Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: PC infiziert, inkl. Malwarebytes,ESET & OTL-Log

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 31.07.2012, 16:53   #1
yasinyasin2
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Hallo liebe trojaner-board Mitarbeiter
Ich hatte vor einiger Zeit den Bundespolizei-Trojaner und dachte ich wäre ihn losgeworden.
Wochen später, also gestern hat dann die Firewall einen Zugriff auf die Registry blockiert. Nach einigem Stöbern musste ich feststellen, dass mein PC total befallen war. Meine erste unbedachte Reaktion war dann im abgesicherten Modus erstmal alles manuell zu löschen was mit dem Virus zu tun hatte (Dateien im Ordner Appdata etc.). Sogar ein Ordner mit den einzelnen Bilddateien des Bundespolizei-Trojaners war erneut drauf.
Danach machte ich einen AntiVir-Vollscan und es wurden 127 (!) infizierte Objekte gefunden, von denen jedoch nur 25 entfernt werden konnten.
Leider weiß ich nicht, wo die Logfile von AntiVir sich befindet.
Anbei die Logs von OTL und malwarebytes, bei ESET wurde nichts gefunden.

Komischerweise wurde im Gegensatz zu gestern ziemlich wenig gefunden, was mich noch mehr verunsichert.


Angehängte Dateien
Dateityp: txt mbam-log-2012-07-31 (13-55-29).txt (2,7 KB, 168x aufgerufen)
Dateityp: txt OTL.Txt (56,4 KB, 166x aufgerufen)
Dateityp: txt Extras.Txt (74,5 KB, 161x aufgerufen)

Alt 03.08.2012, 16:19   #2
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt?
Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind.

Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________

__________________

Alt 07.08.2012, 03:02   #3
yasinyasin2
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Obwohl ich schon mit Malwarebytes gescannt habe befindet sich bei ProgramData/Malwarebytes/Logs kein Log von früheren Suchläufen. Nur kurze protection-logs mit Zweizeilern wie

Code:
ATTFilter
2012/04/28 04:12:57 +0200	YASIN-PC	Yasin	MESSAGE	Executing scheduled update:  Daily
2012/04/28 04:13:26 +0200	YASIN-PC	Yasin	MESSAGE	Scheduled update executed successfully:  database updated from version v2012.04.20.02 to version v2012.04.28.01
         

Entweder die logs wurden nicht automatisch abgespeichert oder sie befinden sich an einem Ort den ich jetzt nich direkt nachvollziehen kann. Kann aber auch gerne nochmal einen neuen Scan machen wenn nötig.
__________________

Alt 07.08.2012, 22:04   #4
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Schau mal nach ob die Logs noch hier zu sehen sind in Form von Textdateien. Damit du die Ordner auch siehst das hier VORHER umsetzen!! => http://www.trojaner-board.de/59624-a...-sichtbar.html

Hauptlogs nach Scans (Quick, Full oder Flash):
  • XP:
    C:\Dokumente und Einstellungen\(USER)\Anwendungsdaten\Malwarebytes\Malwarebytes' Anti-Malware\Logs\mbam-log-yyyy-mm-dd.txt

  • Vista, Windows 7, 2008:
    C:\Users\(USER)\AppData\Roaming\Malwarebytes\Malwarebytes' Anti-Malware\Logs\mbam-log-yyyy-mm-dd.txt
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 08.08.2012, 00:13   #5
yasinyasin2
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Ah, ok. Vielen Dank. Habe sie dort gefunden. Hier sind alle vorhandenen Logs chronologisch, angefangen mit dem Neuesten:



Code:
ATTFilter
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.07.31.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Yasin :: YASIN-PC [Administrator]

31.07.2012 13:55:29
mbam-log-2012-07-31 (13-55-29).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 372559
Laufzeit: 1 Stunde(n), 3 Minute(n), 10 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 2
HKCR\CLSID\{20C28584-8F10-4D92-987C-0A1008E2435A} (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{20C28584-8F10-4D92-987C-0A1008E2435A} (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.04.04.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Yasin :: YASIN-PC [Administrator]

Schutz: Deaktiviert

31.07.2012 02:48:48
mbam-log-2012-07-31 (02-48-48).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 197599
Laufzeit: 2 Minute(n), 44 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 1
HKLM\SYSTEM\CurrentControlSet\Services\CryptSvc|Start (Disabled.Cryptsvc) -> Bösartig: (4) Gut: (2) -> Erfolgreich ersetzt und in Quarantäne gestellt.

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.61.0.1400
www.malwarebytes.org

Datenbank Version: v2012.04.04.08

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Yasin :: YASIN-PC [Administrator]

Schutz: Deaktiviert

09.07.2012 18:39:57
mbam-log-2012-07-09 (18-39-57).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 202712
Laufzeit: 4 Minute(n), 12 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Userinit (Backdoor.Agent) -> Daten: C:\Users\Yasin\AppData\Roaming\appconf32.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 1
C:\Users\Yasin\AppData\Roaming\appconf32.exe (Backdoor.Agent) -> Löschen bei Neustart.

(Ende)
         
Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.23.01

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
Yasin :: YASIN-PC [Administrator]

Schutz: Deaktiviert

23.02.2012 14:23:10
mbam-log-2012-02-23 (14-23-10).txt

Art des Suchlaufs: Vollständiger Suchlauf
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 344882
Laufzeit: 58 Minute(n), 35 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
Code:
ATTFilter
 Malwarebytes Anti-Malware  (Test) 1.60.1.1000
www.malwarebytes.org

Datenbank Version: v2012.02.22.02

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 8.0.7601.17514
Yasin :: YASIN-PC [Administrator]

Schutz: Aktiviert

22.02.2012 15:05:51
mbam-log-2012-02-22 (15-05-51).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 184191
Laufzeit: 3 Minute(n), 30 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{4C2964F8-AEA4-77EC-760A-9357A0931710} (Trojan.ZbotR.Gen) -> Daten: C:\Users\Yasin\AppData\Roaming\Otegm\uzedapc.exe -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         


Alt 08.08.2012, 21:14   #6
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Bitte erstmal routinemäßig einen neuen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen!
Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss!

Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen!

Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten!




Bitte alles nach Möglichkeit hier in CODE-Tags posten.

Wird so gemacht:

[code] hier steht das Log [/code]

Und das ganze sieht dann so aus:

Code:
ATTFilter
 hier steht das Log
         
__________________
--> PC infiziert, inkl. Malwarebytes,ESET & OTL-Log

Alt 13.08.2012, 18:06   #7
yasinyasin2
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Hat leider etwas gedauert da ich viel zu tun hatte. Aber hier ist es:


Code:
ATTFilter
 Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Datenbank Version: v2012.08.13.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Yasin :: YASIN-PC [Administrator]

13.08.2012 17:02:40
mbam-log-2012-08-13 (17-02-40).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|)
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 374636
Laufzeit: 1 Stunde(n), 2 Minute(n), 20 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         

Alt 13.08.2012, 19:27   #8
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Hast du das Log von AntIVir gefunden? Das bräuchte ich schon noch, sollte unter Berichte/Ereignisse zu finden sein, ansonsten such bitte die Reportdatei herus mit den über hundert Funden
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 14.08.2012, 03:55   #9
yasinyasin2
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Stimmt hatte ganz vergessen, dass man auch einfach bei AntiVir nach den Berichten gucken kann. Es waren sogar 218 Funde hatte die Zahl nicht mehr ganz so im Kopf . Komme mir schon ziemlich dumm vor die ganze Zeit auf so einem verseuchten PC gearbeitet zu haben... Tut mir wirklich Leid, dass Du jetz so nen Roman lesen musst kommt nicht wieder vor!


Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 31. Juli 2012  01:54

Es wird nach 4007796 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Yasin
Computername   : YASIN-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.1125          Bytes  02.05.2012 16:34:00
AVSCAN.EXE     : 12.3.0.15     466896 Bytes  08.05.2012 20:30:22
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  08.05.2012 20:30:22
LUKE.DLL       : 12.3.0.15      68304 Bytes  08.05.2012 20:30:22
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  08.05.2012 20:30:22
AVREG.DLL      : 12.3.0.17     232200 Bytes  10.05.2012 22:46:40
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 02:53:25
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 11:26:36
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:51:52
VBASE006.VDF   : 7.11.34.117     2048 Bytes  29.06.2012 13:51:52
VBASE007.VDF   : 7.11.34.118     2048 Bytes  29.06.2012 13:51:53
VBASE008.VDF   : 7.11.34.119     2048 Bytes  29.06.2012 13:51:53
VBASE009.VDF   : 7.11.34.120     2048 Bytes  29.06.2012 13:51:53
VBASE010.VDF   : 7.11.34.121     2048 Bytes  29.06.2012 13:51:53
VBASE011.VDF   : 7.11.34.122     2048 Bytes  29.06.2012 13:51:53
VBASE012.VDF   : 7.11.34.123     2048 Bytes  29.06.2012 13:51:53
VBASE013.VDF   : 7.11.34.124     2048 Bytes  29.06.2012 13:51:53
VBASE014.VDF   : 7.11.34.201   169472 Bytes  02.07.2012 17:52:09
VBASE015.VDF   : 7.11.35.19    122368 Bytes  04.07.2012 20:49:47
VBASE016.VDF   : 7.11.35.87    146944 Bytes  06.07.2012 03:55:20
VBASE017.VDF   : 7.11.35.143   126464 Bytes  09.07.2012 13:35:31
VBASE018.VDF   : 7.11.35.235   151552 Bytes  12.07.2012 13:35:34
VBASE019.VDF   : 7.11.36.45    118784 Bytes  13.07.2012 13:35:40
VBASE020.VDF   : 7.11.36.107   123904 Bytes  16.07.2012 13:55:55
VBASE021.VDF   : 7.11.36.147   238592 Bytes  17.07.2012 13:56:01
VBASE022.VDF   : 7.11.36.209   135168 Bytes  19.07.2012 13:56:03
VBASE023.VDF   : 7.11.37.19    116224 Bytes  21.07.2012 13:56:06
VBASE024.VDF   : 7.11.37.79    149504 Bytes  23.07.2012 13:56:17
VBASE025.VDF   : 7.11.37.137   992256 Bytes  25.07.2012 13:56:20
VBASE026.VDF   : 7.11.37.195   120832 Bytes  26.07.2012 13:56:22
VBASE027.VDF   : 7.11.37.196     2048 Bytes  26.07.2012 13:56:22
VBASE028.VDF   : 7.11.37.197     2048 Bytes  26.07.2012 13:56:22
VBASE029.VDF   : 7.11.37.198     2048 Bytes  26.07.2012 13:56:22
VBASE030.VDF   : 7.11.37.199     2048 Bytes  26.07.2012 13:56:22
VBASE031.VDF   : 7.11.38.6     180736 Bytes  30.07.2012 13:56:27
Engineversion  : 8.2.10.120
AEVDF.DLL      : 8.1.2.10      102772 Bytes  10.07.2012 13:35:33
AESCRIPT.DLL   : 8.1.4.36      459131 Bytes  27.07.2012 13:56:25
AESCN.DLL      : 8.1.8.2       131444 Bytes  17.02.2012 02:53:33
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 16:59:33
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.3.0.18      807287 Bytes  27.07.2012 13:56:25
AEOFFICE.DLL   : 8.1.2.42      201083 Bytes  19.07.2012 13:56:05
AEHEUR.DLL     : 8.1.4.80     5075318 Bytes  27.07.2012 13:56:25
AEHELP.DLL     : 8.1.23.2      258422 Bytes  28.06.2012 13:51:44
AEGEN.DLL      : 8.1.5.34      434548 Bytes  19.07.2012 13:56:04
AEEXP.DLL      : 8.1.0.72       86389 Bytes  27.07.2012 13:56:25
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 13:35:32
AECORE.DLL     : 8.1.27.2      201078 Bytes  10.07.2012 13:35:32
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  08.05.2012 20:30:22
AVPREF.DLL     : 12.3.0.15      51920 Bytes  08.05.2012 20:30:22
AVREP.DLL      : 12.3.0.15     179208 Bytes  08.05.2012 20:30:22
AVARKT.DLL     : 12.3.0.15     211408 Bytes  08.05.2012 20:30:22
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  08.05.2012 20:30:22
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  08.05.2012 20:30:22
AVSMTP.DLL     : 12.3.0.15      63440 Bytes  08.05.2012 20:30:22
NETNT.DLL      : 12.3.0.15      17104 Bytes  08.05.2012 20:30:22
RCIMAGE.DLL    : 12.3.0.15    4447952 Bytes  08.05.2012 20:30:22
RCTEXT.DLL     : 12.3.0.15      98512 Bytes  08.05.2012 20:30:22

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Schnelle Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\quicksysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 31. Juli 2012  01:54

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
    [INFO]      Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
    [INFO]      Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Users\Yasin\Local Settings\Apps\F.lux\uninstall.exe
  [WARNUNG]   Unerwartetes Dateiende erreicht
Die Registry wurde durchsucht ( '1923' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\Yasin'
C:\Users\Yasin\AppData\Local\Temp\jar_cache2787775649824126371.tmp
  [0] Archivtyp: ZIP
  --> ivy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1
  --> log.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.AS
  --> nos.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.Z
  --> pay.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/10-0842.E
C:\Users\Yasin\AppData\Local\Temp\jar_cache2908829426608982174.tmp
  [0] Archivtyp: ZIP
  --> own.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.DF
  --> how.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/CX.A
C:\Users\Yasin\AppData\Local\Temp\jar_cache2963489724412937869.tmp
  [0] Archivtyp: ZIP
  --> bah.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CD
  --> wat.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2
C:\Users\Yasin\AppData\Local\Temp\jar_cache3631194005144787581.tmp
  [0] Archivtyp: ZIP
  --> a/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a/Ner.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Users\Yasin\AppData\Local\Temp\jar_cache3880173505425800646.tmp
  [0] Archivtyp: ZIP
  --> snippet/compare.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK
  --> snippet/helper.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EF
  --> snippet/lang.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CO
C:\Users\Yasin\AppData\Local\Temp\jar_cache6076090269222633732.tmp
  [0] Archivtyp: ZIP
  --> ta/tb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ
  --> ta/ta.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> ta/L.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Yasin\AppData\Local\Temp\jar_cache6831580110324162015.tmp
  [0] Archivtyp: ZIP
  --> Etui.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenC.E
  --> ovm.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.8
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1456b940-1097c446
  [0] Archivtyp: ZIP
  --> Field.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HG
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> n.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CX.3
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\6e8ca900-74434e94
  [0] Archivtyp: ZIP
  --> a/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a/Ner.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\13e7894f-19b3da21
  [0] Archivtyp: ZIP
  --> dfgtndctwnrtres/hhqldvvrqh.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  --> dfgtndctwnrtres/jeuqepbhmusbknfgkdpmywbt.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/11-3544.EV.1
  --> dfgtndctwnrtres/lmhysgwhkekpruk.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  --> dfgtndctwnrtres/mjmnljgjvdt.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  --> dfgtndctwnrtres/pcvunjmkqme.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  --> dfgtndctwnrtres/wnqhwhyvuuvul.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\479da890-759615b4
  [0] Archivtyp: ZIP
  --> s_a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/3544.CU.1.B
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> s_d.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB
  --> lz.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CX.2
  --> s_b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CN.1
  --> s_c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EB
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6dc37416-441cdf8f
  [0] Archivtyp: ZIP
  --> a/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.HT
  --> a/J.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.HU
  --> a/ya.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\3460c917-6526abf3
  [0] Archivtyp: ZIP
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB
  --> b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE
  --> t.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\931579a-719635bc
  [0] Archivtyp: ZIP
  --> xmltree/alpina.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Coniz.Gen
  --> xmltree/kolibra.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Coniz.Gen
  --> xmltree/umbro.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\32fd3edb-233bc772
  [0] Archivtyp: ZIP
  --> toa/b2e.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> toa/tod.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> toa/toc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.185
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\46bba05c-68354947
  [0] Archivtyp: ZIP
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.DI
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HF
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1dfcec83-114e2a7a
  [0] Archivtyp: ZIP
  --> Fria/Frid.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.DL
  --> Fria/Frib.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK.1
  --> Fria/Fric.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lama.DP.1
  --> Fria/Fria.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AL.1
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\307862a0-42187d47
  [0] Archivtyp: ZIP
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB
  --> b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE
  --> t.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\651c4c20-329e478d
  [0] Archivtyp: ZIP
  --> sIda/sIdb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ivinest.Gen
  --> sIda/sIdc.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CN
  --> sIda/sIda.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CO
  --> sIda/sIdd.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\51d64865-7cc00879
  [0] Archivtyp: ZIP
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB
  --> b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE
  --> t.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\396e222a-54ce7cc5
  [0] Archivtyp: ZIP
  --> a/a1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EK.1
  --> a/a2.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EM.1
  --> a/C.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EN.1
  --> a/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EO.1
  --> a/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EL.1
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5e088fab-2885df62
  [0] Archivtyp: ZIP
  --> ta/ta.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ
  --> ta/tb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> ta/L.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\1fc87e6f-7afffea8
  [0] Archivtyp: ZIP
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE
  --> t.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\2a82af31-702d8d08
  [0] Archivtyp: ZIP
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE
  --> t.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\50e708b2-692ebbf8
  [0] Archivtyp: ZIP
  --> bfb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/08-5353.CR
  --> ovm.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Natseul.Gen
  --> tyu.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Natseul.Gen
  --> ulk.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Natseul.Gen
  --> xxx.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/12-0507.P
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\30fef336-74e33b3f
  [0] Archivtyp: ZIP
  --> a/Help.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a/Test.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\4c9a72c6-1a8e1f76
  [0] Archivtyp: ZIP
  --> m.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  --> morale.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\40f44a3c-7de4a8e8
  [0] Archivtyp: ZIP
  --> a/Help.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a/Test.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\4aac1dbc-6f5ba11f
  [0] Archivtyp: ZIP
  --> a/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/11-3544.FV.1
  --> a/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/11-3544.GC.1.B
  --> a/J.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/11-3544.GB.1
  --> a/u.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/11-3544.FY.1
C:\Users\Yasin\Local Settings\Apps\F.lux\uninstall.exe
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Yasin\Pictures\Auf_ein_Neues00662.rar
  [WARNUNG]   Das gesamte Archiv ist kennwortgeschützt
Beginne mit der Suche in 'C:\Windows'
Beginne mit der Suche in 'C:\Users\'
C:\Users\Yasin\AppData\Local\Temp\jar_cache2787775649824126371.tmp
  [0] Archivtyp: ZIP
  --> ivy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1
  --> log.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.AS
  --> nos.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.Z
  --> pay.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/10-0842.E
C:\Users\Yasin\AppData\Local\Temp\jar_cache2908829426608982174.tmp
  [0] Archivtyp: ZIP
  --> own.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.DF
  --> how.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/CX.A
C:\Users\Yasin\AppData\Local\Temp\jar_cache2963489724412937869.tmp
  [0] Archivtyp: ZIP
  --> bah.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CD
  --> wat.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2
C:\Users\Yasin\AppData\Local\Temp\jar_cache3631194005144787581.tmp
  [0] Archivtyp: ZIP
  --> a/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a/Ner.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Users\Yasin\AppData\Local\Temp\jar_cache3880173505425800646.tmp
  [0] Archivtyp: ZIP
  --> snippet/compare.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK
  --> snippet/helper.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EF
  --> snippet/lang.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CO
C:\Users\Yasin\AppData\Local\Temp\jar_cache6076090269222633732.tmp
  [0] Archivtyp: ZIP
  --> ta/tb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ
  --> ta/ta.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> ta/L.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Yasin\AppData\Local\Temp\jar_cache6831580110324162015.tmp
  [0] Archivtyp: ZIP
  --> Etui.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenC.E
  --> ovm.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.8
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1456b940-1097c446
  [0] Archivtyp: ZIP
  --> Field.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HG
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> n.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CX.3
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\6e8ca900-74434e94
  [0] Archivtyp: ZIP
  --> a/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a/Ner.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\13e7894f-19b3da21
  [0] Archivtyp: ZIP
  --> dfgtndctwnrtres/hhqldvvrqh.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  --> dfgtndctwnrtres/jeuqepbhmusbknfgkdpmywbt.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/11-3544.EV.1
  --> dfgtndctwnrtres/lmhysgwhkekpruk.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  --> dfgtndctwnrtres/mjmnljgjvdt.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  --> dfgtndctwnrtres/pcvunjmkqme.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  --> dfgtndctwnrtres/wnqhwhyvuuvul.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\479da890-759615b4
  [0] Archivtyp: ZIP
  --> s_a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/3544.CU.1.B
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> s_d.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB
  --> lz.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CX.2
  --> s_b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CN.1
  --> s_c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EB
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6dc37416-441cdf8f
  [0] Archivtyp: ZIP
  --> a/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.HT
  --> a/J.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.HU
  --> a/ya.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\3460c917-6526abf3
  [0] Archivtyp: ZIP
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB
  --> b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE
  --> t.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\931579a-719635bc
  [0] Archivtyp: ZIP
  --> xmltree/alpina.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Coniz.Gen
  --> xmltree/kolibra.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Coniz.Gen
  --> xmltree/umbro.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\32fd3edb-233bc772
  [0] Archivtyp: ZIP
  --> toa/b2e.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> toa/tod.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> toa/toc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.185
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\46bba05c-68354947
  [0] Archivtyp: ZIP
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.DI
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HF
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1dfcec83-114e2a7a
  [0] Archivtyp: ZIP
  --> Fria/Frid.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.DL
  --> Fria/Frib.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK.1
  --> Fria/Fric.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lama.DP.1
  --> Fria/Fria.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AL.1
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\307862a0-42187d47
  [0] Archivtyp: ZIP
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB
  --> b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE
  --> t.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\651c4c20-329e478d
  [0] Archivtyp: ZIP
  --> sIda/sIdb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ivinest.Gen
  --> sIda/sIdc.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CN
  --> sIda/sIda.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CO
  --> sIda/sIdd.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\51d64865-7cc00879
  [0] Archivtyp: ZIP
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB
  --> b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE
  --> t.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\396e222a-54ce7cc5
  [0] Archivtyp: ZIP
  --> a/a1.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EK.1
  --> a/a2.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EM.1
  --> a/C.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EN.1
  --> a/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EO.1
  --> a/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EL.1
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5e088fab-2885df62
  [0] Archivtyp: ZIP
  --> ta/ta.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ
  --> ta/tb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> ta/L.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\1fc87e6f-7afffea8
  [0] Archivtyp: ZIP
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE
  --> t.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\2a82af31-702d8d08
  [0] Archivtyp: ZIP
  --> ER.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM
  --> Inc.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> c.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE
  --> t.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\50e708b2-692ebbf8
  [0] Archivtyp: ZIP
  --> bfb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/08-5353.CR
  --> ovm.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Natseul.Gen
  --> tyu.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Natseul.Gen
  --> ulk.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Natseul.Gen
  --> xxx.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/12-0507.P
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\30fef336-74e33b3f
  [0] Archivtyp: ZIP
  --> a/Help.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a/Test.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\4c9a72c6-1a8e1f76
  [0] Archivtyp: ZIP
  --> m.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  --> morale.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\40f44a3c-7de4a8e8
  [0] Archivtyp: ZIP
  --> a/Help.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> a/Test.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\4aac1dbc-6f5ba11f
  [0] Archivtyp: ZIP
  --> a/b.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/11-3544.FV.1
  --> a/a.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/11-3544.GC.1.B
  --> a/J.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/11-3544.GB.1
  --> a/u.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/11-3544.FY.1
C:\Users\Yasin\Local Settings\Apps\F.lux\uninstall.exe
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Users\Yasin\Pictures\Auf_ein_Neues00662.rar
  [WARNUNG]   Das gesamte Archiv ist kennwortgeschützt
Beginne mit der Suche in 'C:\Program Files (x86)'
C:\Program Files (x86)\Common Files\logishrd\LWSPlugins\LWS\Applets\Gallery\SocialNetworking\Applets\YouKu\ikuacc.dat
  [WARNUNG]   Die Datei ist kennwortgeschützt
C:\Program Files (x86)\Common Files\logishrd\LWSPlugins\LWS\Applets\Gallery\SocialNetworking\Applets\YouKu\YouKu_Uninstall.exe
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Program Files (x86)\Common Files\logishrd\LWSPlugins\LWS\GetMore\LWS_GetMore_Uninstall.exe
  [WARNUNG]   Unerwartetes Dateiende erreicht
C:\Program Files (x86)\Common Files\logishrd\LWSPlugins\LWS\Help\LWS_Help_Uninstall.exe
  [WARNUNG]   Unerwartetes Dateiende erreicht

Beginne mit der Desinfektion:
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\4aac1dbc-6f5ba11f
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/11-3544.FY.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56978a91.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\40f44a3c-7de4a8e8
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e05a505.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\4c9a72c6-1a8e1f76
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1c77ffd8.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\30fef336-74e33b3f
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7a6db02f.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\50e708b2-692ebbf8
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/12-0507.P
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3fe89d11.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\2a82af31-702d8d08
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40c0af43.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\1fc87e6f-7afffea8
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0c4d830c.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5e088fab-2885df62
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7068c35d.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\396e222a-54ce7cc5
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EL.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d38ec3c.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\51d64865-7cc00879
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4466d7be.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\651c4c20-329e478d
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2809fb8a.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\307862a0-42187d47
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59b6c218.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1dfcec83-114e2a7a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2008-5353.AL.1
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '579ff2eb.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\46bba05c-68354947
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12b28b9b.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\32fd3edb-233bc772
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.185
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1bbd8f34.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\931579a-719635bc
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43c9965a.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\3460c917-6526abf3
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6f38ef97.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6dc37416-441cdf8f
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51f18f7d.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\479da890-759615b4
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.EB
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '32d5a423.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\13e7894f-19b3da21
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1431e422.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\6e8ca900-74434e94
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '26969fb5.qua' verschoben!
C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1456b940-1097c446
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CX.3
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2cd0b4f8.qua' verschoben!
C:\Users\Yasin\AppData\Local\Temp\jar_cache6831580110324162015.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.8
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1346d08a.qua' verschoben!
C:\Users\Yasin\AppData\Local\Temp\jar_cache6076090269222633732.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d6adcad.qua' verschoben!
C:\Users\Yasin\AppData\Local\Temp\jar_cache3880173505425800646.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.CO
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3812d866.qua' verschoben!
C:\Users\Yasin\AppData\Local\Temp\jar_cache3631194005144787581.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3584a94e.qua' verschoben!
C:\Users\Yasin\AppData\Local\Temp\jar_cache2963489724412937869.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '29d9bd47.qua' verschoben!
C:\Users\Yasin\AppData\Local\Temp\jar_cache2908829426608982174.tmp
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/CX.A
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '180af089.qua' verschoben!
C:\Users\Yasin\AppData\Local\Temp\jar_cache2787775649824126371.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/10-0842.E
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '745ce4bf.qua' verschoben!


Ende des Suchlaufs: Dienstag, 31. Juli 2012  02:45
Benötigte Zeit: 49:51 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  42870 Verzeichnisse wurden überprüft
 642360 Dateien wurden geprüft
    218 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     29 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 642142 Dateien ohne Befall
   7542 Archive wurden durchsucht
      9 Warnungen
     29 Hinweise
         

Und eine Stunde vorher hab ich den QuickScan mit einem Fund gemacht.


Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 31. Juli 2012  01:33

Es wird nach 4007796 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : YASIN-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.1125    41829 Bytes  02.05.2012 16:34:00
AVSCAN.EXE     : 12.3.0.15     466896 Bytes  08.05.2012 20:30:22
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  08.05.2012 20:30:22
LUKE.DLL       : 12.3.0.15      68304 Bytes  08.05.2012 20:30:22
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  08.05.2012 20:30:22
AVREG.DLL      : 12.3.0.17     232200 Bytes  10.05.2012 22:46:40
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 10:49:21
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 07:56:15
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 07:56:21
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 02:53:25
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 11:26:36
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:51:52
VBASE006.VDF   : 7.11.34.117     2048 Bytes  29.06.2012 13:51:52
VBASE007.VDF   : 7.11.34.118     2048 Bytes  29.06.2012 13:51:53
VBASE008.VDF   : 7.11.34.119     2048 Bytes  29.06.2012 13:51:53
VBASE009.VDF   : 7.11.34.120     2048 Bytes  29.06.2012 13:51:53
VBASE010.VDF   : 7.11.34.121     2048 Bytes  29.06.2012 13:51:53
VBASE011.VDF   : 7.11.34.122     2048 Bytes  29.06.2012 13:51:53
VBASE012.VDF   : 7.11.34.123     2048 Bytes  29.06.2012 13:51:53
VBASE013.VDF   : 7.11.34.124     2048 Bytes  29.06.2012 13:51:53
VBASE014.VDF   : 7.11.34.201   169472 Bytes  02.07.2012 17:52:09
VBASE015.VDF   : 7.11.35.19    122368 Bytes  04.07.2012 20:49:47
VBASE016.VDF   : 7.11.35.87    146944 Bytes  06.07.2012 03:55:20
VBASE017.VDF   : 7.11.35.143   126464 Bytes  09.07.2012 13:35:31
VBASE018.VDF   : 7.11.35.235   151552 Bytes  12.07.2012 13:35:34
VBASE019.VDF   : 7.11.36.45    118784 Bytes  13.07.2012 13:35:40
VBASE020.VDF   : 7.11.36.107   123904 Bytes  16.07.2012 13:55:55
VBASE021.VDF   : 7.11.36.147   238592 Bytes  17.07.2012 13:56:01
VBASE022.VDF   : 7.11.36.209   135168 Bytes  19.07.2012 13:56:03
VBASE023.VDF   : 7.11.37.19    116224 Bytes  21.07.2012 13:56:06
VBASE024.VDF   : 7.11.37.79    149504 Bytes  23.07.2012 13:56:17
VBASE025.VDF   : 7.11.37.137   992256 Bytes  25.07.2012 13:56:20
VBASE026.VDF   : 7.11.37.195   120832 Bytes  26.07.2012 13:56:22
VBASE027.VDF   : 7.11.37.196     2048 Bytes  26.07.2012 13:56:22
VBASE028.VDF   : 7.11.37.197     2048 Bytes  26.07.2012 13:56:22
VBASE029.VDF   : 7.11.37.198     2048 Bytes  26.07.2012 13:56:22
VBASE030.VDF   : 7.11.37.199     2048 Bytes  26.07.2012 13:56:22
VBASE031.VDF   : 7.11.38.6     180736 Bytes  30.07.2012 13:56:27
Engineversion  : 8.2.10.120
AEVDF.DLL      : 8.1.2.10      102772 Bytes  10.07.2012 13:35:33
AESCRIPT.DLL   : 8.1.4.36      459131 Bytes  27.07.2012 13:56:25
AESCN.DLL      : 8.1.8.2       131444 Bytes  17.02.2012 02:53:33
AESBX.DLL      : 8.2.5.12      606578 Bytes  14.06.2012 16:59:33
AERDL.DLL      : 8.1.9.15      639348 Bytes  31.01.2012 07:55:37
AEPACK.DLL     : 8.3.0.18      807287 Bytes  27.07.2012 13:56:25
AEOFFICE.DLL   : 8.1.2.42      201083 Bytes  19.07.2012 13:56:05
AEHEUR.DLL     : 8.1.4.80     5075318 Bytes  27.07.2012 13:56:25
AEHELP.DLL     : 8.1.23.2      258422 Bytes  28.06.2012 13:51:44
AEGEN.DLL      : 8.1.5.34      434548 Bytes  19.07.2012 13:56:04
AEEXP.DLL      : 8.1.0.72       86389 Bytes  27.07.2012 13:56:25
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 13:35:32
AECORE.DLL     : 8.1.27.2      201078 Bytes  10.07.2012 13:35:32
AEBB.DLL       : 8.1.1.0        53618 Bytes  31.01.2012 07:55:33
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  08.05.2012 20:30:22
AVPREF.DLL     : 12.3.0.15      51920 Bytes  08.05.2012 20:30:22
AVREP.DLL      : 12.3.0.15     179208 Bytes  08.05.2012 20:30:22
AVARKT.DLL     : 12.3.0.15     211408 Bytes  08.05.2012 20:30:22
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  08.05.2012 20:30:22
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  08.05.2012 20:30:22
AVSMTP.DLL     : 12.3.0.15      63440 Bytes  08.05.2012 20:30:22
NETNT.DLL      : 12.3.0.15      17104 Bytes  08.05.2012 20:30:22
RCIMAGE.DLL    : 12.3.0.15    4447952 Bytes  08.05.2012 20:30:22
RCTEXT.DLL     : 12.3.0.15      98512 Bytes  08.05.2012 20:30:22

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5016eb60\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Dienstag, 31. Juli 2012  01:33

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'miut.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'COCIManager.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CameraHelperShell.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LWS.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqtra08.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'flux.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtWlan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtWlan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtlService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtlService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'UMVPFSrv.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\ProgramData\jquuqfiz.exe'
C:\ProgramData\jquuqfiz.exe
  [FUND]      Ist das Trojanische Pferd TR/Strictor.5308.2
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57aeb637.qua' verschoben!


Ende des Suchlaufs: Dienstag, 31. Juli 2012  01:33
Benötigte Zeit: 00:41 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
     24 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
     23 Dateien ohne Befall
      0 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
         

Geändert von yasinyasin2 (14.08.2012 um 04:00 Uhr)

Alt 14.08.2012, 16:36   #10
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren

Downloade Dir bitte AdwCleaner auf deinen Desktop.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Search.
  • Nach Ende des Suchlaufs öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[R1].txt.
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 14.08.2012, 18:14   #11
yasinyasin2
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Code:
ATTFilter
# AdwCleaner v1.801 - Logfile created 08/14/2012 at 18:13:42
# Updated 14/08/2012 by Xplode
# Operating system : Windows 7 Home Premium Service Pack 1 (64 bits)
# User : Yasin - YASIN-PC
# Boot Mode : Normal
# Running from : C:\Users\Yasin\Downloads\adwcleaner.exe
# Option [Search]


***** [Services] *****


***** [Files / Folders] *****

Folder Found : C:\Users\Yasin\AppData\LocalLow\boost_interprocess
Folder Found : C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\Conduit
Folder Found : C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\ConduitEngine

***** [Registry] *****


***** [Registre - GUID] *****


***** [Internet Browsers] *****

-\\ Internet Explorer v9.0.8112.16421

[OK] Registry is clean.

-\\ Mozilla Firefox v13.0.1 (de)

Profile name : default 
File : C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\prefs.js

Found : user_pref("CT2269050.AboutPrivacyUrl", "hxxp://www.conduit.com/privacy/Default.aspx");
Found : user_pref("CT2269050.CTID", "CT2269050");
Found : user_pref("CT2269050.CurrentServerDate", "23-12-2010");
Found : user_pref("CT2269050.DialogsAlignMode", "LTR");
Found : user_pref("CT2269050.DownloadReferralCookieData", "");
Found : user_pref("CT2269050.EMailNotifierPollDate", "Thu Dec 23 2010 14:40:29 GMT+0100");
Found : user_pref("CT2269050.FirstServerDate", "23-12-2010");
Found : user_pref("CT2269050.FirstTime", true);
Found : user_pref("CT2269050.FirstTimeFF3", true);
Found : user_pref("CT2269050.FirstTimeSettingsDone", true);
Found : user_pref("CT2269050.FixPageNotFoundErrors", true);
Found : user_pref("CT2269050.GroupingServerCheckInterval", 1440);
Found : user_pref("CT2269050.GroupingServiceUrl", "hxxp://grouping.services.conduit.com/");
Found : user_pref("CT2269050.Initialize", true);
Found : user_pref("CT2269050.InitializeCommonPrefs", true);
Found : user_pref("CT2269050.InstallationAndCookieDataSentCount", 1);
Found : user_pref("CT2269050.InstallationType", "UnknownIntegration");
Found : user_pref("CT2269050.InstalledDate", "Thu Dec 23 2010 14:40:29 GMT+0100");
Found : user_pref("CT2269050.InvalidateCache", false);
Found : user_pref("CT2269050.IsGrouping", false);
Found : user_pref("CT2269050.IsOpenThankYouPage", false);
Found : user_pref("CT2269050.IsOpenUninstallPage", false);
Found : user_pref("CT2269050.LanguagePackLastCheckTime", "Thu Dec 23 2010 14:40:35 GMT+0100");
Found : user_pref("CT2269050.LanguagePackReloadIntervalMM", 1440);
Found : user_pref("CT2269050.LanguagePackServiceUrl", "hxxp://translation.users.conduit.com/Translation.ashx[...]
Found : user_pref("CT2269050.LastLogin_2.7.2.0", "Thu Dec 23 2010 14:40:29 GMT+0100");
Found : user_pref("CT2269050.LatestVersion", "3.2.5.2");
Found : user_pref("CT2269050.Locale", "en");
Found : user_pref("CT2269050.LoginCache", 4);
Found : user_pref("CT2269050.MCDetectTooltipHeight", "83");
Found : user_pref("CT2269050.MCDetectTooltipUrl", "hxxp://@EB_INSTALL_LINK@/rank/tooltip/?version=1");
Found : user_pref("CT2269050.MCDetectTooltipWidth", "295");
Found : user_pref("CT2269050.RadioIsPodcast", false);
Found : user_pref("CT2269050.RadioLastCheckTime", "Thu Dec 23 2010 14:40:31 GMT+0100");
Found : user_pref("CT2269050.RadioLastUpdateIPServer", "3");
Found : user_pref("CT2269050.RadioLastUpdateServer", "129132338014870000");
Found : user_pref("CT2269050.RadioMediaID", "12473383");
Found : user_pref("CT2269050.RadioMediaType", "Media Player");
Found : user_pref("CT2269050.RadioMenuSelectedID", "EBRadioMenu_CT226905012473383");
Found : user_pref("CT2269050.RadioStationName", "Hotmix%20108");
Found : user_pref("CT2269050.RadioStationURL", "hxxp://67.202.67.18:8082");
Found : user_pref("CT2269050.SearchEngine", "Search||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_TER[...]
Found : user_pref("CT2269050.SearchFromAddressBarIsInit", true);
Found : user_pref("CT2269050.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT226[...]
Found : user_pref("CT2269050.SearchInNewTabEnabled", true);
Found : user_pref("CT2269050.SearchInNewTabIntervalMM", 1440);
Found : user_pref("CT2269050.SearchInNewTabLastCheckTime", "Thu Dec 23 2010 14:40:29 GMT+0100");
Found : user_pref("CT2269050.SearchInNewTabServiceUrl", "hxxp://newtab.conduit-hosting.com/newtab/?ctid=EB_T[...]
Found : user_pref("CT2269050.SearchInNewTabUsageUrl", "hxxp://Usage.Hosting.conduit-services.com/UsageServic[...]
Found : user_pref("CT2269050.SearchInNewTabUserEnabled", false);
Found : user_pref("CT2269050.SettingsCheckIntervalMin", 120);
Found : user_pref("CT2269050.SettingsLastCheckTime", "Thu Dec 23 2010 14:40:28 GMT+0100");
Found : user_pref("CT2269050.SettingsLastUpdate", "1292878116");
Found : user_pref("CT2269050.ThirdPartyComponentsInterval", 504);
Found : user_pref("CT2269050.ThirdPartyComponentsLastCheck", "Thu Dec 23 2010 14:40:28 GMT+0100");
Found : user_pref("CT2269050.ThirdPartyComponentsLastUpdate", "1246790578");
Found : user_pref("CT2269050.TrusteLinkUrl", "hxxp://www.truste.org/pvr.php?page=validate&softwareProgramId=[...]
Found : user_pref("CT2269050.UserID", "UN78490838198496784");
Found : user_pref("CT2269050.WeatherNetwork", "");
Found : user_pref("CT2269050.WeatherPollDate", "Thu Dec 23 2010 14:40:30 GMT+0100");
Found : user_pref("CT2269050.WeatherUnit", "C");
Found : user_pref("CT2269050.alertChannelId", "666138");
Found : user_pref("CT2269050.clientLogIsEnabled", false);
Found : user_pref("CT2269050.clientLogServiceUrl", "hxxp://clientlog.users.conduit.com/ClientDiagnostics.asm[...]
Found : user_pref("CT2269050.myStuffEnabled", true);
Found : user_pref("CT2269050.myStuffPublihserMinWidth", 400);
Found : user_pref("CT2269050.myStuffSearchUrl", "hxxp://Apps.conduit.com/search?q=SEARCH_TERM&SearchSourceOr[...]
Found : user_pref("CT2269050.myStuffServiceIntervalMM", 1440);
Found : user_pref("CT2269050.myStuffServiceUrl", "hxxp://mystuff.conduit-services.com/MyStuffService.ashx?Co[...]
Found : user_pref("CT2269050.uninstallLogServiceUrl", "hxxp://uninstall.users.conduit.com/Uninstall.asmx/Reg[...]
Found : user_pref("CommunityToolbar.ETag.hxxp://alerts.conduit-services.com/root/666138/661999/DE", "\"0\"")[...]
Found : user_pref("CommunityToolbar.ETag.hxxp://alerts.conduit-services.com/root/909619/905414/DE", "\"0\"")[...]
Found : user_pref("CommunityToolbar.ETag.hxxp://dynamicdialogs.alert.conduit-services.com/alert/dlg.pkg", "\[...]
Found : user_pref("CommunityToolbar.ETag.hxxp://dynamicdialogs.engine.conduit-services.com/DLG.pkg?ver=3.3.3[...]
Found : user_pref("CommunityToolbar.ETag.hxxp://settings.engine.conduit-services.com/?browser=FF&lut=0", "63[...]
Found : user_pref("CommunityToolbar.ETag.hxxp://settings.engine.conduit-services.com/?browser=FF&lut=3/13/20[...]
Found : user_pref("CommunityToolbar.EngineOwner", "ConduitEngine");
Found : user_pref("CommunityToolbar.EngineOwnerGuid", "engine@conduit.com");
Found : user_pref("CommunityToolbar.EngineOwnerToolbarId", "conduitengine");
Found : user_pref("CommunityToolbar.IsEngineShown", true);
Found : user_pref("CommunityToolbar.IsMyStuffImportedToEngine", true);
Found : user_pref("CommunityToolbar.OriginalEngineOwner", "ConduitEngine");
Found : user_pref("CommunityToolbar.OriginalEngineOwnerGuid", "engine@conduit.com");
Found : user_pref("CommunityToolbar.OriginalEngineOwnerToolbarId", "conduitengine");
Found : user_pref("CommunityToolbar.SearchFromAddressBarSavedUrl", "chrome://browser-region/locale/region.pr[...]
Found : user_pref("CommunityToolbar.ToolbarsList", "CT2269050,ConduitEngine");
Found : user_pref("CommunityToolbar.ToolbarsList2", "CT2269050");
Found : user_pref("CommunityToolbar.alert.alertDialogsGetterLastCheckTime", "Fri May 06 2011 13:04:58 GMT+02[...]
Found : user_pref("CommunityToolbar.alert.alertInfoInterval", 1440);
Found : user_pref("CommunityToolbar.alert.alertInfoLastCheckTime", "Sat Jun 25 2011 17:30:56 GMT+0200");
Found : user_pref("CommunityToolbar.alert.clientsServerUrl", "hxxp://alert.client.conduit.com");
Found : user_pref("CommunityToolbar.alert.firstTimeAlertShown", true);
Found : user_pref("CommunityToolbar.alert.locale", "en");
Found : user_pref("CommunityToolbar.alert.loginIntervalMin", 1440);
Found : user_pref("CommunityToolbar.alert.loginLastCheckTime", "Sat Jun 25 2011 17:30:47 GMT+0200");
Found : user_pref("CommunityToolbar.alert.loginLastUpdateTime", "1305622559");
Found : user_pref("CommunityToolbar.alert.messageShowTimeSec", 20);
Found : user_pref("CommunityToolbar.alert.servicesServerUrl", "hxxp://alert.services.conduit.com");
Found : user_pref("CommunityToolbar.alert.showTrayIcon", false);
Found : user_pref("CommunityToolbar.alert.userCloseIntervalMin", 300);
Found : user_pref("CommunityToolbar.alert.userId", "{855adc98-d96f-4afe-8270-b503e0924c69}");
Found : user_pref("CommunityToolbar.facebook.settingsLastCheckTime", "Thu Dec 23 2010 14:40:32 GMT+0100");
Found : user_pref("CommunityToolbar.isAlertUrlAddedToFeedItemTable", true);
Found : user_pref("CommunityToolbar.isClickActionAddedToFeedItemTable", true);
Found : user_pref("ConduitEngine.AppTrackingLastCheckTime", "Tue Jun 14 2011 14:20:30 GMT+0200");
Found : user_pref("ConduitEngine.CTID", "ConduitEngine");
Found : user_pref("ConduitEngine.DialogsGetterLastCheckTime", "Fri Jun 24 2011 17:26:54 GMT+0200");
Found : user_pref("ConduitEngine.FirstServerDate", "05/06/2011 14");
Found : user_pref("ConduitEngine.FirstTime", true);
Found : user_pref("ConduitEngine.FirstTimeFF3", true);
Found : user_pref("ConduitEngine.HasUserGlobalKeys", true);
Found : user_pref("ConduitEngine.Initialize", true);
Found : user_pref("ConduitEngine.InitializeCommonPrefs", true);
Found : user_pref("ConduitEngine.InstalledDate", "Fri May 06 2011 13:04:43 GMT+0200");
Found : user_pref("ConduitEngine.IsMulticommunity", false);
Found : user_pref("ConduitEngine.IsOpenThankYouPage", false);
Found : user_pref("ConduitEngine.IsOpenUninstallPage", true);
Found : user_pref("ConduitEngine.LanguagePackLastCheckTime", "Sat Jun 25 2011 17:30:49 GMT+0200");
Found : user_pref("ConduitEngine.LastLogin_3.3.3.2", "Sat Jun 25 2011 15:13:28 GMT+0200");
Found : user_pref("ConduitEngine.SearchFromAddressBarIsInit", true);
Found : user_pref("ConduitEngine.SettingsLastCheckTime", "Sat Jun 25 2011 15:13:28 GMT+0200");
Found : user_pref("ConduitEngine.UserID", "UN01204341929338848");
Found : user_pref("ConduitEngine.componentAlertEnabled", false);
Found : user_pref("ConduitEngine.engineLocale", "de");
Found : user_pref("ConduitEngine.enngineContextMenuLastCheckTime", "Sat Jun 25 2011 17:30:52 GMT+0200");
Found : user_pref("ConduitEngine.globalFirstTimeInfoLastCheckTime", "Sat Jun 25 2011 15:13:28 GMT+0200");
Found : user_pref("ConduitEngine.initDone", true);
Found : user_pref("ConduitEngine.isAppTrackingManagerOn", true);

*************************

AdwCleaner[R1].txt - [10960 octets] - [14/08/2012 18:13:42]

########## EOF - C:\AdwCleaner[R1].txt - [11089 octets] ##########
         

Alt 14.08.2012, 18:34   #12
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
  • Schließe alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Delete.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[S1].txt.
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 14.08.2012, 21:02   #13
yasinyasin2
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Code:
ATTFilter
# AdwCleaner v1.801 - Logfile created 08/14/2012 at 20:59:14
# Updated 14/08/2012 by Xplode
# Operating system : Windows 7 Home Premium Service Pack 1 (64 bits)
# User : Yasin - YASIN-PC
# Boot Mode : Normal
# Running from : C:\Users\Yasin\Downloads\adwcleaner.exe
# Option [Delete]


***** [Services] *****


***** [Files / Folders] *****

Folder Deleted : C:\Users\Yasin\AppData\LocalLow\boost_interprocess
Folder Deleted : C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\Conduit
Folder Deleted : C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\ConduitEngine

***** [Registry] *****


***** [Registre - GUID] *****


***** [Internet Browsers] *****

-\\ Internet Explorer v9.0.8112.16421

[OK] Registry is clean.

-\\ Mozilla Firefox v13.0.1 (de)

Profile name : default 
File : C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\prefs.js

C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\user.js ... Deleted !

Deleted : user_pref("CT2269050.AboutPrivacyUrl", "hxxp://www.conduit.com/privacy/Default.aspx");
Deleted : user_pref("CT2269050.CTID", "CT2269050");
Deleted : user_pref("CT2269050.CurrentServerDate", "23-12-2010");
Deleted : user_pref("CT2269050.DialogsAlignMode", "LTR");
Deleted : user_pref("CT2269050.DownloadReferralCookieData", "");
Deleted : user_pref("CT2269050.EMailNotifierPollDate", "Thu Dec 23 2010 14:40:29 GMT+0100");
Deleted : user_pref("CT2269050.FirstServerDate", "23-12-2010");
Deleted : user_pref("CT2269050.FirstTime", true);
Deleted : user_pref("CT2269050.FirstTimeFF3", true);
Deleted : user_pref("CT2269050.FirstTimeSettingsDone", true);
Deleted : user_pref("CT2269050.FixPageNotFoundErrors", true);
Deleted : user_pref("CT2269050.GroupingServerCheckInterval", 1440);
Deleted : user_pref("CT2269050.GroupingServiceUrl", "hxxp://grouping.services.conduit.com/");
Deleted : user_pref("CT2269050.Initialize", true);
Deleted : user_pref("CT2269050.InitializeCommonPrefs", true);
Deleted : user_pref("CT2269050.InstallationAndCookieDataSentCount", 1);
Deleted : user_pref("CT2269050.InstallationType", "UnknownIntegration");
Deleted : user_pref("CT2269050.InstalledDate", "Thu Dec 23 2010 14:40:29 GMT+0100");
Deleted : user_pref("CT2269050.InvalidateCache", false);
Deleted : user_pref("CT2269050.IsGrouping", false);
Deleted : user_pref("CT2269050.IsOpenThankYouPage", false);
Deleted : user_pref("CT2269050.IsOpenUninstallPage", false);
Deleted : user_pref("CT2269050.LanguagePackLastCheckTime", "Thu Dec 23 2010 14:40:35 GMT+0100");
Deleted : user_pref("CT2269050.LanguagePackReloadIntervalMM", 1440);
Deleted : user_pref("CT2269050.LanguagePackServiceUrl", "hxxp://translation.users.conduit.com/Translation.ashx[...]
Deleted : user_pref("CT2269050.LastLogin_2.7.2.0", "Thu Dec 23 2010 14:40:29 GMT+0100");
Deleted : user_pref("CT2269050.LatestVersion", "3.2.5.2");
Deleted : user_pref("CT2269050.Locale", "en");
Deleted : user_pref("CT2269050.LoginCache", 4);
Deleted : user_pref("CT2269050.MCDetectTooltipHeight", "83");
Deleted : user_pref("CT2269050.MCDetectTooltipUrl", "hxxp://@EB_INSTALL_LINK@/rank/tooltip/?version=1");
Deleted : user_pref("CT2269050.MCDetectTooltipWidth", "295");
Deleted : user_pref("CT2269050.RadioIsPodcast", false);
Deleted : user_pref("CT2269050.RadioLastCheckTime", "Thu Dec 23 2010 14:40:31 GMT+0100");
Deleted : user_pref("CT2269050.RadioLastUpdateIPServer", "3");
Deleted : user_pref("CT2269050.RadioLastUpdateServer", "129132338014870000");
Deleted : user_pref("CT2269050.RadioMediaID", "12473383");
Deleted : user_pref("CT2269050.RadioMediaType", "Media Player");
Deleted : user_pref("CT2269050.RadioMenuSelectedID", "EBRadioMenu_CT226905012473383");
Deleted : user_pref("CT2269050.RadioStationName", "Hotmix%20108");
Deleted : user_pref("CT2269050.RadioStationURL", "hxxp://67.202.67.18:8082");
Deleted : user_pref("CT2269050.SearchEngine", "Search||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_TER[...]
Deleted : user_pref("CT2269050.SearchFromAddressBarIsInit", true);
Deleted : user_pref("CT2269050.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT226[...]
Deleted : user_pref("CT2269050.SearchInNewTabEnabled", true);
Deleted : user_pref("CT2269050.SearchInNewTabIntervalMM", 1440);
Deleted : user_pref("CT2269050.SearchInNewTabLastCheckTime", "Thu Dec 23 2010 14:40:29 GMT+0100");
Deleted : user_pref("CT2269050.SearchInNewTabServiceUrl", "hxxp://newtab.conduit-hosting.com/newtab/?ctid=EB_T[...]
Deleted : user_pref("CT2269050.SearchInNewTabUsageUrl", "hxxp://Usage.Hosting.conduit-services.com/UsageServic[...]
Deleted : user_pref("CT2269050.SearchInNewTabUserEnabled", false);
Deleted : user_pref("CT2269050.SettingsCheckIntervalMin", 120);
Deleted : user_pref("CT2269050.SettingsLastCheckTime", "Thu Dec 23 2010 14:40:28 GMT+0100");
Deleted : user_pref("CT2269050.SettingsLastUpdate", "1292878116");
Deleted : user_pref("CT2269050.ThirdPartyComponentsInterval", 504);
Deleted : user_pref("CT2269050.ThirdPartyComponentsLastCheck", "Thu Dec 23 2010 14:40:28 GMT+0100");
Deleted : user_pref("CT2269050.ThirdPartyComponentsLastUpdate", "1246790578");
Deleted : user_pref("CT2269050.TrusteLinkUrl", "hxxp://www.truste.org/pvr.php?page=validate&softwareProgramId=[...]
Deleted : user_pref("CT2269050.UserID", "UN78490838198496784");
Deleted : user_pref("CT2269050.WeatherNetwork", "");
Deleted : user_pref("CT2269050.WeatherPollDate", "Thu Dec 23 2010 14:40:30 GMT+0100");
Deleted : user_pref("CT2269050.WeatherUnit", "C");
Deleted : user_pref("CT2269050.alertChannelId", "666138");
Deleted : user_pref("CT2269050.clientLogIsEnabled", false);
Deleted : user_pref("CT2269050.clientLogServiceUrl", "hxxp://clientlog.users.conduit.com/ClientDiagnostics.asm[...]
Deleted : user_pref("CT2269050.myStuffEnabled", true);
Deleted : user_pref("CT2269050.myStuffPublihserMinWidth", 400);
Deleted : user_pref("CT2269050.myStuffSearchUrl", "hxxp://Apps.conduit.com/search?q=SEARCH_TERM&SearchSourceOr[...]
Deleted : user_pref("CT2269050.myStuffServiceIntervalMM", 1440);
Deleted : user_pref("CT2269050.myStuffServiceUrl", "hxxp://mystuff.conduit-services.com/MyStuffService.ashx?Co[...]
Deleted : user_pref("CT2269050.uninstallLogServiceUrl", "hxxp://uninstall.users.conduit.com/Uninstall.asmx/Reg[...]
Deleted : user_pref("CommunityToolbar.ETag.hxxp://alerts.conduit-services.com/root/666138/661999/DE", "\"0\"")[...]
Deleted : user_pref("CommunityToolbar.ETag.hxxp://alerts.conduit-services.com/root/909619/905414/DE", "\"0\"")[...]
Deleted : user_pref("CommunityToolbar.ETag.hxxp://dynamicdialogs.alert.conduit-services.com/alert/dlg.pkg", "\[...]
Deleted : user_pref("CommunityToolbar.ETag.hxxp://dynamicdialogs.engine.conduit-services.com/DLG.pkg?ver=3.3.3[...]
Deleted : user_pref("CommunityToolbar.ETag.hxxp://settings.engine.conduit-services.com/?browser=FF&lut=0", "63[...]
Deleted : user_pref("CommunityToolbar.ETag.hxxp://settings.engine.conduit-services.com/?browser=FF&lut=3/13/20[...]
Deleted : user_pref("CommunityToolbar.EngineOwner", "ConduitEngine");
Deleted : user_pref("CommunityToolbar.EngineOwnerGuid", "engine@conduit.com");
Deleted : user_pref("CommunityToolbar.EngineOwnerToolbarId", "conduitengine");
Deleted : user_pref("CommunityToolbar.IsEngineShown", true);
Deleted : user_pref("CommunityToolbar.IsMyStuffImportedToEngine", true);
Deleted : user_pref("CommunityToolbar.OriginalEngineOwner", "ConduitEngine");
Deleted : user_pref("CommunityToolbar.OriginalEngineOwnerGuid", "engine@conduit.com");
Deleted : user_pref("CommunityToolbar.OriginalEngineOwnerToolbarId", "conduitengine");
Deleted : user_pref("CommunityToolbar.SearchFromAddressBarSavedUrl", "chrome://browser-region/locale/region.pr[...]
Deleted : user_pref("CommunityToolbar.ToolbarsList", "CT2269050,ConduitEngine");
Deleted : user_pref("CommunityToolbar.ToolbarsList2", "CT2269050");
Deleted : user_pref("CommunityToolbar.alert.alertDialogsGetterLastCheckTime", "Fri May 06 2011 13:04:58 GMT+02[...]
Deleted : user_pref("CommunityToolbar.alert.alertInfoInterval", 1440);
Deleted : user_pref("CommunityToolbar.alert.alertInfoLastCheckTime", "Sat Jun 25 2011 17:30:56 GMT+0200");
Deleted : user_pref("CommunityToolbar.alert.clientsServerUrl", "hxxp://alert.client.conduit.com");
Deleted : user_pref("CommunityToolbar.alert.firstTimeAlertShown", true);
Deleted : user_pref("CommunityToolbar.alert.locale", "en");
Deleted : user_pref("CommunityToolbar.alert.loginIntervalMin", 1440);
Deleted : user_pref("CommunityToolbar.alert.loginLastCheckTime", "Sat Jun 25 2011 17:30:47 GMT+0200");
Deleted : user_pref("CommunityToolbar.alert.loginLastUpdateTime", "1305622559");
Deleted : user_pref("CommunityToolbar.alert.messageShowTimeSec", 20);
Deleted : user_pref("CommunityToolbar.alert.servicesServerUrl", "hxxp://alert.services.conduit.com");
Deleted : user_pref("CommunityToolbar.alert.showTrayIcon", false);
Deleted : user_pref("CommunityToolbar.alert.userCloseIntervalMin", 300);
Deleted : user_pref("CommunityToolbar.alert.userId", "{855adc98-d96f-4afe-8270-b503e0924c69}");
Deleted : user_pref("CommunityToolbar.facebook.settingsLastCheckTime", "Thu Dec 23 2010 14:40:32 GMT+0100");
Deleted : user_pref("CommunityToolbar.isAlertUrlAddedToFeedItemTable", true);
Deleted : user_pref("CommunityToolbar.isClickActionAddedToFeedItemTable", true);
Deleted : user_pref("ConduitEngine.AppTrackingLastCheckTime", "Tue Jun 14 2011 14:20:30 GMT+0200");
Deleted : user_pref("ConduitEngine.CTID", "ConduitEngine");
Deleted : user_pref("ConduitEngine.DialogsGetterLastCheckTime", "Fri Jun 24 2011 17:26:54 GMT+0200");
Deleted : user_pref("ConduitEngine.FirstServerDate", "05/06/2011 14");
Deleted : user_pref("ConduitEngine.FirstTime", true);
Deleted : user_pref("ConduitEngine.FirstTimeFF3", true);
Deleted : user_pref("ConduitEngine.HasUserGlobalKeys", true);
Deleted : user_pref("ConduitEngine.Initialize", true);
Deleted : user_pref("ConduitEngine.InitializeCommonPrefs", true);
Deleted : user_pref("ConduitEngine.InstalledDate", "Fri May 06 2011 13:04:43 GMT+0200");
Deleted : user_pref("ConduitEngine.IsMulticommunity", false);
Deleted : user_pref("ConduitEngine.IsOpenThankYouPage", false);
Deleted : user_pref("ConduitEngine.IsOpenUninstallPage", true);
Deleted : user_pref("ConduitEngine.LanguagePackLastCheckTime", "Sat Jun 25 2011 17:30:49 GMT+0200");
Deleted : user_pref("ConduitEngine.LastLogin_3.3.3.2", "Sat Jun 25 2011 15:13:28 GMT+0200");
Deleted : user_pref("ConduitEngine.SearchFromAddressBarIsInit", true);
Deleted : user_pref("ConduitEngine.SettingsLastCheckTime", "Sat Jun 25 2011 15:13:28 GMT+0200");
Deleted : user_pref("ConduitEngine.UserID", "UN01204341929338848");
Deleted : user_pref("ConduitEngine.componentAlertEnabled", false);
Deleted : user_pref("ConduitEngine.engineLocale", "de");
Deleted : user_pref("ConduitEngine.enngineContextMenuLastCheckTime", "Sat Jun 25 2011 17:30:52 GMT+0200");
Deleted : user_pref("ConduitEngine.globalFirstTimeInfoLastCheckTime", "Sat Jun 25 2011 15:13:28 GMT+0200");
Deleted : user_pref("ConduitEngine.initDone", true);
Deleted : user_pref("ConduitEngine.isAppTrackingManagerOn", true);

*************************

AdwCleaner[R1].txt - [11091 octets] - [14/08/2012 18:13:42]
AdwCleaner[S1].txt - [11381 octets] - [14/08/2012 20:59:14]

########## EOF - C:\AdwCleaner[S1].txt - [11510 octets] ##########
         

Alt 15.08.2012, 20:21   #14
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Hätte da mal zwei Fragen bevor es weiter geht

1.) Geht der normale Modus von Windows (wieder) uneingeschränkt?
2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden?
__________________
"Die Wahrheit ist normalerweise nur eine Entschuldigung für einen Mangel an Fantasie." (Elim Garak)

Das Trojaner-Board unterstützen
Warum Linux besser als Windows ist!

Alt 16.08.2012, 13:39   #15
yasinyasin2
 
PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Standard

PC infiziert, inkl. Malwarebytes,ESET & OTL-Log



Im Startmenü müsste soweit nocha lles vorhanden sein. Windows geht auch wieder. Bilde mir ein, dass manchmal die Leistung etwas einbricht, so als ob etwas im Hintergrund laden würde. Könnte aber auch echt nur Einbildung sein, also im Endeffekt keine eindeutigen Probleme

Antwort

Themen zu PC infiziert, inkl. Malwarebytes,ESET & OTL-Log
abgesicherten, appdata, befallen, bilddateien, dateien, einzelne, entfernt, erneut, eset, firewall, infiziert, infizierte, logfile, löschen, malwarebytes, manuell, modus, nichts, ordner, pc infiziert, reaktion, registry, stelle, total, trojaner-board, virus, zugriff



Ähnliche Themen: PC infiziert, inkl. Malwarebytes,ESET & OTL-Log


  1. Malwarebytes findet malware - einfach in Quarantäne schieben oder ist der PC infiziert?
    Log-Analyse und Auswertung - 10.08.2014 (3)
  2. Probleme beim installieren von eset security und malwarebytes antimaleware
    Alles rund um Windows - 15.07.2014 (1)
  3. USB-Sticks zeigen nur Verknüpfungen, Malwarebytes fand Objekte, die mit "PUP optional A(...)" infiziert sind
    Plagegeister aller Art und deren Bekämpfung - 10.03.2014 (9)
  4. Win7-64: Eltern-PC infiziert; ESET startet nicht, Malwarebytes updatet nicht
    Plagegeister aller Art und deren Bekämpfung - 31.12.2013 (11)
  5. Funde mit Malwarebytes und Eset
    Log-Analyse und Auswertung - 25.09.2013 (3)
  6. ESET findet "multiple threats" trotz grünem Licht von MalwareBytes, AdwCleaner und JRT
    Plagegeister aller Art und deren Bekämpfung - 23.07.2013 (11)
  7. Malwarebytes Anti-Maleware findet 1 infiziert Objekt stürtz aber beim Scannen ab + Superfish.com im FF NoScript Add-on
    Log-Analyse und Auswertung - 28.01.2013 (20)
  8. ESET und Malwarebytes sind fündig geworden
    Plagegeister aller Art und deren Bekämpfung - 21.12.2012 (25)
  9. USB Problem mit Malwarebytes Anti-Malware und Eset V5
    Antiviren-, Firewall- und andere Schutzprogramme - 12.10.2012 (3)
  10. Malwarebytes bricht ab - Rechner infiziert?
    Plagegeister aller Art und deren Bekämpfung - 09.10.2012 (29)
  11. Automatischer Mail-Versand /Malwarebytes- und ESET Log
    Log-Analyse und Auswertung - 22.07.2012 (10)
  12. Malwarebytes und hijackthis - mein System wird immer langsamer + mein ESET mag nicht mehr
    Log-Analyse und Auswertung - 07.06.2012 (8)
  13. Windows Delayed write failed | ESET-LOG | Malwarebytes-LOG
    Log-Analyse und Auswertung - 02.04.2012 (18)
  14. ESET meldet "JS/TrojanClicker.Agent.NBN Trojaner" - PC (noch) infiziert?
    Log-Analyse und Auswertung - 09.04.2011 (1)
  15. ESET Smart Security oder ESET NOD32 Antivirus?
    Antiviren-, Firewall- und andere Schutzprogramme - 18.10.2010 (1)
  16. PC mit Trojaner und Virus infiziert (hijaktis+malwarebytes logs)
    Plagegeister aller Art und deren Bekämpfung - 08.02.2009 (7)
  17. Laptop auch infiziert, Logfile nach Malwarebytes Anti Malware
    Plagegeister aller Art und deren Bekämpfung - 22.08.2008 (9)

Zum Thema PC infiziert, inkl. Malwarebytes,ESET & OTL-Log - Hallo liebe trojaner-board Mitarbeiter Ich hatte vor einiger Zeit den Bundespolizei-Trojaner und dachte ich wäre ihn losgeworden. Wochen später, also gestern hat dann die Firewall einen Zugriff auf die Registry - PC infiziert, inkl. Malwarebytes,ESET & OTL-Log...
Archiv
Du betrachtest: PC infiziert, inkl. Malwarebytes,ESET & OTL-Log auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.