Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.

Antwort
Alt 02.04.2013, 23:11   #1
karoro
 
Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Standard

Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet



Guten Tag,

ich bin "doof" gewesen: Habe letzte Woche während ich telefonierte (und deswegen nicht ganz aufmerksam war) meine E-Mails geöffnet. U. a. auch eine Mail mit der Betreffzeile "Bestellung bei Amazon Buyvip", da ich eine laufende Bestellung bei Amazon hatte (jedoch die in der E-Mail aufgelisteten Beträge (insgesamt ca. 2000,- €) viel höher als der tatsächliche Bestellbetrag waren), habe ich die angehängte Zip-Datei geöffnet. Direkt nach dem Öffnen (als keine "Rechnung" erschien) war mir dann schon klar, dass ich einen großen Fehler gemacht habe.

Ich habe dann sofort alle Programme beendet und den Lan-Stecker gezogen, doch es war wohl schon zu spät. Mein PC ist ein älterer Fujitsu Siemens-Tower, den ich vor vier Jahren als Leasing-Rückläufer von der Firma gekauft habe, bei der ich damals arbeitete - deswegen "XP Professional / NTWorkstation", also aktuell kein Firmen- oder Unirechner (ich habe hier im Forum gelesen, dass Ihr nachfragt, warum man "Professional" drauf hat).

Ich bitte hier zum ersten Mal um Hilfe und bin auch kein PC-Profi. Ich hoffe, dass ich mein Anliegen unter diesem Thema richtig platziert habe...

Die E-Mail mit dem "fiesen" Zip-Anhang habe ich noch in gelöschte Objekte in Outlook, soll ich den Anhang mit der Zip-Datei auch noch schicken (Ihr schreibt, dass man die "Viren auch noch an Euch schicken soll, wenn ich das machen soll, bitte ich um einen Hinweis.

Mein Rechner ist seit dieser "ZIP-Öffnung" langsamer und wenn ich Chrome oder Mozilla öffnen will, geht immer nur der Internet Explorer auf. Ich habe ihn nun nicht mehr online benutzt, weil ich befürchte, dass die Viren / Trojaner "groben Unfug" machen...

Ich habe zunächst versucht, mit Avira und Malewarebites den Schaden zu "reparieren", doch beim "Googeln" bin ich dann auf Euch gestoßen und bitte nun hier um Hilfe.

Ich habe die "Anleitung" gelesen und die beiden OTL-Berichte eingefügt (siehe unten).

Defogger habe ich auch mit einem anderen Rechner downgeloaded und mit Stick auf den "kranken" Rechner übertragen. Doch nach dem "ok" bei dem kleinen "Finished-Fenster" geht es nicht weiter...

Als Virenprogramm habe ich Avira Free Antivirus installiert. Direkt nach dem "Befall" und dann noch an drei Tagen (jeweils nach der Aktualisierung) habe ich einen System-Scan mit Avira gemacht (1 Fund, 13 Funde, 2 Funde, 1 Fund), hier die Ergebnisse / Reports:

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 26. März 2013  08:16


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : Rolf ***
Computername   : ***-BB4341A51

Versionsinformationen:
BUILD.DAT      : 13.0.0.3499    49286 Bytes  19.03.2013 16:29:00
AVSCAN.EXE     : 13.6.0.986    639712 Bytes  25.03.2013 13:49:58
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  12.12.2012 17:22:51
LUKE.DLL       : 13.6.0.902     67808 Bytes  25.03.2013 13:50:07
AVSCPLR.DLL    : 13.6.0.986     94944 Bytes  19.03.2013 19:45:28
AVREG.DLL      : 13.6.0.940    250592 Bytes  19.03.2013 19:45:28
avlode.dll     : 13.6.2.940    434912 Bytes  25.03.2013 13:49:58
avlode.rdf     : 13.0.0.44      15591 Bytes  20.03.2013 14:18:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 13:14:37
VBASE008.VDF   : 7.11.65.172  9122816 Bytes  21.03.2013 19:06:01
VBASE009.VDF   : 7.11.65.173     2048 Bytes  21.03.2013 19:06:01
VBASE010.VDF   : 7.11.65.174     2048 Bytes  21.03.2013 19:06:02
VBASE011.VDF   : 7.11.65.175     2048 Bytes  21.03.2013 19:06:02
VBASE012.VDF   : 7.11.65.176     2048 Bytes  21.03.2013 19:06:02
VBASE013.VDF   : 7.11.66.48    120832 Bytes  22.03.2013 11:43:03
VBASE014.VDF   : 7.11.66.133   339456 Bytes  24.03.2013 13:49:54
VBASE015.VDF   : 7.11.66.134     2048 Bytes  24.03.2013 13:49:54
VBASE016.VDF   : 7.11.66.135     2048 Bytes  24.03.2013 13:49:54
VBASE017.VDF   : 7.11.66.136     2048 Bytes  24.03.2013 13:49:54
VBASE018.VDF   : 7.11.66.137     2048 Bytes  24.03.2013 13:49:54
VBASE019.VDF   : 7.11.66.138     2048 Bytes  24.03.2013 13:49:54
VBASE020.VDF   : 7.11.66.139     2048 Bytes  24.03.2013 13:49:54
VBASE021.VDF   : 7.11.66.140     2048 Bytes  24.03.2013 13:49:54
VBASE022.VDF   : 7.11.66.141     2048 Bytes  24.03.2013 13:49:54
VBASE023.VDF   : 7.11.66.142     2048 Bytes  24.03.2013 13:49:55
VBASE024.VDF   : 7.11.66.143     2048 Bytes  24.03.2013 13:49:55
VBASE025.VDF   : 7.11.66.144     2048 Bytes  24.03.2013 13:49:55
VBASE026.VDF   : 7.11.66.145     2048 Bytes  24.03.2013 13:49:55
VBASE027.VDF   : 7.11.66.146     2048 Bytes  24.03.2013 13:49:55
VBASE028.VDF   : 7.11.66.147     2048 Bytes  24.03.2013 13:49:55
VBASE029.VDF   : 7.11.66.148     2048 Bytes  24.03.2013 13:49:55
VBASE030.VDF   : 7.11.66.149     2048 Bytes  24.03.2013 13:49:55
VBASE031.VDF   : 7.11.66.202   142336 Bytes  25.03.2013 13:49:55
Engineversion  : 8.2.12.18 
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.100     475517 Bytes  21.03.2013 19:06:46
AESCN.DLL      : 8.1.10.0      131445 Bytes  14.12.2012 12:14:23
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.2.0.88      643444 Bytes  10.01.2013 17:52:12
AEPACK.DLL     : 8.3.2.2       827767 Bytes  14.03.2013 16:36:38
AEOFFICE.DLL   : 8.1.2.56      205180 Bytes  26.02.2013 06:01:19
AEHEUR.DLL     : 8.1.4.258    5853561 Bytes  21.03.2013 19:06:46
AEHELP.DLL     : 8.1.25.2      258423 Bytes  23.10.2012 11:03:58
AEGEN.DLL      : 8.1.6.16      434549 Bytes  24.01.2013 19:34:51
AEEXP.DLL      : 8.4.0.14      192886 Bytes  21.03.2013 19:06:47
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.31.2      201080 Bytes  20.02.2013 06:43:02
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 12:07:34
AVWINLL.DLL    : 13.6.0.480     26480 Bytes  12.02.2013 14:05:53
AVPREF.DLL     : 13.6.0.480     51056 Bytes  12.02.2013 14:06:00
AVREP.DLL      : 13.6.0.480    178544 Bytes  05.02.2013 18:38:37
AVARKT.DLL     : 13.6.0.902    260832 Bytes  25.03.2013 13:49:55
AVEVTLOG.DLL   : 13.6.0.902    167648 Bytes  25.03.2013 13:49:57
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.6.0.480     62832 Bytes  12.02.2013 14:06:01
NETNT.DLL      : 13.6.0.480     16240 Bytes  12.02.2013 14:06:23
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  12.12.2012 17:22:48
RCTEXT.DLL     : 13.6.0.976     69344 Bytes  25.03.2013 13:49:33

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 26. März 2013  08:16

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'rsmsink.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'logon.scr' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '95' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '141' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'uBBMonitor.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSI US54EX Wireless Client Utility.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'AudibleDownloadHelper.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACDaemon.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccess32.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'LGScsiCommandService.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACService.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '165' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '5608' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\Cache\D\6A\34B0Cd01
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0188.BH

Beginne mit der Desinfektion:
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\Cache\D\6A\34B0Cd01
  [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0188.BH
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '528de95b.qua' verschoben!


Ende des Suchlaufs: Dienstag, 26. März 2013  08:23
Benötigte Zeit: 07:12 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  16483 Verzeichnisse wurden überprüft
 910151 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 910150 Dateien ohne Befall
  13648 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
 587391 Objekte wurden beim Rootkitscan durchsucht
      0 Versteckte Objekte wurden gefunden
         

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 26. März 2013  16:59


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ***-BB4341A51

Versionsinformationen:
BUILD.DAT      : 13.0.0.3499    49286 Bytes  19.03.2013 16:29:00
AVSCAN.EXE     : 13.6.0.986    639712 Bytes  25.03.2013 13:49:58
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  12.12.2012 17:22:51
LUKE.DLL       : 13.6.0.902     67808 Bytes  25.03.2013 13:50:07
AVSCPLR.DLL    : 13.6.0.986     94944 Bytes  19.03.2013 19:45:28
AVREG.DLL      : 13.6.0.940    250592 Bytes  19.03.2013 19:45:28
avlode.dll     : 13.6.2.940    434912 Bytes  25.03.2013 13:49:58
avlode.rdf     : 13.0.0.44      15591 Bytes  20.03.2013 14:18:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 13:14:37
VBASE008.VDF   : 7.11.65.172  9122816 Bytes  21.03.2013 19:06:01
VBASE009.VDF   : 7.11.65.173     2048 Bytes  21.03.2013 19:06:01
VBASE010.VDF   : 7.11.65.174     2048 Bytes  21.03.2013 19:06:02
VBASE011.VDF   : 7.11.65.175     2048 Bytes  21.03.2013 19:06:02
VBASE012.VDF   : 7.11.65.176     2048 Bytes  21.03.2013 19:06:02
VBASE013.VDF   : 7.11.66.48    120832 Bytes  22.03.2013 11:43:03
VBASE014.VDF   : 7.11.66.133   339456 Bytes  24.03.2013 13:49:54
VBASE015.VDF   : 7.11.66.209   317440 Bytes  25.03.2013 15:51:28
VBASE016.VDF   : 7.11.66.210     2048 Bytes  25.03.2013 15:51:28
VBASE017.VDF   : 7.11.66.211     2048 Bytes  25.03.2013 15:51:28
VBASE018.VDF   : 7.11.66.212     2048 Bytes  25.03.2013 15:51:28
VBASE019.VDF   : 7.11.66.213     2048 Bytes  25.03.2013 15:51:28
VBASE020.VDF   : 7.11.66.214     2048 Bytes  25.03.2013 15:51:29
VBASE021.VDF   : 7.11.66.215     2048 Bytes  25.03.2013 15:51:29
VBASE022.VDF   : 7.11.66.216     2048 Bytes  25.03.2013 15:51:29
VBASE023.VDF   : 7.11.66.217     2048 Bytes  25.03.2013 15:51:29
VBASE024.VDF   : 7.11.66.218     2048 Bytes  25.03.2013 15:51:29
VBASE025.VDF   : 7.11.66.219     2048 Bytes  25.03.2013 15:51:29
VBASE026.VDF   : 7.11.66.220     2048 Bytes  25.03.2013 15:51:29
VBASE027.VDF   : 7.11.66.221     2048 Bytes  25.03.2013 15:51:29
VBASE028.VDF   : 7.11.66.222     2048 Bytes  25.03.2013 15:51:29
VBASE029.VDF   : 7.11.66.223     2048 Bytes  25.03.2013 15:51:29
VBASE030.VDF   : 7.11.66.224     2048 Bytes  25.03.2013 15:51:29
VBASE031.VDF   : 7.11.67.26     94208 Bytes  26.03.2013 15:51:29
Engineversion  : 8.2.12.20 
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.100     475517 Bytes  21.03.2013 19:06:46
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 15:51:30
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.2.0.88      643444 Bytes  10.01.2013 17:52:12
AEPACK.DLL     : 8.3.2.4       827767 Bytes  26.03.2013 15:51:30
AEOFFICE.DLL   : 8.1.2.56      205180 Bytes  26.02.2013 06:01:19
AEHEUR.DLL     : 8.1.4.258    5853561 Bytes  21.03.2013 19:06:46
AEHELP.DLL     : 8.1.25.2      258423 Bytes  23.10.2012 11:03:58
AEGEN.DLL      : 8.1.7.2       442741 Bytes  26.03.2013 15:51:29
AEEXP.DLL      : 8.4.0.14      192886 Bytes  21.03.2013 19:06:47
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.31.2      201080 Bytes  20.02.2013 06:43:02
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 12:07:34
AVWINLL.DLL    : 13.6.0.480     26480 Bytes  12.02.2013 14:05:53
AVPREF.DLL     : 13.6.0.480     51056 Bytes  12.02.2013 14:06:00
AVREP.DLL      : 13.6.0.480    178544 Bytes  05.02.2013 18:38:37
AVARKT.DLL     : 13.6.0.902    260832 Bytes  25.03.2013 13:49:55
AVEVTLOG.DLL   : 13.6.0.902    167648 Bytes  25.03.2013 13:49:57
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.6.0.480     62832 Bytes  12.02.2013 14:06:01
NETNT.DLL      : 13.6.0.480     16240 Bytes  12.02.2013 14:06:23
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  12.12.2012 17:22:48
RCTEXT.DLL     : 13.6.0.976     69344 Bytes  25.03.2013 13:49:33

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Dienstag, 26. März 2013  16:59

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf nach versteckten Objekten wird begonnen.
Eine Instanz der ARK Library läuft bereits.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '89' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '42' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '132' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '31' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '66' Modul(e) wurden durchsucht
Durchsuche Prozess 'uBBMonitor.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSI US54EX Wireless Client Utility.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'AudibleDownloadHelper.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACDaemon.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccess32.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'LGScsiCommandService.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACService.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '166' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leeape\wkkmwrxzz.exe
  [FUND]      Ist das Trojanische Pferd TR/Yakes.codt

Die Registry wurde durchsucht ( '5539' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leeape\wkkmwrxzz.exe
  [FUND]      Ist das Trojanische Pferd TR/Yakes.codt
    [0] Archivtyp: RSRC
    --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\Dropbox.exe
        [1] Archivtyp: RSRC
      --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\Dropbox.exe
          [2] Archivtyp: RSRC
        --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\Bestellung bei BuyVip Rolf ***.zip
            [3] Archivtyp: ZIP
          --> BuyVip Bestellung 25.03.2012.zip
              [4] Archivtyp: ZIP
            --> BuyVip Bestellung 25.03.2012 BuyVip.com
                [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
                [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\Bestellung bei BuyVip Rolf ***.zip
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\ihhhhhhhhh.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\ojjjjjjjjj.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\oooooooooo.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\qnooqnjoqn.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\rrrrrrrrrr.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\ruuuuuuuuu.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\xxxxxxxxxx.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
        --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\chromeinstall-7u9 (1).exe
            [3] Archivtyp: Runtime Packed
          --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\chromeinstall-7u9.exe
              [4] Archivtyp: Runtime Packed
            --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\Dropbox 1.1.31.exe
                [5] Archivtyp: NSIS
              --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-6u29-windows-i586-iftw-rv.exe
                  [6] Archivtyp: Runtime Packed
                --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-6u31-windows-i586-iftw-rv.exe
                    [7] Archivtyp: Runtime Packed
                  --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-6u33-windows-i586-iftw.exe
                      [8] Archivtyp: Runtime Packed
                    --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-6u35-windows-i586-iftw.exe
                        [9] Archivtyp: Runtime Packed
                      --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-6u37-windows-i586-iftw.exe
                          [10] Archivtyp: Runtime Packed
                        --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-7u11-windows-i586-iftw.exe
                            [11] Archivtyp: Runtime Packed
                          --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-7u13-windows-i586-iftw.exe
                              [12] Archivtyp: Runtime Packed
                            --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-7u15-windows-i586-iftw.exe
                                [13] Archivtyp: Runtime Packed
                              --> C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\jre-7u17-windows-i586-iftw.exe
                                  [14] Archivtyp: Runtime Packed
                                --> C:\Programme\Dropbox\DropboxProxy.exe
                                    [15] Archivtyp: RSRC
                                  --> C:\Programme\Gemeinsame Dateien\DVDVideoSoft\TB\CondPlug.exe
                                      [16] Archivtyp: RSRC
                                    --> C:\Programme\Z-DBackup\zdbupdate.exe
                                        [17] Archivtyp: OVL
                                      --> C:\RECYCLER\S-1-5-21-2025429265-1647877149-725345543-1003\Dc17.zip
                                          [18] Archivtyp: ZIP
                                        --> BuyVip Bestellung 25.03.2012 BuyVip.com
                                            [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
                                            [WARNUNG]   Infizierte Dateien in Archiven können nicht repariert werden
C:\RECYCLER\S-1-5-21-2025429265-1647877149-725345543-1003\Dc17.zip
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056

Beginne mit der Desinfektion:
C:\RECYCLER\S-1-5-21-2025429265-1647877149-725345543-1003\Dc17.zip
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '523c689a.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\xxxxxxxxxx.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ae046d2.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\ruuuuuuuuu.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '18b01dc7.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\rrrrrrrrrr.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7e825206.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\qnooqnjoqn.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3b057f3c.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\oooooooooo.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '441e4d5f.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\ojjjjjjjjj.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '08dd611a.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Temp\ihhhhhhhhh.pre
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '74c7214c.qua' verschoben!
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\Bestellung bei BuyVip Rolf ***.zip
  [FUND]      Ist das Trojanische Pferd TR/Rogue.KD.912056
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59e00e02.qua' verschoben!
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\zrwnrxzz> wurde erfolgreich entfernt.
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leeape\wkkmwrxzz.exe
  [FUND]      Ist das Trojanische Pferd TR/Yakes.codt
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40f0359e.qua' verschoben!
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\zrwnrxzz> wurde erfolgreich repariert.


Ende des Suchlaufs: Dienstag, 26. März 2013  17:28
Benötigte Zeit: 09:10 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

  16508 Verzeichnisse wurden überprüft
 913967 Dateien wurden geprüft
     13 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
     10 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
 913954 Dateien ohne Befall
  13649 Archive wurden durchsucht
      2 Warnungen
     10 Hinweise
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 27. März 2013  09:11


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : Rolf ***
Computername   : ***-BB4341A51

Versionsinformationen:
BUILD.DAT      : 13.0.0.3499    49286 Bytes  19.03.2013 16:29:00
AVSCAN.EXE     : 13.6.0.986    639712 Bytes  25.03.2013 13:49:58
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  12.12.2012 17:22:51
LUKE.DLL       : 13.6.0.902     67808 Bytes  25.03.2013 13:50:07
AVSCPLR.DLL    : 13.6.0.986     94944 Bytes  19.03.2013 19:45:28
AVREG.DLL      : 13.6.0.940    250592 Bytes  19.03.2013 19:45:28
avlode.dll     : 13.6.2.940    434912 Bytes  25.03.2013 13:49:58
avlode.rdf     : 13.0.0.44      15591 Bytes  20.03.2013 14:18:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 13:14:37
VBASE008.VDF   : 7.11.65.172  9122816 Bytes  21.03.2013 19:06:01
VBASE009.VDF   : 7.11.65.173     2048 Bytes  21.03.2013 19:06:01
VBASE010.VDF   : 7.11.65.174     2048 Bytes  21.03.2013 19:06:02
VBASE011.VDF   : 7.11.65.175     2048 Bytes  21.03.2013 19:06:02
VBASE012.VDF   : 7.11.65.176     2048 Bytes  21.03.2013 19:06:02
VBASE013.VDF   : 7.11.66.48    120832 Bytes  22.03.2013 11:43:03
VBASE014.VDF   : 7.11.66.133   339456 Bytes  24.03.2013 13:49:54
VBASE015.VDF   : 7.11.66.209   317440 Bytes  25.03.2013 15:51:28
VBASE016.VDF   : 7.11.67.57    224256 Bytes  27.03.2013 08:05:42
VBASE017.VDF   : 7.11.67.58      2048 Bytes  27.03.2013 08:05:43
VBASE018.VDF   : 7.11.67.59      2048 Bytes  27.03.2013 08:05:43
VBASE019.VDF   : 7.11.67.60      2048 Bytes  27.03.2013 08:05:43
VBASE020.VDF   : 7.11.67.61      2048 Bytes  27.03.2013 08:05:43
VBASE021.VDF   : 7.11.67.62      2048 Bytes  27.03.2013 08:05:43
VBASE022.VDF   : 7.11.67.63      2048 Bytes  27.03.2013 08:05:43
VBASE023.VDF   : 7.11.67.64      2048 Bytes  27.03.2013 08:05:43
VBASE024.VDF   : 7.11.67.65      2048 Bytes  27.03.2013 08:05:43
VBASE025.VDF   : 7.11.67.66      2048 Bytes  27.03.2013 08:05:43
VBASE026.VDF   : 7.11.67.67      2048 Bytes  27.03.2013 08:05:43
VBASE027.VDF   : 7.11.67.68      2048 Bytes  27.03.2013 08:05:43
VBASE028.VDF   : 7.11.67.69      2048 Bytes  27.03.2013 08:05:43
VBASE029.VDF   : 7.11.67.70      2048 Bytes  27.03.2013 08:05:43
VBASE030.VDF   : 7.11.67.71      2048 Bytes  27.03.2013 08:05:43
VBASE031.VDF   : 7.11.67.72      2048 Bytes  27.03.2013 08:05:43
Engineversion  : 8.2.12.20 
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.100     475517 Bytes  21.03.2013 19:06:46
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 15:51:30
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.2.0.88      643444 Bytes  10.01.2013 17:52:12
AEPACK.DLL     : 8.3.2.4       827767 Bytes  26.03.2013 15:51:30
AEOFFICE.DLL   : 8.1.2.56      205180 Bytes  26.02.2013 06:01:19
AEHEUR.DLL     : 8.1.4.258    5853561 Bytes  21.03.2013 19:06:46
AEHELP.DLL     : 8.1.25.2      258423 Bytes  23.10.2012 11:03:58
AEGEN.DLL      : 8.1.7.2       442741 Bytes  26.03.2013 15:51:29
AEEXP.DLL      : 8.4.0.14      192886 Bytes  21.03.2013 19:06:47
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.31.2      201080 Bytes  20.02.2013 06:43:02
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 12:07:34
AVWINLL.DLL    : 13.6.0.480     26480 Bytes  12.02.2013 14:05:53
AVPREF.DLL     : 13.6.0.480     51056 Bytes  12.02.2013 14:06:00
AVREP.DLL      : 13.6.0.480    178544 Bytes  05.02.2013 18:38:37
AVARKT.DLL     : 13.6.0.902    260832 Bytes  25.03.2013 13:49:55
AVEVTLOG.DLL   : 13.6.0.902    167648 Bytes  25.03.2013 13:49:57
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.6.0.480     62832 Bytes  12.02.2013 14:06:01
NETNT.DLL      : 13.6.0.480     16240 Bytes  12.02.2013 14:06:23
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  12.12.2012 17:22:48
RCTEXT.DLL     : 13.6.0.976     69344 Bytes  25.03.2013 13:49:33

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Schnelle Systemprüfung
Konfigurationsdatei...................: c:\programme\avira\antivir desktop\quicksysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert

Beginn des Suchlaufs: Mittwoch, 27. März 2013  09:11

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '90' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '84' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'uBBMonitor.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSI US54EX Wireless Client Utility.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'AudibleDownloadHelper.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '21' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '69' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACDaemon.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '127' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccess32.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'LGScsiCommandService.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACService.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '162' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\videogvideo.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.akhv
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\defpvideo.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.B.18

Die Registry wurde durchsucht ( '5607' Dateien ).


Beginne mit der Desinfektion:
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\2500> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\defpvideo> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\defpvideo> wurde erfolgreich repariert.
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\defpvideo.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.B.18
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5362051e.qua' verschoben!
  [HINWEIS]   Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\defpvideo> wurde erfolgreich repariert.
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\defpvideo> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\videogvideo> wurde erfolgreich repariert.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\videogvideo> wurde erfolgreich repariert.
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\videogvideo.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.akhv
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bfb27e1.qua' verschoben!
  [HINWEIS]   Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\videogvideo> wurde erfolgreich repariert.
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\videogvideo> wurde erfolgreich repariert.


Ende des Suchlaufs: Mittwoch, 27. März 2013  09:20
Benötigte Zeit: 02:50 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
   7003 Dateien wurden geprüft
      2 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      2 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
   7001 Dateien ohne Befall
     72 Archive wurden durchsucht
      0 Warnungen
      2 Hinweise
         
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Mittwoch, 27. März 2013  21:47


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Microsoft Windows XP
Windowsversion : (Service Pack 3)  [5.1.2600]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : ***-BB4341A51

Versionsinformationen:
BUILD.DAT      : 13.0.0.3499    49286 Bytes  19.03.2013 16:29:00
AVSCAN.EXE     : 13.6.0.986    639712 Bytes  25.03.2013 13:49:58
AVSCANRC.DLL   : 13.4.0.360     64800 Bytes  12.12.2012 17:22:51
LUKE.DLL       : 13.6.0.902     67808 Bytes  25.03.2013 13:50:07
AVSCPLR.DLL    : 13.6.0.986     94944 Bytes  19.03.2013 19:45:28
AVREG.DLL      : 13.6.0.940    250592 Bytes  19.03.2013 19:45:28
avlode.dll     : 13.6.2.940    434912 Bytes  25.03.2013 13:49:58
avlode.rdf     : 13.0.0.44      15591 Bytes  20.03.2013 14:18:48
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 13:50:29
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 13:50:31
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 13:50:34
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 13:50:36
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:50:37
VBASE005.VDF   : 7.11.34.116  4034048 Bytes  29.06.2012 13:42:40
VBASE006.VDF   : 7.11.41.250  4902400 Bytes  06.09.2012 13:42:40
VBASE007.VDF   : 7.11.50.230  3904512 Bytes  22.11.2012 13:14:37
VBASE008.VDF   : 7.11.65.172  9122816 Bytes  21.03.2013 19:06:01
VBASE009.VDF   : 7.11.65.173     2048 Bytes  21.03.2013 19:06:01
VBASE010.VDF   : 7.11.65.174     2048 Bytes  21.03.2013 19:06:02
VBASE011.VDF   : 7.11.65.175     2048 Bytes  21.03.2013 19:06:02
VBASE012.VDF   : 7.11.65.176     2048 Bytes  21.03.2013 19:06:02
VBASE013.VDF   : 7.11.66.48    120832 Bytes  22.03.2013 11:43:03
VBASE014.VDF   : 7.11.66.133   339456 Bytes  24.03.2013 13:49:54
VBASE015.VDF   : 7.11.66.209   317440 Bytes  25.03.2013 15:51:28
VBASE016.VDF   : 7.11.67.57    224256 Bytes  27.03.2013 08:05:42
VBASE017.VDF   : 7.11.67.58      2048 Bytes  27.03.2013 08:05:43
VBASE018.VDF   : 7.11.67.59      2048 Bytes  27.03.2013 08:05:43
VBASE019.VDF   : 7.11.67.60      2048 Bytes  27.03.2013 08:05:43
VBASE020.VDF   : 7.11.67.61      2048 Bytes  27.03.2013 08:05:43
VBASE021.VDF   : 7.11.67.62      2048 Bytes  27.03.2013 08:05:43
VBASE022.VDF   : 7.11.67.63      2048 Bytes  27.03.2013 08:05:43
VBASE023.VDF   : 7.11.67.64      2048 Bytes  27.03.2013 08:05:43
VBASE024.VDF   : 7.11.67.65      2048 Bytes  27.03.2013 08:05:43
VBASE025.VDF   : 7.11.67.66      2048 Bytes  27.03.2013 08:05:43
VBASE026.VDF   : 7.11.67.67      2048 Bytes  27.03.2013 08:05:43
VBASE027.VDF   : 7.11.67.68      2048 Bytes  27.03.2013 08:05:43
VBASE028.VDF   : 7.11.67.69      2048 Bytes  27.03.2013 08:05:43
VBASE029.VDF   : 7.11.67.70      2048 Bytes  27.03.2013 08:05:43
VBASE030.VDF   : 7.11.67.71      2048 Bytes  27.03.2013 08:05:43
VBASE031.VDF   : 7.11.67.72      2048 Bytes  27.03.2013 08:05:43
Engineversion  : 8.2.12.20 
AEVDF.DLL      : 8.1.2.10      102772 Bytes  19.09.2012 13:42:55
AESCRIPT.DLL   : 8.1.4.100     475517 Bytes  21.03.2013 19:06:46
AESCN.DLL      : 8.1.10.4      131446 Bytes  26.03.2013 15:51:30
AESBX.DLL      : 8.2.5.12      606578 Bytes  28.08.2012 15:58:06
AERDL.DLL      : 8.2.0.88      643444 Bytes  10.01.2013 17:52:12
AEPACK.DLL     : 8.3.2.4       827767 Bytes  26.03.2013 15:51:30
AEOFFICE.DLL   : 8.1.2.56      205180 Bytes  26.02.2013 06:01:19
AEHEUR.DLL     : 8.1.4.258    5853561 Bytes  21.03.2013 19:06:46
AEHELP.DLL     : 8.1.25.2      258423 Bytes  23.10.2012 11:03:58
AEGEN.DLL      : 8.1.7.2       442741 Bytes  26.03.2013 15:51:29
AEEXP.DLL      : 8.4.0.14      192886 Bytes  21.03.2013 19:06:47
AEEMU.DLL      : 8.1.3.2       393587 Bytes  19.09.2012 13:42:55
AECORE.DLL     : 8.1.31.2      201080 Bytes  20.02.2013 06:43:02
AEBB.DLL       : 8.1.1.4        53619 Bytes  05.11.2012 12:07:34
AVWINLL.DLL    : 13.6.0.480     26480 Bytes  12.02.2013 14:05:53
AVPREF.DLL     : 13.6.0.480     51056 Bytes  12.02.2013 14:06:00
AVREP.DLL      : 13.6.0.480    178544 Bytes  05.02.2013 18:38:37
AVARKT.DLL     : 13.6.0.902    260832 Bytes  25.03.2013 13:49:55
AVEVTLOG.DLL   : 13.6.0.902    167648 Bytes  25.03.2013 13:49:57
SQLITE3.DLL    : 3.7.0.1       397088 Bytes  19.09.2012 17:17:40
AVSMTP.DLL     : 13.6.0.480     62832 Bytes  12.02.2013 14:06:01
NETNT.DLL      : 13.6.0.480     16240 Bytes  12.02.2013 14:06:23
RCIMAGE.DLL    : 13.4.0.360   4780832 Bytes  12.12.2012 17:22:48
RCTEXT.DLL     : 13.6.0.976     69344 Bytes  25.03.2013 13:49:33

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: AVGuardAsyncScan
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Avira\AntiVir Desktop\TEMP\AVGUARD_5151c59f\guard_slideup.avp
Protokollierung.......................: standard
Primäre Aktion........................: reparieren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: vollständig

Beginn des Suchlaufs: Mittwoch, 27. März 2013  21:47

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '88' Modul(e) wurden durchsucht
Durchsuche Prozess 'uTMBackup.exe' - '131' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'AcroRd32.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'dllhost.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.bin' - '82' Modul(e) wurden durchsucht
Durchsuche Prozess 'soffice.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dropbox.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'uBBMonitor.exe' - '83' Modul(e) wurden durchsucht
Durchsuche Prozess 'MSI US54EX Wireless Client Utility.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'AudibleDownloadHelper.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'KHALMNPR.EXE' - '41' Modul(e) wurden durchsucht
Durchsuche Prozess 'msmsgs.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '25' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '76' Modul(e) wurden durchsucht
Durchsuche Prozess 'LxUpdateManager.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACDaemon.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht
Durchsuche Prozess 'GrooveMonitor.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '23' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '22' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '154' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccess32.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'LGScsiCommandService.exe' - '8' Modul(e) wurden durchsucht
Durchsuche Prozess 'jqs.exe' - '93' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'ACService.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'aavus.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '64' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '167' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '81' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\System Volume Information\_restore{4A8173E7-31A5-4E23-B8F2-F39F3CD3CC46}\RP1464\A0130202.exe'
C:\System Volume Information\_restore{4A8173E7-31A5-4E23-B8F2-F39F3CD3CC46}\RP1464\A0130202.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.akhv
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5789dba5.qua' verschoben!


Ende des Suchlaufs: Mittwoch, 27. März 2013  20:50
Benötigte Zeit: 1563240:00:37 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

      0 Verzeichnisse wurden überprüft
   1469 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      0 Dateien konnten nicht durchsucht werden
   1468 Dateien ohne Befall
      2 Archive wurden durchsucht
      0 Warnungen
      1 Hinweise
         

Ich habe dann noch OTL und Malewarebites durchlaufen lassen, hier die Ergebnisse:

OTL logfile txt siehe Anhang
OTL logfile extra siehe Anhang

Code:
ATTFilter
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org

Datenbank Version: v2013.03.27.04

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Rolf Kalus :: KALUS-BB4341A51 [Administrator]

26.03.2013 17:57:07
mbam-log-2013-03-26 (17-57-07).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 311889
Laufzeit: 20 Minute(n), 26 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Opewqeta (Trojan.Ransom.ED) -> Daten: "C:\Dokumente und Einstellungen\Rolf Kalus.KALUS-BB4341A51\Anwendungsdaten\Biyhax\votop.exe" -> Erfolgreich gelöscht und in Quarantäne gestellt.

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 4
C:\Dokumente und Einstellungen\Rolf Kalus.KALUS-BB4341A51\Anwendungsdaten\Biyhax\votop.exe (Trojan.Ransom.ED) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rolf Kalus.KALUS-BB4341A51\Lokale Einstellungen\Temp\{16025-A6F954-A6FD54} (Trojan.FakeMS.PRGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rolf Kalus.KALUS-BB4341A51\Lokale Einstellungen\Temp\tmp7a3f43ea\vv260322.exe (Trojan.FakeMS.PRGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.
C:\Dokumente und Einstellungen\Rolf Kalus.KALUS-BB4341A51\Lokale Einstellungen\Temp\tmpd6b5b4e1\vv2503.exe (Trojan.FakeMS.PRGen) -> Erfolgreich gelöscht und in Quarantäne gestellt.

(Ende)
         
So, nun ist das eine "lange Geschichte" geworden, ich hoffe, dass ist so richtig.

Und bereits an dieser Stelle mein Dank für eine Rückmeldung.
Angehängte Dateien
Dateityp: txt otl txt 31_03_13.txt (27,2 KB, 180x aufgerufen)
Dateityp: txt otl extra 31_03_13.txt (45,2 KB, 164x aufgerufen)

Alt 02.04.2013, 23:18   #2
aharonov
/// TB-Ausbilder
 
Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Standard

Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet



Hallo karoro und

Mein Name ist Leo und ich werde dich durch die Bereinigung deines Rechners begleiten.

Eine Bereinigung beinhaltet nebst dem Entfernen von Malware auch das Schliessen von Sicherheitslücken und sollte gründlich durchgeführt werden. Sie erfolgt deshalb in mehreren Schritten und bedeutet einigen Aufwand für dich.
Beachte: Das Verschwinden der offensichtlichen Symptome bedeutet nicht, dass das System schon sauber ist.
Arbeite daher in deinem eigenen Interesse solange mit, bis du das OK bekommst, dass alles erledigt ist.

Hinweise zum Ablauf
  • Du bekommst von mir jeweils eine individuell auf dich abgestimmte schrittweise Anleitung.
    • Lese diese Anweisungen immer zuerst vollständig durch und frag bei Unklarheiten nach, bevor du beginnst.
    • Arbeite die Anleitungen dann sorgfältig und in der angegebenen Reihenfolge ab und poste deine Rückmeldungen und Logfiles gesammelt in einer Antwort.
    • Füge den Inhalt der Logfiles wenn immer möglich innerhalb von Code-Tags in deine Antwort ein.
    • Sollten Probleme auftauchen, dann brich an dieser Stelle ab und schildere sie so gut wie möglich.
  • Es ist wichtig für mich, dass sich der Zustand deines Systems nicht plötzlich unvorhersehbar ändert. Deshalb: Bitte
    • .. lasse keine Scanner oder Tools ohne Aufforderung laufen. Lösche nichts auf eigene Faust.
    • .. installiere oder deinstalliere während der Bereinigung keine Software.
    • .. frag nicht parallel in anderen Foren nach Hilfe (Crossposting).
  • Ich kann dir keine Garantien geben, dass die Bereinigung schlussendlich erfolgreich sein wird und wir alles finden werden.
    • Ein Formatieren und Neuinstallieren ist meist der schnellere und immer der sicherere Weg.
    • Sollte ich eine schwerwiegende Infektion bei dir finden, werde ich dich nochmals darauf hinweisen. Es bleibt aber deine Entscheidung.
Los geht's: Alle Tools immer auf den Desktop speichern und von dort starten.


Zitat:
ich hoffe, dass ist so richtig.
Ja, das passt alles so.


Schritt 1

Downloade dir bitte AdwCleaner und speichere es auf deinen Desktop.
  • Schliesse alle offenen Programme und Browser.
  • Starte die adwcleaner.exe mit einem Doppelklick.
  • Klicke auf Löschen.
  • Bestätige jeweils mit Ok.
  • Dein Rechner wird neu gestartet, je nach Schwere der Infektion auch mehrmals - das ist normal. Nach dem Neustart öffnet sich eine Textdatei.
  • Poste mir den Inhalt mit deiner nächsten Antwort.
  • Die Logdatei findest du auch unter C:\AdwCleaner[S1].txt.



Schritt 2

Warnung für Mitleser:
Combofix sollte nur dann ausgeführt werden, wenn dies explizit von einem Teammitglied angewiesen wurde!


Downloade dir bitte Combofix.
  • WICHTIG: Speichere Combofix auf deinen Desktop.
  • Deaktiviere bitte alle deine Antivirensoftware sowie Malware/Spyware Scanner. Diese können Combofix bei der Arbeit stören.
  • Starte die Combofix.exe und folge den Anweisungen auf dem Bildschirm.
  • Combofix wird überprüfen, ob die Microsoft Windows Wiederherstellungskonsole installiert ist.
    Ist diese nicht installiert, erlaube Combofix diese herunter zu laden und zu installieren. Folge dazu einfach den Anweisungen und akzeptiere die Endbenutzer-Lizenz.
    Bestätige die Information, dass die Wiederherstellungskonsole installiert wurde mit Ja.
    Ist diese bereits installiert, wird Combofix mit der Malwareentfernung fortfahren.
  • Während Combofix läuft, bitte gar nichts am Computer arbeiten, auch nicht die Maus bewegen!
  • Wenn Combofix fertig ist, wird es ein Logfile erstellen (C:\Combofix.txt).
  • Bitte poste den Inhalt dieses Logfiles in deiner nächsten Antwort.

Hinweis: Solltest du nach dem Neustart folgende Fehlermeldung erhalten
Zitat:
Es wurde versucht, einen Registrierungsschlüssel einem ungültigen Vorgang zu unterziehen, der zum Löschen markiert wurde.
starte den Rechner einfach neu. Dies sollte das Problem beheben.



Schritt 3

Starte bitte die OTL.exe.
  • Setze den Haken bei Scan all Users.
  • Drücke auf den Quick Scan Button.
  • Poste den Inhalt von OTL.txt hier in den Thread.



Bitte poste in deiner nächsten Antwort:
  • Log von AdwCleaner
  • Log von Combofix
  • Log von OTL
__________________

__________________

Alt 03.04.2013, 17:35   #3
karoro
 
Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Standard

Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet



Hallo Leo,

vielen Dank für Deine prompte Antwort mit der Unterstützung!

Ich habe die drei „Schritte“ durchgeführt. Bis jetzt hatte ich den Rechner vom Netz getrennt, doch für das Herunterladen von der Wiederherstellungskonsole durch Combofix musste ich ja mit dem „kranken“ Rechner online gehen – hat auch geklappt.

Unten habe ich die drei „Berichte“ eingefügt.

Macht es Sinn (hilft es irgendwie), wenn ich die „Verursacher-Datei“ an Euch schicke? Die Frage hatte ich schon in meinem ersten Beitrag gestellt: „Die E-Mail mit dem "fiesen" Zip-Anhang habe ich noch in gelöschte Objekte in Outlook, soll ich den Anhang mit der Zip-Datei auch noch schicken (Ihr schreibt, dass man die "Viren“ auch noch an Euch schicken soll, wenn ich das machen soll, bitte ich um einen Hinweis.)“

Und noch eine Frage, dass das „defogger“ bei mir nicht funktionierte, kann das eine Folge der „Infizierung“ sein?

So, hier die drei Berichte:

Code:
ATTFilter
# AdwCleaner v2.200 - Datei am 03/04/2013 um 16:57:15 erstellt
# Aktualisiert am 02/04/2013 von Xplode
# Betriebssystem : Microsoft Windows XP Service Pack 3 (32 bits)
# Benutzer : Rolf *** - ***-BB4341A51
# Bootmodus : Normal
# Ausgeführt unter : C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\adwcleaner.exe
# Option [Löschen]


**** [Dienste] ****


***** [Dateien / Ordner] *****

Datei Gelöscht : C:\WINDOWS\system32\conduitEngine.tmp
Ordner Gelöscht : C:\DOKUME~1\ROLFKA~1.KAL\LOKALE~1\Temp\AskSearch
Ordner Gelöscht : C:\Programme\Conduit
Ordner Gelöscht : C:\Programme\DVDVideoSoftTB

***** [Registrierungsdatenbank] *****

Schlüssel Gelöscht : HKCU\Software\Conduit
Schlüssel Gelöscht : HKCU\Software\DVDVideoSoftTB
Schlüssel Gelöscht : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{79A765E1-C399-405B-85AF-466F52E918B0}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{872B5B88-9DB5-4310-BDD0-AC189557E5F5}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{872B5B88-9DB5-4310-BDD0-AC189557E5F5}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{B65B1D8E-CFE6-4325-B65B-D12A97DB2954}
Schlüssel Gelöscht : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}
Schlüssel Gelöscht : HKCU\Software\PriceGong
Schlüssel Gelöscht : HKCU\Software\SmartBar
Schlüssel Gelöscht : HKCU\Toolbar
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\AppID\GenericAskToolbar.DLL
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{872B5B88-9DB5-4310-BDD0-AC189557E5F5}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{B65B1D8E-CFE6-4325-B65B-D12A97DB2954}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Conduit.Engine
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd.1
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\Toolbar.CT2269050
Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}
Schlüssel Gelöscht : HKLM\Software\Conduit
Schlüssel Gelöscht : HKLM\Software\DVDVideoSoftTB
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E4743674-04E6-404B-A568-600218305BEE}
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{F705EFF3-1770-421A-A4E4-5F8DA3144311}
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Management\ARPCache\conduitEngine
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Management\ARPCache\DVDVideoSoftTB Toolbar
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{872B5B88-9DB5-4310-BDD0-AC189557E5F5}
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{B65B1D8E-CFE6-4325-B65B-D12A97DB2954}
Schlüssel Gelöscht : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\063A857434EDED11A893800002C0A966
Schlüssel Gelöscht : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DVDVideoSoftTB Toolbar
Wert Gelöscht : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{872B5B88-9DB5-4310-BDD0-AC189557E5F5}]
Wert Gelöscht : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{D4027C7F-154A-4066-A1AD-4243D8127440}]
Wert Gelöscht : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{00000000-6E41-4FD3-8538-502F5495E5FC}]
Wert Gelöscht : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{872B5B88-9DB5-4310-BDD0-AC189557E5F5}]
Wert Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{872B5B88-9DB5-4310-BDD0-AC189557E5F5}]
Wert Gelöscht : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{D4027C7F-154A-4066-A1AD-4243D8127440}]

***** [Internet Browser] *****

-\\ Internet Explorer v8.0.6001.18702

[OK] Die Registrierungsdatenbank ist sauber.

-\\ Mozilla Firefox v12.0 (de)

-\\ Google Chrome v25.0.1364.172

*************************

AdwCleaner[S1].txt - [5119 octets] - [03/04/2013 16:57:16]

########## EOF - C:\AdwCleaner[S1].txt - [5179 octets] ##########
         
Code:
ATTFilter
ComboFix 13-04-02.01 - Rolf *** 03.04.2013  17:33:35.1.2 - x86
Microsoft Windows XP Professional  5.1.2600.3.1252.49.1031.18.1014.425 [GMT 2:00]
ausgeführt von:: E:\ComboFix.exe
AV: Avira Desktop *Disabled/Outdated* {AD166499-45F9-482A-A743-FDD3350758C7}
 * Neuer Wiederherstellungspunkt wurde erstellt
.
.
((((((((((((((((((((((((((((((((((((   Weitere Löschungen   ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\4.0
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\1.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\a.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\b.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\c.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\d.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\e.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\f.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\g.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\h.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\i.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\J.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\k.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\l.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\m.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\mru.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\n.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\o.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\p.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\q.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\r.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\s.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\t.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\u.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\v.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\w.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\x.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\y.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\PriceGong\Data\z.xml
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Recent\Thumbs.db
c:\windows\EventSystem.log
c:\windows\IsUn0407.exe
c:\windows\system32\SET3B.tmp
c:\windows\system32\SET3F.tmp
c:\windows\system32\SET47.tmp
c:\windows\system32\URTTemp
.
.
(((((((((((((((((((((((   Dateien erstellt von 2013-03-03 bis 2013-04-03  ))))))))))))))))))))))))))))))
.
.
2013-03-25 15:35 . 2013-03-26 16:43	--------	d-----w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Biyhax
2013-03-25 15:35 . 2013-03-25 15:35	--------	d-----w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Atwe
2013-03-25 15:35 . 2013-03-25 14:02	--------	d-----w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Puwuy
2013-03-25 15:24 . 2013-03-26 16:16	--------	d-----w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leeape
2013-03-25 14:25 . 2013-03-25 14:30	--------	d-----w-	c:\programme\Malwarebytes' Anti-Malware
2013-03-25 14:25 . 2012-12-14 15:49	21104	----a-w-	c:\windows\system32\drivers\mbam.sys
2013-03-22 13:14 . 2013-03-22 13:16	--------	d-----w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\DVDVideoSoft
2013-03-21 18:58 . 2013-02-12 00:32	12928	-c----w-	c:\windows\system32\dllcache\usb8023.sys
2013-03-21 18:58 . 2013-02-12 00:32	12928	-c----w-	c:\windows\system32\dllcache\usb8023x.sys
2013-03-13 08:10 . 2013-03-13 08:10	94112	----a-w-	c:\windows\system32\WindowsAccessBridge.dll
.
.
.
((((((((((((((((((((((((((((((((((((   Find3M Bericht   ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2013-03-25 13:50 . 2012-10-23 11:00	37352	----a-w-	c:\windows\system32\drivers\avkmgr.sys
2013-03-25 13:50 . 2012-10-23 11:00	84744	----a-w-	c:\windows\system32\drivers\avgntflt.sys
2013-03-25 13:50 . 2012-10-23 11:00	135136	----a-w-	c:\windows\system32\drivers\avipbb.sys
2013-03-14 10:16 . 2012-03-30 20:36	693976	----a-w-	c:\windows\system32\FlashPlayerApp.exe
2013-03-14 10:16 . 2011-06-17 06:07	73432	----a-w-	c:\windows\system32\FlashPlayerCPLApp.cpl
2013-03-13 08:10 . 2012-06-19 11:31	861088	----a-w-	c:\windows\system32\npdeployJava1.dll
2013-03-13 08:10 . 2012-03-26 13:17	143872	----a-w-	c:\windows\system32\javacpl.cpl
2013-03-13 08:10 . 2010-06-15 07:01	782240	----a-w-	c:\windows\system32\deployJava1.dll
2013-02-12 00:32 . 2009-01-27 00:35	12928	------w-	c:\windows\system32\drivers\usb8023x.sys
2013-02-12 00:32 . 2006-02-28 12:00	12928	----a-w-	c:\windows\system32\drivers\usb8023.sys
2013-02-05 19:56 . 2006-02-28 12:00	916480	----a-w-	c:\windows\system32\wininet.dll
2013-02-05 19:56 . 2006-02-28 12:00	43520	----a-w-	c:\windows\system32\licmgr10.dll
2013-02-05 19:56 . 2006-02-28 12:00	1469440	------w-	c:\windows\system32\inetcpl.cpl
2013-02-05 05:53 . 2006-02-28 12:00	385024	----a-w-	c:\windows\system32\html.iec
2013-01-31 08:56 . 2009-01-27 00:02	106496	----a-w-	c:\windows\DUMPd06f.tmp
2013-01-26 03:55 . 2006-02-28 12:00	552448	----a-w-	c:\windows\system32\oleaut32.dll
2013-01-07 07:24 . 2006-02-28 12:00	2151424	----a-w-	c:\windows\system32\ntoskrnl.exe
2013-01-07 07:24 . 2004-08-04 00:50	2030080	----a-w-	c:\windows\system32\ntkrnlpa.exe
2013-01-04 10:09 . 2006-02-28 12:00	1867392	----a-w-	c:\windows\system32\win32k.sys
2010-01-11 10:36 . 1996-05-22 14:49	25088	-c--a-w-	c:\programme\ZAPGRAB2.EXE
2009-05-01 21:02 . 2009-05-01 21:02	1044480	----a-w-	c:\programme\mozilla firefox\plugins\libdivx.dll
2009-05-01 21:02 . 2009-05-01 21:02	200704	----a-w-	c:\programme\mozilla firefox\plugins\ssldivx.dll
2012-05-12 19:45 . 2011-04-16 10:40	97208	----a-w-	c:\programme\mozilla firefox\components\browsercomps.dll
.
.
((((((((((((((((((((((((((((   Autostartpunkte der Registrierung   ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. 
REGEDIT4
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt1]
@="{FB314ED9-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314ED9-A251-47B7-93E1-CDD82E34AF8B}]
2012-11-13 23:32	129272	----a-w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\DropboxExt.17.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt2]
@="{FB314EDA-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDA-A251-47B7-93E1-CDD82E34AF8B}]
2012-11-13 23:32	129272	----a-w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\DropboxExt.17.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt3]
@="{FB314EDB-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDB-A251-47B7-93E1-CDD82E34AF8B}]
2012-11-13 23:32	129272	----a-w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\DropboxExt.17.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt4]
@="{FB314EDC-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDC-A251-47B7-93E1-CDD82E34AF8B}]
2012-11-13 23:32	129272	----a-w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\DropboxExt.17.dll
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"videogvideo"="-autorun" [X]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Verknüpfung mit der High Definition Audio-Eigenschaftenseite"="HDAShCut.exe" [2005-01-07 61952]
"IgfxTray"="c:\windows\system32\igfxtray.exe" [2005-04-05 94208]
"HotKeysCmds"="c:\windows\system32\hkcmd.exe" [2005-04-05 77824]
"Persistence"="c:\windows\system32\igfxpers.exe" [2005-04-05 114688]
"GrooveMonitor"="c:\programme\Microsoft Office\Office12\GrooveMonitor.exe" [2009-02-26 30040]
"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]
"iTunesHelper"="c:\programme\iTunes\iTunesHelper.exe" [2010-04-28 142120]
"ArcSoft Connection Service"="c:\programme\Gemeinsame Dateien\ArcSoft\Connection Service\Bin\ACDaemon.exe" [2010-10-27 207424]
"QuickTime Task"="c:\programme\QuickTime\QTTask.exe" [2010-11-29 421888]
"EvtMgr6"="c:\programme\Logitech\SetPointP\SetPoint.exe" [2010-10-28 1352272]
"Adobe ARM"="c:\programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe" [2012-12-03 946352]
"LexwareInfoService"="c:\programme\Gemeinsame Dateien\Lexware\Update Manager\LxUpdateManager.exe" [2010-09-15 339312]
"avgnt"="c:\programme\Avira\AntiVir Desktop\avgnt.exe" [2013-03-25 345312]
"SunJavaUpdateSched"="c:\programme\Gemeinsame Dateien\Java\Java Update\jusched.exe" [2012-07-03 252848]
.
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
.
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Startmenü\Programme\Autostart\
Dropbox.lnk - c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\Dropbox.exe [2013-1-20 28539272]
OpenOffice.org 3.3.lnk - c:\programme\OpenOffice.org 3\program\quickstart.exe [2010-12-13 1198592]
.
c:\dokumente und einstellungen\All Users.WINDOWS\Startmenü\Programme\Autostart\
Audible Download Manager.lnk - c:\programme\Audible\Bin\AudibleDownloadHelper.exe [2010-10-19 1795488]
MSI US54EX Wireless Client Utility.lnk - c:\programme\MSI\US54EX\Installer\WINXP\MSI US54EX Wireless Client Utility.exe [2009-2-2 593920]
TotalMedia Backup Monitor.lnk - c:\programme\ArcSoft\TotalMedia Backup\uBBMonitor.exe [2010-10-20 331776]
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\LBTWlgn]
2010-10-28 10:13	64592	----a-w-	c:\programme\Gemeinsame Dateien\LogiShrd\Bluetooth\LBTWLgn.dll
.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Wdf01000.sys]
@="Driver"
.
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Programme\\Microsoft Office\\Office12\\OUTLOOK.EXE"=
"c:\\Programme\\Microsoft Office\\Office12\\GROOVE.EXE"=
"c:\\Programme\\Microsoft Office\\Office12\\ONENOTE.EXE"=
"c:\\Programme\\iTunes\\iTunes.exe"=
"c:\\Dokumente und Einstellungen\\Rolf ***.***-BB4341A51\\Anwendungsdaten\\Dropbox\\bin\\Dropbox.exe"=
"c:\\Programme\\Bonjour\\mDNSResponder.exe"=
.
R0 hotcore3;Hotcore helper;c:\windows\system32\drivers\hotcore3.sys [25.02.2010 13:03 40496]
R1 avkmgr;avkmgr;c:\windows\system32\drivers\avkmgr.sys [23.10.2012 13:00 37352]
R2 AAV UpdateService;AAV UpdateService;c:\programme\Akademische Arbeitsgemeinschaft\AAVUpdateManager\aavus.exe [24.10.2008 16:35 128296]
R2 AntiVirSchedulerService;Avira Planer;c:\programme\Avira\AntiVir Desktop\sched.exe [23.10.2012 13:01 86752]
R2 LBeepKE;Logitech Beep Suppression Driver;c:\windows\system32\drivers\LBeepKE.sys [04.05.2011 16:27 10448]
R2 LGScsiCommandService;LG SCSI command service;c:\windows\system32\LGScsiCommandService.exe [26.05.2011 15:23 47616]
R3 LgBttPort;LGE Bluetooth TransPort;c:\windows\system32\drivers\lgbtport.sys [29.09.2009 08:11 12160]
R3 lgbusenum;LG Bluetooth Bus Enumerator;c:\windows\system32\drivers\lgbtbus.sys [29.09.2009 08:11 10496]
R3 LGVMODEM;LGE Virtual Modem;c:\windows\system32\drivers\lgvmodem.sys [29.09.2009 08:11 12928]
S3 GigasetGenericUSB;GigasetGenericUSB;c:\windows\system32\drivers\GigasetGenericUSB.sys [24.08.2010 15:59 44032]
.
Inhalt des "geplante Tasks" Ordners
.
2013-04-03 c:\windows\Tasks\Adobe Flash Player Updater.job
- c:\windows\system32\Macromed\Flash\FlashPlayerUpdateService.exe [2012-03-30 10:17]
.
2013-03-19 c:\windows\Tasks\AppleSoftwareUpdate.job
- c:\programme\Apple Software Update\SoftwareUpdate.exe [2009-10-22 09:50]
.
2013-03-26 c:\windows\Tasks\GoogleUpdateTaskUserS-1-5-21-2025429265-1647877149-725345543-1003Core.job
- c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe [2011-03-22 07:53]
.
2013-03-31 c:\windows\Tasks\GoogleUpdateTaskUserS-1-5-21-2025429265-1647877149-725345543-1003UA.job
- c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe [2011-03-22 07:53]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.google.com/
uInternet Settings,ProxyOverride = *.local
IE: Free YouTube to Mp3 Converter - c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\DVDVideoSoftIEHelpers\youtubetomp3.htm
IE: Nach Microsoft E&xel exportieren - c:\progra~1\MICROS~2\Office12\EXCEL.EXE/3000
TCP: DhcpNameServer = 192.168.0.1
FF - ProfilePath - c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\
FF - prefs.js: browser.search.defaulturl - hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&SearchSource=3&q={searchTerms}
FF - prefs.js: browser.search.selectedEngine - Ask.com
FF - prefs.js: browser.startup.homepage - hxxp://search.conduit.com/?ctid=CT2269050&SearchSource=13
FF - prefs.js: keyword.URL - hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&q=
FF - ExtSQL: !HIDDEN! 2009-09-02 11:00; {20a82645-c095-46ed-80e3-08825760534b}; c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -
.
HKCU-Run-LG LinkAir - (no file)
HKCU-Run-defpvideo - c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\defpvideo.exe
AddRemove-Existenzgruendung - c:\windows\IsUn0407.exe
.
.
.
**************************************************************************
.
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net
Rootkit scan 2013-04-03 17:55
Windows 5.1.2600 Service Pack 3 NTFS
.
Scanne versteckte Prozesse... 
.
Scanne versteckte Autostarteinträge... 
.
Scanne versteckte Dateien... 
.
Scan erfolgreich abgeschlossen
versteckte Dateien: 0
.
**************************************************************************
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{73C9DFA0-750D-11E1-B0C4-0800200C9A66}]
@Denied: (A 2) (Everyone)
@="FlashBroker"
"LocalizedString"="@c:\\WINDOWS\\system32\\Macromed\\Flash\\FlashUtil32_11_6_602_180_ActiveX.exe,-101"
.
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{73C9DFA0-750D-11E1-B0C4-0800200C9A66}\Elevation]
"Enabled"=dword:00000001
.
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{73C9DFA0-750D-11E1-B0C4-0800200C9A66}\LocalServer32]
@="c:\\WINDOWS\\system32\\Macromed\\Flash\\FlashUtil32_11_6_602_180_ActiveX.exe"
.
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{73C9DFA0-750D-11E1-B0C4-0800200C9A66}\TypeLib]
@="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
.
[HKEY_LOCAL_MACHINE\software\Classes\Interface\{6AE38AE0-750C-11E1-B0C4-0800200C9A66}]
@Denied: (A 2) (Everyone)
@="IFlashBroker5"
.
[HKEY_LOCAL_MACHINE\software\Classes\Interface\{6AE38AE0-750C-11E1-B0C4-0800200C9A66}\ProxyStubClsid32]
@="{00020424-0000-0000-C000-000000000046}"
.
[HKEY_LOCAL_MACHINE\software\Classes\Interface\{6AE38AE0-750C-11E1-B0C4-0800200C9A66}\TypeLib]
@="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
"Version"="1.0"
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------
.
- - - - - - - > 'winlogon.exe'(668)
c:\programme\gemeinsame dateien\logishrd\bluetooth\LBTWlgn.dll
.
Zeit der Fertigstellung: 2013-04-03  18:00:38
ComboFix-quarantined-files.txt  2013-04-03 16:00
.
Vor Suchlauf: 6.686.490.624 Bytes frei
Nach Suchlauf: 7.991.844.864 Bytes frei
.
WindowsXP-KB310994-SP2-Pro-BootDisk-DEU.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
UnsupportedDebug="do not select this" /debug
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect /noexecute=optin
.
- - End Of File - - 02F7318583824322FFF97A2614E52E8F
         

Code:
ATTFilter
OTL logfile created on: 03.04.2013 18:06:47 - Run 3
OTL by OldTimer - Version 3.2.69.0     Folder = C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop
Windows XP Professional Edition Service Pack 3 (Version = 5.1.2600) - Type = NTWorkstation
Internet Explorer (Version = 8.0.6001.18702)
Locale: 00000407 | Country: Deutschland | Language: DEU | Date Format: dd.MM.yyyy
 
1014,42 Mb Total Physical Memory | 616,32 Mb Available Physical Memory | 60,76% Memory free
2,38 Gb Paging File | 1,92 Gb Available in Paging File | 80,48% Paging File free
Paging file location(s): C:\pagefile.sys 1524 3048 [binary data]
 
%SystemDrive% = C: | %SystemRoot% = C:\WINDOWS | %ProgramFiles% = C:\Programme
Drive C: | 66,70 Gb Total Space | 7,42 Gb Free Space | 11,12% Space Free | Partition Type: NTFS
Drive E: | 962,09 Mb Total Space | 405,67 Mb Free Space | 42,17% Space Free | Partition Type: FAT32
 
Computer Name: ***-BB4341A51 | User Name: Rolf *** | Logged in as Administrator.
Boot Mode: Normal | Scan Mode: All users | Quick Scan
Company Name Whitelist: On | Skip Microsoft Files: On | No Company Name Whitelist: On | File Age = 30 Days
 
========== Processes (SafeList) ==========
 
PRC - C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\OTL.exe (OldTimer Tools)
PRC - C:\Programme\Avira\AntiVir Desktop\sched.exe (Avira Operations GmbH & Co. KG)
PRC - C:\Programme\Avira\AntiVir Desktop\avshadow.exe (Avira Operations GmbH & Co. KG)
PRC - C:\Programme\Avira\AntiVir Desktop\avgnt.exe (Avira Operations GmbH & Co. KG)
PRC - C:\Programme\Avira\AntiVir Desktop\avguard.exe (Avira Operations GmbH & Co. KG)
PRC - C:\Programme\Java\jre7\bin\jqs.exe (Oracle Corporation)
PRC - C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe (Sun Microsystems, Inc.)
PRC - C:\Programme\OpenOffice.org 3\program\soffice.exe (OpenOffice.org)
PRC - C:\Programme\OpenOffice.org 3\program\soffice.bin (OpenOffice.org)
PRC - C:\Programme\Gemeinsame Dateien\LogiShrd\KHAL3\KHALMNPR.exe (Logitech, Inc.)
PRC - C:\Programme\Logitech\SetPointP\SetPoint.exe (Logitech, Inc.)
PRC - C:\Programme\Gemeinsame Dateien\ArcSoft\Connection Service\Bin\ACDaemon.exe (ArcSoft Inc.)
PRC - C:\Programme\Audible\Bin\AudibleDownloadHelper.exe (Audible, Inc.)
PRC - C:\Programme\Gemeinsame Dateien\Lexware\Update Manager\LxUpdateManager.exe (Haufe-Lexware GmbH & Co. KG)
PRC - C:\Programme\Gemeinsame Dateien\Lexware\LxWebAccess\LxWebAccess.exe (Lexware GmbH & Co. KG)
PRC - C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\AppleMobileDeviceService.exe (Apple Inc.)
PRC - C:\Programme\Gemeinsame Dateien\ArcSoft\Connection Service\Bin\ACService.exe (ArcSoft Inc.)
PRC - C:\WINDOWS\system32\LGScsiCommandService.exe (Mobile Leader Co.,Ltd.)
PRC - C:\Programme\ArcSoft\TotalMedia Backup\uBBMonitor.exe (ArcSoft, Inc.)
PRC - C:\WINDOWS\system32\NMSAccess32.exe ()
PRC - C:\Programme\Akademische Arbeitsgemeinschaft\AAVUpdateManager\aavus.exe ()
PRC - C:\WINDOWS\explorer.exe (Microsoft Corporation)
 
 
========== Modules (No Company Name) ==========
 
MOD - C:\WINDOWS\assembly\NativeImages_v2.0.50727_32\System.Windows.Forms\ba12e418b906593b7c9c18f971f36bf9\System.Windows.Forms.ni.dll ()
MOD - C:\WINDOWS\assembly\NativeImages_v2.0.50727_32\System.Web\e143370f0583abe015d8e3d2d536185e\System.Web.ni.dll ()
MOD - C:\WINDOWS\assembly\GAC_MSIL\System.Messaging\2.0.0.0__b03f5f7f11d50a3a\System.Messaging.dll ()
MOD - C:\WINDOWS\assembly\GAC_32\CustomMarshalers\2.0.0.0__b03f5f7f11d50a3a\CustomMarshalers.dll ()
MOD - C:\WINDOWS\assembly\NativeImages_v2.0.50727_32\CustomMarshalers\3283b562a391db4f3f6dcee754de15a8\CustomMarshalers.ni.dll ()
MOD - C:\WINDOWS\assembly\NativeImages_v2.0.50727_32\System.Configuration\96b7a0136e9e72e8f4eb0230c20766d2\System.Configuration.ni.dll ()
MOD - C:\WINDOWS\assembly\NativeImages_v2.0.50727_32\System.Xml\fe025743210c22bea2f009e1612c38bf\System.Xml.ni.dll ()
MOD - C:\WINDOWS\assembly\NativeImages_v2.0.50727_32\System.Drawing\7782f356a838c403b4a8e9c80df5a577\System.Drawing.ni.dll ()
MOD - C:\WINDOWS\assembly\NativeImages_v2.0.50727_32\System\aeac298c43c77d8860db8e7634d9f2eb\System.ni.dll ()
MOD - C:\WINDOWS\assembly\NativeImages_v2.0.50727_32\mscorlib\eab2340ead8e1a84bdf1a87868659979\mscorlib.ni.dll ()
MOD - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\PDFShell.DEU ()
MOD - C:\Programme\Avira\AntiVir Desktop\sqlite3.dll ()
MOD - C:\Programme\OpenOffice.org 3\program\libxml2.dll ()
MOD - C:\Programme\Gemeinsame Dateien\Apple\Apple Application Support\zlib1.dll ()
MOD - C:\WINDOWS\system32\NMSAccess32.exe ()
MOD - C:\Programme\Akademische Arbeitsgemeinschaft\AAVUpdateManager\aavus.exe ()
MOD - C:\WINDOWS\system32\pdfcmnnt.dll ()
 
 
========== Services (SafeList) ==========
 
SRV - (AntiVirSchedulerService) -- C:\Programme\Avira\AntiVir Desktop\sched.exe (Avira Operations GmbH & Co. KG)
SRV - (AntiVirService) -- C:\Programme\Avira\AntiVir Desktop\avguard.exe (Avira Operations GmbH & Co. KG)
SRV - (AdobeFlashPlayerUpdateSvc) -- C:\WINDOWS\system32\Macromed\Flash\FlashPlayerUpdateService.exe (Adobe Systems Incorporated)
SRV - (JavaQuickStarterService) -- C:\Programme\Java\jre7\bin\jqs.exe (Oracle Corporation)
SRV - (MozillaMaintenance) -- C:\Programme\Mozilla Maintenance Service\maintenanceservice.exe (Mozilla Foundation)
SRV - (odserv) -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\OFFICE12\ODSERV.EXE (Microsoft Corporation)
SRV - (LBTServ) -- C:\Programme\Gemeinsame Dateien\LogiShrd\Bluetooth\LBTServ.exe (Logitech, Inc.)
SRV - (Apple Mobile Device) -- C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\AppleMobileDeviceService.exe (Apple Inc.)
SRV - (ACDaemon) -- C:\Programme\Gemeinsame Dateien\ArcSoft\Connection Service\Bin\ACService.exe (ArcSoft Inc.)
SRV - (LGScsiCommandService) -- C:\WINDOWS\system32\LGScsiCommandService.exe (Mobile Leader Co.,Ltd.)
SRV - (NMSAccess) -- C:\WINDOWS\system32\NMSAccess32.exe ()
SRV - (AAV UpdateService) -- C:\Programme\Akademische Arbeitsgemeinschaft\AAVUpdateManager\aavus.exe ()
SRV - (ose) -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\Source Engine\OSE.EXE (Microsoft Corporation)
SRV - (IDriverT) -- C:\Programme\Gemeinsame Dateien\InstallShield\Driver\1050\Intel 32\IDriverT.exe (Macrovision Corporation)
 
 
========== Driver Services (SafeList) ==========
 
DRV - (WDICA) --  File not found
DRV - (PDRFRAME) --  File not found
DRV - (PDRELI) --  File not found
DRV - (PDFRAME) --  File not found
DRV - (PDCOMP) --  File not found
DRV - (PCIDump) --  File not found
DRV - (mbr) -- C:\ComboFix\mbr.sys File not found
DRV - (lbrtfdc) --  File not found
DRV - (i2omgmt) --  File not found
DRV - (Changer) --  File not found
DRV - (catchme) -- C:\DOKUME~1\ROLFKA~1.KAL\LOKALE~1\Temp\catchme.sys File not found
DRV - (avipbb) -- C:\WINDOWS\system32\drivers\avipbb.sys (Avira Operations GmbH & Co. KG)
DRV - (avgntflt) -- C:\WINDOWS\system32\drivers\avgntflt.sys (Avira Operations GmbH & Co. KG)
DRV - (avkmgr) -- C:\WINDOWS\system32\drivers\avkmgr.sys (Avira Operations GmbH & Co. KG)
DRV - (ssmdrv) -- C:\WINDOWS\system32\drivers\ssmdrv.sys (Avira GmbH)
DRV - (UsbDiag) -- C:\WINDOWS\system32\drivers\lgusbdiag.sys (LG Electronics Inc.)
DRV - (USBModem) -- C:\WINDOWS\system32\drivers\lgusbmodem.sys (LG Electronics Inc.)
DRV - (usbbus) -- C:\WINDOWS\system32\drivers\lgusbbus.sys (LG Electronics Inc.)
DRV - (LMouFilt) -- C:\WINDOWS\system32\drivers\LMouFilt.Sys (Logitech, Inc.)
DRV - (LHidFilt) -- C:\WINDOWS\system32\drivers\LHidFilt.Sys (Logitech, Inc.)
DRV - (LBeepKE) -- C:\WINDOWS\system32\drivers\LBeepKE.sys (Logitech, Inc.)
DRV - (LgBttPort) -- C:\WINDOWS\system32\drivers\lgbtport.sys (LG Electronics Inc.)
DRV - (LGVMODEM) -- C:\WINDOWS\system32\drivers\lgvmodem.sys (LG Electronics Inc.)
DRV - (lgbusenum) -- C:\WINDOWS\system32\drivers\lgbtbus.sys (LG Electronics Inc.)
DRV - (Uim_IM) -- C:\WINDOWS\system32\drivers\Uim_IM.sys (Paragon)
DRV - (UimBus) -- C:\WINDOWS\system32\drivers\UimBus.sys (Windows (R) 2000 DDK provider)
DRV - (GigasetGenericUSB) -- C:\WINDOWS\system32\drivers\GigasetGenericUSB.sys (Siemens Home and Office Communication Devices GmbH & Co. KG)
DRV - (hotcore3) -- C:\WINDOWS\system32\drivers\hotcore3.sys (Paragon Software Group)
DRV - (RT73) -- C:\WINDOWS\system32\drivers\rt73.sys (Ralink Technology, Corp.)
DRV - (b57w2k) -- C:\WINDOWS\system32\drivers\b57xp32.sys (Broadcom Corporation)
DRV - (HdAudAddService) -- C:\WINDOWS\system32\drivers\Hdaudio.sys (Windows (R) Server 2003 DDK provider)
 
 
========== Standard Registry (SafeList) ==========
 
 
========== Internet Explorer ==========
 
IE - HKLM\..\SearchScopes,DefaultScope = 
IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = hxxp://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?}
 
 
IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
IE - HKU\@3\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
 
IE - HKU\@9\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
 
IE - HKU\S-1-5-19\..\SearchScopes,DefaultScope = 
 
IE - HKU\S-1-5-20\..\SearchScopes,DefaultScope = 
 
IE - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.google.com/
IE - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\..\SearchScopes,DefaultScope = 
IE - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = hxxp://www.bing.com/search?q={searchTerms}&src=IE-SearchBox&FORM=IE8SRC
IE - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\..\SearchScopes\{0D72A6CB-9E54-4199-8AE8-7431AF38DE32}: "URL" = hxxp://www.google.de/search?q={searchTerms}
IE - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\..\SearchScopes\{46E9A4C2-C3FE-4520-8BBC-148DE24823A5}: "URL" = hxxp://websearch.ask.com/redirect?client=ie&tb=AVR-4&o=APN10261&src=crm&q={searchTerms}&locale=&apn_ptnrs=^AGS&apn_dtid=^YYYYYY^YY^DE&apn_uid=0d8a9cb4-9a6a-43cc-9db2-1c29030d1952&apn_sauid=CD96BC08-061C-467A-9F2E-5AA531CEC80D
IE - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\..\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}: "URL" = hxxp://www.bing.com/search?q={searchTerms}&FORM=IE8SRC
IE - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
IE - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local
 
========== FireFox ==========
 
FF - prefs.js..browser.search.defaultengine: "Ask.com"
FF - prefs.js..browser.search.defaultenginename: "Ask.com"
FF - prefs.js..browser.search.defaultthis.engineName: "Search"
FF - prefs.js..browser.search.defaulturl: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&SearchSource=3&q={searchTerms}"
FF - prefs.js..browser.search.order.1: "Ask.com"
FF - prefs.js..browser.search.order.2: "Amazon.de"
FF - prefs.js..browser.search.selectedEngine: "Ask.com"
FF - prefs.js..browser.search.useDBForOrder: true
FF - prefs.js..browser.startup.homepage: "hxxp://search.conduit.com/?ctid=CT2269050&SearchSource=13"
FF - prefs.js..browser.startup.homepage: "hxxp://go.gmx.net/home | hxxp://go.gmx.net/tab2"
FF - prefs.js..extensions.enabledAddons: {CAFEEFAC-0016-0000-0033-ABCDEFFEDCBA}:6.0.33
FF - prefs.js..extensions.enabledAddons: {CAFEEFAC-0016-0000-0037-ABCDEFFEDCBA}:6.0.37
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0020-ABCDEFFEDCBA}:6.0.20
FF - prefs.js..extensions.enabledItems: jqs@sun.com:1.0
FF - prefs.js..extensions.enabledItems: {ACAA314B-EEBA-48e4-AD47-84E31C44796C}:1.0.1
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0021-ABCDEFFEDCBA}:6.0.21
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA}:6.0.22
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0023-ABCDEFFEDCBA}:6.0.23
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA}:6.0.24
FF - prefs.js..keyword.URL: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&q="
FF - user.js - File not found
 
FF - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\WINDOWS\system32\Macromed\Flash\NPSWF32_11_6_602_180.dll ()
FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=:  File not found
FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=1.0: C:\Programme\iTunes\Mozilla Plugins\npitunes.dll ()
FF - HKLM\Software\MozillaPlugins\@divx.com/DivX Browser Plugin,version=1.0.0: C:\Programme\DivX\DivX Web Player\npdivx32.dll (DivX,Inc.)
FF - HKLM\Software\MozillaPlugins\@divx.com/DivX Player Plugin,version=1.0.0: C:\Programme\DivX\DivX Player\npDivxPlayerPlugin.dll (DivX, Inc)
FF - HKLM\Software\MozillaPlugins\@java.com/DTPlugin,version=10.17.2: C:\WINDOWS\system32\npDeployJava1.dll (Oracle Corporation)
FF - HKLM\Software\MozillaPlugins\@java.com/JavaPlugin,version=10.17.2: C:\Programme\Java\jre7\bin\plugin2\npjp2.dll (Oracle Corporation)
FF - HKLM\Software\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0: c:\Programme\Microsoft Silverlight\5.1.20125.0\npctrl.dll ( Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/OfficeLive,version=1.5: C:\Programme\Microsoft\Office Live\npOLW.dll (Microsoft Corp.)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/WPF,version=3.5: c:\WINDOWS\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\NPWPF.dll (Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\Adobe Reader: C:\Programme\Adobe\Reader 10.0\Reader\AIR\nppdf32.dll (Adobe Systems Inc.)
FF - HKCU\Software\MozillaPlugins\@tools.google.com/Google Update;version=3: C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Update\1.3.21.135\npGoogleUpdate3.dll (Google Inc.)
FF - HKCU\Software\MozillaPlugins\@tools.google.com/Google Update;version=9: C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Update\1.3.21.135\npGoogleUpdate3.dll (Google Inc.)
 
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 12.0\extensions\\Components: C:\Programme\Mozilla Firefox\components [2012.05.12 21:45:45 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 12.0\extensions\\Plugins: C:\Programme\Mozilla Firefox\plugins [2013.02.21 23:47:03 | 000,000,000 | ---D | M]
FF - HKEY_CURRENT_USER\software\mozilla\Firefox\Extensions\\toolbar-button@smartshopping.de: C:\GMX\smartshopping\ [2009.07.12 12:54:44 | 000,000,000 | ---D | M]
 
[2012.07.09 14:09:52 | 000,000,000 | ---D | M] (No name found) -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Extensions
[2012.07.09 14:09:52 | 000,000,000 | ---D | M] (No name found) -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Extensions\ideskbrowser@haufe.de
[2013.02.13 15:08:56 | 000,000,000 | ---D | M] (No name found) -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\extensions
[2010.11.17 20:51:23 | 000,000,000 | ---D | M] (Microsoft .NET Framework Assistant) -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}
[2011.06.21 09:53:45 | 000,000,000 | ---D | M] (Google Toolbar for Firefox) -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\extensions\{3112ca9c-de6d-4884-a869-9855de68056c}
[2010.07.28 12:43:14 | 000,000,000 | ---D | M] ("DVDVideoSoft Menu") -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C}
[2010.05.14 16:33:22 | 000,000,000 | ---D | M] (DVDVideoSoft Toolbar) -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\extensions\{e9911ec6-1bcc-40b0-9993-e0eea7f6953f}
[2013.02.13 15:08:56 | 000,500,206 | ---- | M] () (No name found) -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\extensions\toolbar@gmx.net.xpi
[2012.10.17 10:50:30 | 000,002,344 | ---- | M] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\searchplugins\askcom.xml
[2010.05.16 20:09:32 | 000,000,881 | ---- | M] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\searchplugins\conduit.xml
[2013.03.19 11:10:21 | 000,002,400 | ---- | M] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\searchplugins\google-deutschland.xml
[2012.10.18 21:56:31 | 000,000,000 | ---D | M] (No name found) -- C:\Programme\Mozilla Firefox\extensions
[2012.06.19 13:31:58 | 000,000,000 | ---D | M] (Java Console) -- C:\Programme\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0033-ABCDEFFEDCBA}
[2012.09.03 07:17:27 | 000,000,000 | ---D | M] (Java Console) -- C:\Programme\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0035-ABCDEFFEDCBA}
[2012.10.18 21:56:31 | 000,000,000 | ---D | M] (Java Console) -- C:\Programme\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0037-ABCDEFFEDCBA}
[2011.11.08 22:12:11 | 000,000,000 | ---D | M] (No name found) -- C:\Programme\Mozilla Firefox\distribution\extensions
[2011.11.08 22:12:12 | 000,000,000 | ---D | M] (GMX Toolbar) -- C:\Programme\Mozilla Firefox\distribution\extensions\toolbar@gmx.net
[2012.05.12 21:45:44 | 000,097,208 | ---- | M] (Mozilla Foundation) -- C:\Programme\mozilla firefox\components\browsercomps.dll
[2012.05.12 21:45:40 | 000,001,392 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\amazondotcom-de.xml
[2012.05.12 21:45:40 | 000,002,252 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\bing.xml
[2012.05.12 21:45:40 | 000,001,153 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\eBay-de.xml
[2012.05.12 21:45:40 | 000,006,805 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\leo_ende_de.xml
[2012.05.12 21:45:40 | 000,001,178 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\wikipedia-de.xml
[2012.05.12 21:45:40 | 000,001,105 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\yahoo-de.xml
 
========== Chrome  ==========
 
CHR - default_search_provider: Google (Enabled)
CHR - default_search_provider: search_url = hxxp://www.google.de/search?q={searchTerms}
CHR - default_search_provider: suggest_url = 
CHR - homepage: hxxp://www.google.com/
CHR - plugin: Remoting Viewer (Enabled) = internal-remoting-viewer
CHR - plugin: Native Client (Enabled) = C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\25.0.1364.172\ppGoogleNaClPluginChrome.dll
CHR - plugin: Chrome PDF Viewer (Enabled) = C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\25.0.1364.172\pdf.dll
CHR - plugin: Shockwave Flash (Enabled) = C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\Application\25.0.1364.172\gcswf32.dll
CHR - plugin: Shockwave Flash (Enabled) = C:\WINDOWS\system32\Macromed\Flash\NPSWF32_11_2_202_235.dll
CHR - plugin: Logitech Device Detection (Enabled) = C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\elncikmfipkphghakkmemnlnahadedno\1.24.0.9_0\npLogitechDeviceDetection.dll
CHR - plugin: Adobe Acrobat (Disabled) = C:\Programme\Adobe\Reader 10.0\Reader\Browser\nppdf32.dll
CHR - plugin: Java Deployment Toolkit 6.0.310.5 (Enabled) = C:\Programme\Mozilla Firefox\plugins\npdeployJava1.dll
CHR - plugin: Java(TM) Platform SE 6 U31 (Enabled) = C:\Programme\Java\jre6\bin\plugin2\npjp2.dll
CHR - plugin: DivX Web Player (Enabled) = C:\Programme\Mozilla Firefox\plugins\npdivx32.dll
CHR - plugin: DivX Player Netscape Plugin (Enabled) = C:\Programme\Mozilla Firefox\plugins\npDivxPlayerPlugin.dll
CHR - plugin: 2007 Microsoft Office system (Enabled) = C:\Programme\Mozilla Firefox\plugins\NPOFF12.DLL
CHR - plugin: Microsoft Office Live Plug-in for Firefox (Enabled) = C:\Programme\Microsoft\Office Live\npOLW.dll
CHR - plugin: QuickTime Plug-in 7.6.9 (Enabled) = C:\Programme\Mozilla Firefox\plugins\npqtplugin.dll
CHR - plugin: QuickTime Plug-in 7.6.9 (Enabled) = C:\Programme\Mozilla Firefox\plugins\npqtplugin2.dll
CHR - plugin: QuickTime Plug-in 7.6.9 (Enabled) = C:\Programme\Mozilla Firefox\plugins\npqtplugin3.dll
CHR - plugin: QuickTime Plug-in 7.6.9 (Enabled) = C:\Programme\Mozilla Firefox\plugins\npqtplugin4.dll
CHR - plugin: QuickTime Plug-in 7.6.9 (Enabled) = C:\Programme\Mozilla Firefox\plugins\npqtplugin5.dll
CHR - plugin: QuickTime Plug-in 7.6.9 (Enabled) = C:\Programme\Mozilla Firefox\plugins\npqtplugin6.dll
CHR - plugin: QuickTime Plug-in 7.6.9 (Enabled) = C:\Programme\Mozilla Firefox\plugins\npqtplugin7.dll
CHR - plugin: Microsoft\u00AE DRM (Enabled) = C:\Programme\Windows Media Player\npdrmv2.dll
CHR - plugin: Microsoft\u00AE DRM (Enabled) = C:\Programme\Windows Media Player\npwmsdrm.dll
CHR - plugin: Windows Media Player Plug-in Dynamic Link Library (Enabled) = C:\Programme\Windows Media Player\npdsplay.dll
CHR - plugin: Google Update (Enabled) = C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Update\1.3.21.111\npGoogleUpdate3.dll
CHR - plugin: iTunes Application Detector (Enabled) = C:\Programme\iTunes\Mozilla Plugins\npitunes.dll
CHR - plugin: Silverlight Plug-In (Enabled) = c:\Programme\Microsoft Silverlight\4.1.10329.0\npctrl.dll
CHR - plugin: Windows Presentation Foundation (Enabled) = c:\WINDOWS\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\NPWPF.dll
CHR - Extension: YouTube = C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo\4.2.5_1\
CHR - Extension: Google-Suche = C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf\0.0.0.19_1\
CHR - Extension: Logitech-Ger\u00E4teerkennung = C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\elncikmfipkphghakkmemnlnahadedno\1.24.0.9_0\
CHR - Extension: Eye Dropper = C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\hmdcmlfkchdmnmnmheododdhjedfccka\0.2.6_0\
CHR - Extension: Google Mail = C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia\7_1\
 
O1 HOSTS File: ([2013.04.03 17:55:21 | 000,000,027 | ---- | M]) - C:\WINDOWS\system32\drivers\etc\hosts
O1 - Hosts: 127.0.0.1       localhost
O2 - BHO: (Adobe PDF Link Helper) - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll (Adobe Systems Incorporated)
O2 - BHO: (HistoryTriggerBHO Class) - {21A88CB9-84D2-4020-A2D1-B25A21034884} - C:\Programme\LG Electronics\LG PC Suite IV\LinkAir\LinkAirBrowserHelper.dll (LG Electronics)
O2 - BHO: (Java(tm) Plug-In SSV Helper) - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre7\bin\ssv.dll (Oracle Corporation)
O2 - BHO: (Java(tm) Plug-In 2 SSV Helper) - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre7\bin\jp2ssv.dll (Oracle Corporation)
O3 - HKU\.DEFAULT\..\Toolbar\WebBrowser: (no name) - {D4027C7F-154A-4066-A1AD-4243D8127440} - No CLSID value found.
O3 - HKU\S-1-5-18\..\Toolbar\WebBrowser: (no name) - {D4027C7F-154A-4066-A1AD-4243D8127440} - No CLSID value found.
O4 - HKLM..\Run: [Adobe ARM] C:\Programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe (Adobe Systems Incorporated)
O4 - HKLM..\Run: [ArcSoft Connection Service] C:\Programme\Gemeinsame Dateien\ArcSoft\Connection Service\Bin\ACDaemon.exe (ArcSoft Inc.)
O4 - HKLM..\Run: [avgnt] C:\Programme\Avira\AntiVir Desktop\avgnt.exe (Avira Operations GmbH & Co. KG)
O4 - HKLM..\Run: [EvtMgr6] C:\Programme\Logitech\SetPointP\SetPoint.exe (Logitech, Inc.)
O4 - HKLM..\Run: [LexwareInfoService] C:\Programme\Gemeinsame Dateien\Lexware\Update Manager\LxUpdateManager.exe (Haufe-Lexware GmbH & Co. KG)
O4 - HKLM..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe (Ahead Software Gmbh)
O4 - HKLM..\Run: [SunJavaUpdateSched] C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe (Sun Microsystems, Inc.)
O4 - HKLM..\Run: [Verknüpfung mit der High Definition Audio-Eigenschaftenseite] C:\WINDOWS\System32\HdAShCut.exe (Windows (R) Server 2003 DDK provider)
O4 - HKU\S-1-5-21-2025429265-1647877149-725345543-1003..\Run: [videogvideo] -autorun File not found
O4 - Startup: C:\Dokumente und Einstellungen\All Users.WINDOWS\Startmenü\Programme\Autostart\Audible Download Manager.lnk = C:\Programme\Audible\Bin\AudibleDownloadHelper.exe (Audible, Inc.)
O4 - Startup: C:\Dokumente und Einstellungen\All Users.WINDOWS\Startmenü\Programme\Autostart\MSI US54EX Wireless Client Utility.lnk = C:\Programme\MSI\US54EX\Installer\WINXP\MSI US54EX Wireless Client Utility.exe (MSI Technology GmbH )
O4 - Startup: C:\Dokumente und Einstellungen\All Users.WINDOWS\Startmenü\Programme\Autostart\TotalMedia Backup Monitor.lnk = C:\Programme\ArcSoft\TotalMedia Backup\uBBMonitor.exe (ArcSoft, Inc.)
O4 - Startup: C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Startmenü\Programme\Autostart\Dropbox.lnk = C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\Dropbox.exe (Dropbox, Inc.)
O4 - Startup: C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Startmenü\Programme\Autostart\OpenOffice.org 3.3.lnk = C:\Programme\OpenOffice.org 3\program\quickstart.exe ()
O6 - HKLM\Software\Policies\Microsoft\Internet Explorer\Restrictions present
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveAutoRun = 67108863
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 323
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDrives = 0
O7 - HKU\.DEFAULT\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 323
O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveAutoRun = 67108863
O7 - HKU\@3\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O7 - HKU\@3\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O7 - HKU\@4\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O7 - HKU\@4\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O7 - HKU\@9\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O7 - HKU\@9\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 95
O7 - HKU\S-1-5-18\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O7 - HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 323
O7 - HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveAutoRun = 67108863
O7 - HKU\S-1-5-19\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O7 - HKU\S-1-5-19\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O7 - HKU\S-1-5-20\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O7 - HKU\S-1-5-20\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145
O7 - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O7 - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 323
O7 - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveAutoRun = 67108863
O7 - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDrives = 0
O8 - Extra context menu item: Free YouTube to Mp3 Converter - C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\DVDVideoSoftIEHelpers\youtubetomp3.htm ()
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} hxxp://download.microsoft.com/download/F/D/9/FD9E437D-5BC8-4264-A093-DFA2C39D197E/LegitCheckControl.cab (Windows Genuine Advantage Validation Tool)
O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} hxxp://download.divx.com/player/DivXBrowserPlugin.cab (DivXBrowserPlugin Object)
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_37-windows-i586.cab (Reg Error: Value error.)
O16 - DPF: {8FFBE65D-2C9C-4669-84BD-5829DC0B603C} hxxp://fpdownload.macromedia.com/get/flashplayer/current/polarbear/ultrashim.cab (Reg Error: Key error.)
O16 - DPF: {CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_22-windows-i586.cab (Reg Error: Key error.)
O16 - DPF: {CAFEEFAC-0016-0000-0037-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_37-windows-i586.cab (Java Plug-in 1.6.0_37)
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_37-windows-i586.cab (Java Plug-in 1.6.0_37)
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: DhcpNameServer = 192.168.0.1
O17 - HKLM\System\CCS\Services\Tcpip\Parameters\Interfaces\{A4DD57CA-91F3-4437-967D-36E9BB46367E}: DhcpNameServer = 192.168.0.1
O18 - Protocol\Handler\haufereader - No CLSID value found
O18 - Protocol\Handler\ipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\msdaipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\msdaipp\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\ms-help {314111c7-a502-11d2-bbca-00c04f8ec294} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Help\hxds.dll (Microsoft Corporation)
O18 - Protocol\Filter\text/xml {807563E5-5146-11D5-A672-00B0D022E945} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\OFFICE12\MSOXMLMF.DLL (Microsoft Corporation)
O20 - HKLM Winlogon: Shell - (Explorer.exe) - C:\WINDOWS\explorer.exe (Microsoft Corporation)
O20 - HKLM Winlogon: UserInit - (C:\WINDOWS\system32\userinit.exe) - C:\WINDOWS\system32\userinit.exe (Microsoft Corporation)
O20 - Winlogon\Notify\LBTWlgn: DllName - (c:\programme\gemeinsame dateien\logishrd\bluetooth\LBTWlgn.dll) - c:\Programme\Gemeinsame Dateien\LogiShrd\Bluetooth\LBTWLgn.dll (Logitech, Inc.)
O24 - Desktop Components:0 (Die derzeitige Homepage) - About:Home
O24 - Desktop WallPaper: C:\WINDOWS\Granit.bmp
O24 - Desktop BackupWallPaper: C:\WINDOWS\Granit.bmp
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2009.01.23 13:43:00 | 000,000,000 | -HS- | M] () - C:\AUTOEXEC.BAT -- [ NTFS ]
O34 - HKLM BootExecute: (autocheck autochk *)
O35 - HKLM\..comfile [open] -- "%1" %*
O35 - HKLM\..exefile [open] -- "%1" %*
O37 - HKLM\...com [@ = ComFile] -- "%1" %*
O37 - HKLM\...exe [@ = exefile] -- "%1" %*
O38 - SubSystems\\Windows: (ServerDll=winsrv:UserServerDllInitialization,3)
O38 - SubSystems\\Windows: (ServerDll=winsrv:ConServerDllInitialization,2)
 
========== Files/Folders - Created Within 30 Days ==========
 
[2013.04.03 17:19:11 | 000,000,000 | RHSD | C] -- C:\cmdcons
[2013.04.03 17:13:57 | 000,518,144 | ---- | C] (SteelWerX) -- C:\WINDOWS\SWREG.exe
[2013.04.03 17:13:57 | 000,406,528 | ---- | C] (SteelWerX) -- C:\WINDOWS\SWSC.exe
[2013.04.03 17:13:57 | 000,212,480 | ---- | C] (SteelWerX) -- C:\WINDOWS\SWXCACLS.exe
[2013.04.03 17:13:57 | 000,060,416 | ---- | C] (NirSoft) -- C:\WINDOWS\NIRCMD.exe
[2013.04.03 17:13:33 | 000,000,000 | ---D | C] -- C:\Qoobox
[2013.04.03 17:13:05 | 000,000,000 | ---D | C] -- C:\WINDOWS\erdnt
[2013.03.27 10:20:36 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\troja
[2013.03.25 17:35:02 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Puwuy
[2013.03.25 17:35:02 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Biyhax
[2013.03.25 17:35:02 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Atwe
[2013.03.25 17:24:27 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leeape
[2013.03.25 16:50:12 | 000,602,112 | ---- | C] (OldTimer Tools) -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\OTL.exe
[2013.03.25 16:37:45 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\Malwarebytes' Anti-Malware
[2013.03.25 16:29:52 | 010,156,344 | ---- | C] (Malwarebytes Corporation                                    ) -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\mbam-setup-1.70.0.1100 (1).exe
[2013.03.25 16:25:07 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Startmenü\Programme\Malwarebytes' Anti-Malware
[2013.03.25 16:25:02 | 000,021,104 | ---- | C] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbam.sys
[2013.03.25 16:25:02 | 000,000,000 | ---D | C] -- C:\Programme\Malwarebytes' Anti-Malware
[2013.03.22 15:14:16 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\DVDVideoSoft
[2013.03.22 14:46:55 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\H&M – Mode und Qualität zum besten Preis_files
[1996.05.22 16:49:02 | 000,025,088 | ---- | C] (Microsoft Corporation) -- C:\Programme\ZAPGRAB2.EXE
[6 C:\WINDOWS\*.tmp files -> C:\WINDOWS\*.tmp -> ]
[1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ]
[1 C:\*.tmp files -> C:\*.tmp -> ]
 
========== Files - Modified Within 30 Days ==========
 
[2013.04.03 17:55:21 | 000,000,027 | ---- | M] () -- C:\WINDOWS\System32\drivers\etc\hosts
[2013.04.03 17:19:27 | 000,000,327 | RHS- | M] () -- C:\boot.ini
[2013.04.03 17:13:00 | 000,000,884 | ---- | M] () -- C:\WINDOWS\tasks\Adobe Flash Player Updater.job
[2013.04.03 16:57:49 | 000,013,646 | ---- | M] () -- C:\WINDOWS\System32\wpa.dbl
[2013.04.03 16:56:09 | 000,002,048 | --S- | M] () -- C:\WINDOWS\bootstat.dat
[2013.04.03 16:48:48 | 000,613,083 | ---- | M] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\adwcleaner.exe
[2013.04.02 16:06:16 | 000,050,477 | ---- | M] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\Defogger.exe
[2013.03.31 11:28:02 | 000,000,000 | ---- | M] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\defogger_reenable
[2013.03.31 10:48:10 | 000,001,262 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskUserS-1-5-21-2025429265-1647877149-725345543-1003UA.job
[2013.03.31 10:44:57 | 000,496,898 | ---- | M] () -- C:\WINDOWS\System32\perfh009.dat
[2013.03.31 10:44:56 | 000,520,710 | ---- | M] () -- C:\WINDOWS\System32\perfh007.dat
[2013.03.31 10:44:56 | 000,102,240 | ---- | M] () -- C:\WINDOWS\System32\perfc007.dat
[2013.03.31 10:44:56 | 000,085,382 | ---- | M] () -- C:\WINDOWS\System32\perfc009.dat
[2013.03.28 10:30:25 | 000,002,503 | ---- | M] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\Microsoft Office Word 2007.lnk
[2013.03.26 18:48:00 | 000,001,210 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateTaskUserS-1-5-21-2025429265-1647877149-725345543-1003Core.job
[2013.03.26 00:23:32 | 010,156,344 | ---- | M] (Malwarebytes Corporation                                    ) -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\mbam-setup-1.70.0.1100 (1).exe
[2013.03.25 23:47:44 | 000,602,112 | ---- | M] (OldTimer Tools) -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\OTL.exe
[2013.03.25 16:30:15 | 000,000,756 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Desktop\ Malwarebytes Anti-Malware .lnk
[2013.03.25 15:50:10 | 000,135,136 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avipbb.sys
[2013.03.25 15:50:10 | 000,084,744 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avgntflt.sys
[2013.03.25 15:50:10 | 000,037,352 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avkmgr.sys
[2013.03.22 14:46:55 | 000,007,655 | ---- | M] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\H&M – Mode und Qualität zum besten Preis.htm
[2013.03.19 14:49:03 | 000,000,276 | ---- | M] () -- C:\WINDOWS\tasks\AppleSoftwareUpdate.job
[2013.03.15 21:18:58 | 000,497,326 | ---- | M] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\IKEA-Geschenk-20130315.pdf
[2013.03.15 19:54:23 | 000,002,519 | ---- | M] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\Google Chrome.lnk
[2013.03.15 15:22:05 | 000,426,244 | ---- | M] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Geburtstagsgutschein.pdf
[2013.03.14 20:17:26 | 000,003,343 | ---- | M] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\o2_freikarte_bestellbestaetigung.pdf
[2013.03.14 12:11:02 | 000,001,374 | ---- | M] () -- C:\WINDOWS\imsins.BAK
[6 C:\WINDOWS\*.tmp files -> C:\WINDOWS\*.tmp -> ]
[1 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ]
[1 C:\*.tmp files -> C:\*.tmp -> ]
 
========== Files Created - No Company Name ==========
 
[2013.04.03 17:19:26 | 000,000,211 | ---- | C] () -- C:\Boot.bak
[2013.04.03 17:19:15 | 000,262,448 | RHS- | C] () -- C:\cmldr
[2013.04.03 17:13:57 | 000,256,000 | ---- | C] () -- C:\WINDOWS\PEV.exe
[2013.04.03 17:13:57 | 000,208,896 | ---- | C] () -- C:\WINDOWS\MBR.exe
[2013.04.03 17:13:57 | 000,098,816 | ---- | C] () -- C:\WINDOWS\sed.exe
[2013.04.03 17:13:57 | 000,080,412 | ---- | C] () -- C:\WINDOWS\grep.exe
[2013.04.03 17:13:57 | 000,068,096 | ---- | C] () -- C:\WINDOWS\zip.exe
[2013.04.03 16:50:16 | 000,613,083 | ---- | C] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\adwcleaner.exe
[2013.03.31 11:28:02 | 000,000,000 | ---- | C] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\defogger_reenable
[2013.03.31 11:26:40 | 000,050,477 | ---- | C] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\Defogger.exe
[2013.03.25 16:25:07 | 000,000,756 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Desktop\ Malwarebytes Anti-Malware .lnk
[2013.03.22 14:46:54 | 000,007,655 | ---- | C] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\H&M – Mode und Qualität zum besten Preis.htm
[2013.03.20 22:02:32 | 000,074,522 | ---- | C] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\45230.JPG
[2013.03.15 21:18:58 | 000,497,326 | ---- | C] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\IKEA-Geschenk-20130315.pdf
[2013.03.15 15:21:56 | 000,426,244 | ---- | C] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Geburtstagsgutschein.pdf
[2013.03.14 20:17:21 | 000,003,343 | ---- | C] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\o2_freikarte_bestellbestaetigung.pdf
[2012.12.03 08:31:17 | 000,010,495 | ---- | C] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\karoro_elster_2048.pfx
[2012.11.09 16:53:35 | 000,000,288 | ---- | C] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\.backup.dm
[2012.02.15 09:15:26 | 000,003,072 | ---- | C] () -- C:\WINDOWS\System32\iacenc.dll
[2009.07.07 14:02:11 | 000,001,362 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\QTSBandwidthCache
[2009.03.04 00:44:56 | 000,048,640 | ---- | C] () -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\DCBC2A71-70D8-4DAN-EHR8-E0D61DEA3FDF.ini
[2007.04.09 00:27:00 | 000,000,232 | ---- | C] () -- C:\Programme\Download other free Programs!.url
 
========== ZeroAccess Check ==========
 
[2009.06.05 22:36:11 | 000,000,227 | RHS- | M] () -- C:\WINDOWS\assembly\Desktop.ini
 
[HKEY_CURRENT_USER\Software\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32]
 
[HKEY_CURRENT_USER\Software\Classes\clsid\{fbeb8a05-beee-4442-804e-409d6c4515e9}\InProcServer32]
 
[HKEY_LOCAL_MACHINE\Software\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32]
"" = %SystemRoot%\system32\shdocvw.dll -- [2008.04.14 04:22:25 | 001,499,136 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Apartment
 
[HKEY_LOCAL_MACHINE\Software\Classes\clsid\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\InProcServer32]
"" = %systemroot%\system32\wbem\fastprox.dll -- [2009.02.09 12:51:44 | 000,473,600 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Free
 
[HKEY_LOCAL_MACHINE\Software\Classes\clsid\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32]
"" = %systemroot%\system32\wbem\wbemess.dll -- [2008.04.14 04:22:32 | 000,273,920 | ---- | M] (Microsoft Corporation)
"ThreadingModel" = Both
 
========== LOP Check ==========
 
[2011.06.20 09:17:22 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\AAV
[2010.04.30 10:41:15 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\BTrieve
[2010.04.20 20:25:11 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Buhl Data Service GmbH
[2010.08.24 15:55:27 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Cached Installations
[2012.11.09 16:52:14 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\ClubSanDisk
[2010.07.06 13:29:55 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\elsterformular
[2010.08.24 16:01:44 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Gigaset QuickSync
[2011.08.26 13:28:19 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Haufe
[2011.08.26 14:05:13 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Lexware
[2011.07.14 14:33:28 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Phase One
[2010.05.01 12:47:20 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\{429CAD59-35B1-4DBC-BB6D-1DB246563521}
[2013.03.25 17:35:02 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Atwe
[2013.03.26 18:43:06 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Biyhax
[2010.04.20 20:25:37 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Buhl Data Service
[2010.04.20 20:25:18 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Buhl Data Service GmbH
[2013.04.03 16:56:48 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox
[2013.03.22 15:16:11 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\DVDVideoSoft
[2010.07.28 12:43:14 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\DVDVideoSoftIEHelpers
[2010.07.06 13:30:47 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\elsterformular
[2012.07.09 14:09:17 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Haufe Mediengruppe
[2009.01.29 14:12:31 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\InterVideo
[2011.05.04 16:29:39 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leadertech
[2013.03.26 18:16:49 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leeape
[2010.04.20 20:25:21 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\LetsTrade
[2010.05.01 11:19:51 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Lexware
[2011.02.10 10:23:21 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\OpenOffice.org
[2013.03.25 16:02:48 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Puwuy
[2011.06.13 15:01:16 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Steganos
[2012.03.28 08:21:30 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\XnView
 
========== Purity Check ==========
 
 

< End of report >
         
Danke!

Gruß karoro
__________________

Alt 03.04.2013, 17:54   #4
aharonov
/// TB-Ausbilder
 
Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Standard

Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet



Hi,

Zitat:
Macht es Sinn (hilft es irgendwie), wenn ich die „Verursacher-Datei“ an Euch schicke?
Du kannst den Verursacher gerne einschicken, ja.

Zitat:
dass das „defogger“ bei mir nicht funktionierte, kann das eine Folge der „Infizierung“ sein?
Nein.

Der Rechner kann jetzt am Netz bleiben. Wie läuft er so? Noch Probleme?


Schritt 1
  • Starte bitte die OTL.exe.
  • Kopiere nun den folgenden Inhalt aus der Codebox in die Textbox.
    Wichtig: Falls du deinen Benutzernamen im Log unkenntlich gemacht hast (z.B. durch ***), dann mach das hier wieder rückgängig.
Code:
ATTFilter
:OTL
[2013.03.25 16:02:48 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Puwuy
[2013.03.26 18:16:49 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leeape
[2013.03.25 17:35:02 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Atwe
[2013.03.26 18:43:06 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Biyhax
FF - prefs.js..browser.search.defaultengine: "Ask.com"
FF - prefs.js..browser.search.defaultenginename: "Ask.com"
FF - prefs.js..browser.search.defaultthis.engineName: "Search"
FF - prefs.js..browser.search.defaulturl: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&SearchSource=3&q={searchTerms}"
FF - prefs.js..browser.search.order.1: "Ask.com"
FF - prefs.js..browser.search.selectedEngine: "Ask.com"
FF - prefs.js..browser.startup.homepage: "hxxp://search.conduit.com/?ctid=CT2269050&SearchSource=13"
FF - prefs.js..keyword.URL: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&q="
IE - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\..\SearchScopes\{46E9A4C2-C3FE-4520-8BBC-148DE24823A5}: "URL" = hxxp://websearch.ask.com/redirect?client=ie&tb=AVR-4&o=APN10261&src=crm&q={searchTerms}&locale=&apn_ptnrs=^AGS&apn_dtid=^YYYYYY^YY^DE&apn_uid=0d8a9cb4-9a6a-43cc-9db2-1c29030d1952&apn_sauid=CD96BC08-061C-467A-9F2E-5AA531CEC80D

:commands
[emptytemp]
         
  • Schliesse nun bitte alle anderen Programme.
  • Klicke jetzt auf den Fix Button.
  • OTL kann gegebenfalls einen Neustart verlangen. Diesen bitte zulassen.
  • Nach dem Neustart findest du ein Textdokument auf deinem Desktop.
    (Auch zu finden unter C:\_OTL\MovedFiles\<date_time>.log)
  • Kopiere nun dessen Inhalt hier in deinen Thread.



Schritt 2
  • Öffne das Programm Malwarebytes Anti-Malware.
    Vista und Win7 User mit Rechtsklick "als Administrator starten".
  • Klicke auf Aktualisierung --> Suche nach Aktualisierung.
  • Wenn das Update beendet wurde, aktiviere im Reiter Suchlauf die Option Quick-Scan durchführen und drücke auf Scannen.
  • Wenn der Scan fertig ist, klicke auf Ergebnisse anzeigen.
  • Versichere dich, dass alle Funde markiert sind und drücke Entferne Auswahl.
  • Poste das Logfile, welches sich in Notepad öffnet, hier in den Thread.
  • Nachträglich kannst du den Bericht unter dem Reiter Logdateien finden.



Schritt 3

Lade das Setup des ESET Online Scanners herunter und speichere es auf den Desktop.
  • Schliesse evtl. vorhandene externe Festplatten und USB-Sticks an den Rechner an.
  • Deaktiviere jetzt temporär für diesen Scan dein Antivirenprogramm und die Firewall.
    (Danach nicht vergessen, sie wieder einzuschalten.)
  • Starte nun die heruntergeladene esetsmartinstaller_enu.exe.
  • Setze den Haken bei Yes, I accept the Terms of Use und drücke Start.
  • Warte bis die Komponenten heruntergeladen sind.
  • Setze den Haken bei Scan archives.
  • Gehe sicher, dass bei Remove found Threats kein Haken gesetzt ist.
  • Drücke dann auf Start.
  • Die Signaturen werden heruntergeladen und der Scan startet automatisch.
    Hinweis: Dieser Scan kann unter Umständen ziemlich lange dauern!
  • Falls nach Beendigung des Scans Funde angezeigt werden, dann:
    • Drücke auf List of found threats.
    • Klicke dann auf Export to text file... und speichere die Textdatei als ESET.txt auf den Desktop.
    • Drücke danach auf << Back.
  • Schliesse nun den Scanner mit einem Klick auf Finish.
Poste bitte den Inhalt der ESET.txt oder teile mir mit, wenn es keine Funde gegeben hat.



Schritt 4

Downloade dir bitte SecurityCheck (Link 2).
  • Speichere es auf dem Desktop.
  • Starte SecurityCheck.exe und folge den Anweisungen in der DOS-Box.
    Vista und Win7 User mit Rechtsklick "als Administrator starten"
  • Wenn der Scan beendet wurde, sollte sich ein Textdokument (checkup.txt) öffnen.
Poste den Inhalt bitte hier.



Bitte poste in deiner nächsten Antwort:
  • Fixlog von OTL
  • Log von MBAM
  • Log von ESET
  • Log von SecurityCheck
__________________
cheers,
Leo

Alt 04.04.2013, 07:47   #5
karoro
 
Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Standard

Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet



Hallo Leo,

vielen Dank für Deine Antwort / Hilfe!

Ich habe den Rechner nun wieder am Netz und er läuft problemlos.

Hier die "Ergebnisse" der vier Schritte:

bei OTL bekam ich zunächst eine Fehlermeldung (vermutlich hatte ich einen Fehler beim Einsetzen meines Namens gemacht), ich setze beide Berichte hier ein.

Gruß und Danke

karoro


OTL 1:

Code:
ATTFilter
All processes killed
Error: Unable to interpret <:OTL [2013.03.25 16:02:48 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Puwuy [2013.03.26 18:16:49 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leeape [2013.03.25 17:35:02 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Atwe [2013.03.26 18:43:06 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Biyhax FF - prefs.js..browser.search.defaultengine: "Ask.com" FF - prefs.js..browser.search.defaultenginename: "Ask.com" FF - prefs.js..browser.search.defaultthis.engineName: "Search" FF - prefs.js..browser.search.defaulturl: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&SearchSource=3&q={searchTerms}" FF - prefs.js..browser.search.order.1: "Ask.com" FF - prefs.js..browser.search.selectedEngine: "Ask.com" FF - prefs.js..browser.startup.homepage: "hxxp://search.conduit.com/?ctid=CT2269050&> in the current context!
Error: Unable to interpret <SearchSource=13" FF - prefs.js..keyword.URL: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&q=" IE - HKU\S-1-5-21-2025429265-1647877149-725345543-1003\..\SearchScopes\{46E9A4C2-C3FE-4520-8BBC-148DE24823A5}: "URL" = hxxp://websearch.ask.com/redirect?client=ie&tb=AVR-4&o=APN10261&src=crm&q={searchTerms}&locale=&apn_ptnrs=^AGS&apn_dtid=^YYYYYY^YY^DE&apn_uid=0d8a9cb4-9a6a-43cc-9db2-1c29030d1952&apn_sauid=CD96BC08-061C-467A-9F2E-5AA531CEC80D  :commands [emptytemp]> in the current context!
 
OTL by OldTimer - Version 3.2.69.0 log created on 04032013_184839

Files\Folders moved on Reboot...

PendingFileRenameOperations files...

Registry entries deleted on Reboot...
         

OTL 2:


Code:
ATTFilter
All processes killed
========== OTL ==========
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Puwuy folder moved successfully.
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Leeape folder moved successfully.
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Atwe folder moved successfully.
C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Biyhax folder moved successfully.
Prefs.js: "Ask.com" removed from browser.search.defaultengine
Prefs.js: "Ask.com" removed from browser.search.defaultenginename
Prefs.js: "Search" removed from browser.search.defaultthis.engineName
Prefs.js: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&SearchSource=3&q={searchTerms}" removed from browser.search.defaulturl
Prefs.js: "Ask.com" removed from browser.search.order.1
Prefs.js: "Ask.com" removed from browser.search.selectedEngine
Prefs.js: "hxxp://search.conduit.com/?ctid=CT2269050&SearchSource=13" removed from browser.startup.homepage
Prefs.js: "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&q=" removed from keyword.URL
Registry key HKEY_USERS\S-1-5-21-2025429265-1647877149-725345543-1003\Software\Microsoft\Internet Explorer\SearchScopes\{46E9A4C2-C3FE-4520-8BBC-148DE24823A5}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{46E9A4C2-C3FE-4520-8BBC-148DE24823A5}\ not found.
========== COMMANDS ==========
 
[EMPTYTEMP]
 
User: All Users
 
User: All Users.WINDOWS
 
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 67 bytes
 
User: Default User.WINDOWS
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 67 bytes
 
User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
 
User: LocalService.NT-AUTORITÄT
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32902 bytes
 
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 402 bytes
 
User: NetworkService.NT-AUTORITÄT
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 67 bytes
 
User: Rolf ***
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 67 bytes
 
User: Rolf ***.***-BB4341A51
->Temp folder emptied: 12657791 bytes
->Temporary Internet Files folder emptied: 754315658 bytes
->Java cache emptied: 30523452 bytes
->FireFox cache emptied: 431629383 bytes
->Google Chrome cache emptied: 138002719 bytes
->Flash cache emptied: 624 bytes
 
%systemdrive% .tmp files removed: 22706368 bytes
%systemroot% .tmp files removed: 2255402 bytes
%systemroot%\System32 .tmp files removed: 2951 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 483 bytes
RecycleBin emptied: 0 bytes
 
Total Files Cleaned = 1.328,00 mb
 
 
OTL by OldTimer - Version 3.2.69.0 log created on 04032013_212850

Files\Folders moved on Reboot...

PendingFileRenameOperations files...

Registry entries deleted on Reboot...
         
Malwarebytes:

Code:
ATTFilter
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org

Datenbank Version: v2013.04.03.08

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Rolf *** :: ***-BB4341A51 [Administrator]

03.04.2013 21:21:01
mbam-log-2013-04-03 (21-21-01).txt

Art des Suchlaufs: Quick-Scan
Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM
Deaktivierte Suchlaufeinstellungen: P2P
Durchsuchte Objekte: 311851
Laufzeit: 14 Minute(n), 29 Sekunde(n)

Infizierte Speicherprozesse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel: 0
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungswerte: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateiobjekte der Registrierung: 0
(Keine bösartigen Objekte gefunden)

Infizierte Verzeichnisse: 0
(Keine bösartigen Objekte gefunden)

Infizierte Dateien: 0
(Keine bösartigen Objekte gefunden)

(Ende)
         
ESET Online Scanner:

Code:
ATTFilter
C:\System Volume Information\_restore{4A8173E7-31A5-4E23-B8F2-F39F3CD3CC46}\RP1464\A0130178.exe	Win32/Spy.Zbot.AAO 

trojan
C:\_OTL\MovedFiles\04032013_212850\C_Dokumente und Einstellungen\Rolf 

***.***-BB4341A51\Anwendungsdaten\Leeape\wkkmwrxzz.exe	a variant of Win32/Injector.AEMX trojan
F:\Sicherung 26_03_13 mit TROJANER\Eigene Dateien\Downloads\Bestellung bei BuyVip Rolf ***.zip	a variant of 

Win32/Injector.AEJS trojan
F:\Sicherung mit Troja\27.03.2013\E\Sicherung 26_03_13 mit TROJANER\Eigene Dateien\Downloads\Bestellung bei BuyVip 

Rolf ***.zip	a variant of Win32/Injector.AEJS trojan
         

Security Check:


Code:
ATTFilter
 Results of screen317's Security Check version 0.99.61  
 Windows XP Service Pack 3 x86   
 Internet Explorer 8  
``````````````Antivirus/Firewall Check:`````````````` 
Avira Desktop   
 Antivirus up to date!  
`````````Anti-malware/Other Utilities Check:````````` 
 Malwarebytes Anti-Malware Version 1.70.0.1100  
 Java(TM) 6 Update 22  
 Java(TM) 6 Update 37  
 Java 7 Update 17  
 Adobe Flash Player 	11.6.602.180  
 Adobe Reader 9 Adobe Reader out of Date! 
 Adobe Reader 10.1.6 Adobe Reader out of Date!  
 Mozilla Firefox (GMX.) 
````````Process Check: objlist.exe by Laurent````````  
 Avira Antivir avgnt.exe 
 Avira Antivir avguard.exe 
`````````````````System Health check````````````````` 
 Total Fragmentation on Drive C::  
````````````````````End of Log``````````````````````
         


Alt 04.04.2013, 14:48   #6
aharonov
/// TB-Ausbilder
 
Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Standard

Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet



Hallo,

das sieht schon viel besser aus, ESET hat nichts Neues mehr gefunden.
Jetzt muss nur noch alle Software auf den neusten Stand gebracht werden und dann räumen wir auf.


Schritt 1
  • Gehe zu Start --> Systemsteuerung und öffne Software.
  • Suche und deinstalliere dort der Reihe nach folgende Einträge:
    • Adobe Reader X (10.1.6) - Deutsch
    • Java(TM) 6 Update 22
    • Java(TM) 6 Update 37
  • Schliesse das Fenster wieder und führe einen Neustart durch, wenn das gefordert wurde.



Schritt 2

Dein Firefox ist nicht mehr aktuell.
Starte deinen Firefox als Administrator, klicke Hilfe --> Über Firefox und führe das angebotene Update durch.
Wiederhole diesen Schritt, bis Firefox als aktuell angezeigt wird.



Schritt 3

Die Version deines Adobe PDF Readers ist veraltet, wir müssen ihn updaten:
  • Besuche diese Seite von Adobe.
  • Entferne gegebenenfalls den Haken bei McAfee Security Scan bzw. Google Chrome.
  • Drücke auf Jetzt herunterladen und installiere die neuste Version.

Überprüfe dann mit diesem Plugin-Check, ob nun alle deine verwendeten Versionen aktuell sind und update sie anderenfalls.



Cleanup

Zum Schluss werden wir jetzt noch unsere Tools wegräumen und alle Einstellungen wieder herrichten. Auch diese Schritte sind noch wichtig und sollten in der angegebenen Reihenfolge ausgeführt werden.
  1. Falls zu Beginn defogger verwendet wurde, dann starte defogger und drücke den Button Re-enable.
  2. Falls Combofix eingesetzt wurde, dann deaktiviere jetzt temporär das Antivirenprogramm, benenne die auf dem Desktop vorhandene Combofix.exe um in Uninstall.exe und führe sie mit Doppelklick aus.
  3. Bei MBAM würd ich dir unbedingt empfehlen, es zu behalten und wöchentlich einen Quick-Scan durchzuführen. Wenn du es nicht weiter verwenden möchtest, kannst du es jetzt normal über die Systemsteuerung deinstallieren.
  4. Auch den ESET Online Scanner kannst du behalten, um ab und zu (monatlich) für eine Zweitmeinung dein System damit zu scannen. Falls du ESET deinstallieren möchtest, dann kannst du das ebenfalls über die Systemsteuerung tun.
  5. Downloade dir bitte auf jeden Fall DelFix auf deinen Desktop.
    • Schliesse alle offenen Programme.
    • Starte die delfix.exe mit einem Doppelklick.
    • Setze vor jede Funktion ein Häkchen.
    • Klicke auf Start.
    • DelFix entfernt u.a. alle von uns verwendeten Programme und löscht sich anschliessend selbst.
  6. Wenn jetzt noch etwas übriggeblieben ist, dann kannst du es einfach manuell löschen.




>> OK <<
Wir sind durch, deine Logs sehen für mich im Moment sauber aus.

Ich habe dir nachfolgend ein paar Hinweise und Tipps zusammengestellt, die dazu beitragen sollen, dass du in Zukunft unsere Hilfe nicht mehr brauchen wirst.

Bitte gib mir danach noch eine kurze Rückmeldung, wenn auch von deiner Seite keine Probleme oder Fragen mehr offen sind, damit ich dieses Thema als erledigt betrachten kann.




Epilog: Tipps, Dos & Don'ts

Aktualität von System und Software

Das Betriebsystem Windows muss zwingend immer auf dem neusten Stand sein. Stelle sicher, dass die automatischen Updates aktiviert sind:
  • Windows XP: Start --> Systemsteuerung --> Doppelklick auf Automatische Updates
  • Windows Vista / 7: Start --> Systemsteuerung --> System und Sicherheit --> Automatische Updates aktivieren oder deaktivieren

Auch die installierte Software sollte immer in der aktuellsten Version vorliegen.
Speziell gilt das für den Browser, Java, Flash-Player und PDF-Reader, denn bekannte Sicherheitslücken in deren alten Versionen werden dazu ausgenutzt, um beim blossen Besuch einer präparierten Website per Drive-by Download Malware zu installieren. Das kann sogar auf normalerweise legitimen Websites geschehen, wenn es einem Angreifer gelungen ist, seinen Code in die Seite einzuschleusen, und ist deshalb relativ unberechenbar.
  • Mit diesem kleinen Plugin-Check kannst du regelmässig diese Komponenten auf deren Aktualität überprüfen.
  • Achte auch darauf, dass alte, nicht mehr verwendete Versionen deinstalliert sind.
  • Optional: Das Programm Secunia Personal Software Inspector kann dich dabei unterstützen, stets die aktuellen Versionen sämtlicher installierter Software zu nutzen.

Sicherheits-Software

Eine Bemerkung vorneweg: Jede Softwarelösung hat ihre Schwächen. Die gesamte Verantwortung für die Sicherheit auf Software zu übertragen und einen Rundum-Schutz zu erwarten, wäre eine gefährliche Illusion. Bei unbedachtem oder bewusst risikoreichem Verhalten wird auch das beste Programm früher oder später seinen Dienst versagen (z.B. ein Virenscanner, der eine verseuchte Datei nicht erkennt).
Trotzdem ist entsprechende Software natürlich wichtig und hilft dir in Kombination mit einem gut gewarteten (up-to-date) System und durchdachtem Verhalten, deinen Rechner sauber zu halten.
  • Nutze einen Virenscanner mit Hintergrundwächter mit stets aktueller Datenbank. Welches Produkt gewählt wird, spielt keine so entscheidende Rolle. Es gibt kommerzielle Versionen, aber ein kostenloser Scanner mit den Grundfunktionen wie beispielsweise Avast! Free Antivirus sollte ausreichen. Betreibe aber keinesfalls zwei Wächter parallel, die würden sich gegenseitig behindern.
  • Aktiviere eine Firewall. Die in Windows integrierte genügt im Normalfall völlig.
  • Zusätzlich zum Virenscanner kannst du dein System regelmässig mit einem On-Demand Antimalwareprogramm scannen. Empfehlenswert ist die Free-Version von Malwarebytes Anti-Malware. Vor jedem Scan die Datenbank updaten.
  • Optional: Das Programm Sandboxie führt Anwendungen in einer isolierten Umgebung ("Sandkasten") aus, so dass keine Änderungen am System vorgenommen werden können. Wenn du deinen Browser darin startest, vermindert sich die Chance, dass beim Surfen eingefangene Malware sich dauerhaft im System festsetzen kann.
  • Optional: Das Addon WOT (web of trust) warnt dich vor einer als schädlich gemeldeten Website, bevor sie geladen wird. Für verschiedene Browser erhältlich.

Es liegt in der Natur der Sache, dass die am weitesten verbreitete Anwendungs-Software auch am häufigsten von Malware-Autoren attackiert wird. Es kann daher bereits einen kleinen Sicherheitsgewinn darstellen, wenn man alternative Software (z.B. einen alternativen PDF Reader) benutzt.
Anstelle des Internet Explorers kann man beispielsweise den Mozilla Firefox einsetzen, für welchen es zwei nützliche Addons zur Empfehlung gibt:
  • NoScript verhindert standardmässig das Ausführen von aktiven Inhalten (Java, JavaScript, Flash, ..) für sämtliche Websites. Du kannst selber nach dem Prinzip einer Whitelist festlegen, welchen Seiten du vertrauen und Scripts erlauben willst, auch temporär.
  • Adblock Plus blockt die meisten Werbebanner weg. Solche Banner können nebst ihrer störenden Erscheinung auch als Infektionsherde fungieren.

(Un-)Sicheres Verhalten im Internet

Nebst unbemerkten Drive-by Installationen wird Malware aber auch oft mehr oder weniger aktiv vom Benutzer selbst installiert.

Der Besuch zwielichtiger Websites kann bereits Risiken bergen. Und Downloads aus dubiosen Quellen sind immer russisches Roulette. Auch wenn der Virenscanner im Moment darin keine Bedrohung erkennt, muss das nichts bedeuten.
  • Illegale Cracks, Keygens und Serials sind ein ausgesprochen einfacher (und ein beliebter) Weg, um Malware zu verbreiten.
  • Bei Dateien aus Peer-to-Peer- und Filesharingprogrammen oder von Filehostern kannst du dir nie sicher sein, ob auch wirklich drin ist, was drauf steht.

Oft wird auch versucht, den Benutzer mit mehr oder weniger trickreichen Methoden dazu zu bringen, eine für ihn verhängnisvolle Handlung selbst auszuführen (Überbegriff Social Engineering).
  • Surfe mit Vorsicht und lass dich nicht von irgendwie interessant erscheinenden Elementen zu einem vorschnellen Klick verleiten. Lass dich nicht von Popups täuschen, die aussehen wie System- oder Virenmeldungen.
  • Sei skeptisch bei unerwarteten E-Mails, insbesondere wenn sie Anhänge enthalten. Auch wenn sie auf den ersten Blick authentisch wirken, persönliche Daten von dir enthalten oder vermeintlich von einem bekannten Absender stammen: Lieber nochmals in Ruhe überdenken oder nachfragen, anstatt einfach mal Links oder ausführbare Anhänge öffnen oder irgendwo deine Daten eingeben.
  • Auch in sozialen Netzwerken oder über Instant Messaging Systeme können schädliche Links oder Dateien die Runde machen. Erhältst du von einem deiner Freunde eine Nachricht, die merkwürdig ist oder so sensationell interessant oder skandalös tönt, dass man einfach draufklicken muss, dann hat bei ihm/ihr wahrscheinlich Neugier über Verstand gesiegt und du solltest nicht denselben Fehler machen.
  • Lass die Dateiendungen anzeigen, so dass du dich nicht täuschen lässt, wenn eine ausführbare Datei über ein doppelte Dateiendung kaschiert wird, z.B. Nacktfoto.jpg.exe.

Nervige Adware (Werbung) und unnötige Toolbars werden auch meist durch den Benutzer selbst mitinstalliert.
  • Lade Software in erster Priorität immer direkt vom Hersteller herunter. Viele Softwareportale (z.B. Softonic) packen noch unnützes Zeug mit in die Installation. Alternativ dazu wähle ein sauberes Portal wie Filepony oder heise.
  • Wähle beim Installieren von Software immer die benutzerdefinierte Option und entferne den Haken bei allen optional angebotenen Toolbars oder sonstigen fürs Programm irrelevanten Ergänzungen.

Allgemeine Hinweise

Abschliessend noch ein paar grundsätzliche Bemerkungen:
  • Dein Benutzerkonto für den alltäglichen Gebrauch sollte nicht über Administratorenrechte verfügen. Nutze ein Konto mit eingeschränkten Rechten (Windows XP) bzw. aktiviere die Benutzerkontensteuerung (UAC) auf der höchsten Stufe (Windows Vista / 7).
  • Erstelle regelmässig Backups deiner Daten und Dokumente auf externen Datenträgern, bei wichtigen Dateien mindestens zweifach. Nicht nur ein Malwarebefall kann schmerzhaften Datenverlust nach sich ziehen sondern auch ein gewöhnlicher Festplattendefekt.
  • Die Autorun/Autoplay-Funktion stellt ein Risiko dar, denn sie ermöglicht es, dass beispielsweise beim Einstecken eines entsprechend infizierten USB-Sticks der Befall auf den Rechner überspringt. Überlege dir, ob du diese Funktion nicht besser deaktivieren möchtest.
  • Wähle deine Passwörter gemäss den gängigen Regeln, um besser gegen Brute-Force- und Wörterbuchattacken gewappnet zu sein. Benutze jedes deiner Passwörter nur einmal und ändere sie regelmässig.
  • Der Nutzen von Registry-Cleanern zur Performancesteigerung ist umstritten. Auf jeden Fall lässt sich damit grosser Schaden anrichten, wenn man nicht weiss, was man tut. Wir empfehlen deshalb, die Finger von der Registry zu lassen. Um von Zeit zu Zeit die temporären Dateien zu löschen, genügt TFC.

Wenn du möchtest, kannst du das Forum mit einer kleinen Spende unterstützen.
Es bleibt mir nur noch, dir unbeschwertes und sicheres Surfen zu wünschen und dass wir uns hier so bald nicht wiedersehen.
__________________
--> Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet

Alt 04.04.2013, 16:53   #7
karoro
 
Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Standard

Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet



Hallo Leo,

herzlichen Dank für die Antwort mit der positiven Nachricht.

Wie aufgeführt habe ich Schritt 1 bis 3 durchgeführt, das hat auch alles gut geklappt.

Dann habe ich nach Anweisung defogger mit dem Button "Re-enable" ausgeführt. Obwohl ich mir nicht sicher bin, ob es damals richtig ausgeführt wurde (Ich schrieb in meinem ersten Beitrag: "Doch nach dem "ok" bei dem kleinen "Finished-Fenster" geht es nicht weiter...").

Nur bei "Combofix" hatte ich ein Problem. Bei mir war der Dateiname nicht "Combofix.exe" sondern nur "Combofix". Ich habe trotzdem die Umbenennung durchgeführt in "Uninstall.exe", doch nach Doppelklick hat das Programm wieder einen kompletten Scan gemacht... (Ergebnis ist unten eingefügt). Vermutlich habe ich einen Fehler gemacht? Ich hoffe, ich habe jetzt nicht wieder "etwas kaputt gemacht"?

Kann es sein, dass es nicht funktioniert hat, weil ich Combofix damals nicht direkt mit dem "zu heilenden" Rechner runtergeladen habe (weil ich zu dem Zeitpunkt da noch nicht mit dem ins Netz gegangen bin), sondern mit einem Stick übertragen habe?

Ich habe jetzt noch nicht mit den weiteren "Cleanup-Maßnahmen" weiter gemacht (Delfix etc.), ich wollte erst bei Dir nachfragen, was ich machen soll.

Danke.

Gruß karoro

Code:
ATTFilter
ComboFix 13-04-02.01 - Rolf *** 04.04.2013  16:46:00.2.2 - x86
Microsoft Windows XP Professional  5.1.2600.3.1252.49.1031.18.1014.527 [GMT 2:00]
ausgeführt von:: c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Desktop\Uninstall.exe.exe
AV: Avira Desktop *Disabled/Updated* {AD166499-45F9-482A-A743-FDD3350758C7}
.
.
((((((((((((((((((((((((((((((((((((   Weitere Löschungen   ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
F:\autorun.inf
.
.
(((((((((((((((((((((((   Dateien erstellt von 2013-03-04 bis 2013-04-04  ))))))))))))))))))))))))))))))
.
.
2013-04-04 14:04 . 2013-04-04 14:04	74136	----a-w-	c:\programme\Mozilla Firefox\breakpadinjector.dll
2013-04-04 14:04 . 2013-04-04 14:04	421200	----a-w-	c:\programme\Mozilla Firefox\msvcp100.dll
2013-04-04 14:04 . 2013-04-04 14:04	770384	----a-w-	c:\programme\Mozilla Firefox\msvcr100.dll
2013-04-04 14:04 . 2013-04-04 14:04	26520	----a-w-	c:\programme\Mozilla Firefox\plugin-hang-ui.exe
2013-04-04 14:04 . 2013-04-04 14:04	96664	----a-w-	c:\programme\Mozilla Firefox\webapprt-stub.exe
2013-04-04 14:04 . 2013-04-04 14:04	170232	----a-w-	c:\programme\Mozilla Firefox\webapp-uninstaller.exe
2013-04-03 19:44 . 2013-04-03 19:44	--------	d-----w-	c:\programme\ESET
2013-04-03 16:48 . 2013-04-03 16:48	--------	d-----w-	C:\_OTL
2013-03-25 14:25 . 2013-03-25 14:30	--------	d-----w-	c:\programme\Malwarebytes' Anti-Malware
2013-03-25 14:25 . 2012-12-14 15:49	21104	----a-w-	c:\windows\system32\drivers\mbam.sys
2013-03-22 13:14 . 2013-03-22 13:16	--------	d-----w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\DVDVideoSoft
2013-03-21 18:58 . 2013-02-12 00:32	12928	-c----w-	c:\windows\system32\dllcache\usb8023.sys
2013-03-21 18:58 . 2013-02-12 00:32	12928	-c----w-	c:\windows\system32\dllcache\usb8023x.sys
2013-03-13 08:10 . 2013-03-13 08:10	94112	----a-w-	c:\windows\system32\WindowsAccessBridge.dll
.
.
.
((((((((((((((((((((((((((((((((((((   Find3M Bericht   ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2013-03-25 13:50 . 2012-10-23 11:00	37352	----a-w-	c:\windows\system32\drivers\avkmgr.sys
2013-03-25 13:50 . 2012-10-23 11:00	84744	----a-w-	c:\windows\system32\drivers\avgntflt.sys
2013-03-25 13:50 . 2012-10-23 11:00	135136	----a-w-	c:\windows\system32\drivers\avipbb.sys
2013-03-14 10:16 . 2012-03-30 20:36	693976	----a-w-	c:\windows\system32\FlashPlayerApp.exe
2013-03-14 10:16 . 2011-06-17 06:07	73432	----a-w-	c:\windows\system32\FlashPlayerCPLApp.cpl
2013-03-13 08:10 . 2012-06-19 11:31	861088	----a-w-	c:\windows\system32\npdeployJava1.dll
2013-03-13 08:10 . 2012-03-26 13:17	143872	----a-w-	c:\windows\system32\javacpl.cpl
2013-03-13 08:10 . 2010-06-15 07:01	782240	----a-w-	c:\windows\system32\deployJava1.dll
2013-02-12 00:32 . 2009-01-27 00:35	12928	------w-	c:\windows\system32\drivers\usb8023x.sys
2013-02-12 00:32 . 2006-02-28 12:00	12928	----a-w-	c:\windows\system32\drivers\usb8023.sys
2013-02-05 19:56 . 2006-02-28 12:00	916480	----a-w-	c:\windows\system32\wininet.dll
2013-02-05 19:56 . 2006-02-28 12:00	43520	----a-w-	c:\windows\system32\licmgr10.dll
2013-02-05 19:56 . 2006-02-28 12:00	1469440	------w-	c:\windows\system32\inetcpl.cpl
2013-02-05 05:53 . 2006-02-28 12:00	385024	----a-w-	c:\windows\system32\html.iec
2013-01-26 03:55 . 2006-02-28 12:00	552448	----a-w-	c:\windows\system32\oleaut32.dll
2013-01-07 07:24 . 2006-02-28 12:00	2151424	----a-w-	c:\windows\system32\ntoskrnl.exe
2013-01-07 07:24 . 2004-08-04 00:50	2030080	----a-w-	c:\windows\system32\ntkrnlpa.exe
2010-01-11 10:36 . 1996-05-22 14:49	25088	-c--a-w-	c:\programme\ZAPGRAB2.EXE
2009-05-01 21:02 . 2009-05-01 21:02	1044480	----a-w-	c:\programme\mozilla firefox\plugins\libdivx.dll
2009-05-01 21:02 . 2009-05-01 21:02	200704	----a-w-	c:\programme\mozilla firefox\plugins\ssldivx.dll
2013-04-04 14:04 . 2011-04-16 10:40	263064	----a-w-	c:\programme\mozilla firefox\components\browsercomps.dll
.
.
((((((((((((((((((((((((((((   Autostartpunkte der Registrierung   ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. 
REGEDIT4
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt1]
@="{FB314ED9-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314ED9-A251-47B7-93E1-CDD82E34AF8B}]
2012-11-13 23:32	129272	----a-w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\DropboxExt.17.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt2]
@="{FB314EDA-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDA-A251-47B7-93E1-CDD82E34AF8B}]
2012-11-13 23:32	129272	----a-w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\DropboxExt.17.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt3]
@="{FB314EDB-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDB-A251-47B7-93E1-CDD82E34AF8B}]
2012-11-13 23:32	129272	----a-w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\DropboxExt.17.dll
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\shelliconoverlayidentifiers\DropboxExt4]
@="{FB314EDC-A251-47B7-93E1-CDD82E34AF8B}"
[HKEY_CLASSES_ROOT\CLSID\{FB314EDC-A251-47B7-93E1-CDD82E34AF8B}]
2012-11-13 23:32	129272	----a-w-	c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\DropboxExt.17.dll
.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"videogvideo"="-autorun" [X]
.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Verknüpfung mit der High Definition Audio-Eigenschaftenseite"="HDAShCut.exe" [2005-01-07 61952]
"IgfxTray"="c:\windows\system32\igfxtray.exe" [2005-04-05 94208]
"HotKeysCmds"="c:\windows\system32\hkcmd.exe" [2005-04-05 77824]
"Persistence"="c:\windows\system32\igfxpers.exe" [2005-04-05 114688]
"GrooveMonitor"="c:\programme\Microsoft Office\Office12\GrooveMonitor.exe" [2009-02-26 30040]
"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]
"iTunesHelper"="c:\programme\iTunes\iTunesHelper.exe" [2010-04-28 142120]
"ArcSoft Connection Service"="c:\programme\Gemeinsame Dateien\ArcSoft\Connection Service\Bin\ACDaemon.exe" [2010-10-27 207424]
"QuickTime Task"="c:\programme\QuickTime\QTTask.exe" [2010-11-29 421888]
"EvtMgr6"="c:\programme\Logitech\SetPointP\SetPoint.exe" [2010-10-28 1352272]
"LexwareInfoService"="c:\programme\Gemeinsame Dateien\Lexware\Update Manager\LxUpdateManager.exe" [2010-09-15 339312]
"avgnt"="c:\programme\Avira\AntiVir Desktop\avgnt.exe" [2013-03-25 345312]
"Adobe ARM"="c:\programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe" [2012-12-18 946352]
.
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
.
c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Startmenü\Programme\Autostart\
Dropbox.lnk - c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Dropbox\bin\Dropbox.exe [2013-1-20 28539272]
OpenOffice.org 3.3.lnk - c:\programme\OpenOffice.org 3\program\quickstart.exe [2010-12-13 1198592]
.
c:\dokumente und einstellungen\All Users.WINDOWS\Startmenü\Programme\Autostart\
Audible Download Manager.lnk - c:\programme\Audible\Bin\AudibleDownloadHelper.exe [2010-10-19 1795488]
MSI US54EX Wireless Client Utility.lnk - c:\programme\MSI\US54EX\Installer\WINXP\MSI US54EX Wireless Client Utility.exe [2009-2-2 593920]
TotalMedia Backup Monitor.lnk - c:\programme\ArcSoft\TotalMedia Backup\uBBMonitor.exe [2010-10-20 331776]
.
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\LBTWlgn]
2010-10-28 10:13	64592	----a-w-	c:\programme\Gemeinsame Dateien\LogiShrd\Bluetooth\LBTWLgn.dll
.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Wdf01000.sys]
@="Driver"
.
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Programme\\Microsoft Office\\Office12\\OUTLOOK.EXE"=
"c:\\Programme\\Microsoft Office\\Office12\\GROOVE.EXE"=
"c:\\Programme\\Microsoft Office\\Office12\\ONENOTE.EXE"=
"c:\\Programme\\iTunes\\iTunes.exe"=
"c:\\Dokumente und Einstellungen\\Rolf ***.***-BB4341A51\\Anwendungsdaten\\Dropbox\\bin\\Dropbox.exe"=
"c:\\Programme\\Bonjour\\mDNSResponder.exe"=
.
R0 hotcore3;Hotcore helper;c:\windows\system32\drivers\hotcore3.sys [25.02.2010 13:03 40496]
R1 avkmgr;avkmgr;c:\windows\system32\drivers\avkmgr.sys [23.10.2012 13:00 37352]
R2 AAV UpdateService;AAV UpdateService;c:\programme\Akademische Arbeitsgemeinschaft\AAVUpdateManager\aavus.exe [24.10.2008 16:35 128296]
R2 AntiVirSchedulerService;Avira Planer;c:\programme\Avira\AntiVir Desktop\sched.exe [23.10.2012 13:01 86752]
R2 LBeepKE;Logitech Beep Suppression Driver;c:\windows\system32\drivers\LBeepKE.sys [04.05.2011 16:27 10448]
R2 LGScsiCommandService;LG SCSI command service;c:\windows\system32\LGScsiCommandService.exe [26.05.2011 15:23 47616]
R3 LgBttPort;LGE Bluetooth TransPort;c:\windows\system32\drivers\lgbtport.sys [29.09.2009 08:11 12160]
R3 lgbusenum;LG Bluetooth Bus Enumerator;c:\windows\system32\drivers\lgbtbus.sys [29.09.2009 08:11 10496]
R3 LGVMODEM;LGE Virtual Modem;c:\windows\system32\drivers\lgvmodem.sys [29.09.2009 08:11 12928]
S3 GigasetGenericUSB;GigasetGenericUSB;c:\windows\system32\drivers\GigasetGenericUSB.sys [24.08.2010 15:59 44032]
.
--- Andere Dienste/Treiber im Speicher ---
.
*NewlyCreated* - JAVAQUICKSTARTERSERVICE
.
Inhalt des "geplante Tasks" Ordners
.
2013-04-04 c:\windows\Tasks\Adobe Flash Player Updater.job
- c:\windows\system32\Macromed\Flash\FlashPlayerUpdateService.exe [2012-03-30 10:17]
.
2013-03-19 c:\windows\Tasks\AppleSoftwareUpdate.job
- c:\programme\Apple Software Update\SoftwareUpdate.exe [2009-10-22 09:50]
.
2013-03-26 c:\windows\Tasks\GoogleUpdateTaskUserS-1-5-21-2025429265-1647877149-725345543-1003Core.job
- c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe [2011-03-22 07:53]
.
2013-04-04 c:\windows\Tasks\GoogleUpdateTaskUserS-1-5-21-2025429265-1647877149-725345543-1003UA.job
- c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Lokale Einstellungen\Anwendungsdaten\Google\Update\GoogleUpdate.exe [2011-03-22 07:53]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://www.google.de/
uInternet Settings,ProxyOverride = *.local
IE: Free YouTube to Mp3 Converter - c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\DVDVideoSoftIEHelpers\youtubetomp3.htm
IE: Nach Microsoft E&xel exportieren - c:\progra~1\MICROS~2\Office12\EXCEL.EXE/3000
TCP: DhcpNameServer = 192.168.0.1
FF - ProfilePath - c:\dokumente und einstellungen\Rolf ***.***-BB4341A51\Anwendungsdaten\Mozilla\Firefox\Profiles\z6sj7p2j.default\
FF - prefs.js: browser.search.defaulturl - hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&SearchSource=3&q={searchTerms}
FF - prefs.js: browser.search.selectedEngine - 
FF - prefs.js: browser.startup.homepage - hxxp://search.conduit.com/?ctid=CT2269050&SearchSource=13
FF - prefs.js: keyword.URL - hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2269050&q=
FF - ExtSQL: !HIDDEN! 2009-09-02 11:00; {20a82645-c095-46ed-80e3-08825760534b}; c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension
.
.
**************************************************************************
.
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net
Rootkit scan 2013-04-04 17:02
Windows 5.1.2600 Service Pack 3 NTFS
.
Scanne versteckte Prozesse... 
.
Scanne versteckte Autostarteinträge... 
.
Scanne versteckte Dateien... 
.
Scan erfolgreich abgeschlossen
versteckte Dateien: 0
.
**************************************************************************
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
.
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{73C9DFA0-750D-11E1-B0C4-0800200C9A66}]
@Denied: (A 2) (Everyone)
@="FlashBroker"
"LocalizedString"="@c:\\WINDOWS\\system32\\Macromed\\Flash\\FlashUtil32_11_6_602_180_ActiveX.exe,-101"
.
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{73C9DFA0-750D-11E1-B0C4-0800200C9A66}\Elevation]
"Enabled"=dword:00000001
.
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{73C9DFA0-750D-11E1-B0C4-0800200C9A66}\LocalServer32]
@="c:\\WINDOWS\\system32\\Macromed\\Flash\\FlashUtil32_11_6_602_180_ActiveX.exe"
.
[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{73C9DFA0-750D-11E1-B0C4-0800200C9A66}\TypeLib]
@="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
.
[HKEY_LOCAL_MACHINE\software\Classes\Interface\{6AE38AE0-750C-11E1-B0C4-0800200C9A66}]
@Denied: (A 2) (Everyone)
@="IFlashBroker5"
.
[HKEY_LOCAL_MACHINE\software\Classes\Interface\{6AE38AE0-750C-11E1-B0C4-0800200C9A66}\ProxyStubClsid32]
@="{00020424-0000-0000-C000-000000000046}"
.
[HKEY_LOCAL_MACHINE\software\Classes\Interface\{6AE38AE0-750C-11E1-B0C4-0800200C9A66}\TypeLib]
@="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
"Version"="1.0"
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------
.
- - - - - - - > 'winlogon.exe'(664)
c:\programme\gemeinsame dateien\logishrd\bluetooth\LBTWlgn.dll
.
Zeit der Fertigstellung: 2013-04-04  17:06:04
ComboFix-quarantined-files.txt  2013-04-04 15:06
ComboFix2.txt  2013-04-03 16:00
.
Vor Suchlauf: 8.492.535.808 Bytes frei
Nach Suchlauf: 8.494.129.152 Bytes frei
.
- - End Of File - - FE6F9BB99B4F7165653FB8383B71634F
         

Alt 04.04.2013, 19:04   #8
aharonov
/// TB-Ausbilder
 
Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Standard

Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet



Hallo,

wenn die Datei bei dir nur Combofix genannt ist und nicht Combofix.exe, dann liegt das daran, dass die Dateiendungen ausgeblendet sind.
Benenne die Datei also um in Uninstall (ohne zusätzliches "exe") und führe sie dann nochmals mit Doppelklick aus. Es sollte danach nicht nochmals ein kompletter Scan starten, sondern nur eine Deinstallation. Danach kannst du die weiteren Punkte in Angriff nehmen.
Klappt das so?
__________________
cheers,
Leo

Alt 05.04.2013, 22:45   #9
karoro
 
Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Standard

Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet



Hallo Leo,

vielen Dank für den Hinweis, genau das war es wohl. Nur mit der Umbenennung in "Uninstall" (ohne zusätzliches "exe") hat es dann funktioniert. Bericht siehe unten.

Ich habe dann auch noch die weiteren Punkte erledigt und mir auch die Tipps etc. genau durchgelesen (und ich werde diese auch zukünftig befolgen).

Du hast mich hervorragend und immer superschnell unterstützt - DANKE!

Ich wünsche Dir ein schönes Wochenende.

Gruß karoro



Code:
ATTFilter
# DelFix v10.2 - Datei am 05/04/2013 um 21:27:21 erstellt
# Aktualisiert am 02/04/2013 von Xplode
# Benutzer : Rolf *** - ***-BB4341A51

~ Entferne die Bereinigungsprogramme ...

Gelöscht : C:\_OTL
Gelöscht : C:\AdwCleaner[S1].txt
Gelöscht : C:\ComboFix.txt
Gelöscht : C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\adwcleaner.exe
Gelöscht : C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\Defogger.exe
Gelöscht : C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\defogger_disable.log
Gelöscht : C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\defogger_enable.log
Gelöscht : C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\esetsmartinstaller_enu.exe
Gelöscht : C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\Extras.Txt
Gelöscht : C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\OTL.Txt
Gelöscht : C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\OTL.exe
Gelöscht : C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Desktop\SecurityCheck.exe
Gelöscht : C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\esetsmartinstaller_enu.exe
Gelöscht : C:\Dokumente und Einstellungen\Rolf ***.***-BB4341A51\Eigene Dateien\Downloads\SecurityCheck.exe
Gelöscht : HKLM\SOFTWARE\OldTimer Tools
Gelöscht : HKLM\SOFTWARE\AdwCleaner
Gelöscht : HKLM\SOFTWARE\Swearware

~ Erstelle ein Backup der Registrierungsdatenbank ... OK

~ Lösche die Wiederherstellungspunkte ...


Ein neuer Wiederherstellungspunkt wurde erstellt !

~ Stelle die Systemeinstellungen wieder her ... OK

########## - EOF - ##########
         

Alt 05.04.2013, 22:53   #10
aharonov
/// TB-Ausbilder
 
Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Standard

Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet



Danke für die Rückmeldung.
Ich wünsche dir ebenfalls ein schönes Wochenende.


Freut mich, dass wir helfen konnten.

Dieses Thema scheint erledigt und wird aus meinen Abos gelöscht. Ich bekomme somit keine Benachrichtigung mehr über neue Antworten.
Solltest du das Thema erneut brauchen, schicke mir bitte eine PM und wir machen hier weiter.

Jeder andere bitte diese Anleitung lesen und einen eigenen Thread erstellen.
__________________
cheers,
Leo

Antwort

Themen zu Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet
dllhost.exe, e-mail-anhang, exp/cve-2010-0188.bh, internet explorer, services.exe, svchost.exe, tr/bublik.akhv, tr/bublik.b.18, tr/rogue.kd.912056, tr/yakes.codt, trojan.fakems.prgen, trojan.ransom.ed, warum, win32/injector.aejs, win32/injector.aemx, win32/spy.zbot.aao, winlogon.exe, wuauclt.exe, zip-anhang



Ähnliche Themen: Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet


  1. Phishing Mail Amazon geöffnet und Link "gedrückt", dadurch schädliche Software eingefangen?
    Log-Analyse und Auswertung - 15.07.2015 (5)
  2. Fake-Amazon Mail mit zip Datei geöffnet
    Plagegeister aller Art und deren Bekämpfung - 26.06.2015 (11)
  3. Trojaner durch gefakte Amazon Mail "eingefangen"
    Log-Analyse und Auswertung - 13.06.2015 (17)
  4. Ominöse .js-Datei im E-Mail-Anhang. Leider schon geöffnet, was ist das?
    Plagegeister aller Art und deren Bekämpfung - 13.04.2015 (17)
  5. Anhang von "Amazon" Mail heruntergeladen
    Plagegeister aller Art und deren Bekämpfung - 27.02.2015 (9)
  6. Amazon-Phishing Mail-Anhang .rtf geöffnet
    Log-Analyse und Auswertung - 18.11.2014 (15)
  7. Anhang "Ihre _ Rechnung_ 05.11.2014. _ PDF.zip" zur Vodafon-Rechnung geöffnet und wurde zur exe-Datei
    Plagegeister aller Art und deren Bekämpfung - 13.11.2014 (9)
  8. Amazon Inkasso Mail - zip-Datei geöffnet am IMAC
    Plagegeister aller Art und deren Bekämpfung - 09.11.2014 (13)
  9. Amazon Inkasso Mail erhalten und zip datei geöffnet!!!
    Log-Analyse und Auswertung - 15.09.2014 (7)
  10. Trojaner-Warnung! Im Betreff: "Die Zahlung fur…" und "Dankeschon fur das Einkaufen mit uns heute! Ihre Bestellung wird derzeit verarbeitet."
    Diskussionsforum - 25.07.2014 (0)
  11. Schadhaften E-Mail-Anhang geöffnet (.zip-Datei)
    Log-Analyse und Auswertung - 10.07.2014 (9)
  12. zip-Datei Virus-Anhang in vermeintlicher PayPal-Mail via Handy geöffnet
    Plagegeister aller Art und deren Bekämpfung - 30.06.2014 (3)
  13. E-Mail Paypalrechnung von Anwaltskanzlei mit zip-Datei im Anhang geöffnet.
    Plagegeister aller Art und deren Bekämpfung - 21.03.2014 (7)
  14. Windows 7: Mail "Luftfrachsendung AWB" zip im Anhang geöffnet, was tun
    Log-Analyse und Auswertung - 18.01.2014 (10)
  15. Windows7 X64: Antivir Fund: "TR/Spy.ZBot.aaop" Meldung: Zugriff auf Datei wurde blockiert. Datei war in E-Mail- Anhang.
    Log-Analyse und Auswertung - 28.11.2013 (9)
  16. verdächtige E-Mail erhalten, Zip-Datei im Anhang geöffnet
    Plagegeister aller Art und deren Bekämpfung - 26.08.2013 (48)
  17. Mail mit ZIP-Datei im Anhang geöffnet - Trojaner?
    Log-Analyse und Auswertung - 14.05.2013 (9)

Zum Thema Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet - Guten Tag, ich bin "doof" gewesen: Habe letzte Woche während ich telefonierte (und deswegen nicht ganz aufmerksam war) meine E-Mails geöffnet. U. a. auch eine Mail mit der Betreffzeile "Bestellung - Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet...
Archiv
Du betrachtest: Zip-Datei im E-Mail-Anhang von "Bestellung bei Amazon Buyvip" geöffnet auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.