Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Viren,Bluescreen,uvm.

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 29.06.2011, 15:50   #1
fuzzy_
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



Also ich weiß langsam nicht mehr weiter und bin mir nicht ganz sicher ob ich hier richtig bin als Laie aber ich muss dringend mein Notebook wieder auf vordermann bringen, da ich es für die Schule brauche aber es sieht momentan so aus als ob die Lebenszeit nur noch ein paar Tage betragen würde.

Erstmal zum Notebook selbst und den Symptomen:
-Es ist ein ASUS PRO52H
-bei meinem letzten Antivir-Durchlauf wurden 155 Funde entdeckt (was bei weitem noch nicht das höchste war... lag auch schon über 300)
-habe die CD nicht mehr um alles einmal runterzuschmeißen und neu drauf zupacken
-Laptop fährt seit ca 2-3Monaten nicht mehr runter. Ich bekomme immer bevor er ausgeht einen Bluescreen wo irgendwas vonwegen Bios steht aber kann es so schnell garnicht durchlesen, da wird der Laptop schonwieder neu gestartet
- eine Zeit lang bekam ich, sobald alles hochgefahren war, tausende Meldungen darüber, dass jegliche Programme nicht mehr funktionieren. Ich konnte dann auch nichts mehr öffnen und da ging garnichtsmehr.
- habe das irgendwie überbrücken können aber jetzt bekomme ich ständig Virenmeldungen von Antivir
-ich lasse Antivir momentan schon bestimmt mind. 2 mal täglich durchlaufen
-Jetzt seit einiger Zeit bleibt alles desöfteren auch hängen oder manchmal bekomme ich einfach so einen Bluescreen ....
-Ich werde seit neustem jetzt auch stäääääändig auf andere Seiten weitergeleitet was mir langsam auch ziemlich auf den Nerv geht. Ich sehe öfters die Zwischenseiten cpcadnet, freshweather und seit gestern ist noch eine andere Seite dazugekommen die mir jetzt allerdings nicht mehr einfällt.

Also ich kenne mich überhaupt nicht aus und weiß nicht so recht was ich jetzt machen soll. Habe schon in PC-Repairstores nachgefragt aber da komme ich immer auf 70 oder mehr Euro. Wäre toll wenn mir hier jemand eine kostengünstigere Alternative aufzeigen könnte. Falls auch ihr sagt, dass es sinnlos ist dann werde ich doch mal in nen Laden gehen.

So ein Mist aber auch ... BITTE BITTE BITTE hellllfen

Alt 29.06.2011, 16:48   #2
markusg
/// Malware-holic
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



wenn dein pc seit monaten tausende malware dateien hatt, dann ist das einzige, und wirklich das einzige, was du tun kannst, formatieren, neu aufsetzen.
besorg dir ne windows cd, bzw hat das teil ja auch vllt ne recovery funktion, mal im handbuch schauen und mir mal den geräte typen nennen.
__________________

__________________

Alt 29.06.2011, 17:14   #3
fuzzy_
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



Gerätetyp ??? Sorry wie gesagt bin Laie. Woher bekommt man denn so eine CD günstig. Muss das dann nicht direkt eine CD von/für Asus sein ??

Also mehr als dass es ein ASUS PRO52H ist und Vista Home Premium drauf hat weiß ich nicht ... Das so viele Funde in Antivir sind habe ich erst seit ein paar Wochen. Erst hat es angefangen, dass er nichtmehr runtergefahren ist. Dann kamen die ganzen "Programm funktioniert nicht"-Meldungen und danach wurden es immer mehr Funde.

Danke schonmal für die Antwort
__________________

Alt 29.06.2011, 17:23   #4
markusg
/// Malware-holic
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



ist doch wurscht seit wann :-)
ein so versautes system ist nicht zu retten.
ich benötige mal ein paar meldungen, du benötigst keine cd zum recovern, wir werden ihn also, nach datensicherung, auf werkzustand zurück setzen, muss mir aber trotzdem mal nen überblick verschaffen.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 29.06.2011, 17:59   #5
fuzzy_
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



okay sag was ich machen soll dann mach ichs haha solang ich auf die teure reparatur verzichten kann immer her damit


Alt 29.06.2011, 18:06   #6
fuzzy_
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



Also hier mal ein paar Sachen ....

Das hier ist der letzte Report von AntiVir:

Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Mittwoch, 29. Juni 2011 14:18

Es wird nach 2844211 Virenstämmen gesucht.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 1) [6.0.6001]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : DUKE-PC

Versionsinformationen:
BUILD.DAT : 9.0.0.429 21701 Bytes 06.10.2010 09:59:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 19.11.2009 19:36:48
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 10:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 09:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 08:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 19:36:47
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 20:18:41
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 18:26:49
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 17:35:13
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 21:13:19
VBASE005.VDF : 7.11.8.179 2048 Bytes 31.05.2011 21:13:19
VBASE006.VDF : 7.11.8.180 2048 Bytes 31.05.2011 21:13:19
VBASE007.VDF : 7.11.8.181 2048 Bytes 31.05.2011 21:13:19
VBASE008.VDF : 7.11.8.182 2048 Bytes 31.05.2011 21:13:19
VBASE009.VDF : 7.11.8.183 2048 Bytes 31.05.2011 21:13:19
VBASE010.VDF : 7.11.8.184 2048 Bytes 31.05.2011 21:13:20
VBASE011.VDF : 7.11.8.185 2048 Bytes 31.05.2011 21:13:20
VBASE012.VDF : 7.11.8.186 2048 Bytes 31.05.2011 21:13:20
VBASE013.VDF : 7.11.8.222 121856 Bytes 02.06.2011 21:13:21
VBASE014.VDF : 7.11.9.7 134656 Bytes 04.06.2011 21:13:22
VBASE015.VDF : 7.11.9.42 136192 Bytes 06.06.2011 21:13:23
VBASE016.VDF : 7.11.9.72 117248 Bytes 07.06.2011 10:25:15
VBASE017.VDF : 7.11.9.107 130560 Bytes 09.06.2011 18:43:08
VBASE018.VDF : 7.11.9.143 132096 Bytes 10.06.2011 18:43:09
VBASE019.VDF : 7.11.9.172 141824 Bytes 14.06.2011 12:09:12
VBASE020.VDF : 7.11.9.214 144896 Bytes 15.06.2011 08:06:35
VBASE021.VDF : 7.11.9.244 196608 Bytes 16.06.2011 21:03:58
VBASE022.VDF : 7.11.10.28 152576 Bytes 20.06.2011 19:10:46
VBASE023.VDF : 7.11.10.53 210432 Bytes 21.06.2011 19:11:50
VBASE024.VDF : 7.11.10.88 132096 Bytes 24.06.2011 19:11:20
VBASE025.VDF : 7.11.10.112 138752 Bytes 27.06.2011 19:47:30
VBASE026.VDF : 7.11.10.113 2048 Bytes 27.06.2011 19:47:30
VBASE027.VDF : 7.11.10.114 2048 Bytes 27.06.2011 19:47:30
VBASE028.VDF : 7.11.10.115 2048 Bytes 27.06.2011 19:47:32
VBASE029.VDF : 7.11.10.116 2048 Bytes 27.06.2011 19:47:33
VBASE030.VDF : 7.11.10.117 2048 Bytes 27.06.2011 19:47:33
VBASE031.VDF : 7.11.10.146 161792 Bytes 29.06.2011 11:32:30
Engineversion : 8.2.5.24
AEVDF.DLL : 8.1.2.1 106868 Bytes 29.07.2010 19:57:00
AESCRIPT.DLL : 8.1.3.65 1606010 Bytes 16.06.2011 08:06:55
AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 20:08:01
AESBX.DLL : 8.2.1.34 323957 Bytes 16.06.2011 08:06:56
AERDL.DLL : 8.1.9.9 639347 Bytes 26.03.2011 14:31:45
AEPACK.DLL : 8.2.6.9 557429 Bytes 16.06.2011 08:06:52
AEOFFICE.DLL : 8.1.1.25 205178 Bytes 16.06.2011 08:06:50
AEHEUR.DLL : 8.1.2.132 3567992 Bytes 22.06.2011 19:12:16
AEHELP.DLL : 8.1.17.2 246135 Bytes 22.05.2011 07:57:51
AEGEN.DLL : 8.1.5.6 401780 Bytes 22.05.2011 07:57:51
AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 20:07:22
AECORE.DLL : 8.1.21.1 196983 Bytes 16.06.2011 08:06:38
AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 15:18:46
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 06:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 08.09.2009 19:31:48
AVREP.DLL : 10.0.0.9 174120 Bytes 07.03.2011 19:28:48
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 13:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 16.05.2009 15:42:18
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 08:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 13:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 06:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 13:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.06.2009 16:37:24
RCTEXT.DLL : 9.0.73.0 87297 Bytes 19.11.2009 19:36:43

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Mittwoch, 29. Juni 2011 14:18

Der Suchlauf nach versteckten Objekten wird begonnen.
Es wurden '147420' Objekte überprüft, '0' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehmsas.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VMCService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ScrybeUpdater.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'scrybe.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'OSA.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ehtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MobileConnect.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmdSync.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BatteryLife.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcourier.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALU.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ASLDRSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'audiodg.exe' - '0' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '54' Prozesse mit '54' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '45' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <VistaOS>
C:\pagefile.sys
[WARNUNG] Die Datei konnte nicht geöffnet werden!
[HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei.
[HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Program Files\aufsnbsr\icihyhoo.exe
[WARNUNG] Die Datei konnte nicht geöffnet werden!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\almyh.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\gabus.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\haab.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\hafika.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\hoyhp.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\huypoz.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\imweq.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\irgyto.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\kyix.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\nihava.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\ohawq.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\owleir.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\qiafi.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\xoyki.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\ziodi.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\fb[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\Fit30.part03[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\germany[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\googleaggregator-728x90-frame[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\goon[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\goon[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\home[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\home[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\ifus[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\impopup[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\impopup_tracker[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\impopup_tracker[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\impopup_tracker[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\javascript[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\jquery.imageScroller[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\layer2[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\rvp[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerCAP3YDYU.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinalCAR0NLSH.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinal[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinal[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinal[4].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinal[5].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinal[6].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinal[7].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\smiley-planet_net[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\takeoverAd[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\165823-Zumba-Fitness[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\178_33_34_102[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\178_33_34_102[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\178_33_34_102[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\ads[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\banner[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\banner[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\banner[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\banner[4].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\banner[5].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\banner[6].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\Berufe+mit+Nahrung[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\cad[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\cheapest+domain[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\d03x2011_com[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\de_cam4_com[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\empty[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\find[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\framead[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\freechat[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\geo[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\google-300x250[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\hotel+london[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\iloadpop_tldadserv_com[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\listpage[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\login_status[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\miscShowTVLink[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\promo1;sz=300x100;tile=3;klg=de;kt=K;kga=-1;kgg=-1;kcr=de;dc_dedup=1;kmyd=ad_creative_3;ord=6085628464827262[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\sea2[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinalCA71Z3QO.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinalCAEU2KGF.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinalCAQ1KP8A.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinalCAV31K6P.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinal[10].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinal[4].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinal[5].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinal[6].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinal[7].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinal[8].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\top[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\ugo-300x250[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\ugo-728x90[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\ado[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\ado[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\ado[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\ads[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\ads[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\ad[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\banner[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\banner[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\banner[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\banner[4].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\banner[5].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\bestgbpics_de[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\category[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\de_usenet_nl[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\Fit30.part03[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\fitness[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\fsearch[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\fsearch[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\google-728x15[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\google-728x90-bottom[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\google-728x90[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\iframe[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\layerview[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\loadptp[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\loadptp[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\lvllaset2[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\pixel[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\royal-casino-online[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\sea2[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\search[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinalCAF0QAPF.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinalCAIQHK05.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinalCATSWQLC.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[10].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[11].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[4].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[5].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[6].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[7].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[8].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[9].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\tr[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\workout[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
C:\Users\duke\AppData\Local\Temp\nsvAC2B.tmp\System.dll
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Ramnit.E
C:\Users\duke\AppData\Local\Temp\nsvAC2B.tmp\UserInfo.dll
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Ramnit.E
C:\Users\duke\AppData\Roaming\Ecrao\wimy.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\duke\AppData\Roaming\Ekzi\qoonl.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\apezud.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\cuomi.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\ezzo.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\fezaaf.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\koewz.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\kouwi.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\kuaker.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\lesa.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\mayz.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\niroki.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\noulso.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\uqina.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\uzugr.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\wefym.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\ytwiuf.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Windows\SoftwareDistribution\Download\11454ff80c1d2a89b02c4e0db1a067a4\BITDAE6.tmp
[0] Archivtyp: CAB (Microsoft)
--> 133
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
[WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21\5d78ced5-5778c905
[0] Archivtyp: ZIP
--> MessageStack/StringPack.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.DH.3
--> xmlTools/Container.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.DI.3
--> xmlTools/XMLMaker.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Fester.F.4
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\5c07856f-2561f5a7
[0] Archivtyp: ZIP
--> MessageStack/StringPack.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.DH.3
--> xmlTools/Container.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.DI.3
--> xmlTools/XMLMaker.class
[FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Fester.F.4
C:\Windows\temp\jar_cache4089565597707219305.tmp
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Windows\temp\jar_cache7338936725130878903.tmp
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
C:\Windows\temp\jar_cache8987182075231830635.tmp
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
Beginne mit der Suche in 'D:\'
Der zu durchsuchende Pfad D:\ konnte nicht geöffnet werden!
Systemfehler [1005]: Auf dem Datenträger befindet sich kein erkanntes Dateisystem.

Beginne mit der Desinfektion:
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\almyh.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e783213.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\gabus.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6d3208.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\haab.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6c3208.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\hafika.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e713208.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\hoyhp.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e843216.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\huypoz.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e84321c.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\imweq.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e823214.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\irgyto.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e723219.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\kyix.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e743221.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\nihava.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e733211.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\ohawq.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6c3210.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\owleir.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e77321f.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\qiafi.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6c3211.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\xoyki.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e843217.qua' verschoben!
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\ziodi.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a3211.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\fb[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[WARNUNG] Fehler in der ARK Library
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\Fit30.part03[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[WARNUNG] Fehler in der ARK Library
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\germany[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7d3227.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\googleaggregator-728x90-frame[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a3232.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\goon[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45dcba73.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\goon[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45dda23b.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\home[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e783232.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\home[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45d1adab.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\ifus[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e803229.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\impopup[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7b3230.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\impopup_tracker[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45d784c1.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\impopup_tracker[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7b3231.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\impopup_tracker[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '455dfe3a.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\javascript[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e813225.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\jquery.imageScroller[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e803235.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\layer2[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e843225.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\rvp[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[WARNUNG] Fehler in der ARK Library
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerCAP3YDYU.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a323b.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinalCAR0NLSH.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4497e3ac.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinal[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4494eb64.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinal[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4495d31c.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinal[4].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '448adad4.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinal[5].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a323c.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinal[6].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4488ca45.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\showBannerfinal[7].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '448e327d.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\smiley-planet_net[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e743241.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2RNLCDZN\takeoverAd[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e763235.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\165823-Zumba-Fitness[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e40320a.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\178_33_34_102[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e43320b.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\178_33_34_102[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a0690c4.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\178_33_34_102[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a05989c.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\ads[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7e3238.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\banner[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e793235.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\banner[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a30f3de.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\banner[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a33fb86.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\banner[4].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e793236.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\banner[5].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a35eb77.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\banner[6].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4a34d33f.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\Berufe+mit+Nahrung[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7d323a.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\cad[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6f3236.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\cheapest+domain[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e70323d.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\d03x2011_com[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e3e3205.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\de_cam4_com[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6a323a.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\empty[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7b3242.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\find[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e79323e.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\framead[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6c3248.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\freechat[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e703248.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\geo[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '456a449c.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\google-300x250[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a3245.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\hotel+london[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7f3245.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\iloadpop_tldadserv_com[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a3243.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\listpage[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7e3240.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\login_status[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e723246.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\miscShowTVLink[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45689711.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\promo1;sz=300x100;tile=3;klg=de;kt=K;kga=-1;kgg=-1;kcr=de;dc_dedup=1;kmyd=ad_creative_3;ord=6085628464827262[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a3249.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\sea2[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6c323c.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinalCA71Z3QO.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a323f.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinalCAEU2KGF.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4560f630.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinalCAQ1KP8A.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4561fe78.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinalCAV31K6P.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4566e640.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinal[10].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4567e988.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinal[4].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4564d1d0.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinal[5].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4565d918.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinal[6].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a3240.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinal[7].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '455bc8a9.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\showBannerfinal[8].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '455930f1.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\top[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7b3247.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\ugo-300x250[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45fa51a0.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\5MN0WZ7Q\ugo-728x90[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45fb59e8.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\ado[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45f8414d.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\ado[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45f94905.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\ado[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45feb13d.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\ads[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7e323d.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\ads[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45f8a0ae.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\ad[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e66323d.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\banner[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e79323a.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\banner[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[WARNUNG] Fehler in der ARK Library
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\banner[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e793282.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\banner[4].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45f28a73.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\banner[5].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45f5f23b.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\bestgbpics_de[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7e3286.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\category[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7f3282.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\de_usenet_nl[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6a3286.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\Fit30.part03[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[WARNUNG] Fehler in der ARK Library
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\fitness[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7f3290.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\fsearch[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e70329a.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\fsearch[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45e3c523.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\google-728x15[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a3296.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\google-728x90-bottom[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45ec35df.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\google-728x90[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45ed3d87.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\iframe[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7d328e.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\layerview[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e843289.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\loadptp[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6c3297.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\loadptp[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45f71ca8.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\lvllaset2[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[WARNUNG] Fehler in der ARK Library
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\pixel[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e83329f.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\royal-casino-online[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e8432a5.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\sea2[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6c329b.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\search[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45cc611c.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinalCAF0QAPF.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a329e.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinalCAIQHK05.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45d8518f.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinalCATSWQLC.htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[WARNUNG] Fehler in der ARK Library
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[10].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[WARNUNG] Beim Versuch eine Sicherungskopie der Datei anzulegen ist ein Fehler aufgetreten und die Datei wurde nicht gelöscht. Fehlernummer: 26004
[WARNUNG] Die Quelldatei konnte nicht gefunden werden.
[HINWEIS] Es wird versucht die Aktion mit Hilfe der ARK Library durchzuführen.
[WARNUNG] Fehler in der ARK Library
[HINWEIS] Die Datei wurde zum Löschen nach einem Neustart markiert.
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[11].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a32ad.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4555d2be.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[2].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '454ad576.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[3].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '454bdd0e.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[4].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4548c5c6.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[5].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4549cd9e.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[6].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '454f3456.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[7].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '454c3c6e.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[8].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '454d2426.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\showBannerfinal[9].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a32ae.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\tr[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6632b8.qua' verschoben!
C:\Users\duke\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYHQN7KH\workout[1].htm
[FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Drop.Agent.AB
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7d32b5.qua' verschoben!
C:\Users\duke\AppData\Local\Temp\nsvAC2B.tmp\System.dll
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Ramnit.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7e32bf.qua' verschoben!
C:\Users\duke\AppData\Local\Temp\nsvAC2B.tmp\UserInfo.dll
[FUND] Enthält Erkennungsmuster des Windows-Virus W32/Ramnit.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7032b9.qua' verschoben!
C:\Users\duke\AppData\Roaming\Ecrao\wimy.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7832af.qua' verschoben!
C:\Users\duke\AppData\Roaming\Ekzi\qoonl.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a32b5.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\apezud.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7032b6.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\cuomi.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7a32bb.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\ezzo.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e8532c0.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\fezaaf.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e8532ab.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\koewz.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7032b5.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\kouwi.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e8032b6.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\kuaker.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e6c32bc.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\lesa.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7e32ac.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\mayz.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e8432a8.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\niroki.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7d32b0.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\noulso.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45c25e97.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\uqina.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7432b8.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\uzugr.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e8032c1.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\wefym.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7132ac.qua' verschoben!
C:\Users\Gast\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\ytwiuf.exe
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e8232bb.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21\5d78ced5-5778c905
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e4232ab.qua' verschoben!
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\5c07856f-2561f5a7
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e3b32aa.qua' verschoben!
C:\Windows\temp\jar_cache4089565597707219305.tmp
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7d32a8.qua' verschoben!
C:\Windows\temp\jar_cache7338936725130878903.tmp
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e7d32a9.qua' verschoben!
C:\Windows\temp\jar_cache8987182075231830635.tmp
[FUND] Ist das Trojanische Pferd TR/Diple.tbc
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '45410fda.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 29. Juni 2011 16:10
Benötigte Zeit: 1:48:09 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

24196 Verzeichnisse wurden überprüft
629814 Dateien wurden geprüft
158 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
146 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
2 Dateien konnten nicht durchsucht werden
629654 Dateien ohne Befall
1349 Archive wurden durchsucht
12 Warnungen
155 Hinweise
147420 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Alt 29.06.2011, 19:53   #7
markusg
/// Malware-holic
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



1. deaktiviere autorun:
Tipparchiv - Autorun/Autoplay gezielt für Laufwerkstypen oder -buchstaben abschalten - WinTotal.de
wähle eine der methoden.
2. sichere ausschließlich bilder, dokumente, mp3s, keine programme.
4. sag mir bescheid wenn fertig, dann setzen wir das gerät zurück und sichern es vernünftig ab.
wer zb nicht regelmäßig updatet, nur servicepack 1 zb, muss sich nicht wundern.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 29.06.2011, 20:27   #8
fuzzy_
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



hatte ich vergessen vorhin zu schreiben. windows updates gingen auch schon lang nichtmehr. ich habe jetzt alle wichtigen dokumente auf einen stick gespeichert kann losgehen!

Alt 30.06.2011, 10:52   #9
markusg
/// Malware-holic
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



ok. wenn du den pc neu startest, und dort sofort ein paar mal f9 drückst, solltest du die recovery starten.
folge den anweisungen.
dann wird noch nichts gemacht, außer meine anleitung abzuarbeiten.
start suchen.
tippe
windows update
enter
gehe jetzt auf optionale updates, instaliere so lange, bis es nichts mehr gibt.
das heißt auch wenn das gerät neu startet, erneut die optionalen updates aufrufen und instalieren.
das selbe mit den wichtigen updates.
dann unter windows updates, einstellungen, anhaken das optionale und wichtige updates geladen und instaliert werden.
danach gehts weiter, wenn du nen schritt nicht verstehst, anhalten, fragen, nichts überspringen.
wir sind dafür hier, um fragen zu beantworten, und um dein gerät sicher für die zukunft zu machen, denn es ist nicht gut, für dich, und evtl. für andere, wenn du noch mal monate lang mit so nem system, welches mit malware befallen ist, durch die gegen surfst. solche pcs werden gern zum spamversand benutzt, die mit malware befallen sind, meine ich, und spam will ja keiner.

http://www.trojaner-board.de/96344-a...-rechners.html
hier alles unter windows Vista / 7 und allgemeines abarbeiten!
außerdem den abschnitt
Maßnahmen für ALLE Windows-Versionen abarbeiten.

als antivirus kannst du zb avast nutzen. pdf zur anleitung gibts hier:
Bremer Treff - Downloads - Anleitungen - Installation und Einstellung von avast 6 Free Edition
denke die haben das beste gesammt angebot für kostenlose produkte.
als browser opera.
falls er dir nicht zusagt, passe ich die anleitung für nen andern browser an
um das surfen sicherer zu machen, würde ich Sandboxie empfehlen.
Download:
Sandbox*Einstellungen |

(als pdf)
hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn du das programm instaliert hast, werden sie klar.
den direkten datei zugriff bitte auf opera beschrenken,
bei
Internetzugriff:
opera.exe
öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung.
dort auf anwendung, webbrowser, andere dort auf direkten zugriff auf opera bookmarks erlauben. dann auf hinzufügen und ok.
somit kannst du deine lesezeichen auch in der sandbox dauerhaft abspeichern.

wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen.
1. es gibt dann noch ein paar mehr funktionen.
2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig.
3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen.

eine sandbox ist eine isulierte umgebung aus der kein programm raus kommt.

um die volle wirkung zu erreichen muss alles umgesetzt und eingehalten werden.
alle benötigten verknüpfungen fürs eingeschrenkte konto nach
c:\benutzer\Default\desktop bzw \startmenü
kopieren. so sind sie für alle sichtbar
wenn du fragen hast, probleme, oder erfolgreich warst, melde dich bitte.
wenn du online banking betreibst, lese den passenden abschnitt, die card reader gibts verbilligt bei den banken. ist ein sehr sicheres verfahren.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 30.06.2011, 12:08   #10
fuzzy_
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



Also wenn ich beim Neustart auf F9 drücke komme ich in den Windows-Start-Manager in dem ich lediglich ganz normal Windows Vista starten kann.

Weiter unten steht das ich bei drücken von F8 zu erweiterten Optionen komme. Habe ich mal gemacht.

Dann bekomme ich folgende Auswahlmöglichkeiten:

-Computer reparieren
-die 3 verschiedenen abgesicherten Modi
-Startprotokollierung aktiv
-Anzeige mit niedriger Auflösung aktivieren
-letzte als funktionierend bekannte Konfiguration
-Verzeichnisdienstwiederherstellung
-Debugmodus
-Automatischen Neustart bei Systemfehler deaktivieren
-Erzwingen der Treibersignatur deaktivieren
-Windows normal starten

habe jetzt erstmal normal gestartet um zu Fragen wo welche dieser Punkte ich anwählen soll oder ob das überhaupt so richtig ist???!!

Alt 30.06.2011, 12:41   #11
fuzzy_
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



Habe versucht die Updates zu machen und bekomme wieder Fehlermeldungen. Einmal bei Servicepack 2 : 0x800f0900
und einen weiteren Fehler Code: 80072EFE

Alt 30.06.2011, 14:02   #12
markusg
/// Malware-holic
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



was ist unter f9 alles auszuwählen?
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 30.06.2011, 16:56   #13
fuzzy_
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



wie gesagt bei f9 komme ich lediglich in den windows start manager und kann nur vista öffnen und weiter unten steht dann der hinweis dass ich bei f8 drücken in die erweiterten optionen komme ... mehr gibts da nicht!
ansonsten nur was ich eben bereits angegeben habe hmm

Alt 30.06.2011, 17:06   #14
markusg
/// Malware-holic
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



hmm versuch mal ne andere der f-tasten, mit irgendeiner solltest du dann die recovery partition auswählen können.
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Alt 30.06.2011, 20:07   #15
fuzzy_
 
Viren,Bluescreen,uvm. - Standard

Viren,Bluescreen,uvm.



also ich habe jetzt alle F-Tasten durch und leider war auf keiner ne Recovery-Funktion ... ich hatte noch ne BIOS-Option und noch irgendwas komisches anderes... blabla Utility weiß nicht mehr genau .... haha sieht wohl eher schlecht für mich aus oder ?? :/

Antwort

Themen zu Viren,Bluescreen,uvm.
ac2b.tmp\userinfo.dll, alternative, bluescreen, einfach, html/drop.agent.ab, java/exdoer.dh.3, java/exdoer.di.3, java/fester.f.4, lag, meldungen, messagestack/stringpack.class, neu, nicht mehr, nichts, notebook, schule, tan, tr/diple.tbc, w32/ramnit.e, weitergeleitet, öffnen




Ähnliche Themen: Viren,Bluescreen,uvm.


  1. Bluescreen jagt Bluescreen beim Hochfahren
    Alles rund um Windows - 25.08.2015 (1)
  2. Bluescreen Problem-Anleitung für Bluescreen nicht anwenbar bei Bildschirm Freeze
    Alles rund um Windows - 04.04.2015 (18)
  3. Acer Windows 7-Rechner * Befall von Viren und Trojanern? * Antivir Rescue CD beseitigt Viren/Trojanernicht
    Plagegeister aller Art und deren Bekämpfung - 14.12.2014 (15)
  4. Jeder Viren chutz erkennt bei normalen Programmen über 300 Viren auf meinem PC
    Log-Analyse und Auswertung - 01.08.2013 (9)
  5. Jeder Viren Schutz erkennt bei normalen Programmen über 300 Viren auf meinem PC
    Mülltonne - 31.07.2013 (1)
  6. These: Avira installiert eigene Viren bzw. parallel AV-Programme, die Viren enthalten ...
    Antiviren-, Firewall- und andere Schutzprogramme - 13.05.2013 (7)
  7. 74 Viren gefunden, Firewall down, 95p und Media.. Viren
    Plagegeister aller Art und deren Bekämpfung - 29.12.2011 (1)
  8. Mehrere Viren führen zu Webweiterleitungen, Bluescreen etc. / Agent.HZ und TR/Kazy.3557.5
    Plagegeister aller Art und deren Bekämpfung - 22.11.2010 (1)
  9. Bluescreen nach Bootvorgang, abgesicherter Modus --> Bluescreen
    Alles rund um Windows - 02.09.2010 (7)
  10. 96 Viren und Bluescreen
    Log-Analyse und Auswertung - 04.06.2010 (3)
  11. Viren befall kein viren programm geht
    Plagegeister aller Art und deren Bekämpfung - 06.01.2010 (22)
  12. POPUPS und VERSCHIEDENE VIREN VIREN UND TROJANER !
    Mülltonne - 10.10.2008 (0)
  13. Viren und Bluescreen Problem
    Plagegeister aller Art und deren Bekämpfung - 26.02.2008 (2)
  14. Bluescreen durch smit fraud, einen tag später wieder bluescreen
    Log-Analyse und Auswertung - 05.02.2008 (3)
  15. Viren bekämpfen ohne Anti Viren Programm
    Plagegeister aller Art und deren Bekämpfung - 28.11.2007 (22)
  16. War eine ganze Weile fei von Viren aber jetzt habe ich Viren Bursters !!!
    Log-Analyse und Auswertung - 17.12.2006 (1)
  17. kaspersky findet angeblich viren ind java dateien - sind es wirklich viren ?
    Plagegeister aller Art und deren Bekämpfung - 22.08.2005 (6)

Zum Thema Viren,Bluescreen,uvm. - Also ich weiß langsam nicht mehr weiter und bin mir nicht ganz sicher ob ich hier richtig bin als Laie aber ich muss dringend mein Notebook wieder auf vordermann bringen, - Viren,Bluescreen,uvm....
Archiv
Du betrachtest: Viren,Bluescreen,uvm. auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.