache\ws2ifsl.sys
[2006.02.28 14:00:00 | 000,012,032 | ---- | M] (Microsoft Corporation) MD5=6ABE6E225ADB5A751622A9CC3BC19CE8 -- C:\WINDOWS\system32\drivers\ws2ifsl.sys
 
< %systemroot%\system32\drivers\*.sys /lockedfiles >
 
< %systemroot%\System32\config\*.sav >
[2007.11.09 09:22:24 | 000,438,272 | ---- | M] () -- C:\WINDOWS\System32\config\system.sav
[2007.11.09 09:22:24 | 000,643,072 | ---- | M] () -- C:\WINDOWS\System32\config\software.sav
[2007.11.09 09:22:24 | 000,094,208 | ---- | M] () -- C:\WINDOWS\System32\config\default.sav
 
< %systemroot%\*. /mp /s >
 
< %systemroot%\system32\*.dll /lockedfiles >
[3 C:\WINDOWS\system32\*.tmp files -> C:\WINDOWS\system32\*.tmp -> ]
 
<           >
[1980.01.01 00:00:00 | 000,000,065 | RH-- | C] () -- C:\WINDOWS\Tasks\desktop.ini
[2007.11.09 09:34:23 | 000,000,006 | -H-- | C] () -- C:\WINDOWS\Tasks\SA.DAT
[2009.03.05 19:57:53 | 000,000,276 | ---- | C] () -- C:\WINDOWS\Tasks\AppleSoftwareUpdate.job
[2012.04.12 14:37:48 | 000,000,884 | ---- | C] () -- C:\WINDOWS\Tasks\Adobe Flash Player Updater.job

< End of report >
         
--- --- ---

Alt 04.10.2012, 11:50   #12
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



Code:
ATTFilter
Drive C: | 465,65 Gb Total Space | 301,99 Gb Free Space | 64,85% Space Free | Partition Type: FAT32
         
Wer hat dir den Rechner installiert? FAT32 als Dateisystem für die Windows-Systempartition ist äußerst ungünstig!

Systempartition nach NTFS konvertieren
  1. Start, Ausführen, cmd eintippen und ok

  2. Diesen Befehl eintippen und mit der Eingabetaste ausführen => convert %systemdrive% /fs:ntfs

  3. Die aktuelle Bezeichnung der Systempartition (idR ist das C: ) eintippen (siehst Du im Arbeitsplatz - wenn "Lokaler Datenträger" da nur steht hat die Systempartition keine Bezeichnung also nichts eintippen bei aktueller Laufwerksbezeichnung) - notfalls einen einfachen Namen für diese Partition vergeben im Arbeitsplatz über Rechtsklick => Eigenschaften und diesen dann eintippen bei der Abfrage

  4. Bestätigen, dass das Laufwerk für den exklusiven Zugriff gesperrt werden muss mit J

  5. Hinweis, dass das Laufwerk beim nächsten Windows-Start konvertiert werden soll mit J bestätigen und Windows neu starten, geduldig sein, denn das Konvertieren dauertn einen Moment!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 04.10.2012, 12:19   #13
raethkey
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



nach Eingabe von convert %systemdrive% /fs:ntfs kam Folgendes:

Der Typ des Dateisystems ist FAT32.
Geben Sie die aktuelle Volumebezeichnung für C: XP (meine Eingabe da das bei Arbeitsplatz so steht: XP (c) dann:

CONVERT kann nicht ausgeführt werden, da das Volume von einem anderen Prozess verwendet wird. Die Bereitstellung des Volumes muss erst aufgehoben werden.
ALLE OFFENEN BEZÜGE AUF DIESES VOLUME SIND DANN UNGÜLTIG.
Möchten Sie die Bereitstellung des Volumes aufheben? (J/N):

Was soll ich tun?
Rechner wurde so gekauft und nie neu aufgesetzt..

LG

Alt 04.10.2012, 12:27   #14
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



Es steht doch da was du tun sollst ====> Punkt 4 !!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 04.10.2012, 13:29   #15
raethkey
 
AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Standard

AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe



Ok, erledigt! Was nun?

Antwort

Themen zu AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe
administrator, appl/hidewindows.31232, avira, desktop, dllhost.exe, einstellungen, exp/2011-3544.cz.2, exp/java.ternub.a.2, exp/java.ternub.a.28, exp/java.ternub.a.6, gmer-scan, google, home, infizierte, infizierte dateien, installation, malwarebytes, mdm.exe, microsoft, modul, programm, programme, prozesse, pup.tool, registry, rundll, services.exe, software, svchost.exe, system volume information, warnung, windows, winlogon.exe, xmldm




Ähnliche Themen: AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe


  1. Virenfunde u.a. EXP/JAVA.Ternub.Gen
    Log-Analyse und Auswertung - 30.10.2013 (14)
  2. Virenfund EXP/JAVA.Ternub.Gen, entfernt nach Deinstallation von Java?
    Log-Analyse und Auswertung - 22.07.2013 (13)
  3. Avira Fund exp/java.ternub.gen
    Plagegeister aller Art und deren Bekämpfung - 04.07.2013 (15)
  4. EXP/JAVA.Ternub.Gen und JS/Blacole.GB.153
    Log-Analyse und Auswertung - 14.06.2013 (19)
  5. Avira Antivir findet JAVA/Agent.LP, EXP/JAVA.Ternub.Gen und EXP/CVE-2012-0507.AR
    Log-Analyse und Auswertung - 21.01.2013 (1)
  6. Ohja, EXP/JAVA.Ternub.Gen
    Plagegeister aller Art und deren Bekämpfung - 23.10.2012 (13)
  7. AVSCAN hat mehrere Java-Viren JAVA/Agent.M* und Exploits EXP/CVE-2011-3544 gefunden
    Log-Analyse und Auswertung - 15.10.2012 (24)
  8. EXP/JAVA.Ternub.Gen auf meinem PC
    Plagegeister aller Art und deren Bekämpfung - 04.10.2012 (27)
  9. Mehrere Funde! EXP/JAVA.Ternub.Gen - JAVA/Dldr.Small.CI - JAVA/Dldr.OpenC.A - EXP/08-5353.AI.5.A
    Plagegeister aller Art und deren Bekämpfung - 08.08.2012 (29)
  10. Avira meldet EXP/JAVA.Ternub.Gen
    Plagegeister aller Art und deren Bekämpfung - 25.07.2012 (13)
  11. exp/java.ternub.gen gefunden
    Log-Analyse und Auswertung - 13.07.2012 (0)
  12. EXP/JAVA.Ternub.Gen gefunden
    Log-Analyse und Auswertung - 12.07.2012 (10)
  13. EXP/JAVA.Ternub.Gen
    Log-Analyse und Auswertung - 19.06.2012 (1)
  14. Java-Script Virus: Exploit: Java/CVE-2011-3544.gen!E
    Plagegeister aller Art und deren Bekämpfung - 04.05.2012 (13)
  15. EXP/CVE-2011-3544.BY, EXP/JAVA.Ternub.Gen Wie bekomm ich die Viren weg/ Hab ich die noch?
    Plagegeister aller Art und deren Bekämpfung - 08.04.2012 (4)
  16. EXP/JAVA.Ternub.Gen
    Plagegeister aller Art und deren Bekämpfung - 13.03.2012 (2)
  17. APPL/HideWindows.31232
    Log-Analyse und Auswertung - 28.04.2010 (7)

Zum Thema AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe - Liebes Trojanerboard-Team, nach der Aktualisierung von Avira auf die neueste Version führte den empfohlenen kompletten Systemcheck durch und erhielt folgenden Report (7 Funde): Avira Free Antivirus Erstellungsdatum der Reportdatei: Montag, - AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe...
Archiv
Du betrachtest: AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.