Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Mehrer Funde im Antivirscan, darunter JAVA/EXP/TR

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 15.10.2012, 15:10   #1
kidi99
 
Mehrer Funde im Antivirscan, darunter JAVA/EXP/TR - Standard

Mehrer Funde im Antivirscan, darunter JAVA/EXP/TR



Hallo
Ich sollte für einen Freund seinen Laptop checken, der offensichtlich infiziert ist. Er berichtete von einem Ereignis: Der Laptop hatte (scheinbar) keine offene Programme. Plötzlich öffnete sich ein Webradio mit arabisch-klingender Musik. Also ganz dubioses Zeug. Er hat einen Vollscan mit Avira gemacht, der mich selber schockiert hat, da das wohl nicht alles Fehlmeldungen sein können. Deswegen wollte ich mich mal an einen von ihnen/euch wenden: Ist der Laptop noch zu retten, oder lieber "einfach" plattmachen?
Der Quickscan mit Anti-Maleware war übrigens ohne Befund

-------------------------------------------------------


Code:
ATTFilter
OTL logfile created on: 10/15/2012 3:34:09 PM - Run 1
OTL by OldTimer - Version 3.2.69.0     Folder = C:\Users\Benny\Downloads
64bit- Home Premium Edition Service Pack 1 (Version = 6.1.7601) - Type = NTWorkstation
Internet Explorer (Version = 9.0.8112.16421)
Locale: 00000409 | Country: Deutschland | Language: DEU | Date Format: dd.MM.yyyy
 
7.91 Gb Total Physical Memory | 5.92 Gb Available Physical Memory | 74.81% Memory free
15.83 Gb Paging File | 13.81 Gb Available in Paging File | 87.28% Paging File free
Paging file location(s): ?:\pagefile.sys [binary data]
 
%SystemDrive% = C: | %SystemRoot% = C:\windows | %ProgramFiles% = C:\Program Files (x86)
Drive C: | 230.00 Gb Total Space | 106.89 Gb Free Space | 46.47% Space Free | Partition Type: NTFS
Drive D: | 342.41 Gb Total Space | 46.19 Gb Free Space | 13.49% Space Free | Partition Type: NTFS
Drive E: | 7.03 Gb Total Space | 0.00 Gb Free Space | 0.00% Space Free | Partition Type: UDF
 
Computer Name: BENNY-PC | User Name: Benny | Logged in as Administrator.
Boot Mode: Normal | Scan Mode: Current user | Quick Scan | Include 64bit Scans
Company Name Whitelist: On | Skip Microsoft Files: On | No Company Name Whitelist: On | File Age = 30 Days
 
========== Processes (SafeList) ==========
 
PRC - [2012/10/15 15:32:35 | 000,602,112 | ---- | M] (OldTimer Tools) -- C:\Users\Benny\Downloads\OTL.exe
PRC - [2012/10/15 15:00:33 | 001,064,960 | ---- | M] () -- C:\Nexon\NEXON_EU_Downloader\NEXON_EU_Downloader_Engine.exe
PRC - [2012/08/09 06:18:32 | 000,348,664 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe
PRC - [2012/05/31 15:00:22 | 000,445,624 | ---- | M] (Sony) -- C:\Program Files (x86)\Sony\Sony PC Companion\PCCompanion.exe
PRC - [2012/05/08 18:30:51 | 000,086,224 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe
PRC - [2012/05/08 18:30:50 | 000,110,032 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe
PRC - [2012/04/30 11:57:42 | 000,067,072 | ---- | M] () -- C:\Program Files (x86)\Sony\Sony PC Companion\PCCompanionInfo.exe
PRC - [2012/03/01 02:02:00 | 002,348,352 | ---- | M] (NVIDIA Corporation) -- C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe
PRC - [2012/01/03 15:10:42 | 000,063,928 | ---- | M] (Adobe Systems Incorporated) -- C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe
PRC - [2011/10/01 09:30:22 | 000,219,496 | ---- | M] (Microsoft Corporation) -- C:\Program Files (x86)\Microsoft Application Virtualization Client\sftvsa.exe
PRC - [2011/10/01 09:30:18 | 000,508,776 | ---- | M] (Microsoft Corporation) -- C:\Program Files (x86)\Microsoft Application Virtualization Client\sftlist.exe
PRC - [2011/07/29 01:08:12 | 001,259,376 | ---- | M] () -- C:\Program Files (x86)\DivX\DivX Update\DivXUpdate.exe
PRC - [2011/05/05 14:44:54 | 002,656,536 | ---- | M] (Intel Corporation) -- C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\UNS\UNS.exe
PRC - [2011/05/05 14:44:52 | 000,326,424 | ---- | M] (Intel Corporation) -- C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\LMS\LMS.exe
PRC - [2011/02/25 03:46:22 | 000,249,648 | ---- | M] (Microsoft Corporation) -- C:\Program Files (x86)\Microsoft\BingBar\SeaPort.EXE
PRC - [2011/02/07 11:55:24 | 001,757,264 | ---- | M] (SAMSUNG Electronics) -- C:\Program Files (x86)\Samsung\Samsung Support Center\SSCKbdHk.exe
PRC - [2011/01/12 00:42:50 | 002,782,064 | ---- | M] (Samsung Electronics) -- C:\Program Files (x86)\Samsung\Samsung Update Plus\SUPBackground.exe
PRC - [2011/01/11 08:31:34 | 000,719,360 | ---- | M] (Samsung Electronics Co., Ltd.) -- C:\Program Files (x86)\Samsung\EasySpeedUpManager\EasySpeedUpManager.exe
PRC - [2011/01/04 15:06:42 | 007,060,560 | ---- | M] (Samsung Electronics Co., Ltd.) -- C:\Program Files (x86)\Samsung\Easy Display Manager\WifiManager.exe
PRC - [2010/12/23 08:07:58 | 000,945,232 | ---- | M] (Samsung Electronics Co., Ltd.) -- C:\Program Files (x86)\Samsung\Easy Display Manager\dmhkcore.exe
PRC - [2010/11/29 07:42:38 | 000,775,848 | ---- | M] (Samsung Electronics Co., Ltd.) -- C:\Program Files (x86)\Samsung\Movie Color Enhancer\MovieColorEnhancer.exe
PRC - [2010/11/17 10:24:54 | 004,387,632 | ---- | M] (SEC) -- C:\Program Files (x86)\Samsung\Samsung Recovery Solution 5\WCScheduler.exe
PRC - [2010/11/10 02:03:52 | 000,136,488 | ---- | M] (CyberLink) -- C:\Program Files (x86)\CyberLink\YouCam\YCMMirage.exe
PRC - [2010/09/20 05:24:42 | 000,087,336 | ---- | M] (CyberLink Corp.) -- C:\Program Files (x86)\CyberLink\Media+Player10\Media+Player10Serv.exe
PRC - [2009/11/02 07:21:26 | 000,103,720 | ---- | M] (CyberLink) -- C:\Program Files (x86)\CyberLink\Power2Go\CLMLSvc.exe
 
 
========== Modules (No Company Name) ==========
 
MOD - [2012/10/15 15:00:33 | 001,064,960 | ---- | M] () -- C:\Nexon\NEXON_EU_Downloader\NEXON_EU_Downloader_Engine.exe
MOD - [2012/05/24 11:50:32 | 000,203,776 | ---- | M] () -- C:\Program Files (x86)\Sony\Sony PC Companion\MExplorer.dll
MOD - [2012/04/30 11:57:42 | 000,067,072 | ---- | M] () -- C:\Program Files (x86)\Sony\Sony PC Companion\PCCompanionInfo.exe
MOD - [2012/04/30 11:57:42 | 000,039,936 | ---- | M] () -- C:\Program Files (x86)\Sony\Sony PC Companion\TMonitorAPI.dll
MOD - [2011/07/29 01:09:42 | 000,096,112 | ---- | M] () -- C:\Program Files (x86)\DivX\DivX Update\DivXUpdateCheck.dll
MOD - [2011/07/29 01:08:12 | 001,259,376 | ---- | M] () -- C:\Program Files (x86)\DivX\DivX Update\DivXUpdate.exe
MOD - [2010/07/05 12:42:58 | 000,203,776 | ---- | M] () -- C:\Program Files (x86)\Samsung\Movie Color Enhancer\WinCRT.dll
MOD - [2010/05/07 16:22:18 | 001,636,864 | ---- | M] () -- C:\Program Files (x86)\Samsung\Samsung Recovery Solution 5\Resdll.dll
MOD - [2009/11/02 07:23:36 | 000,013,096 | ---- | M] () -- C:\Program Files (x86)\CyberLink\Power2Go\CLMLSvcPS.dll
MOD - [2009/11/02 07:20:10 | 000,619,816 | ---- | M] () -- C:\Program Files (x86)\CyberLink\Power2Go\CLMediaLibrary.dll
MOD - [2006/08/12 05:48:40 | 000,049,152 | ---- | M] () -- C:\Program Files (x86)\Samsung\Easy Display Manager\HookDllPS2.dll
 
 
========== Services (SafeList) ==========
 
SRV:64bit: - [2010/10/08 03:24:16 | 000,150,016 | ---- | M] (Intel(R) Corporation) [On_Demand | Stopped] -- C:\Program Files\Intel\TurboBoost\TurboBoost.exe -- (TurboBoost)
SRV:64bit: - [2010/09/22 11:10:10 | 000,057,184 | ---- | M] (Microsoft Corporation) [Disabled | Stopped] -- C:\Program Files\Windows Live\Mesh\wlcrasvc.exe -- (wlcrasvc)
SRV:64bit: - [2010/08/09 21:04:12 | 000,166,704 | ---- | M] (Samsung Electronics CO., LTD.) [On_Demand | Stopped] -- C:\Windows\SysNative\SUPDSvc.exe -- (Samsung UPD Service)
SRV:64bit: - [2009/07/14 03:41:27 | 001,011,712 | ---- | M] (Microsoft Corporation) [Auto | Running] -- C:\Program Files\Windows Defender\mpsvc.dll -- (WinDefend)
SRV - [2012/10/08 22:32:24 | 000,250,808 | ---- | M] (Adobe Systems Incorporated) [On_Demand | Stopped] -- C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe -- (AdobeFlashPlayerUpdateSvc)
SRV - [2012/10/08 20:55:13 | 000,529,744 | ---- | M] (Valve Corporation) [On_Demand | Stopped] -- C:\Program Files (x86)\Common Files\Steam\SteamService.exe -- (Steam Client Service)
SRV - [2012/07/13 13:28:36 | 000,160,944 | R--- | M] (Skype Technologies) [Auto | Stopped] -- C:\Program Files (x86)\Skype\Updater\Updater.exe -- (SkypeUpdate)
SRV - [2012/05/08 18:30:51 | 000,086,224 | ---- | M] (Avira Operations GmbH & Co. KG) [Auto | Running] -- C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe -- (AntiVirSchedulerService)
SRV - [2012/05/08 18:30:50 | 000,110,032 | ---- | M] (Avira Operations GmbH & Co. KG) [Auto | Running] -- C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe -- (AntiVirService)
SRV - [2012/03/01 02:02:00 | 002,348,352 | ---- | M] (NVIDIA Corporation) [Auto | Running] -- C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Update Core\daemonu.exe -- (nvUpdatusService)
SRV - [2012/01/18 14:38:28 | 000,155,320 | ---- | M] (Avanquest Software) [On_Demand | Stopped] -- C:\Program Files (x86)\Sony\Sony PC Companion\PCCService.exe -- (Sony PC Companion)
SRV - [2012/01/03 15:10:42 | 000,063,928 | ---- | M] (Adobe Systems Incorporated) [Auto | Running] -- C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe -- (AdobeARMservice)
SRV - [2011/10/01 09:30:22 | 000,219,496 | ---- | M] (Microsoft Corporation) [On_Demand | Running] -- C:\Program Files (x86)\Microsoft Application Virtualization Client\sftvsa.exe -- (sftvsa)
SRV - [2011/10/01 09:30:18 | 000,508,776 | ---- | M] (Microsoft Corporation) [Auto | Running] -- C:\Program Files (x86)\Microsoft Application Virtualization Client\sftlist.exe -- (sftlist)
SRV - [2011/05/05 14:44:54 | 002,656,536 | ---- | M] (Intel Corporation) [Auto | Running] -- C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\UNS\UNS.exe -- (UNS)
SRV - [2011/05/05 14:44:52 | 000,326,424 | ---- | M] (Intel Corporation) [Auto | Running] -- C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\LMS\LMS.exe -- (LMS)
SRV - [2011/03/01 14:23:36 | 000,183,560 | ---- | M] (Microsoft Corporation.) [On_Demand | Stopped] -- C:\Program Files (x86)\Microsoft\BingBar\BBSvc.EXE -- (BBSvc)
SRV - [2011/02/25 03:46:22 | 000,249,648 | ---- | M] (Microsoft Corporation) [Auto | Running] -- C:\Program Files (x86)\Microsoft\BingBar\SeaPort.EXE -- (SeaPort)
SRV - [2010/10/12 19:59:12 | 000,206,072 | ---- | M] (WildTangent, Inc.) [On_Demand | Stopped] -- C:\Program Files (x86)\WildTangent Games\App\GamesAppService.exe -- (GamesAppService)
SRV - [2010/06/01 08:31:28 | 002,804,568 | ---- | M] (Symantec Corporation) [Auto | Running] -- C:\Program Files (x86)\Symantec\Norton Online Backup\NOBuAgent.exe -- (NOBU)
SRV - [2010/03/18 14:16:28 | 000,130,384 | ---- | M] (Microsoft Corporation) [Auto | Stopped] -- C:\Windows\Microsoft.NET\Framework\v4.0.30319\mscorsvw.exe -- (clr_optimization_v4.0.30319_32)
SRV - [2009/09/20 11:55:20 | 001,037,824 | ---- | M] (Hewlett-Packard Co.) [Auto | Running] -- C:\Program Files (x86)\HP\Digital Imaging\bin\HPSLPSVC64.DLL -- (HPSLPSVC)
SRV - [2009/06/10 23:23:09 | 000,066,384 | ---- | M] (Microsoft Corporation) [Disabled | Stopped] -- C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe -- (clr_optimization_v2.0.50727_32)
 
 
========== Driver Services (SafeList) ==========
 
DRV:64bit: - [2012/05/08 18:30:51 | 000,132,832 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\Windows\SysNative\drivers\avipbb.sys -- (avipbb)
DRV:64bit: - [2012/05/08 18:30:51 | 000,098,848 | ---- | M] (Avira GmbH) [File_System | Auto | Running] -- C:\Windows\SysNative\drivers\avgntflt.sys -- (avgntflt)
DRV:64bit: - [2012/03/01 08:46:16 | 000,023,408 | ---- | M] (Microsoft Corporation) [Recognizer | Boot | Unknown] -- C:\windows\SysNative\drivers\fs_rec.sys -- (Fs_Rec)
DRV:64bit: - [2012/03/01 02:02:00 | 000,028,992 | ---- | M] (NVIDIA Corporation) [Kernel | Boot | Running] -- C:\Windows\SysNative\drivers\nvpciflt.sys -- (nvpciflt)
DRV:64bit: - [2011/12/15 16:00:00 | 000,027,760 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\Windows\SysNative\drivers\avkmgr.sys -- (avkmgr)
DRV:64bit: - [2011/10/01 09:30:22 | 000,022,376 | ---- | M] (Microsoft Corporation) [Kernel | On_Demand | Running] -- C:\Windows\SysNative\drivers\Sftvollh.sys -- (Sftvol)
DRV:64bit: - [2011/10/01 09:30:18 | 000,268,648 | ---- | M] (Microsoft Corporation) [Kernel | On_Demand | Running] -- C:\Windows\SysNative\drivers\Sftplaylh.sys -- (Sftplay)
DRV:64bit: - [2011/10/01 09:30:18 | 000,025,960 | ---- | M] (Microsoft Corporation) [File_System | On_Demand | Running] -- C:\Windows\SysNative\drivers\Sftredirlh.sys -- (Sftredir)
DRV:64bit: - [2011/10/01 09:30:10 | 000,764,264 | ---- | M] (Microsoft Corporation) [Kernel | On_Demand | Running] -- C:\Windows\SysNative\drivers\Sftfslh.sys -- (Sftfs)
DRV:64bit: - [2011/08/17 09:58:26 | 000,009,216 | ---- | M] (Nokia) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\usbser_lowerfltjx64.sys -- (UsbserFilt)
DRV:64bit: - [2011/08/17 09:58:22 | 000,009,216 | ---- | M] (Nokia) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\usbser_lowerfltx64.sys -- (upperdev)
DRV:64bit: - [2011/08/17 09:58:20 | 000,027,136 | ---- | M] (Nokia) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\ccdcmbox64.sys -- (nmwcdc)
DRV:64bit: - [2011/08/17 09:58:16 | 000,019,968 | ---- | M] (Nokia) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\ccdcmbx64.sys -- (nmwcd)
DRV:64bit: - [2011/05/01 07:33:06 | 008,593,920 | ---- | M] (Intel Corporation) [Kernel | On_Demand | Running] -- C:\Windows\SysNative\drivers\NETwNs64.sys -- (NETwNs64)
DRV:64bit: - [2011/04/22 12:17:04 | 000,471,144 | ---- | M] (Realtek                                            ) [Kernel | On_Demand | Running] -- C:\Windows\SysNative\drivers\Rt64win7.sys -- (RTL8167)
DRV:64bit: - [2011/03/11 08:41:12 | 000,107,904 | ---- | M] (Advanced Micro Devices) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\amdsata.sys -- (amdsata)
DRV:64bit: - [2011/03/11 08:41:12 | 000,027,008 | ---- | M] (Advanced Micro Devices) [Kernel | Boot | Running] -- C:\Windows\SysNative\drivers\amdxata.sys -- (amdxata)
DRV:64bit: - [2010/12/17 04:39:08 | 012,256,512 | ---- | M] (Intel Corporation) [Kernel | On_Demand | Running] -- C:\Windows\SysNative\drivers\igdkmd64.sys -- (igfx)
DRV:64bit: - [2010/11/21 05:24:33 | 000,059,392 | ---- | M] (Microsoft Corporation) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\TsUsbFlt.sys -- (TsUsbFlt)
DRV:64bit: - [2010/11/21 05:23:48 | 000,032,768 | ---- | M] (Microsoft Corporation) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\usbser.sys -- (usbser)
DRV:64bit: - [2010/11/21 05:23:47 | 000,078,720 | ---- | M] (Hewlett-Packard Company) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\HpSAMD.sys -- (HpSAMD)
DRV:64bit: - [2010/11/21 05:23:47 | 000,031,232 | ---- | M] (Microsoft Corporation) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\TsUsbGD.sys -- (TsUsbGD)
DRV:64bit: - [2010/11/13 00:23:38 | 000,138,024 | ---- | M] (ELAN Microelectronics Corp.) [Kernel | On_Demand | Running] -- C:\Windows\SysNative\drivers\ETD.sys -- (ETD)
DRV:64bit: - [2010/11/10 02:04:14 | 000,031,088 | ---- | M] (CyberLink Corporation) [Kernel | On_Demand | Running] -- C:\Windows\SysNative\drivers\clwvd.sys -- (clwvd)
DRV:64bit: - [2010/10/20 18:34:26 | 000,056,344 | ---- | M] (Intel Corporation) [Kernel | On_Demand | Running] -- C:\Windows\SysNative\drivers\HECIx64.sys -- (MEIx64)
DRV:64bit: - [2010/10/15 11:28:16 | 000,317,440 | ---- | M] (Intel(R) Corporation) [Kernel | On_Demand | Running] -- C:\Windows\SysNative\drivers\IntcDAud.sys -- (IntcDAud)
DRV:64bit: - [2010/10/08 03:23:38 | 000,019,192 | ---- | M] (Intel(R) Corporation) [Kernel | Auto | Running] -- C:\Windows\SysNative\drivers\TurboB.sys -- (TurboB)
DRV:64bit: - [2010/09/13 11:24:26 | 000,437,272 | ---- | M] (Intel Corporation) [Kernel | Boot | Running] -- C:\Windows\SysNative\drivers\iaStor.sys -- (iaStor)
DRV:64bit: - [2009/07/14 03:52:20 | 000,194,128 | ---- | M] (AMD Technologies Inc.) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\amdsbs.sys -- (amdsbs)
DRV:64bit: - [2009/07/14 03:48:04 | 000,065,600 | ---- | M] (LSI Corporation) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\lsi_sas2.sys -- (LSI_SAS2)
DRV:64bit: - [2009/07/14 03:45:55 | 000,024,656 | ---- | M] (Promise Technology) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\stexstor.sys -- (stexstor)
DRV:64bit: - [2009/07/14 02:35:32 | 000,012,288 | ---- | M] (Microsoft Corporation) [Kernel | On_Demand | Running] -- C:\Windows\SysNative\drivers\serscan.sys -- (StillCam)
DRV:64bit: - [2009/06/10 22:34:33 | 003,286,016 | ---- | M] (Broadcom Corporation) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\evbda.sys -- (ebdrv)
DRV:64bit: - [2009/06/10 22:34:28 | 000,468,480 | ---- | M] (Broadcom Corporation) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\bxvbda.sys -- (b06bdrv)
DRV:64bit: - [2009/06/10 22:34:23 | 000,270,848 | ---- | M] (Broadcom Corporation) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\b57nd60a.sys -- (b57nd60a)
DRV:64bit: - [2009/06/10 22:31:59 | 000,031,232 | ---- | M] (Hauppauge Computer Works, Inc.) [Kernel | On_Demand | Stopped] -- C:\Windows\SysNative\drivers\hcw85cir.sys -- (hcw85cir)
DRV:64bit: - [2009/05/28 08:38:04 | 000,013,824 | ---- | M] (SAMSUNG ELECTRONICS) [Kernel | System | Running] -- C:\Windows\SysNative\drivers\SABI.sys -- (SABI)
DRV - [2011/10/12 04:11:47 | 000,015,144 | ---- | M] (Windows (R) 2003 DDK 3790 provider) [Kernel | On_Demand | Stopped] -- C:\Windows\SysWOW64\drivers\rtport.sys -- (rtport)
DRV - [2009/07/14 03:19:10 | 000,019,008 | ---- | M] (Microsoft Corporation) [File_System | On_Demand | Stopped] -- C:\Windows\SysWOW64\drivers\wimmount.sys -- (WIMMount)
 
 
========== Standard Registry (SafeList) ==========
 
 
========== Internet Explorer ==========
 
IE:64bit: - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE:64bit: - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = hxxp://www.bing.com/search?q={searchTerms}&FORM=IE8SRC
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Local Page = C:\Windows\SysWOW64\blank.htm
IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://samsung.msn.com
IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = hxxp://www.bing.com/search?q={searchTerms}&form=SMSTDF&pc=MASM&src=IE-SearchBox
 
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://samsung.msn.com
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = about:blank
IE - HKCU\..\URLSearchHook: {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files (x86)\Yahoo!\Companion\Installs\cpn\yt.dll (Yahoo! Inc.)
IE - HKCU\..\SearchScopes,DefaultScope = {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}
IE - HKCU\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = hxxp://search.babylon.com/?q={searchTerms}&affID=111753&tt=100512_2_&babsrc=SP_ss&mntrId=9406dfc000000000000078929c566815
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
========== FireFox ==========
 
FF - prefs.js..browser.search.defaultenginename: "Search the web (Babylon)"
FF - prefs.js..browser.search.order.1: "Search the web (Babylon)"
FF - prefs.js..browser.search.selectedEngine: "Google"
FF - prefs.js..browser.startup.homepage: "hxxp://search.babylon.com/?affID=111753&tt=100512_2_&babsrc=HP_ss&mntrId=9406dfc000000000000078929c566815"
FF - prefs.js..keyword.URL: "hxxp://search.babylon.com/?affID=111753&tt=100512_2_&babsrc=KW_ss&mntrId=9406dfc000000000000078929c566815&q="
FF - prefs.js..network.proxy.type: 0
 
 
FF:64bit: - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\windows\system32\Macromed\Flash\NPSWF64_11_4_402_287.dll File not found
FF:64bit: - HKLM\Software\MozillaPlugins\@divx.com/DivX VOD Helper,version=1.0.0: C:\Program Files\DivX\DivX OVS Helper\npovshelper.dll (DivX, LLC.)
FF:64bit: - HKLM\Software\MozillaPlugins\@java.com/DTPlugin,version=10.5.0: C:\windows\system32\npDeployJava1.dll File not found
FF:64bit: - HKLM\Software\MozillaPlugins\@java.com/JavaPlugin,version=10.5.0: C:\Program Files\Java\jre7\bin\plugin2\npjp2.dll (Oracle Corporation)
FF - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\windows\SysWOW64\Macromed\Flash\NPSWF32_11_4_402_287.dll ()
FF - HKLM\Software\MozillaPlugins\@divx.com/DivX Browser Plugin,version=1.0.0: C:\Program Files (x86)\DivX\DivX Plus Web Player\npdivx32.dll (DivX, LLC)
FF - HKLM\Software\MozillaPlugins\@divx.com/DivX VOD Helper,version=1.0.0: C:\Program Files (x86)\DivX\DivX OVS Helper\npovshelper.dll (DivX, LLC.)
FF - HKLM\Software\MozillaPlugins\@Google.com/GoogleEarthPlugin: C:\Program Files (x86)\Google\Google Earth\plugin\npgeplugin.dll (Google)
FF - HKLM\Software\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0: C:\Program Files (x86)\Microsoft Silverlight\4.1.10329.0\npctrl.dll ( Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/SharePoint,version=14.0: C:\PROGRA~2\MICROS~1\Office14\NPSPWRAP.DLL (Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/WLPG,version=15.4.3502.0922: C:\Program Files (x86)\Windows Live\Photo Gallery\NPWLPG.dll (Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/WLPG,version=15.4.3508.1109: C:\Program Files (x86)\Windows Live\Photo Gallery\NPWLPG.dll (Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\@ngm.nexoneu.com/NxGame: C:\ProgramData\NexonEU\NGM\npNxGameeu.dll (Nexon)
FF - HKLM\Software\MozillaPlugins\@pandonetworks.com/PandoWebPlugin: C:\Program Files (x86)\Pando Networks\Media Booster\npPandoWebPlugin.dll (Pando Networks)
FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=3: C:\Program Files (x86)\Google\Update\1.3.21.123\npGoogleUpdate3.dll (Google Inc.)
FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=9: C:\Program Files (x86)\Google\Update\1.3.21.123\npGoogleUpdate3.dll (Google Inc.)
FF - HKLM\Software\MozillaPlugins\@videolan.org/vlc,version=2.0.1: C:\Program Files (x86)\VideoLAN\VLC\npvlc.dll (VideoLAN)
FF - HKLM\Software\MozillaPlugins\@WildTangent.com/GamesAppPresenceDetector,Version=1.0: C:\Program Files (x86)\WildTangent Games\App\BrowserIntegration\Registered\1\NP_wtapp.dll ()
FF - HKLM\Software\MozillaPlugins\Adobe Reader: C:\Program Files (x86)\Adobe\Reader 10.0\Reader\AIR\nppdf32.dll (Adobe Systems Inc.)
FF - HKCU\Software\MozillaPlugins\@Skype Limited.com/Facebook Video Calling Plugin: C:\Users\Benny\AppData\Local\Facebook\Video\Skype\npFacebookVideoCalling.dll (Skype Limited)
FF - HKCU\Software\MozillaPlugins\pandonetworks.com/PandoWebPlugin: C:\Program Files (x86)\Pando Networks\Media Booster\npPandoWebPlugin.dll (Pando Networks)
 
FF - HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\smartwebprinting@hp.com: C:\Program Files (x86)\HP\Digital Imaging\Smart Web Printing\MozillaAddOn3 [2012/06/28 18:20:47 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\{23fcfd51-4958-4f00-80a3-ae97e717ed8b}: C:\Program Files (x86)\DivX\DivX Plus Web Player\firefox\DivXHTML5 [2012/08/22 15:06:28 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 11.0\extensions\\Components: C:\Program Files (x86)\Mozilla Firefox\components [2012/05/13 23:33:45 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 11.0\extensions\\Plugins: C:\Program Files (x86)\Mozilla Firefox\plugins [2012/08/22 15:06:28 | 000,000,000 | ---D | M]
FF - HKEY_CURRENT_USER\software\mozilla\Firefox\Extensions\\smartwebprinting@hp.com: C:\Program Files (x86)\HP\Digital Imaging\Smart Web Printing\MozillaAddOn3 [2012/06/28 18:20:47 | 000,000,000 | ---D | M]
 
[2012/03/03 14:38:05 | 000,000,000 | ---D | M] (No name found) -- C:\Users\Benny\AppData\Roaming\mozilla\Extensions
[2012/07/03 14:44:03 | 000,000,000 | ---D | M] (No name found) -- C:\Users\Benny\AppData\Roaming\mozilla\Firefox\Profiles\dgfhhs5r.default\extensions
[2012/03/06 21:15:07 | 000,000,000 | ---D | M] ("Free YouTube Download (Free Studio) Menu") -- C:\Users\Benny\AppData\Roaming\mozilla\Firefox\Profiles\dgfhhs5r.default\extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C}
[2012/05/17 16:36:43 | 000,000,000 | ---D | M] (No name found) -- C:\Program Files (x86)\Mozilla Firefox\extensions
[2012/05/17 16:36:44 | 000,000,000 | ---D | M] (Skype Click to Call) -- C:\Program Files (x86)\Mozilla Firefox\extensions\{82AF8DCA-6DE9-405D-BD5E-43525BDAD38A}
[2012/05/13 23:33:45 | 000,097,208 | ---- | M] (Mozilla Foundation) -- C:\Program Files (x86)\mozilla firefox\components\browsercomps.dll
[2012/02/16 13:02:53 | 000,001,392 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\amazondotcom-de.xml
[2012/05/13 23:33:24 | 000,002,352 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\babylon.xml
[2012/02/16 12:48:01 | 000,002,252 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\bing.xml
[2012/02/16 13:02:53 | 000,001,153 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\eBay-de.xml
[2012/02/16 13:02:53 | 000,006,805 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\leo_ende_de.xml
[2012/02/16 13:02:53 | 000,001,178 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\wikipedia-de.xml
[2012/02/16 13:02:53 | 000,001,105 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\yahoo-de.xml
 
O1 HOSTS File: ([2009/06/10 23:00:26 | 000,000,824 | ---- | M]) - C:\Windows\SysNative\drivers\etc\hosts
O2:64bit: - BHO: (Java(tm) Plug-In SSV Helper) - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre7\bin\ssv.dll (Oracle Corporation)
O2:64bit: - BHO: (Java(tm) Plug-In 2 SSV Helper) - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre7\bin\jp2ssv.dll (Oracle Corporation)
O2 - BHO: (&Yahoo! Toolbar Helper) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files (x86)\Yahoo!\Companion\Installs\cpn\yt.dll (Yahoo! Inc.)
O2 - BHO: (Babylon toolbar helper) - {2EECD738-5844-4a99-B4B6-146BF802613B} - C:\Program Files (x86)\BabylonToolbar\BabylonToolbar\1.5.3.17\bh\BabylonToolbar.dll (Babylon BHO)
O2 - BHO: (DivX Plus Web Player HTML5 <video>) - {326E768D-4182-46FD-9C16-1449A49795F4} - C:\Program Files (x86)\DivX\DivX Plus Web Player\ie\DivXHTML5\DivXHTML5.dll (DivX, LLC)
O2 - BHO: (Samsung BHO Class) - {AA609D72-8482-4076-8991-8CDAE5B93BCB} - C:\Program Files\Samsung AnyWeb Print\W2PBrowser.dll ()
O2 - BHO: (Skype Browser Helper) - {AE805869-2E5C-4ED4-8F7B-F1F7851A4497} - C:\Program Files (x86)\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.)
O2 - BHO: (Bing Bar Helper) - {d2ce3e00-f94a-4740-988e-03dc2f38c34f} - C:\Program Files (x86)\Microsoft\BingBar\BingExt.dll (Microsoft Corporation.)
O2 - BHO: (Softonic Helper Object) - {E87806B5-E908-45FD-AF5E-957D83E58E68} - C:\Program Files (x86)\Softonic\softonic\1.5.11.5\bh\softonic.dll (Softonic.com)
O2 - BHO: (SingleInstance Class) - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files (x86)\Yahoo!\Companion\Installs\cpn\YTSingleInstance.dll (Yahoo! Inc)
O3:64bit: - HKLM\..\Toolbar: (no name) - Locked - No CLSID value found.
O3 - HKLM\..\Toolbar: (Softonic Toolbar) - {5018CFD2-804D-4C99-9F81-25EAEA2769DE} - C:\Program Files (x86)\Softonic\softonic\1.5.11.5\softonicTlbr.dll (Softonic.com)
O3 - HKLM\..\Toolbar: (Bing Bar) - {8dcb7100-df86-4384-8842-8fa844297b3f} - C:\Program Files (x86)\Microsoft\BingBar\BingExt.dll (Microsoft Corporation.)
O3 - HKLM\..\Toolbar: (Babylon Toolbar) - {98889811-442D-49dd-99D7-DC866BE87DBC} - C:\Program Files (x86)\BabylonToolbar\BabylonToolbar\1.5.3.17\BabylonToolbarTlbr.dll (Babylon Ltd.)
O3 - HKLM\..\Toolbar: (Yahoo! Toolbar) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files (x86)\Yahoo!\Companion\Installs\cpn\yt.dll (Yahoo! Inc.)
O3 - HKLM\..\Toolbar: (no name) - Locked - No CLSID value found.
O4:64bit: - HKLM..\Run: [ETDCtrl] C:\Program Files\Elantech\ETDCtrl.exe (ELAN Microelectronics Corp.)
O4:64bit: - HKLM..\Run: [RtHDVCpl] C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe (Realtek Semiconductor)
O4 - HKLM..\Run: [avgnt] C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe (Avira Operations GmbH & Co. KG)
O4 - HKLM..\Run: [DivXUpdate] C:\Program Files (x86)\DivX\DivX Update\DivXUpdate.exe ()
O4 - HKCU..\Run: [Facebook Update] C:\Users\Benny\AppData\Local\Facebook\Update\FacebookUpdate.exe (Facebook Inc.)
O4 - HKCU..\Run: [KPeerNexonEU] C:\Nexon\NEXON_EU_Downloader\nxEULauncher.exe (NEXON Inc.)
O4 - HKCU..\Run: [RGSC] C:\Program Files (x86)\Rockstar Games\Rockstar Games Social Club\RGSCLauncher.exe (Take-Two Interactive Software, Inc.)
O4 - HKCU..\Run: [Sony PC Companion] C:\Program Files (x86)\Sony\Sony PC Companion\PCCompanion.exe (Sony)
O4 - HKCU..\Run: [Steam] C:\Program Files (x86)\Steam\Steam.exe (Valve Corporation)
O4 - HKCU..\Run: [Ukifohe] C:\Users\Benny\AppData\Roaming\Itnaxe\ikcoe.exe File not found
O4 - HKCU..\Run: [Zicuwionze] C:\Users\Benny\AppData\Roaming\Mumou\ubup.exe File not found
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 5
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3
O8:64bit: - Extra context menu item: Free YouTube to MP3 Converter - C:\Users\Benny\AppData\Roaming\DVDVideoSoftIEHelpers\freeyoutubetomp3converter.htm ()
O8 - Extra context menu item: Free YouTube to MP3 Converter - C:\Users\Benny\AppData\Roaming\DVDVideoSoftIEHelpers\freeyoutubetomp3converter.htm ()
O9 - Extra Button: Samsung AnyWeb Print - {328ECD19-C167-40eb-A0C7-16FE7634105E} - C:\Program Files\Samsung AnyWeb Print\W2PBrowser.dll ()
O9 - Extra Button: Skype Click to Call - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Program Files (x86)\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.)
O9 - Extra 'Tools' menuitem : Skype Click to Call - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Program Files (x86)\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.)
O1364bit: - gopher Prefix: missing
O13 - gopher Prefix: missing
O16:64bit: - DPF: {AEA3991E-3109-4C98-989E-33994FEB1A91} hxxp://content.systemrequirementslab.com.s3.amazonaws.com/global/bin/srldetect_cyri64_4.5.1.0.cab (Reg Error: Key error.)
O16:64bit: - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} hxxp://fpdownload2.macromedia.com/pub/shockwave/cabs/flash/swflash.cab (Shockwave Flash Object)
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: DhcpNameServer = 83.169.184.225 192.168.0.1
O17 - HKLM\System\CCS\Services\Tcpip\Parameters\Interfaces\{C4B3A582-E408-4365-8D7C-3F8E9ACDFE84}: DhcpNameServer = 83.169.184.225 192.168.0.1
O18:64bit: - Protocol\Handler\livecall - No CLSID value found
O18:64bit: - Protocol\Handler\msdaipp - No CLSID value found
O18:64bit: - Protocol\Handler\msdaipp\0x00000001 - No CLSID value found
O18:64bit: - Protocol\Handler\msdaipp\oledb - No CLSID value found
O18:64bit: - Protocol\Handler\msnim - No CLSID value found
O18:64bit: - Protocol\Handler\mso-offdap11 - No CLSID value found
O18:64bit: - Protocol\Handler\skype4com - No CLSID value found
O18:64bit: - Protocol\Handler\skype-ie-addon-data - No CLSID value found
O18:64bit: - Protocol\Handler\wlmailhtml - No CLSID value found
O18:64bit: - Protocol\Handler\wlpg - No CLSID value found
O18 - Protocol\Handler\msdaipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Program Files (x86)\Common Files\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\msdaipp\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Program Files (x86)\Common Files\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\skype4com {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\Program Files (x86)\Common Files\Skype\Skype4COM.dll (Skype Technologies)
O18 - Protocol\Handler\skype-ie-addon-data {91774881-D725-4E58-B298-07617B9B86A8} - C:\Program Files (x86)\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.)
O18:64bit: - Protocol\Filter\text/xml - No CLSID value found
O20:64bit: - AppInit_DLLs: (C:\windows\system32\nvinitx.dll) - C:\Windows\SysNative\nvinitx.dll (NVIDIA Corporation)
O20 - AppInit_DLLs: (C:\windows\SysWOW64\nvinit.dll) - C:\Windows\SysWOW64\nvinit.dll (NVIDIA Corporation)
O20:64bit: - HKLM Winlogon: Shell - (explorer.exe) - C:\windows\explorer.exe (Microsoft Corporation)
O20:64bit: - HKLM Winlogon: UserInit - (C:\Windows\system32\userinit.exe) - C:\Windows\SysNative\userinit.exe (Microsoft Corporation)
O20 - HKLM Winlogon: Shell - (explorer.exe) - C:\windows\SysWow64\explorer.exe (Microsoft Corporation)
O20 - HKLM Winlogon: UserInit - (C:\windows\system32\userinit.exe) - C:\Windows\SysWOW64\userinit.exe (Microsoft Corporation)
O20:64bit: - Winlogon\Notify\igfxcui: DllName - (igfxdev.dll) - C:\windows\SysNative\igfxdev.dll (Intel Corporation)
O21:64bit: - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found.
O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found.
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2008/11/15 11:52:50 | 000,161,088 | R--- | M] (Take-Two Interactive Software, Inc.) - E:\Autorun.exe -- [ UDF ]
O32 - AutoRun File - [2008/10/11 19:03:48 | 000,000,054 | R--- | M] () - E:\Autorun.inf -- [ UDF ]
O33 - MountPoints2\{41546b80-f477-11e0-b0d2-806e6f6e6963}\Shell - "" = AutoRun
O33 - MountPoints2\{41546b80-f477-11e0-b0d2-806e6f6e6963}\Shell\AutoRun\command - "" = E:\Autorun.exe -- [2008/11/15 11:52:50 | 000,161,088 | R--- | M] (Take-Two Interactive Software, Inc.)
O34 - HKLM BootExecute: (autocheck autochk *)
O35:64bit: - HKLM\..comfile [open] -- "%1" %*
O35:64bit: - HKLM\..exefile [open] -- "%1" %*
O35 - HKLM\..comfile [open] -- "%1" %*
O35 - HKLM\..exefile [open] -- "%1" %*
O37:64bit: - HKLM\...com [@ = comfile] -- "%1" %*
O37:64bit: - HKLM\...exe [@ = exefile] -- "%1" %*
O37 - HKLM\...com [@ = comfile] -- "%1" %*
O37 - HKLM\...exe [@ = exefile] -- "%1" %*
O38 - SubSystems\\Windows: (ServerDll=winsrv:UserServerDllInitialization,3)
O38 - SubSystems\\Windows: (ServerDll=winsrv:ConServerDllInitialization,2)
O38 - SubSystems\\Windows: (ServerDll=sxssrv,4)
 
========== Files/Folders - Created Within 30 Days ==========
 
[2012/10/09 00:42:46 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\WinZip
[2012/10/09 00:42:25 | 000,000,000 | ---D | C] -- C:\ProgramData\WinZip
[2012/10/09 00:42:23 | 000,000,000 | ---D | C] -- C:\Program Files\WinZip
[2012/10/05 18:42:11 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\FileConverter_1.3
[2 C:\windows\SysWow64\*.tmp files -> C:\windows\SysWow64\*.tmp -> ]
 
========== Files - Modified Within 30 Days ==========
 
[2012/10/15 15:32:00 | 000,000,884 | ---- | M] () -- C:\windows\tasks\Adobe Flash Player Updater.job
[2012/10/15 15:30:10 | 000,000,000 | ---- | M] () -- C:\Users\Benny\defogger_reenable
[2012/10/15 15:09:20 | 000,020,992 | -H-- | M] () -- C:\windows\SysNative\7B296FB0-376B-497e-B012-9C450E1B7327-5P-1.C7483456-A289-439d-8115-601632D005A0
[2012/10/15 15:09:20 | 000,020,992 | -H-- | M] () -- C:\windows\SysNative\7B296FB0-376B-497e-B012-9C450E1B7327-5P-0.C7483456-A289-439d-8115-601632D005A0
[2012/10/15 15:00:18 | 000,001,104 | ---- | M] () -- C:\windows\tasks\GoogleUpdateTaskMachineCore.job
[2012/10/15 15:00:15 | 000,001,108 | ---- | M] () -- C:\windows\tasks\GoogleUpdateTaskMachineUA.job
[2012/10/15 14:59:56 | 000,067,584 | --S- | M] () -- C:\windows\bootstat.dat
[2012/10/15 14:59:44 | 4202,995,711 | -HS- | M] () -- C:\hiberfil.sys
[2012/10/15 14:58:52 | 000,001,138 | ---- | M] () -- C:\windows\tasks\FacebookUpdateTaskUserS-1-5-21-1739335617-45622530-1743251556-1001UA.job
[2012/10/15 00:06:27 | 000,001,116 | ---- | M] () -- C:\windows\tasks\FacebookUpdateTaskUserS-1-5-21-1739335617-45622530-1743251556-1001Core.job
[2012/10/13 20:44:25 | 001,500,254 | ---- | M] () -- C:\windows\SysNative\PerfStringBackup.INI
[2012/10/13 20:44:25 | 000,654,844 | ---- | M] () -- C:\windows\SysNative\perfh007.dat
[2012/10/13 20:44:25 | 000,616,686 | ---- | M] () -- C:\windows\SysNative\perfh009.dat
[2012/10/13 20:44:25 | 000,130,426 | ---- | M] () -- C:\windows\SysNative\perfc007.dat
[2012/10/13 20:44:25 | 000,106,808 | ---- | M] () -- C:\windows\SysNative\perfc009.dat
[2012/10/09 19:19:23 | 000,001,358 | ---- | M] () -- C:\Users\Benny\Desktop\Free YouTube to MP3 Converter.lnk
[2012/10/09 00:42:46 | 000,002,189 | ---- | M] () -- C:\Users\Public\Desktop\WinZip.lnk
[2012/10/09 00:38:23 | 004,485,153 | ---- | M] () -- C:\Users\Benny\Desktop\11232_SparkIV 0.6.2.2.rar
[2012/10/06 17:42:57 | 000,001,630 | ---- | M] () -- C:\Users\Public\Desktop\Combat Arms EU.lnk
[2 C:\windows\SysWow64\*.tmp files -> C:\windows\SysWow64\*.tmp -> ]
 
========== Files Created - No Company Name ==========
 
[2012/10/15 15:30:10 | 000,000,000 | ---- | C] () -- C:\Users\Benny\defogger_reenable
[2012/10/13 21:09:31 | 009,152,000 | ---- | C] () -- C:\Users\Benny\Desktop\Slender - The Eight Pages.exe
[2012/10/09 00:42:46 | 000,002,189 | ---- | C] () -- C:\Users\Public\Desktop\WinZip.lnk
[2012/10/09 00:37:59 | 004,485,153 | ---- | C] () -- C:\Users\Benny\Desktop\11232_SparkIV 0.6.2.2.rar
[2012/10/06 17:42:57 | 000,001,630 | ---- | C] () -- C:\Users\Public\Desktop\Combat Arms EU.lnk
[2012/09/06 22:41:22 | 000,000,000 | ---- | C] () -- C:\ProgramData\drLnGUttI.dat
[2012/09/06 22:41:08 | 000,000,001 | ---- | C] () -- C:\ProgramData\Y3KDoOdw.exe_.b
[2012/09/06 22:41:08 | 000,000,001 | ---- | C] () -- C:\ProgramData\Y3KDoOdw.exe.b
[2012/09/06 18:41:18 | 000,069,632 | ---- | C] () -- C:\windows\SysWow64\xmltok.dll
[2012/09/06 18:41:18 | 000,036,864 | ---- | C] () -- C:\windows\SysWow64\xmlparse.dll
[2012/07/28 17:27:10 | 000,000,336 | ---- | C] () -- C:\windows\game.ini
[2012/06/28 18:17:48 | 000,221,283 | ---- | C] () -- C:\windows\hpoins30.dat
[2012/06/28 18:17:48 | 000,000,587 | ---- | C] () -- C:\windows\hpomdl30.dat
[2012/03/30 13:47:52 | 000,004,096 | ---- | C] () -- C:\windows\d3dx.dat
[2012/03/04 14:36:05 | 000,000,400 | ---- | C] () -- C:\windows\ODBC.INI
[2012/02/25 01:39:28 | 000,075,555 | ---- | C] () -- C:\Users\Benny\16205-penner-mit-laptop.jpg
[2012/02/22 18:40:09 | 001,020,977 | ---- | C] () -- C:\Users\Benny\Ernährungsplan-Muskelaufbau1 - Sportnahrung-Engel, Trier - Bodybuilding Shop und Fitness Produkte.mht
[2012/01/06 21:52:14 | 010,889,656 | ---- | C] () -- C:\Users\Benny\gtasapatch.zip
[2011/12/26 02:18:26 | 001,526,948 | ---- | C] () -- C:\windows\SysWow64\PerfStringBackup.INI
[2011/09/28 17:44:14 | 000,179,271 | ---- | C] () -- C:\windows\SysWow64\xlive.dll.cat
[2011/09/06 06:52:13 | 000,258,864 | ---- | C] () -- C:\windows\SUPDRun.exe
[2011/09/06 06:48:44 | 000,960,940 | ---- | C] () -- C:\windows\SysWow64\igkrng600.bin
[2011/09/06 06:48:43 | 000,207,376 | ---- | C] () -- C:\windows\SysWow64\igfcg600m.bin
[2011/09/06 06:48:42 | 000,145,804 | ---- | C] () -- C:\windows\SysWow64\igcompkrng600.bin
[2011/09/06 03:38:21 | 000,307,200 | ---- | C] () -- C:\windows\SetDisplayResolution.exe
[2011/09/06 02:55:32 | 000,000,918 | ---- | C] () -- C:\windows\HotFixList.ini
[2011/09/06 02:55:13 | 000,142,128 | ---- | C] () -- C:\windows\wiainst64.exe
 
========== ZeroAccess Check ==========
 
[2009/07/14 06:55:00 | 000,000,227 | RHS- | M] () -- C:\windows\assembly\Desktop.ini
 
[HKEY_CURRENT_USER\Software\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32] /64
 
[HKEY_CURRENT_USER\Software\Classes\Wow6432node\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32]
 
[HKEY_CURRENT_USER\Software\Classes\clsid\{fbeb8a05-beee-4442-804e-409d6c4515e9}\InProcServer32] /64
 
[HKEY_CURRENT_USER\Software\Classes\Wow6432node\clsid\{fbeb8a05-beee-4442-804e-409d6c4515e9}\InProcServer32]
 
[HKEY_LOCAL_MACHINE\Software\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32] /64
"" = C:\Windows\SysNative\shell32.dll -- [2012/06/09 07:43:10 | 014,172,672 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Apartment
 
[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32]
"" = %SystemRoot%\system32\shell32.dll -- [2012/06/09 06:41:00 | 012,873,728 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Apartment
 
[HKEY_LOCAL_MACHINE\Software\Classes\clsid\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\InProcServer32] /64
"" = C:\Windows\SysNative\wbem\fastprox.dll -- [2009/07/14 03:40:51 | 000,909,312 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Free
 
[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Classes\clsid\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\InProcServer32]
"" = %systemroot%\system32\wbem\fastprox.dll -- [2010/11/21 05:24:25 | 000,606,208 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Free
 
[HKEY_LOCAL_MACHINE\Software\Classes\clsid\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32] /64
"" = C:\Windows\SysNative\wbem\wbemess.dll -- [2009/07/14 03:41:56 | 000,505,856 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Both
 
[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Classes\clsid\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32]
 
========== LOP Check ==========
 
[2012/08/14 18:20:10 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\.minecraft
[2012/05/13 23:33:18 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Babylon
[2012/05/13 23:33:42 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\BabylonToolbar
[2012/10/09 19:19:28 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\DVDVideoSoft
[2011/12/25 01:36:03 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\DVDVideoSoftIEHelpers
[2012/09/04 17:28:29 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Emli
[2012/08/29 19:34:39 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Itnaxe
[2012/09/07 08:21:20 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Lary
[2012/09/07 08:27:49 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Mumou
[2012/10/02 00:03:50 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\SoftGrid Client
[2011/12/26 02:19:12 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\TP
[2011/12/27 18:44:37 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Ubisoft
[2012/08/29 02:43:54 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Uhosd
[2012/08/29 19:17:53 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Xeydu
 
========== Purity Check ==========
 
 

< End of report >
         
------------------------------------------------------

Und hier der Avira-Report :

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Montag, 8. Oktober 2012  01:16

Es wird nach 4318696 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : BENNY-PC

Versionsinformationen:
BUILD.DAT      : 12.0.0.1199    40869 Bytes  07.09.2012 22:14:00
AVSCAN.EXE     : 12.3.0.33     468472 Bytes  09.08.2012 04:18:33
AVSCAN.DLL     : 12.3.0.15      66256 Bytes  08.05.2012 16:30:50
LUKE.DLL       : 12.3.0.15      68304 Bytes  08.05.2012 16:30:51
AVSCPLR.DLL    : 12.3.0.14      97032 Bytes  08.05.2012 16:30:51
AVREG.DLL      : 12.3.0.17     232200 Bytes  10.05.2012 18:23:46
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 18:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 23:31:49
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 21:32:03
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 12:48:59
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 19:49:42
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 17:54:11
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 04:22:47
VBASE007.VDF   : 7.11.41.251     2048 Bytes  06.09.2012 04:22:48
VBASE008.VDF   : 7.11.41.252     2048 Bytes  06.09.2012 04:22:49
VBASE009.VDF   : 7.11.41.253     2048 Bytes  06.09.2012 04:22:49
VBASE010.VDF   : 7.11.41.254     2048 Bytes  06.09.2012 04:22:50
VBASE011.VDF   : 7.11.41.255     2048 Bytes  06.09.2012 04:22:50
VBASE012.VDF   : 7.11.42.0       2048 Bytes  06.09.2012 04:22:50
VBASE013.VDF   : 7.11.42.1       2048 Bytes  06.09.2012 04:22:51
VBASE014.VDF   : 7.11.42.65    203264 Bytes  09.09.2012 05:48:35
VBASE015.VDF   : 7.11.42.125   156672 Bytes  11.09.2012 11:17:21
VBASE016.VDF   : 7.11.42.171   187904 Bytes  12.09.2012 11:17:21
VBASE017.VDF   : 7.11.42.235   141312 Bytes  13.09.2012 19:21:17
VBASE018.VDF   : 7.11.43.35    133632 Bytes  15.09.2012 19:21:18
VBASE019.VDF   : 7.11.43.89    129024 Bytes  18.09.2012 19:16:58
VBASE020.VDF   : 7.11.43.141   130560 Bytes  19.09.2012 04:51:44
VBASE021.VDF   : 7.11.43.187   121856 Bytes  21.09.2012 05:29:21
VBASE022.VDF   : 7.11.43.251   147456 Bytes  24.09.2012 16:32:47
VBASE023.VDF   : 7.11.44.43    152064 Bytes  25.09.2012 16:32:48
VBASE024.VDF   : 7.11.44.103   165888 Bytes  27.09.2012 16:32:49
VBASE025.VDF   : 7.11.44.167   160256 Bytes  30.09.2012 16:32:52
VBASE026.VDF   : 7.11.44.223   199680 Bytes  02.10.2012 17:56:24
VBASE027.VDF   : 7.11.45.29    196096 Bytes  04.10.2012 21:43:08
VBASE028.VDF   : 7.11.45.30      2048 Bytes  04.10.2012 21:43:08
VBASE029.VDF   : 7.11.45.31      2048 Bytes  04.10.2012 21:43:08
VBASE030.VDF   : 7.11.45.32      2048 Bytes  04.10.2012 21:43:08
VBASE031.VDF   : 7.11.45.88    128000 Bytes  07.10.2012 23:16:12
Engineversion  : 8.2.10.182
AEVDF.DLL      : 8.1.2.10      102772 Bytes  10.07.2012 18:31:07
AESCRIPT.DLL   : 8.1.4.60      463227 Bytes  05.10.2012 22:03:54
AESCN.DLL      : 8.1.9.2       131444 Bytes  29.09.2012 16:33:05
AESBX.DLL      : 8.2.5.12      606578 Bytes  17.06.2012 21:41:11
AERDL.DLL      : 8.1.9.15      639348 Bytes  14.12.2011 23:31:02
AEPACK.DLL     : 8.3.0.38      811382 Bytes  29.09.2012 16:33:05
AEOFFICE.DLL   : 8.1.2.48      201082 Bytes  29.09.2012 16:33:05
AEHEUR.DLL     : 8.1.4.114    5353847 Bytes  05.10.2012 22:03:54
AEHELP.DLL     : 8.1.25.0      258423 Bytes  05.10.2012 22:03:51
AEGEN.DLL      : 8.1.5.38      434548 Bytes  29.09.2012 16:32:56
AEEXP.DLL      : 8.2.0.4       115060 Bytes  05.10.2012 22:03:54
AEEMU.DLL      : 8.1.3.2       393587 Bytes  10.07.2012 18:31:05
AECORE.DLL     : 8.1.28.2      201079 Bytes  29.09.2012 16:32:55
AEBB.DLL       : 8.1.1.0        53618 Bytes  14.12.2011 23:30:58
AVWINLL.DLL    : 12.3.0.15      27344 Bytes  08.05.2012 16:30:50
AVPREF.DLL     : 12.3.0.15      51920 Bytes  08.05.2012 16:30:50
AVREP.DLL      : 12.3.0.15     179208 Bytes  08.05.2012 16:30:51
AVARKT.DLL     : 12.3.0.15     211408 Bytes  08.05.2012 16:30:50
AVEVTLOG.DLL   : 12.3.0.15     169168 Bytes  08.05.2012 16:30:50
SQLITE3.DLL    : 3.7.0.1       398288 Bytes  08.05.2012 16:30:51
AVSMTP.DLL     : 12.3.0.32      63480 Bytes  09.08.2012 04:18:33
NETNT.DLL      : 12.3.0.15      17104 Bytes  08.05.2012 16:30:51
RCIMAGE.DLL    : 12.3.0.31    4444408 Bytes  09.08.2012 04:18:29
RCTEXT.DLL     : 12.3.0.31     100088 Bytes  09.08.2012 04:18:29

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, Q:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Montag, 8. Oktober 2012  01:16

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'Q:\'
    [INFO]      Es wurde kein Virus gefunden!
    [INFO]      Bitte starten Sie den Suchlauf erneut mit Administratorrechten

Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\S-1-5-21-1739335617-45622530-1743251556-1001\Software\Avira\AntiVir Desktop\profDataStr
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'SUPBackground.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'EasySpeedUpManager.exe' - '35' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSCKbdHk.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'Media+Player10Serv.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLSvc.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'MovieColorEnhancer.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'UNS.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'WCScheduler.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.EXE' - '51' Modul(e) wurden durchsucht
Durchsuche Prozess 'daemonu.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqgpc01.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'WifiManager.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'dmhkcore.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'YCMMirage.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqbam08.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqSTE08.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCCompanionInfo.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'NEXON_EU_Downloader_Engine.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'DivXUpdate.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpwuSchd2.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'AdobeARM.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'SSScheduler.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'hpqtra08.exe' - '79' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCCompanion.exe' - '110' Modul(e) wurden durchsucht
Durchsuche Prozess 'CVHSVC.EXE' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftlist.exe' - '72' Modul(e) wurden durchsucht
Durchsuche Prozess 'sftvsa.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'RichVideo.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '2748' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\ProgramData\Microsoft\WLSetup\CabLogs\Logs.CAB
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
C:\ProgramData\Microsoft\WLSetup\CabLogs\Logs2.CAB
  [WARNUNG]   Einige Dateien dieses Archives sind auf mehrere Teilarchive verteilt  (multiple volume)
C:\Users\Benny\AppData\Local\Microsoft\WLSetup\wltD73C.tmp
  [WARNUNG]   Der Archivheader ist defekt
C:\Users\Benny\AppData\Local\Microsoft\WLSetup\wltD7C2.tmp
  [0] Archivtyp: CAB (Microsoft)
  --> LanguageSelector64.7z
      [1] Archivtyp: 7-Zip
    --> LanguageSelector64.cab
        [2] Archivtyp: CAB (Microsoft)
      --> LanguageSelector64.msi
          [WARNUNG]   Die Datei konnte nicht gelesen werden!
C:\Users\Benny\AppData\Local\Temp\a43vtzgbdgv.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
C:\Users\Benny\AppData\Local\Temp\awt43abr.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
C:\Users\Benny\AppData\Local\Temp\bg34dfbewgba4.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
C:\Users\Benny\AppData\Local\Temp\jar_cache1081226431593233341.tmp
  [0] Archivtyp: ZIP
  --> everted/axmenDothFoehn.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AW.1
  --> everted/boodleOwEh.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Pesur.B
  --> everted/hirerTubs.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-4681.AD.2
  --> everted/mingy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.73
  --> everted/string.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AX
C:\Users\Benny\AppData\Local\Temp\jar_cache2074121874461588458.tmp
  [0] Archivtyp: ZIP
  --> fryTalents/hit.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.AI
  --> fryTalents/pom.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BJ
  --> fryTalents/string.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.298
  --> fryTalents/weirMattesBus.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BK
C:\Users\Benny\AppData\Local\Temp\jar_cache2272404179254636636.tmp
  [0] Archivtyp: ZIP
  --> ti/maMeow.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.64
  --> ti/mmSal.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.56
  --> ti/string.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.63
  --> ti/yep.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.68
C:\Users\Benny\AppData\Local\Temp\jar_cache2479050033059268826.tmp
  [0] Archivtyp: ZIP
  --> everted/axmenDothFoehn.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AW.1
  --> everted/boodleOwEh.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Pesur.B
  --> everted/hirerTubs.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-4681.AD.2
  --> everted/mingy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.73
  --> everted/string.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AX
C:\Users\Benny\AppData\Local\Temp\jar_cache3141612216188966546.tmp
  [0] Archivtyp: ZIP
  --> tubedCancels/cab.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.T
  --> tubedCancels/hacklesJazzyShrieky.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.230
  --> tubedCancels/string.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.224
  --> tubedCancels/topcoatSh.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AG
  --> tubedCancels/unsJump.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BF
C:\Users\Benny\AppData\Local\Temp\jar_cache3579011313975390098.tmp
  [0] Archivtyp: ZIP
  --> vBnajybNYN.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-4681.AD
C:\Users\Benny\AppData\Local\Temp\jar_cache3624586049193084672.tmp
  [0] Archivtyp: ZIP
  --> ti/maMeow.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.64
  --> ti/mmSal.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.56
  --> ti/string.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.63
  --> ti/yep.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.68
C:\Users\Benny\AppData\Local\Temp\jar_cache3811631051219554610.tmp
  [0] Archivtyp: ZIP
  --> ti/maMeow.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.64
  --> ti/mmSal.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.56
  --> ti/string.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.63
  --> ti/yep.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.68
C:\Users\Benny\AppData\Local\Temp\jar_cache4657849747772523158.tmp
  [0] Archivtyp: ZIP
  --> everted/axmenDothFoehn.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AW.1
  --> everted/boodleOwEh.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Pesur.B
  --> everted/hirerTubs.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-4681.AD.2
  --> everted/mingy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.73
  --> everted/string.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AX
C:\Users\Benny\AppData\Local\Temp\jar_cache5463386999300010739.tmp
  [0] Archivtyp: ZIP
  --> fryTalents/hit.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.AI
  --> fryTalents/pom.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BJ
  --> fryTalents/string.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.298
  --> fryTalents/weirMattesBus.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BK
C:\Users\Benny\AppData\Local\Temp\jar_cache6049550923969807738.tmp
  [0] Archivtyp: ZIP
  --> vBnajybNYN.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-4681.AD
C:\Users\Benny\AppData\Local\Temp\jar_cache6979303533853175908.tmp
  [0] Archivtyp: ZIP
  --> fryTalents/hit.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.AI
  --> fryTalents/pom.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BJ
  --> fryTalents/string.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.298
  --> fryTalents/weirMattesBus.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BK
C:\Users\Benny\AppData\Local\Temp\jar_cache7090056310812063625.tmp
  [0] Archivtyp: ZIP
  --> everted/axmenDothFoehn.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AW.1
  --> everted/boodleOwEh.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Pesur.B
  --> everted/hirerTubs.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-4681.AD.2
  --> everted/mingy.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.73
  --> everted/string.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AX
C:\Users\Benny\AppData\Local\Temp\jar_cache7656216407410669217.tmp
  [0] Archivtyp: ZIP
  --> tubedCancels/cab.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.T
  --> tubedCancels/hacklesJazzyShrieky.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.230
  --> tubedCancels/string.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-1723.A.224
  --> tubedCancels/topcoatSh.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Themod.AG
  --> tubedCancels/unsJump.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BF
C:\Users\Benny\AppData\Local\Temp\jar_cache9009042784286541806.tmp
  [0] Archivtyp: ZIP
  --> ti/maMeow.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.64
  --> ti/mmSal.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.56
  --> ti/string.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.63
  --> ti/yep.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.68
C:\Users\Benny\AppData\Local\Temp\tab4vrtve.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
C:\Users\Benny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\40a94994-2a72f0f6
  [0] Archivtyp: ZIP
  --> youtuba/youtuba.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> youtuba/youtube.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-1723.CK.1
  --> youtuba/youtubd.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.C
  --> youtuba/youtubc.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AB.1
  --> youtuba/youtubf.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karame.AI
  --> youtuba/youtubb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Benny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\4636ead7-7d942b5a
  [0] Archivtyp: ZIP
  --> youtuba/youtuba.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> youtuba/youtube.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-1723.CK.1
  --> youtuba/youtubd.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.C
  --> youtuba/youtubc.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AB.1
  --> youtuba/youtubf.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karame.AI
  --> youtuba/youtubb.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
C:\Users\Benny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\6b225264-6d847029
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
C:\Users\Benny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\2c0f13e5-76fed6a3
  [FUND]      Ist das Trojanische Pferd TR/Agent.127068
Beginne mit der Suche in 'D:\'
D:\BENNY-PC\Backup Set 2011-12-25 141039\Backup Files 2011-12-25 141039\Backup files 1.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
D:\BENNY-PC\Backup Set 2012-02-05 202802\Backup Files 2012-02-05 202802\Backup files 6.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
D:\BENNY-PC\Backup Set 2012-02-05 202802\Backup Files 2012-03-11 190001\Backup files 1.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/AppData/Local/Microsoft/WLSetup/wltD7C2.tmp
      [1] Archivtyp: CAB (Microsoft)
    --> LanguageSelector64.7z
        [2] Archivtyp: 7-Zip
      --> LanguageSelector64.cab
          [3] Archivtyp: CAB (Microsoft)
        --> LanguageSelector64.msi
            [WARNUNG]   Die Datei konnte nicht gelesen werden!
D:\BENNY-PC\Backup Set 2012-02-05 202802\Backup Files 2012-03-11 190001\Backup files 19.zip
  [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
D:\BENNY-PC\Backup Set 2012-02-05 202802\Backup Files 2012-03-11 190001\Backup files 7.zip
  [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
D:\BENNY-PC\Backup Set 2012-03-25 190000\Backup Files 2012-03-25 190000\Backup files 1.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/AppData/Local/Microsoft/WLSetup/wltD7C2.tmp
      [1] Archivtyp: CAB (Microsoft)
    --> LanguageSelector64.7z
        [2] Archivtyp: 7-Zip
      --> LanguageSelector64.cab
          [3] Archivtyp: CAB (Microsoft)
        --> LanguageSelector64.msi
            [WARNUNG]   Die Datei konnte nicht gelesen werden!
D:\BENNY-PC\Backup Set 2012-03-25 190000\Backup Files 2012-03-25 190000\Backup files 24.zip
  [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
D:\BENNY-PC\Backup Set 2012-03-25 190000\Backup Files 2012-03-25 190000\Backup files 8.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
D:\BENNY-PC\Backup Set 2012-03-25 190000\Backup Files 2012-03-25 190000\Backup files 9.zip
  [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
D:\BENNY-PC\Backup Set 2012-03-25 190000\Backup Files 2012-04-01 190000\Backup files 2.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
D:\BENNY-PC\Backup Set 2012-03-25 190000\Backup Files 2012-04-01 190000\Backup files 3.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/Downloads/296.10-notebook-win7-winvista-64bit-international-whql.exe
      [WARNUNG]   Die Datei konnte nicht gelesen werden!
  [WARNUNG]   Die Datei konnte nicht gelesen werden!
D:\BENNY-PC\Backup Set 2012-04-15 214651\Backup Files 2012-04-15 214651\Backup files 1.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/AppData/Local/Microsoft/WLSetup/wltD7C2.tmp
      [1] Archivtyp: CAB (Microsoft)
    --> LanguageSelector64.7z
        [2] Archivtyp: 7-Zip
      --> LanguageSelector64.cab
          [3] Archivtyp: CAB (Microsoft)
        --> LanguageSelector64.msi
            [WARNUNG]   Die Datei konnte nicht gelesen werden!
D:\BENNY-PC\Backup Set 2012-04-15 214651\Backup Files 2012-04-15 214651\Backup files 10.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/Downloads/296.10-notebook-win7-winvista-64bit-international-whql.exe
      [WARNUNG]   Die Datei konnte nicht gelesen werden!
  [WARNUNG]   Die Datei konnte nicht gelesen werden!
D:\BENNY-PC\Backup Set 2012-04-15 214651\Backup Files 2012-04-15 214651\Backup files 12.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
D:\BENNY-PC\Backup Set 2012-04-15 214651\Backup Files 2012-04-15 214651\Backup files 17.zip
  [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
D:\BENNY-PC\Backup Set 2012-04-15 214651\Backup Files 2012-04-15 214651\Backup files 3.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
D:\BENNY-PC\Backup Set 2012-05-27 192803\Backup Files 2012-05-27 192803\Backup files 1.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/AppData/Local/Microsoft/WLSetup/wltD7C2.tmp
      [1] Archivtyp: CAB (Microsoft)
    --> LanguageSelector64.7z
        [2] Archivtyp: 7-Zip
      --> LanguageSelector64.cab
          [3] Archivtyp: CAB (Microsoft)
        --> LanguageSelector64.msi
            [WARNUNG]   Die Datei konnte nicht gelesen werden!
D:\BENNY-PC\Backup Set 2012-05-27 192803\Backup Files 2012-05-27 192803\Backup files 17.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/Downloads/296.10-notebook-win7-winvista-64bit-international-whql.exe
      [WARNUNG]   Die Datei konnte nicht gelesen werden!
  [WARNUNG]   Die Datei konnte nicht gelesen werden!
D:\BENNY-PC\Backup Set 2012-05-27 192803\Backup Files 2012-05-27 192803\Backup files 19.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
D:\BENNY-PC\Backup Set 2012-05-27 192803\Backup Files 2012-05-27 192803\Backup files 26.zip
  [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
D:\BENNY-PC\Backup Set 2012-07-29 190000\Backup Files 2012-07-29 190000\Backup files 1.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/AppData/Local/Microsoft/WLSetup/wltD7C2.tmp
      [1] Archivtyp: CAB (Microsoft)
    --> LanguageSelector64.7z
        [2] Archivtyp: 7-Zip
      --> LanguageSelector64.cab
          [3] Archivtyp: CAB (Microsoft)
        --> LanguageSelector64.msi
            [WARNUNG]   Die Datei konnte nicht gelesen werden!
D:\BENNY-PC\Backup Set 2012-07-29 190000\Backup Files 2012-07-29 190000\Backup files 20.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/Downloads/296.10-notebook-win7-winvista-64bit-international-whql.exe
      [WARNUNG]   Die Datei konnte nicht gelesen werden!
  [WARNUNG]   Die Datei konnte nicht gelesen werden!
D:\BENNY-PC\Backup Set 2012-07-29 190000\Backup Files 2012-07-29 190000\Backup files 22.zip
  [WARNUNG]   Die Datei ist kennwortgeschützt
D:\BENNY-PC\Backup Set 2012-09-10 010031\Backup Files 2012-09-10 010031\Backup files 2.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/AppData/Local/Microsoft/WLSetup/wltD7C2.tmp
      [1] Archivtyp: CAB (Microsoft)
    --> LanguageSelector64.7z
        [2] Archivtyp: 7-Zip
      --> LanguageSelector64.cab
          [3] Archivtyp: CAB (Microsoft)
        --> LanguageSelector64.msi
            [WARNUNG]   Die Datei konnte nicht gelesen werden!
  --> C/Users/Benny/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/20/40a94994-2a72f0f6
      [1] Archivtyp: ZIP
    --> youtuba/youtuba.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
    --> youtuba/youtube.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-1723.CK.1
    --> youtuba/youtubd.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.C
    --> youtuba/youtubc.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AB.1
    --> youtuba/youtubf.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karame.AI
    --> youtuba/youtubb.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> C/Users/Benny/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/23/4636ead7-7d942b5a
      [1] Archivtyp: ZIP
    --> youtuba/youtuba.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
    --> youtuba/youtube.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-1723.CK.1
    --> youtuba/youtubd.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.C
    --> youtuba/youtubc.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AB.1
    --> youtuba/youtubf.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karame.AI
    --> youtuba/youtubb.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> C/Users/Benny/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/36/6b225264-6d847029
      [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
  --> C/Users/Benny/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/37/2c0f13e5-76fed6a3
      [FUND]      Ist das Trojanische Pferd TR/Agent.127068
D:\BENNY-PC\Backup Set 2012-09-10 010031\Backup Files 2012-09-10 010031\Backup files 41.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/Downloads/296.10-notebook-win7-winvista-64bit-international-whql.exe
      [WARNUNG]   Die Datei konnte nicht gelesen werden!
  [WARNUNG]   Die Datei konnte nicht gelesen werden!
D:\BENNY-PC\Backup Set 2012-09-24 123412\Backup Files 2012-09-24 123412\Backup files 2.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/AppData/Local/Microsoft/WLSetup/wltD7C2.tmp
      [1] Archivtyp: CAB (Microsoft)
    --> LanguageSelector64.7z
        [2] Archivtyp: 7-Zip
      --> LanguageSelector64.cab
          [3] Archivtyp: CAB (Microsoft)
        --> LanguageSelector64.msi
            [WARNUNG]   Die Datei konnte nicht gelesen werden!
  --> C/Users/Benny/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/20/40a94994-2a72f0f6
      [1] Archivtyp: ZIP
    --> youtuba/youtuba.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
    --> youtuba/youtube.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-1723.CK.1
    --> youtuba/youtubd.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.C
    --> youtuba/youtubc.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AB.1
    --> youtuba/youtubf.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karame.AI
    --> youtuba/youtubb.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> C/Users/Benny/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/23/4636ead7-7d942b5a
      [1] Archivtyp: ZIP
    --> youtuba/youtuba.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
    --> youtuba/youtube.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-1723.CK.1
    --> youtuba/youtubd.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Dermit.C
    --> youtuba/youtubc.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AB.1
    --> youtuba/youtubf.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karame.AI
    --> youtuba/youtubb.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  --> C/Users/Benny/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/36/6b225264-6d847029
      [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
  --> C/Users/Benny/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/37/2c0f13e5-76fed6a3
      [FUND]      Ist das Trojanische Pferd TR/Agent.127068
D:\BENNY-PC\Backup Set 2012-09-24 123412\Backup Files 2012-09-30 191749\Backup files 36.zip
  [0] Archivtyp: ZIP
  --> C/Users/Benny/Downloads/296.10-notebook-win7-winvista-64bit-international-whql.exe
      [WARNUNG]   Die Datei konnte nicht gelesen werden!
  [WARNUNG]   Die Datei konnte nicht gelesen werden!
Beginne mit der Suche in 'Q:\'
Der zu durchsuchende Pfad Q:\ konnte nicht geöffnet werden!
Systemfehler [5]: Zugriff verweigert

Beginne mit der Desinfektion:
D:\BENNY-PC\Backup Set 2012-09-24 123412\Backup Files 2012-09-24 123412\Backup files 2.zip
  [FUND]      Ist das Trojanische Pferd TR/Agent.127068
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56b88461.qua' verschoben!
D:\BENNY-PC\Backup Set 2012-09-10 010031\Backup Files 2012-09-10 010031\Backup files 2.zip
  [FUND]      Ist das Trojanische Pferd TR/Agent.127068
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e2fabe0.qua' verschoben!
C:\Users\Benny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\2c0f13e5-76fed6a3
  [FUND]      Ist das Trojanische Pferd TR/Agent.127068
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1c07fa35.qua' verschoben!
C:\Users\Benny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\36\6b225264-6d847029
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7a36b5f6.qua' verschoben!
C:\Users\Benny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\4636ead7-7d942b5a
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3fb39b1d.qua' verschoben!
C:\Users\Benny\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\20\40a94994-2a72f0f6
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40dea976.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\tab4vrtve.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0c6186e3.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache9009042784286541806.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.68
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7049c6b3.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache7656216407410669217.tmp
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BF
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d13e9fe.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache7090056310812063625.tmp
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AX
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '447bd264.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache6979303533853175908.tmp
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BK
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2827fe54.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache6049550923969807738.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-4681.AD
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '599ec7c1.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache5463386999300010739.tmp
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BK
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5784f706.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache4657849747772523158.tmp
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AX
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12ad8e44.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache3811631051219554610.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.68
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1ba68aef.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache3624586049193084672.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.68
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43e79386.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache3579011313975390098.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/2012-4681.AD
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6f13ea4a.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache3141612216188966546.tmp
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BF
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51ed8a90.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache2479050033059268826.tmp
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AX
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '32e3a1e3.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache2272404179254636636.tmp
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2012-4681.A.68
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '142be1fe.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache2074121874461588458.tmp
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Karam.BK
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '26bf9a5b.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\jar_cache1081226431593233341.tmp
  [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Kara.AX
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2cfab125.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\bg34dfbewgba4.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13e8d566.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\awt43abr.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d87d951.qua' verschoben!
C:\Users\Benny\AppData\Local\Temp\a43vtzgbdgv.exe
  [FUND]      Ist das Trojanische Pferd TR/Crypt.XPACK.Gen
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '38bcde58.qua' verschoben!


Ende des Suchlaufs: Montag, 8. Oktober 2012  03:34
Benötigte Zeit:  2:04:36 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  30062 Verzeichnisse wurden überprüft
 1398823 Dateien wurden geprüft
    106 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     25 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 1398717 Dateien ohne Befall
  15238 Archive wurden durchsucht
     37 Warnungen
     26 Hinweise
 732470 Objekte wurden beim Rootkitscan durchsucht
      1 Versteckte Objekte wurden gefunden
         

Geändert von kidi99 (15.10.2012 um 15:16 Uhr)

Alt 15.10.2012, 20:24   #2
kira
/// Helfer-Team
 
Mehrer Funde im Antivirscan, darunter JAVA/EXP/TR - Standard

Mehrer Funde im Antivirscan, darunter JAVA/EXP/TR



Hallo und Herzlich Willkommen!

Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]:
Zitat:
  • "Fernbehandlungen/Fernhilfe" und die damit verbundenen Haftungsrisken:
    - da die Fehlerprüfung und Handlung werden über große Entfernungen durchgeführt, besteht keine Haftung unsererseits für die daraus entstehenden Folgen.
    - also, jede Haftung für die daraus entstandene Schäden wird ausgeschlossen, ANWEISUNGEN UND DEREN BEFOLGUNG, ERFOLGT AUF DEINE EIGENE VERANTWORTUNG!
  • Charakteristische Merkmale/Profilinformationen:
    - aus der verwendeten Loglisten oder Logdateien - wie z.B. deinen Realnamen, Seriennummer in Programm etc)- kannst Du durch [X] oder Sternchen (*) ersetzen
  • Die Systemprüfung und Bereinigung:
    - kann einige Zeit in Anspruch nehmen (je nach Art der Infektion), kann aber sogar so stark kompromittiert sein, so dass eine wirkungsvolle technische Säuberung ist nicht mehr möglich bzw Du es neu installieren musst
  • Ich empfehle Dir die Anweisungen erst einmal komplett durchzulesen, bevor du es anwendest, weil wenn du etwas falsch machst, kann es wirklich gefährlich werden. Wenn du meinen Anweisungen Schritt für Schritt folgst, kann eigentlich nichts schief gehen.
  • Innerhalb der Betreuungszeit:
    - ohne Abspräche bitte nicht auf eigene Faust handeln!- bei Problemen nachfragen.
  • Die Reihenfolge:
    - genau so wie beschrieben bitte einhalten, nicht selbst die Reihenfolge wählen!
  • GECRACKTE SOFTWARE werden hier nicht geduldet!!!!
  • Ansonsten unsere Forumsregeln:
    - Bitte erst lesen, dann posten!-> Für alle Hilfesuchenden! Was muss ich vor der Eröffnung eines Themas beachten?
  • Alle Logfile mit einem vBCode Tag eingefügen, das bietet hier eine gute Übersicht, erleichtert mir die Arbeit! Falls das Logfile zu groß, teile es in mehrere Teile auf.

Sobald Du diesen Einführungstext gelesen hast, kannst Du beginnen
Zitat:
Wenn ein System kompromittiert wurde, ist das System nicht mehr vertrauenswürdig
Eine Neuinstallation garantiert die rückstandsfreie Entfernung der Infektion - Lesestoff: "Hilfe: Ich wurde das Opfer eines Hackerangriffs. Was soll ich tun?" - Säubern eines gefährdeten Systems
Falls du doch für die Systemreinigung entscheidest - Ein System zu bereinigen kann ein paar Tage dauern (je nach Art der Infektion), kann aber sogar so stark kompromittiert sein, so dass eine wirkungsvolle technische Säuberung ist nicht mehr möglich bzw Du es neu installieren musst::

Hilfeleistung - geplante Vorgehensweise:
  • Problemsuche
  • Problembeseitigung/Systembereinigung
  • Verwendete Programme deinstallieren/entfernen
  • Thema abschließen: Tipps zur Computersicherheit

Für Vista und Win7:
Wichtig: Alle Befehle bitte als Administrator ausführen! rechte Maustaste auf die Eingabeaufforderung und "als Administrator ausführen" auswählen
Auf der angewählten Anwendung einen Rechtsklick (rechte Maustaste) und "Als Administrator ausführen" wählen!

1.
TDSSKiller von Kaspersky

Wichtig:
  • Deinstalliere über Systemsteuerung => Software/Programme vorhandene CD-Emulatoren wie Alcohol, Daemon-Tools oder ähnliche, da sie bei der Rootkit-Suche das Ergebnis verfälschen können.

  • Lade den TDSSKiller und entpacke das Archiv auf Deinen Desktop.

  • Vergewissere Dich, dass die TDSSKiller.exe direkt auf dem Desktop liegt (nicht in einem Ordner auf dem Desktop).

  • Starte die TDSSKiller.exe durch Doppelklick.
  • Vista- und Windows7-User mit Rechtsklick und als Administrator starten.



  • Klicke auf Start Scan, um den Suchlauf zu starten.

  • In den Settings die Additional options nicht anhaken und mit Ok bestätigen.




  • Klicke erneut auf Start Scan, um den Suchlauf zu starten.

  • Sollte TDSSKiller Funde machen, wird das Tool fragen, was damit zu tun ist.
    In diesem Fall wähle cure, was soviel wie desinfizieren bedeutet.

  • Bei Funden nach Beendigung des Scans das System neu starten.
    Beim Hochfahren des Systems werden die Funde dann bereinigt und/oder gelöscht.

  • Den Bericht erhälst Du durch Klick auf Report rechts oben. Bitte hier in den Thread posten.
    Da nur der letzte Report unter C:\TDSSKiller<random>.txt gespeichert wird, ggfs. ältere Berichte unter einem anderen Namen speichern.
Hier findest Du eine ausführlichere Anleitung

2.
Zitat:
Achtung wichtig!:
Falls Du selber im Logfile Änderungen vorgenommen hast, musst Du durch die Originalbezeichnung ersetzen und so in Script einfügen! sonst funktioniert nicht!
(Benutzerordner, dein Name oder sonstige Änderungen durch X, Stern oder andere Namen ersetzt)
Fixen mit OTL
  • Starte die OTL.exe.
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Kopiere folgendes Skript (also - nach dem "Code", alles was in der Codebox steht! - (also beginnend mit :OTL und am Ende [emptytemp] ohne "code"!) :
Code:
ATTFilter
:OTL
O4 - HKCU..\Run: [Ukifohe] C:\Users\Benny\AppData\Roaming\Itnaxe\ikcoe.exe File not found
O4 - HKCU..\Run: [Zicuwionze] C:\Users\Benny\AppData\Roaming\Mumou\ubup.exe File not found
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2008/11/15 11:52:50 | 000,161,088 | R--- | M] (Take-Two Interactive Software, Inc.) - E:\Autorun.exe -- [ UDF ]
O32 - AutoRun File - [2008/10/11 19:03:48 | 000,000,054 | R--- | M] () - E:\Autorun.inf -- [ UDF ]
O33 - MountPoints2\{41546b80-f477-11e0-b0d2-806e6f6e6963}\Shell - "" = AutoRun
O33 - MountPoints2\{41546b80-f477-11e0-b0d2-806e6f6e6963}\Shell\AutoRun\command - "" = E:\Autorun.exe -- [2008/11/15 11:52:50 | 000,161,088 | R--- | M] (Take-Two Interactive Software, Inc.)
[2012/10/15 15:00:18 | 000,001,104 | ---- | M] () -- C:\windows\tasks\GoogleUpdateTaskMachineCore.job
[2012/10/15 15:00:15 | 000,001,108 | ---- | M] () -- C:\windows\tasks\GoogleUpdateTaskMachineUA.job
[2012/10/15 14:58:52 | 000,001,138 | ---- | M] () -- C:\windows\tasks\FacebookUpdateTaskUserS-1-5-21-1739335617-45622530-1743251556-1001UA.job
[2012/10/15 00:06:27 | 000,001,116 | ---- | M] () -- C:\windows\tasks\FacebookUpdateTaskUserS-1-5-21-1739335617-45622530-1743251556-1001Core.job

:Files
C:\ProgramData\Y3KDoOdw.exe_.b
C:\ProgramData\Y3KDoOdw.exe.b
C:\Users\Benny\AppData\Roaming\Uhosd
C:\Users\Benny\AppData\Roaming\Xeydu
ipconfig /flushdns /c

:Commands
[purity]
[emptytemp]
         
  • und füge es hier ein:
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Klick auf .
  • OTL verlangt einen Neustart. Bitte zulassen.
  • Nach dem Neustart findest Du ein Textdokument.
    Kopiere den Inhalt hier in Code-Tags in Deinen Thread.
Zitat:
Achtung Mitleser!:
Jedes einzelne OTL-Script wird individuell auf den Benutzer abgestimmt! Diese Anleitung gilt nur auf dem hier betroffenen Rechner. Anwendung bei anderen Maschinen oder Nutzung von "selbst erstellte Scriptkombination" kann zu ernsthaften Schäden führen!
3.
Lade Dir Malwarebytes Anti-Malware Lade Dir Malwarebytes Anti-Malware von hier herunter
  • Installieren und per Doppelklick starten.
  • Deutsch einstellen und gleich mal die Datenbanken zu aktualisieren - online updaten
  • "Komplett Scan durchführen" wählen (überall Haken setzen)
  • wenn der Scanvorgang beendet ist, klicke auf "Zeige Resultate"
  • Alle Funde - falls MBAM meldet in C:\System Volume Information - den Haken bitte entfernen - markieren und auf "Löschen" - "Ausgewähltes entfernen") klicken.
  • Poste das Ergebnis hier in den Thread - den Bericht findest Du unter "Scan-Berichte"
eine bebilderte Anleitung findest Du hier: Anleitung

4.
kann ich nicht zuordnen, um was handelt es sich dabei ?:
Code:
ATTFilter
[2012/09/04 17:28:29 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Emli
[2012/08/29 19:34:39 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Itnaxe
[2012/09/07 08:21:20 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Lary
[2012/09/07 08:27:49 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Mumou
[2012/08/29 02:43:54 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Uhosd
[2012/08/29 19:17:53 | 000,000,000 | ---D | M] -- C:\Users\Benny\AppData\Roaming\Xeydu
         
könnten auch von Malware stammen..?

5.
Um festzustellen, ob veraltete oder schädliche Software unter Programme installiert sind, ich würde gerne noch all deine installierten Programme sehen:
  • Download den CCleaner herunter
  • Software-Lizenzvereinbarung lesen, falls irgendeine Toolbar angeboten wird, bitte abwählen!-> starten -> Falls nötig, auf "Deutsch" einstellen.
  • starten-> klick auf `Extras` (um auf deinem System installierte Software zu anzeigen)-> dann auf `Als Textdatei speichern...`
  • ein Textdatei wird automatisch erstellt, poste auch dieses Logfile (also die Liste alle installierten Programme...eine Textdatei)

6.
erneut einen Scan mit OTL:
  • Doppelklick auf die OTL.exe
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Oben findest Du ein Kästchen mit Ausgabe.
    Wähle bitte Standard-Ausgabe
  • Unter Extra-Registrierung wähle bitte Benutze SafeList.
  • Mache Häckchen bei LOP- und Purity-Prüfung.
  • Klicke nun auf Scan links oben.
  • Wenn der Scan beendet wurde werden zwei Logfiles erstellt.
    Du findest die Logfiles auf Deinem Desktop => OTL.txt und Extras.txt
  • Poste die Logfiles in Code-Tags hier in den Thread.

Zitat:
Damit dein Thread übersichtlicher und schön lesbar bleibt, am besten nutze den Code-Tags für deinen Post:
→ vor dein Log schreibst Du (also am Anfang des Logfiles):[code]
hier kommt dein Logfile rein - z.B OTL-Logfile o. sonstiges
→ dahinter - also am Ende der Logdatei: [/code]
► Wenn Du nun alle Schritte erledigt hast, melde dich mit die gewünschten Ergebnisse zurück!
Nur bei Probleme inzwischen melden!

** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw
gruß
kira
__________________

__________________

Antwort

Themen zu Mehrer Funde im Antivirscan, darunter JAVA/EXP/TR
antivir, autorun, avira, babylon toolbar, babylontoolbar, bho, bingbar, converter, desktop, downloader, dubioses, error, exp/cve-2012-1723.a.22, exploit, firefox, flash player, google, helper, home, java-virus, limited.com/facebook, logfile, mp3, nvidia update, nvpciflt.sys, object, ohne befund, plug-in, prozesse, realtek, registry, search the web, software, starten, svchost.exe, symantec, tr/crypt.xpack.ge, trojaner, warnung, wildtangent games, windows




Ähnliche Themen: Mehrer Funde im Antivirscan, darunter JAVA/EXP/TR


  1. WIN7 64bit - MBAM mehrer Funde
    Log-Analyse und Auswertung - 24.06.2015 (10)
  2. ständige Umleitung zu Java und Adobe Updates, trotz mehrer Versuche der Entfernung mit ADWCleaner, JRT, etc
    Log-Analyse und Auswertung - 17.11.2014 (17)
  3. Funde im Java Cache
    Plagegeister aller Art und deren Bekämpfung - 15.07.2014 (7)
  4. Windows 7: mehrere Funde, u.a. Java.lamar.skw.217
    Log-Analyse und Auswertung - 05.07.2014 (13)
  5. Mehrere Funde von Java-Viren durch Avira
    Log-Analyse und Auswertung - 23.02.2014 (16)
  6. Win7: Avira Fund: Java/Dldr.Obfshlp.JC, Malwarbytes Funde: Hijack.SearchPage in Quarantäne - 35 Funde insgesamt
    Log-Analyse und Auswertung - 06.10.2013 (5)
  7. Windows 7: Avira hat 172 Viren gefunden, davor mehrer Funde einzel Funde bei Malwarebytes bzw. Avira
    Log-Analyse und Auswertung - 15.09.2013 (13)
  8. Funde: JAVA/Lamar.dhg.29 und TR/Urausy.eoumna
    Plagegeister aller Art und deren Bekämpfung - 03.09.2013 (7)
  9. Exploit:Java/CVE-2013-0431 und co. Funde von MCE
    Log-Analyse und Auswertung - 21.06.2013 (22)
  10. W7 64 Bit, Antivir Funde: 'TR/Spy.ZBot.2745112' und 'EXP/Java.A.406'
    Plagegeister aller Art und deren Bekämpfung - 03.06.2013 (6)
  11. AntiVir-Funde: EXP/CVE-2012-1723.FR; EXP/Java.HLP.FX; JAVA/Dldr.Nano.BZ; ...
    Plagegeister aller Art und deren Bekämpfung - 20.05.2013 (11)
  12. Funde von Avira & Malwarebytes A-M: Java-Virus JAVA/Rilly.CL & Trojan.Zbot.EPSF
    Plagegeister aller Art und deren Bekämpfung - 16.01.2013 (17)
  13. Avira: 7 Funde! Darunter TR/ATRAPS.Gen2 und TR/ATRAPS.Gen
    Log-Analyse und Auswertung - 15.10.2012 (31)
  14. Antivir hat mehrer Funde/ EXP/10-0840.CM.1
    Plagegeister aller Art und deren Bekämpfung - 08.08.2012 (27)
  15. Mehrere Funde! EXP/JAVA.Ternub.Gen - JAVA/Dldr.Small.CI - JAVA/Dldr.OpenC.A - EXP/08-5353.AI.5.A
    Plagegeister aller Art und deren Bekämpfung - 08.08.2012 (29)
  16. Mehrer Trojaner und Java Exploits gefunden
    Plagegeister aller Art und deren Bekämpfung - 06.02.2011 (9)
  17. JAVA/ClassLoad.AD.2 und weitere Funde
    Log-Analyse und Auswertung - 15.04.2010 (11)

Zum Thema Mehrer Funde im Antivirscan, darunter JAVA/EXP/TR - Hallo Ich sollte für einen Freund seinen Laptop checken, der offensichtlich infiziert ist. Er berichtete von einem Ereignis: Der Laptop hatte (scheinbar) keine offene Programme. Plötzlich öffnete sich ein Webradio - Mehrer Funde im Antivirscan, darunter JAVA/EXP/TR...
Archiv
Du betrachtest: Mehrer Funde im Antivirscan, darunter JAVA/EXP/TR auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.