![]() |
|
Plagegeister aller Art und deren Bekämpfung: Virtumonde.dll - Einer mehr damit...Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
|
![]() | #1 |
/// Winkelfunktion /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Virtumonde.dll - Einer mehr damit... Sind das alle Logs? ![]() Ich dachte du hättest von Schädlingsfunden berichtet oder bezog sich das nur auf Spybot (welche übrigens AFAIK ziemlich nutzlos ist und eigentlich deinstalliert werden kann)
__________________ Logfiles bitte immer in CODE-Tags posten ![]() |
![]() | #2 | |
| ![]() Virtumonde.dll - Einer mehr damit...Zitat:
Aber er erkennt sie nicht als schädlinge oder dergleichen ergo hab ich keine Logs mit Funden aber die Symptome und die Files von Virtumundo sind obv auch da. Spybot S&D Log anbei: Code:
ATTFilter Search results from Spybot - Search & Destroy 10.04.2013 16:41:05 Scan took 00:13:28. 14 items found. Babylon.Toolbar: [SBI $DEB52F26] Program directory (Directory, nothing done) C:\ProgramData\Babylon\ Babylon.Toolbar: [SBI $DEB52F26] Program directory (Directory, nothing done) C:\Users\Crom\AppData\Roaming\Babylon\ Directory.subfile=C:\Users\Crom\AppData\Roaming\Babylon\log_file.txt Directory.subfile.size=8537 Directory.subfile.md5=7133F9FA740DC732EAD4BF2C0016F4E0 Directory.subfile.filedate=1365594649 Directory.subfile.filedatetext=2013-04-10 13:50:49 Babylon.Toolbar: [SBI $0DBCD782] Data (File, nothing done) C:\Program Files (x86)\Mozilla Firefox\searchplugins\babylon.xml Properties.size=6468 Properties.md5=E7B0BC9A57161AF35B83587F864A2B2B Properties.filedate=1365594624 Properties.filedatetext=2013-04-10 13:50:23 bProtector: [SBI $E76299BE] Settings (Registry Key, nothing done) HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\BrowserProtect bProtector: [SBI $E76299BE] Settings (Registry Key, nothing done) HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\BrowserProtect DoubleClick: [SBI $8E73A7FB] Tracking cookie (Internet Explorer (Benutzer): Crom) (Browser: Cookie, nothing done) Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done) HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done) HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent MS DirectDraw: [SBI $EB49D5AF] Most recent application (Registry Change, nothing done) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectDraw\MostRecentApplication\Name Windows Explorer: [SBI $AA0766B5] Stream history (Registry Key, nothing done) HKEY_USERS\S-1-5-21-2328030474-2916718216-597407575-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\StreamMRU Cookie: [SBI $49804B54] Browser: Cookie (6) (Browser: Cookie, nothing done) Cache: [SBI $49804B54] Browser: Cache (64) (Browser: Cache, nothing done) Verlauf: [SBI $49804B54] Browser: History (7) (Browser: History, nothing done) Cookie: [SBI $49804B54] Browser: Cookie (57) (Browser: Cookie, nothing done) --- Spybot - Search & Destroy version: 2.0.12.131 DLL (build: 20121113) --- 2012-11-13 blindman.exe (2.0.12.151) 2012-11-13 explorer.exe (2.0.12.173) 2012-11-13 SDBootCD.exe (2.0.12.109) 2012-11-13 SDCleaner.exe (2.0.12.110) 2012-11-13 SDDelFile.exe (2.0.12.94) 2012-11-13 SDFiles.exe (2.0.12.135) 2012-11-13 SDFileScanHelper.exe (2.0.12.1) 2012-11-13 SDFSSvc.exe (2.0.12.205) 2012-11-13 SDImmunize.exe (2.0.12.130) 2012-11-13 SDLogReport.exe (2.0.12.107) 2012-11-13 SDPESetup.exe (2.0.12.3) 2012-11-13 SDPEStart.exe (2.0.12.86) 2012-11-13 SDPhoneScan.exe (2.0.12.27) 2012-11-13 SDPRE.exe (2.0.12.13) 2012-11-13 SDPrepPos.exe (2.0.12.10) 2012-11-13 SDQuarantine.exe (2.0.12.103) 2012-11-13 SDRootAlyzer.exe (2.0.12.116) 2012-11-13 SDSBIEdit.exe (2.0.12.39) 2012-11-13 SDScan.exe (2.0.12.173) 2012-11-13 SDScript.exe (2.0.12.53) 2012-11-13 SDSettings.exe (2.0.12.130) 2012-11-13 SDShred.exe (2.0.12.105) 2012-11-13 SDSysRepair.exe (2.0.12.101) 2012-11-13 SDTools.exe (2.0.12.150) 2012-11-13 SDTray.exe (2.0.12.127) 2012-11-13 SDUpdate.exe (2.0.12.89) 2012-11-13 SDUpdSvc.exe (2.0.12.76) 2012-11-13 SDWelcome.exe (2.0.12.126) 2012-11-13 SDWSCSvc.exe (2.0.12.2) 2013-04-05 unins000.exe (51.1052.0.0) 1999-12-02 xcacls.exe 2012-08-23 borlndmm.dll (10.0.2288.42451) 2012-09-05 DelZip190.dll (1.9.0.107) 2012-09-10 libeay32.dll (1.0.0.4) 2012-09-10 libssl32.dll (1.0.0.4) 2012-11-13 SDAdvancedCheckLibrary.dll (2.0.12.98) 2012-11-13 SDECon32.dll (2.0.12.113) 2012-11-13 SDECon64.dll (2.0.12.113) 2012-11-13 SDEvents.dll (2.0.12.2) 2012-11-13 SDFileScanLibrary.dll (2.0.12.9) 2012-11-13 SDHelper.dll (2.0.12.88) 2012-11-13 SDImmunizeLibrary.dll (2.0.12.2) 2012-11-13 SDLists.dll (2.0.12.4) 2012-11-13 SDResources.dll (2.0.12.7) 2012-11-13 SDScanLibrary.dll (2.0.12.131) 2012-11-13 SDTasks.dll (2.0.12.15) 2012-11-13 SDWinLogon.dll (2.0.12.0) 2012-08-23 sqlite3.dll 2012-09-10 ssleay32.dll (1.0.0.4) 2012-11-13 Tools.dll (2.0.12.36) 2012-11-13 UninsSrv.dll (2.0.12.52) 2012-12-18 Includes\Adware.sbi (*) 2013-04-09 Includes\AdwareC.sbi (*) 2010-08-13 Includes\Cookies.sbi (*) 2012-11-14 Includes\Dialer.sbi (*) 2012-11-14 Includes\DialerC.sbi (*) 2012-11-14 Includes\HeavyDuty.sbi (*) 2012-11-14 Includes\Hijackers.sbi (*) 2012-11-14 Includes\HijackersC.sbi (*) 2012-11-14 Includes\iPhone.sbi (*) 2012-11-14 Includes\Keyloggers.sbi (*) 2012-12-18 Includes\KeyloggersC.sbi (*) 2012-11-21 Includes\Malware.sbi (*) 2013-04-09 Includes\MalwareC.sbi (*) 2012-11-14 Includes\PUPS.sbi (*) 2013-04-09 Includes\PUPSC.sbi (*) 2012-11-14 Includes\Security.sbi (*) 2012-11-14 Includes\SecurityC.sbi (*) 2008-06-03 Includes\Spybots.sbi (*) 2008-06-03 Includes\SpybotsC.sbi (*) 2013-04-09 Includes\Spyware.sbi (*) 2013-04-09 Includes\SpywareC.sbi (*) 2011-06-07 Includes\Tracks.sbi (*) 2012-11-19 Includes\Tracks.uti (*) 2013-01-16 Includes\Trojans.sbi (*) 2013-03-19 Includes\TrojansC-02.sbi (*) 2013-04-09 Includes\TrojansC-03.sbi (*) 2013-03-14 Includes\TrojansC-04.sbi (*) 2012-11-14 Includes\TrojansC-05.sbi (*) 2013-03-01 Includes\TrojansC.sbi (*) Finden tut er nur AdWare... Unter Programme und Features findet sich ein Prog namens "DekstopIconfürAmazon" ohne herausgeber und sonstige Infos, stammt nicht von mir. Adware Installationen toolbars e.t.c. lasse ich nie zu. Aber getan hat sich was: Nachdem ich FireJump, Anomynizer Schrott und Iniment (so heißt das denk ich) deinstalliert hab kann ich wieder websites aufrufen die davor nicht ladbar waren. Ich scanne erneut mit Spybot SD, da das nach deiner Aussage schlecht ist würd ich gern fragen was du mir denn empfehlen könntest. Was mir halt Sorgen bereitet hat war, dass im Scan bei Status dastand "Scanne: Virtumundo.dll" oder "Virtumundo.sdn" und da verweilt er halt ne ganze zeit, scannt er das File oder scannt er NACH dem File? Weil da steht halt auch "Scanne: <smitfraudvariationen>" und andere Sachen die ich kenne, was mich daran denken lässt das er vlt. nach denen sucht und diese files gar nicht da sind. vlt. willst du trotzdem noch was sagen das war kein trolling oder so. war wohl falscher alarm, da ich die oberfläche des neuen Spybot S&D nicht kannte ![]() Dafür fand ich aber das: TR/Rogue.7547265 Der Log hierzu Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 10. April 2013 18:34 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 8 Windowsversion : (plain) [6.2.9200] Boot Modus : Normal gebootet Benutzername : Crom Computername : CROMS-PC Versionsinformationen: BUILD.DAT : 13.0.0.3499 Bytes 19.03.2013 16:29:00 AVSCAN.EXE : 13.6.0.986 639712 Bytes 08.03.2013 12:58:40 AVSCANRC.DLL : 13.4.0.360 64800 Bytes 07.12.2012 06:39:19 LUKE.DLL : 13.6.0.902 67808 Bytes 04.03.2013 12:27:51 AVSCPLR.DLL : 13.6.0.986 94944 Bytes 08.03.2013 12:58:40 AVREG.DLL : 13.6.0.940 250592 Bytes 06.03.2013 13:13:27 avlode.dll : 13.6.2.940 434912 Bytes 06.03.2013 13:13:26 avlode.rdf : 13.0.0.46 15591 Bytes 10.04.2013 16:17:07 VBASE000.VDF : 7.11.70.0 66736640 Bytes 04.04.2013 16:17:00 VBASE001.VDF : 7.11.70.1 2048 Bytes 04.04.2013 16:17:00 VBASE002.VDF : 7.11.70.2 2048 Bytes 04.04.2013 16:17:00 VBASE003.VDF : 7.11.70.3 2048 Bytes 04.04.2013 16:17:00 VBASE004.VDF : 7.11.70.4 2048 Bytes 04.04.2013 16:17:00 VBASE005.VDF : 7.11.70.5 2048 Bytes 04.04.2013 16:17:00 VBASE006.VDF : 7.11.70.6 2048 Bytes 04.04.2013 16:17:00 VBASE007.VDF : 7.11.70.7 2048 Bytes 04.04.2013 16:17:00 VBASE008.VDF : 7.11.70.8 2048 Bytes 04.04.2013 16:17:00 VBASE009.VDF : 7.11.70.9 2048 Bytes 04.04.2013 16:17:00 VBASE010.VDF : 7.11.70.10 2048 Bytes 04.04.2013 16:17:01 VBASE011.VDF : 7.11.70.11 2048 Bytes 04.04.2013 16:17:01 VBASE012.VDF : 7.11.70.12 2048 Bytes 04.04.2013 16:17:01 VBASE013.VDF : 7.11.70.13 2048 Bytes 04.04.2013 16:17:01 VBASE014.VDF : 7.11.70.103 136192 Bytes 05.04.2013 16:17:01 VBASE015.VDF : 7.11.70.183 183808 Bytes 06.04.2013 16:17:01 VBASE016.VDF : 7.11.71.9 145920 Bytes 08.04.2013 16:17:01 VBASE017.VDF : 7.11.71.115 169472 Bytes 10.04.2013 16:17:02 VBASE018.VDF : 7.11.71.116 2048 Bytes 10.04.2013 16:17:02 VBASE019.VDF : 7.11.71.117 2048 Bytes 10.04.2013 16:17:02 VBASE020.VDF : 7.11.71.118 2048 Bytes 10.04.2013 16:17:02 VBASE021.VDF : 7.11.71.119 2048 Bytes 10.04.2013 16:17:02 VBASE022.VDF : 7.11.71.120 2048 Bytes 10.04.2013 16:17:02 VBASE023.VDF : 7.11.71.121 2048 Bytes 10.04.2013 16:17:02 VBASE024.VDF : 7.11.71.122 2048 Bytes 10.04.2013 16:17:02 VBASE025.VDF : 7.11.71.123 2048 Bytes 10.04.2013 16:17:02 VBASE026.VDF : 7.11.71.124 2048 Bytes 10.04.2013 16:17:02 VBASE027.VDF : 7.11.71.125 2048 Bytes 10.04.2013 16:17:02 VBASE028.VDF : 7.11.71.126 2048 Bytes 10.04.2013 16:17:02 VBASE029.VDF : 7.11.71.127 2048 Bytes 10.04.2013 16:17:02 VBASE030.VDF : 7.11.71.128 2048 Bytes 10.04.2013 16:17:02 VBASE031.VDF : 7.11.71.174 50688 Bytes 10.04.2013 16:17:02 Engineversion : 8.2.12.24 AEVDF.DLL : 8.1.2.10 102772 Bytes 29.11.2012 09:25:33 AESCRIPT.DLL : 8.1.4.104 475517 Bytes 10.04.2013 16:17:07 AESCN.DLL : 8.1.10.4 131446 Bytes 10.04.2013 16:17:06 AESBX.DLL : 8.2.5.12 606578 Bytes 29.11.2012 09:25:33 AERDL.DLL : 8.2.0.88 643444 Bytes 25.01.2013 07:24:59 AEPACK.DLL : 8.3.2.6 827767 Bytes 10.04.2013 16:17:06 AEOFFICE.DLL : 8.1.2.56 205180 Bytes 08.03.2013 12:58:35 AEHEUR.DLL : 8.1.4.278 5828985 Bytes 10.04.2013 16:17:06 AEHELP.DLL : 8.1.25.2 258423 Bytes 29.11.2012 09:25:30 AEGEN.DLL : 8.1.7.2 442741 Bytes 10.04.2013 16:17:03 AEEXP.DLL : 8.4.0.16 192886 Bytes 10.04.2013 16:17:07 AEEMU.DLL : 8.1.3.2 393587 Bytes 29.11.2012 09:25:29 AECORE.DLL : 8.1.31.2 201080 Bytes 25.02.2013 13:47:15 AEBB.DLL : 8.1.1.4 53619 Bytes 29.11.2012 09:25:29 AVWINLL.DLL : 13.6.0.480 26480 Bytes 25.01.2013 07:25:06 AVPREF.DLL : 13.6.0.480 51056 Bytes 25.01.2013 07:25:03 AVREP.DLL : 13.6.0.480 178544 Bytes 25.01.2013 07:25:03 AVARKT.DLL : 13.6.0.902 260832 Bytes 04.03.2013 12:27:38 AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 04.03.2013 12:27:40 SQLITE3.DLL : 3.7.0.1 397704 Bytes 25.01.2013 07:25:19 AVSMTP.DLL : 13.6.0.480 62832 Bytes 25.01.2013 07:25:04 NETNT.DLL : 13.6.0.480 16240 Bytes 25.01.2013 07:25:15 RCIMAGE.DLL : 13.4.0.360 4780832 Bytes 07.12.2012 06:39:21 RCTEXT.DLL : 13.6.0.976 69344 Bytes 08.03.2013 12:58:59 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Lokale Festplatten Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\alldiscs.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: aus Abweichende Gefahrenkategorien........: +SPR, Beginn des Suchlaufs: Mittwoch, 10. April 2013 18:34 Der Suchlauf über die Masterbootsektoren wird begonnen: Der Suchlauf über die Bootsektoren wird begonnen: Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '83' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '170' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '64' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '79' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'PnkBstrA.exe' - '28' Modul(e) wurden durchsucht Durchsuche Prozess 'SDFSSvc.exe' - '80' Modul(e) wurden durchsucht Durchsuche Prozess 'SDUpdSvc.exe' - '78' Modul(e) wurden durchsucht Durchsuche Prozess 'SDWSCSvc.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhostex.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '186' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '57' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '108' Modul(e) wurden durchsucht Durchsuche Prozess 'Skype.exe' - '129' Modul(e) wurden durchsucht Durchsuche Prozess 'puush.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'SDTray.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '88' Modul(e) wurden durchsucht Durchsuche Prozess 'wwahost.exe' - '181' Modul(e) wurden durchsucht Durchsuche Prozess 'RuntimeBroker.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '122' Modul(e) wurden durchsucht Durchsuche Prozess 'wwahost.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'LiveComm.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'ThumbnailExtractionHost.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'msiexec.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '104' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '15' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '14' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '1571' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' C:\Users\Crom\Downloads\Cockos.REAPER.v4.22.x64.Incl.Keygen.and.Patch-BRD [BssBig]\Cockos.REAPER.v4.22.x64.Incl.Keygen.and.Patch-BRD [BssBig].rar [0] Archivtyp: RAR --> Keygen\Keygen.exe [FUND] Ist das Trojanische Pferd TR/Rogue.7547256 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden Beginne mit der Suche in 'D:\' <Meine Daten> Beginne mit der Desinfektion: C:\Users\Crom\Downloads\Cockos.REAPER.v4.22.x64.Incl.Keygen.and.Patch-BRD [BssBig]\Cockos.REAPER.v4.22.x64.Incl.Keygen.and.Patch-BRD [BssBig].rar [FUND] Ist das Trojanische Pferd TR/Rogue.7547256 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '573d0884.qua' verschoben! Ende des Suchlaufs: Mittwoch, 10. April 2013 20:09 Benötigte Zeit: 1:34:44 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 75471 Verzeichnisse wurden überprüft 753827 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 753826 Dateien ohne Befall 12540 Archive wurden durchsucht 1 Warnungen 1 Hinweise Habe ihn in diesem Sinne auch nicht verwendet. Kein interesse an Dingen die den Entwicklern, die jede menge zeit in derart tolle Software stecken, ihren wohlverdienten Lohn nehmen. Geändert von Zefroid (10.04.2013 um 16:05 Uhr) |
![]() |
Themen zu Virtumonde.dll - Einer mehr damit... |
bestimmte, browser, combofix, daten, desktop, festplatte, festplatten, file, geschlossen, internet, neu, nicht öffnen, nichts, panik, platte, problem, sache, sachen, spybot, suche, thread, websites, wichtige, windows, öffnen |