Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Spontan kurz angezeigte cmd.exe inkl. Text

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Thema geschlossen
Alt 05.12.2011, 19:19   #31
meatkn1fe
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



All processes killed
========== FILES ==========
File\Folder C:\Users\asphyxiaphan\AppData\Local\Temp\plugtmp not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: asphyxiaphan
->Temp folder emptied: 123 bytes
->Temporary Internet Files folder emptied: 1693840 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 31792322 bytes
->Flash cache emptied: 789 bytes

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Public
->Temp folder emptied: 0 bytes

User: test
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32 (64bit) .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 0 bytes
%systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 32768 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 32,00 mb

HOSTS file reset successfully

OTL by OldTimer - Version 3.2.31.0 log created on 12052011_190048

Files\Folders moved on Reboot...
File\Folder C:\Users\asphyxiaphan\AppData\Local\Temp\FXSAPIDebugLogFile.txt not found!

Registry entries deleted on Reboot...

Alt 05.12.2011, 19:24   #32
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



Ok mach bitte ein neues Log mit aswMBR
__________________

__________________

Alt 05.12.2011, 19:49   #33
meatkn1fe
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



Welche Krankheit hab ich denn eigentlich? War es so gewollt, dass ich bei dem einen Scan, bei dem etwas (..) gefunden wurde, das nicht fixen sollte?


aswMBR version 0.9.8.986 Copyright(c) 2011 AVAST Software
Run date: 2011-12-04 22:11:48
-----------------------------
22:11:48.958 OS Version: Windows x64 6.1.7600
22:11:48.958 Number of processors: 2 586 0x6B02
22:11:48.959 ComputerName: ASPHYXIAPHAN-PC UserName: asphyxiaphan
22:11:49.271 Initialize success
22:53:32.748 AVAST engine defs: 11120401
22:55:53.236 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-3
22:55:53.238 Disk 0 Vendor: Hitachi_HDP725050GLA360 GM4OA52A Size: 476940MB BusType: 3
22:55:55.244 Disk 0 MBR read successfully
22:55:55.244 Disk 0 MBR scan
22:55:55.248 Disk 0 Windows 7 default MBR code
22:55:55.249 Service scanning
22:55:56.504 Modules scanning
22:55:56.505 Disk 0 trace - called modules:
22:55:56.510 ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys
22:55:56.511 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa800480c060]
22:55:56.511 3 CLASSPNP.SYS[fffff880018ad43f] -> nt!IofCallDriver -> [0xfffffa800441c580]
22:55:56.511 5 ACPI.sys[fffff88000e7a781] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP2T0L0-3[0xfffffa800441e060]
22:55:56.769 AVAST engine scan C:\Windows
22:56:02.747 AVAST engine scan C:\Windows\system32
22:58:15.102 AVAST engine scan C:\Windows\system32\drivers
22:58:27.688 AVAST engine scan C:\Users\asphyxiaphan
23:02:07.731 File: C:\Users\asphyxiaphan\AppData\Local\Temp\plugtmp\plugin-crossdomain.xml **HIDDEN**
23:02:07.870 AVAST engine scan C:\ProgramData
23:02:40.515 Scan finished successfully
23:04:17.968 Disk 0 MBR has been saved successfully to "C:\Users\asphyxiaphan\Desktop\MBR.dat"
23:04:17.973 The log file has been saved successfully to "C:\Users\asphyxiaphan\Desktop\aswMBR.txt"


aswMBR version 0.9.8.986 Copyright(c) 2011 AVAST Software
Run date: 2011-12-05 19:32:20
-----------------------------
19:32:20.262 OS Version: Windows x64 6.1.7600
19:32:20.262 Number of processors: 2 586 0x6B02
19:32:20.263 ComputerName: ASPHYXIAPHAN-PC UserName: asphyxiaphan
19:32:20.530 Initialize success
19:34:51.192 AVAST engine defs: 11120500
19:34:57.970 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-3
19:34:57.975 Disk 0 Vendor: Hitachi_HDP725050GLA360 GM4OA52A Size: 476940MB BusType: 3
19:34:59.989 Disk 0 MBR read successfully
19:34:59.994 Disk 0 MBR scan
19:35:00.005 Disk 0 Windows 7 default MBR code
19:35:00.011 Service scanning
19:35:03.552 Modules scanning
19:35:03.559 Disk 0 trace - called modules:
19:35:03.571 ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys
19:35:03.580 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa80045cc060]
19:35:03.586 3 CLASSPNP.SYS[fffff8800100143f] -> nt!IofCallDriver -> [0xfffffa80043ea520]
19:35:03.590 5 ACPI.sys[fffff88000f0f781] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP2T0L0-3[0xfffffa80043e5680]
19:35:03.948 AVAST engine scan C:\Windows
19:35:08.541 AVAST engine scan C:\Windows\system32
19:37:08.030 AVAST engine scan C:\Windows\system32\drivers
19:37:16.681 AVAST engine scan C:\Users\asphyxiaphan
19:40:31.094 AVAST engine scan C:\ProgramData
19:41:04.244 Scan finished successfully
19:49:04.642 Disk 0 MBR has been saved successfully to "C:\Users\asphyxiaphan\Desktop\MBR.dat"
19:49:04.651 The log file has been saved successfully to "C:\Users\asphyxiaphan\Desktop\aswMBR.txt"


aswMBR version 0.9.8.986 Copyright(c) 2011 AVAST Software
Run date: 2011-12-05 19:32:20
-----------------------------
19:32:20.262 OS Version: Windows x64 6.1.7600
19:32:20.262 Number of processors: 2 586 0x6B02
19:32:20.263 ComputerName: ASPHYXIAPHAN-PC UserName: asphyxiaphan
19:32:20.530 Initialize success
19:34:51.192 AVAST engine defs: 11120500
19:34:57.970 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-3
19:34:57.975 Disk 0 Vendor: Hitachi_HDP725050GLA360 GM4OA52A Size: 476940MB BusType: 3
19:34:59.989 Disk 0 MBR read successfully
19:34:59.994 Disk 0 MBR scan
19:35:00.005 Disk 0 Windows 7 default MBR code
19:35:00.011 Service scanning
19:35:03.552 Modules scanning
19:35:03.559 Disk 0 trace - called modules:
19:35:03.571 ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys
19:35:03.580 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa80045cc060]
19:35:03.586 3 CLASSPNP.SYS[fffff8800100143f] -> nt!IofCallDriver -> [0xfffffa80043ea520]
19:35:03.590 5 ACPI.sys[fffff88000f0f781] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP2T0L0-3[0xfffffa80043e5680]
19:35:03.948 AVAST engine scan C:\Windows
19:35:08.541 AVAST engine scan C:\Windows\system32
19:37:08.030 AVAST engine scan C:\Windows\system32\drivers
19:37:16.681 AVAST engine scan C:\Users\asphyxiaphan
19:40:31.094 AVAST engine scan C:\ProgramData
19:41:04.244 Scan finished successfully
19:49:04.642 Disk 0 MBR has been saved successfully to "C:\Users\asphyxiaphan\Desktop\MBR.dat"
19:49:04.651 The log file has been saved successfully to "C:\Users\asphyxiaphan\Desktop\aswMBR.txt"
19:49:28.364 Disk 0 MBR has been saved successfully to "C:\Users\asphyxiaphan\Desktop\MBR.dat"
19:49:28.368 The log file has been saved successfully to "C:\Users\asphyxiaphan\Desktop\aswMBR.txt"






Edit: Gerade sind die 3 CMD-Fenster mal wieder aufgetaucht... also scheint das bisher immernoch nicht weg zu sein?!
__________________

Geändert von meatkn1fe (05.12.2011 um 20:13 Uhr)

Alt 05.12.2011, 20:40   #34
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



Live-System PartedMagic / GParted

1. Lade Dir das ISO-Image von PartedMagic herunter, müssten ca. 180 MB sein
2. Brenn es per Imagebrennfunktion auf CD, geht zB mit ImgBurn unter Windows
3. Boote von der gebrannten CD, im Bootmenü von Option 1 starten und warten bis der Linux-Desktop oben ist



4. Du müsstest ein Symbol PartitionEditor auf dem Desktop finden, das doppelklicken
5. Wenn das Tool die Partitionen aufgelistet hat, bitte einen Screenshot mit Hilfe der Taste DRUCK auf der Tastatur erstellen, diesen Screenshot hier posten (idR hast du einen Internetzugang mit PartedMagic, wenn nicht einfach den Screenshot auf einem Stick abspeichern und unter Windows hier posten)
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 05.12.2011, 20:46   #35
meatkn1fe
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



Das wird erstmal dauern, da ich keine leeren CDs hier hab. Gibts ne alternative Option?

Könnte ich denn mal eine Information dazu bekommen, um was es sich handelt? Immerhin hab ich nicht nur sämtliche privaten Daten hier auf dem Rechner, sondern auch Onlinebanking und so weiter. Die eine oder andere Hintergrundinformation wär schonmal ganz interessant.


Alt 05.12.2011, 20:56   #36
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



Man kann sich auch einen startbaren USB-Stick erstellen, einfacher ist es aber per CD-R. Eine CD-RW geht auch. Ich will wissen ob du eine versteckte Partition hast, manche Schädlinge legen diese an und man sieht sowas zuverlässig mit einem LiveSystem.
__________________
--> Spontan kurz angezeigte cmd.exe inkl. Text

Alt 05.12.2011, 21:25   #37
meatkn1fe
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



Screenshot
Angehängte Grafiken
Dateityp: jpg Screenshot.jpg (52,6 KB, 261x aufgerufen)

Alt 05.12.2011, 22:36   #38
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs.
Denk dran beide Tools zu updaten vor dem Scan!!


Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt:


ESET Online Scanner

  • Hier findest du eine bebilderte Anleitung zu ESET Online Scanner
  • Lade und starte Eset Online Scanner
  • Setze einen Haken bei Ja, ich bin mit den Nutzungsbedingungen einverstanden und klicke auf Starten.
  • Aktiviere die "Erkennung von eventuell unerwünschten Anwendungen" und wähle folgende Einstellungen.
  • Klicke auf Starten.
  • Die Signaturen werden heruntergeladen, der Scan beginnt automatisch.
  • Klicke am Ende des Suchlaufs auf Fertig stellen.
  • Schließe das Fenster von ESET.
  • Explorer öffnen.
  • C:\Programme\Eset\EsetOnlineScanner\log.txt (bei 64 Bit auch C:\Programme (x86)\Eset\EsetOnlineScanner\log.txt) suchen und mit Deinem Editor öffnen (bebildert).
  • Logfile hier posten.
  • Deinstallation: Systemsteuerung => Software / Programme deinstallieren => Eset Online Scanner V3 entfernen.
  • Manuell folgenden Ordner löschen und Papierkorb leeren => C:\Programme\Eset

__________________
Logfiles bitte immer in CODE-Tags posten

Alt 06.12.2011, 13:07   #39
meatkn1fe
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org

Datenbank Version: 8318

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

06.12.2011 13:07:08
mbam-log-2011-12-06 (13-07-08).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|P:\|S:\|)
Durchsuchte Objekte: 453912
Laufzeit: 1 Stunde(n), 43 Minute(n), 48 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
(Keine bösartigen Objekte gefunden)

Alt 06.12.2011, 16:28   #40
meatkn1fe
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



SUPERAntispyware läuft immernoch, schon seit Ewigkeiten. Es "findet" vorallem angebliche Trojaner in No-DVD-Dateien von Software (die ich natürlich alle als Original im Schrank stehen hab), davon ist aber so gut wie keine Datei auf dem aktuellen Systemlaufwerk. Bin mir jetzt nicht sicher, ob ich die wirklich entfernen sollte.

Das Log poste ich, sobald er feddich ist.


Edit: Da ist er. Sehr schön, sogar Pornhub steht mit drin

Habe nun noch nichts löschen lassen. Der ESET-Scanner läuft bei mir ja auch nicht... und das Problem besteht aktuell immernoch.





SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 12/06/2011 at 04:29 PM

Application Version : 5.0.1136

Core Rules Database Version : 8018
Trace Rules Database Version: 5830

Scan type : Complete Scan
Total Scan Time : 03:16:21

Operating System Information
Windows 7 Ultimate 64-bit (Build 6.01.7600)
UAC On - Limited User

Memory items scanned : 527
Memory threats detected : 0
Registry items scanned : 74288
Registry threats detected : 0
File items scanned : 388435
File threats detected : 112

Adware.Tracking Cookie
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad.adc-serv[1].txt [ /ad.adc-serv ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad.adition[2].txt [ /ad.adition ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad.adnet[2].txt [ /ad.adnet ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad.dyntracker[1].txt [ /ad.dyntracker ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad.yieldmanager[1].txt [ /ad.yieldmanager ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad1.adfarm.adtelligence[2].txt [ /ad1.adfarm.adtelligence ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad1.adfarm1.adition[2].txt [ /ad1.adfarm1.adition ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad2.adfarm1.adition[1].txt [ /ad2.adfarm1.adition ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad3.adfarm1.adition[2].txt [ /ad3.adfarm1.adition ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad4.adfarm1.adition[2].txt [ /ad4.adfarm1.adition ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@adfarm1.adition[1].txt [ /adfarm1.adition ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@adform[1].txt [ /adform ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ads.creative-serving[2].txt [ /ads.creative-serving ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ads.medienhaus[1].txt [ /ads.medienhaus ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@adserv.kwick[2].txt [ /adserv.kwick ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@adtech[1].txt [ /adtech ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@apmebf[2].txt [ /apmebf ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@atdmt[1].txt [ /atdmt ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@atwola[2].txt [ /atwola ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@c.atdmt[2].txt [ /c.atdmt ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@content.yieldmanager[2].txt [ /content.yieldmanager ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@content.yieldmanager[3].txt [ /content.yieldmanager ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@doubleclick[1].txt [ /doubleclick ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@eyewonder[1].txt [ /eyewonder ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@fastclick[2].txt [ /fastclick ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@imrworldwide[2].txt [ /imrworldwide ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@invitemedia[2].txt [ /invitemedia ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@mediaplex[2].txt [ /mediaplex ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@questionmarket[2].txt [ /questionmarket ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@revsci[1].txt [ /revsci ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@serving-sys[2].txt [ /serving-sys ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@sevenoneintermedia.112.2o7[1].txt [ /sevenoneintermedia.112.2o7 ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@smartadserver[2].txt [ /smartadserver ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@track.adform[2].txt [ /track.adform ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@track.effiliation[1].txt [ /track.effiliation ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@track.effiliation[2].txt [ /track.effiliation ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@tracking.hannoversche[2].txt [ /tracking.hannoversche ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@tracking.mindshare[2].txt [ /tracking.mindshare ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@tracking.quisma[1].txt [ /tracking.quisma ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@tradedoubler[1].txt [ /tradedoubler ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@traffictrack[1].txt [ /traffictrack ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@webmasterplan[2].txt [ /webmasterplan ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@yadro[2].txt [ /yadro ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@zanox-affiliate[2].txt [ /zanox-affiliate ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@zbox.zanox[2].txt [ /zbox.zanox ]
C:\USERS\ASPHYXIAPHAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\asphyxiaphan@yadro[1].txt [ Cookie:asphyxiaphan@yadro.ru/ ]
C:\USERS\ASPHYXIAPHAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\asphyxiaphan@atdmt[1].txt [ Cookie:asphyxiaphan@atdmt.com/ ]
C:\USERS\ASPHYXIAPHAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\asphyxiaphan@c.atdmt[2].txt [ Cookie:asphyxiaphan@c.atdmt.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad4.adfarm1.adition[2].txt [ Cookie:asphyxiaphan@ad4.adfarm1.adition.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@webmasterplan[2].txt [ Cookie:asphyxiaphan@webmasterplan.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@serving-sys[2].txt [ Cookie:asphyxiaphan@serving-sys.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad.dyntracker[1].txt [ Cookie:asphyxiaphan@ad.dyntracker.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@doubleclick[1].txt [ Cookie:asphyxiaphan@doubleclick.net/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@sevenoneintermedia.112.2o7[1].txt [ Cookie:asphyxiaphan@sevenoneintermedia.112.2o7.net/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@questionmarket[2].txt [ Cookie:asphyxiaphan@questionmarket.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@invitemedia[2].txt [ Cookie:asphyxiaphan@invitemedia.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@adfarm1.adition[1].txt [ Cookie:asphyxiaphan@adfarm1.adition.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad.adition[2].txt [ Cookie:asphyxiaphan@ad.adition.net/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad.adnet[2].txt [ Cookie:asphyxiaphan@ad.adnet.de/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@tracking.hannoversche[2].txt [ Cookie:asphyxiaphan@tracking.hannoversche.de/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@revsci[1].txt [ Cookie:asphyxiaphan@revsci.net/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@track.effiliation[1].txt [ Cookie:asphyxiaphan@track.effiliation.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@atwola[2].txt [ Cookie:asphyxiaphan@atwola.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@yadro[2].txt [ Cookie:asphyxiaphan@yadro.ru/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@content.yieldmanager[2].txt [ Cookie:asphyxiaphan@content.yieldmanager.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@content.yieldmanager[3].txt [ Cookie:asphyxiaphan@content.yieldmanager.com/ak/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@traffictrack[1].txt [ Cookie:asphyxiaphan@traffictrack.de/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad.yieldmanager[1].txt [ Cookie:asphyxiaphan@ad.yieldmanager.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@adtech[1].txt [ Cookie:asphyxiaphan@adtech.de/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@tracking.mindshare[2].txt [ Cookie:asphyxiaphan@tracking.mindshare.de/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@atdmt[1].txt [ Cookie:asphyxiaphan@atdmt.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad1.adfarm1.adition[2].txt [ Cookie:asphyxiaphan@ad1.adfarm1.adition.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@zbox.zanox[2].txt [ Cookie:asphyxiaphan@zbox.zanox.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad3.adfarm1.adition[2].txt [ Cookie:asphyxiaphan@ad3.adfarm1.adition.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@smartadserver[2].txt [ Cookie:asphyxiaphan@smartadserver.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@tracking.quisma[1].txt [ Cookie:asphyxiaphan@tracking.quisma.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@eyewonder[1].txt [ Cookie:asphyxiaphan@eyewonder.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@adform[1].txt [ Cookie:asphyxiaphan@adform.net/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@fastclick[2].txt [ Cookie:asphyxiaphan@fastclick.net/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@c.atdmt[2].txt [ Cookie:asphyxiaphan@c.atdmt.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@adserv.kwick[2].txt [ Cookie:asphyxiaphan@adserv.kwick.de/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad2.adfarm1.adition[1].txt [ Cookie:asphyxiaphan@ad2.adfarm1.adition.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@track.adform[2].txt [ Cookie:asphyxiaphan@track.adform.net/ ]
C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\test@c.atdmt[2].txt [ Cookie:test@c.atdmt.com/ ]
C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\test@imrworldwide[2].txt [ Cookie:test@imrworldwide.com/cgi-bin ]
C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\test@atdmt[1].txt [ Cookie:test@atdmt.com/ ]
C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\test@yadro[1].txt [ Cookie:test@yadro.ru/ ]
C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\test@specificclick[1].txt [ Cookie:test@specificclick.net/ ]
C:\USERS\TEST\Cookies\test@c.atdmt[2].txt [ Cookie:test@c.atdmt.com/ ]
C:\USERS\TEST\Cookies\test@imrworldwide[2].txt [ Cookie:test@imrworldwide.com/cgi-bin ]
C:\USERS\TEST\Cookies\test@atdmt[1].txt [ Cookie:test@atdmt.com/ ]
C:\USERS\TEST\Cookies\test@yadro[1].txt [ Cookie:test@yadro.ru/ ]
C:\USERS\TEST\Cookies\test@specificclick[1].txt [ Cookie:test@specificclick.net/ ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad2.adfarm1.adition[2].txt [ /ad2.adfarm1.adition ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad4.adfarm1.adition[1].txt [ /ad4.adfarm1.adition ]
C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@adfarm1.adition[2].txt [ /adfarm1.adition ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad4.adfarm1.adition[1].txt [ Cookie:asphyxiaphan@ad4.adfarm1.adition.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@adfarm1.adition[2].txt [ Cookie:asphyxiaphan@adfarm1.adition.com/ ]
C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad2.adfarm1.adition[2].txt [ Cookie:asphyxiaphan@ad2.adfarm1.adition.com/ ]
www.pornhub.com [ C:\USERS\ASPHYXIAPHAN\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\RMVZHL9L ]
C:\USERS\TEST\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\TEST@2O7[1].TXT [ /2O7 ]

Trojan.Agent/Gen-FraudKrypt
C:\PROGRAM FILES (X86)\UBISOFT\UBISOFT GAME LAUNCHER\SKIDROW.EXE

Trojan.Agent/Gen-Krpytik
ZIP ARCHIVE( P:\STEPHAN\SAVE\LAUFWERK D\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK2.EXE
P:\STEPHAN\SAVE\LAUFWERK D\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP
ZIP ARCHIVE( P:\STEPHAN\SAVE\LAUFWERK D\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK1.EXE
ZIP ARCHIVE( P:\STEPHAN\SAVE\LAUFWERK D\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK3.EXE
ZIP ARCHIVE( S:\DATEN ANDERER PC\E\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK2.EXE
S:\DATEN ANDERER PC\E\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP
ZIP ARCHIVE( S:\DATEN ANDERER PC\E\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK1.EXE
ZIP ARCHIVE( S:\DATEN ANDERER PC\E\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK3.EXE

Trojan.Agent/Gen-FakeAV
S:\GEARS OF WAR\SHORTCUTS_ENU.EXE
S:\GEARS OF WAR\SHORTCUTS_ESN.EXE

Alt 06.12.2011, 19:01   #41
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



Zitat:
ZIP ARCHIVE( P:\STEPHAN\SAVE\LAUFWERK D\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK2.EXE
Zitat:
Es "findet" vorallem angebliche Trojaner in No-DVD-Dateien von Software


Cracks/Keygens sind zu 99,9% gefährliche Schädlinge, mit denen man nicht spaßen sollte. Ausserdem sind diese illegal und wir unterstützen die Verwendung von geklauter Software nicht. Somit beschränkt sich der Support auf Anleitung zur kompletten Neuinstallation!!

Dass illegale Cracks und Keygens im Wesentlichen dazu dienen, Malware zu verbreiten ist kein Geheimnis und muss jedem klar sein!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 06.12.2011, 19:04   #42
meatkn1fe
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



Bei den Daten handelt es sich um Sachen, die seit Ewigkeiten auf dem Rechner sind und wie ich bereits sagte, besitze ich die Software im Original. Ich denke nicht, dass ich mich hier rechtfertigen muss, oder?

Alt 06.12.2011, 19:07   #43
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



Das ist völlig irrelevant. Auch wenn du das Original hast bleiben Cracks illegal!
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 06.12.2011, 19:17   #44
meatkn1fe
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



No-CD-Crack
de.wikipedia.org/wiki/No-CD-Crack#Rechtslage

"Ob legale Besitzer einer Software einen passenden Crack benutzen dürfen, ist umstritten"

Somit schonmal nicht eindeutig illegal. Aber gut, wenn du der Meinung bist, das deswegen nun sein lassen zu müssen, werd ich wohl wenig dagegen ausrichten können. Schade.

Alt 06.12.2011, 19:21   #45
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Spontan kurz angezeigte cmd.exe inkl. Text - Standard

Spontan kurz angezeigte cmd.exe inkl. Text



Zitat:
"Ob legale Besitzer einer Software einen passenden Crack benutzen dürfen, ist umstritten"
Ich liebe Zitate ohne Quellenangabe...
Ein NoCD- oder meinetwegen NoDVD-Crack ist eine manipulierte ausführbare Datei vom Programmhersteller. Die Lizenzbestimmungen verbieten jegliche Manipulitionen am Originalcode.
Abgesehen davon haben Cracks/Keygens ein hohes Infektionspotential. Man sollte nicht nur deswegen die Finger davon lassen.
__________________
Logfiles bitte immer in CODE-Tags posten

Thema geschlossen

Themen zu Spontan kurz angezeigte cmd.exe inkl. Text
adblock, angezeigte, befall, boardsuche, bundes, bundestrojaner, c:\windows\system32\rundll32.exe, cmd-fenster, cmd.exe, direkt, document, dvdvideosoft ltd., eingabeaufforderung, erkennen, google, google earth, hijack, hijackthis, hinweis, installation, installiert, komplett, liefert, meldet, nichts, of death, plug-in, problem, required, schnell, studio, tan, threads, unregelmäßige, verbindung, video, visual studio, webcheck



Ähnliche Themen: Spontan kurz angezeigte cmd.exe inkl. Text


  1. Beim starten von Windows 7 erscheint kurz ein Blauer Bildschirm mit englischem Text
    Plagegeister aller Art und deren Bekämpfung - 15.11.2015 (11)
  2. PC wird spontan langsam
    Plagegeister aller Art und deren Bekämpfung - 20.06.2015 (12)
  3. Windows 7: Spontan sehr langsam, Maus ruckelt
    Log-Analyse und Auswertung - 12.03.2015 (13)
  4. Windows 7: Bildschirm flackert spontan
    Log-Analyse und Auswertung - 14.02.2014 (23)
  5. Pc stürzt spontan ab
    Netzwerk und Hardware - 03.02.2014 (3)
  6. Internet spontan ganz langsam und komisch
    Plagegeister aller Art und deren Bekämpfung - 13.11.2013 (3)
  7. Angezeigte Seite springt auf: Mythings.com
    Log-Analyse und Auswertung - 21.07.2013 (17)
  8. PC fährt spontan und ohne Anmeldung runter / Logfiles anbei
    Log-Analyse und Auswertung - 26.03.2013 (2)
  9. BKA-Trojaner (inkl. Logs)
    Log-Analyse und Auswertung - 27.10.2012 (2)
  10. BKA Trojaner inkl. Logfile
    Log-Analyse und Auswertung - 30.12.2011 (4)
  11. Firefox Öffnet in Google falsche Links und öffnet spontan Websites in neuem Tab
    Plagegeister aller Art und deren Bekämpfung - 28.11.2010 (5)
  12. adobe reader update: ist die angezeigte seite unbedenklich ?
    Alles rund um Windows - 01.07.2010 (2)
  13. Laptop schaltet sich spontan aus!
    Log-Analyse und Auswertung - 12.02.2009 (3)
  14. Vista: Fenster öffnen spontan; Maus spinnt. Trojaner?
    Log-Analyse und Auswertung - 30.05.2008 (1)
  15. Internetverbindung bricht spontan ab
    Log-Analyse und Auswertung - 27.07.2007 (4)
  16. Suche Filename (inkl. Log)
    Log-Analyse und Auswertung - 23.12.2006 (3)
  17. Angezeigte Einwahlnummer echt ?
    Plagegeister aller Art und deren Bekämpfung - 07.05.2004 (0)

Zum Thema Spontan kurz angezeigte cmd.exe inkl. Text - All processes killed ========== FILES ========== File\Folder C:\Users\asphyxiaphan\AppData\Local\Temp\plugtmp not found. ========== COMMANDS ========== [EMPTYTEMP] User: All Users User: asphyxiaphan ->Temp folder emptied: 123 bytes ->Temporary Internet Files folder emptied: 1693840 - Spontan kurz angezeigte cmd.exe inkl. Text...
Archiv
Du betrachtest: Spontan kurz angezeigte cmd.exe inkl. Text auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.