![]() |
| |||||||
Plagegeister aller Art und deren Bekämpfung: Bitte um Hilfe NetWorm-i.virus@fp zu entfernenWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
| |
| | #1 | |
| /// AVZ-Toolkit Guru ![]() ![]() ![]() ![]() ![]() | Bitte um Hilfe NetWorm-i.virus@fp zu entfernen Halli hallo kaikka2003 ![]() Dateien Online überprüfen lassen: * Lasse dir auch die versteckten Dateien anzeigen! * Suche die Seite Virtustotal auf. Kopiere folgenden Dateipfad per copy and paste in das Eingabefeld neben dem "Durchsuchen"-Button. Klicke danach auf "Senden der Datei"! * Alternativ kannst du dir die Datei natürlich auch über den "Durchsuchen"-Button selbst heraussuchen. Zitat:
* Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen. (Wichtig: Auch die Größenangabe sowie den HASH mit kopieren!)
__________________ - Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben - |
| | #2 |
![]() ![]() | Bitte um Hilfe NetWorm-i.virus@fp zu entfernen Danke viel mals, dass du mir so schnell geanwortest hast
__________________Wenn ich es richtig gemacht habe, dann ist es das hier: Datei iebtm.exe empfangen 2008.09.09 12:47:42 (CET) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.9.6.0 2008.09.09 - AntiVir 7.8.1.28 2008.09.09 - Authentium 5.1.0.4 2008.09.09 - Avast 4.8.1195.0 2008.09.08 - AVG 8.0.0.161 2008.09.09 - BitDefender 7.2 2008.09.09 Dropped:Trojan.Zlob.2.Gen CAT-QuickHeal 9.50 2008.09.06 - ClamAV 0.93.1 2008.09.09 - DrWeb 4.44.0.09170 2008.09.09 - eSafe 7.0.17.0 2008.09.07 Suspicious File eTrust-Vet 31.6.6078 2008.09.09 Win32/Puper!generic Ewido 4.0 2008.09.08 - F-Prot 4.4.4.56 2008.09.08 - F-Secure 8.0.14332.0 2008.09.09 - Fortinet 3.112.0.0 2008.09.09 - GData 19 2008.09.09 - Ikarus T3.1.1.34.0 2008.09.09 - K7AntiVirus 7.10.446 2008.09.08 - Kaspersky 7.0.0.125 2008.09.09 - McAfee 5379 2008.09.08 - Microsoft 1.3903 2008.09.09 TrojanDownloader:Win32/Zlob NOD32v2 3427 2008.09.09 - Norman 5.80.02 2008.09.08 - Panda 9.0.0.4 2008.09.08 - PCTools 4.4.2.0 2008.09.09 Trojan.Popuper Prevx1 V2 2008.09.09 Malware Dropper Rising 20.61.12.00 2008.09.09 Trojan.Win32.Small.zza Sophos 4.33.0 2008.09.09 Troj/Zlob-ALO Sunbelt 3.1.1616.1 2008.09.09 - Symantec 10 2008.09.09 - TheHacker 6.3.0.8.075 2008.09.06 - TrendMicro 8.700.0.1004 2008.09.09 PAK_Generic.001 VBA32 3.12.8.5 2008.09.08 - ViRobot 2008.9.9.1369 2008.09.09 - VirusBuster 4.5.11.0 2008.09.08 - Webwasher-Gateway 6.6.2 2008.09.09 - weitere Informationen File size: 28672 bytes MD5...: 5fd28a916ba5cf84345a46e40fcd2dd8 SHA1..: 4d3ceb997f7833d8117113b184f3a18515b2f158 SHA256: 0b9c76415c7e6b2ccf6241134c76d66165fc0728da637b9398b56c103441bc98 SHA512: e759de8a1b10a7f74002723eae920aa65b347da4085e44b5fdce4eb8be10e165<br>7c7072d50977558bdaba6e5aa8ea7605d0e2f54bf46a8ecdcf5fcec255c3f1d6 PEiD..: - TrID..: File type identification<br>UPX compressed Win32 Executable (43.8%)<br>Win32 EXE Yoda's Crypter (38.1%)<br>Win32 Executable Generic (12.2%)<br>Generic Win/DOS Executable (2.8%)<br>DOS Executable Generic (2.8%) PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x401034<br>timedatestamp.....: 0x48c35eab (Sun Sep 07 04:55:07 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x227e 0x2400 5.84 b0205cac9e78be67b1cd47586764e347<br>.rdata 0x4000 0xd84 0xe00 5.44 0e90aa2a4ace6de175ee134ba29a0733<br>.data 0x5000 0x47c 0x200 1.13 ffc248ff8da9d2cd94f11c0bf938b31a<br>.rsrc 0x6000 0x36c0 0x3800 6.54 ab75a2143064326558cfa31d2cf7b10e<br><br>( 5 imports ) <br>> KERNEL32.dll: LoadLibraryExA, GetProcAddress, GetModuleHandleA, GetLastError, CreateEventA, FreeLibrary, CreateFileA, WaitForSingleObject, LoadResource, FindResourceA, Sleep, CloseHandle, GetFileAttributesA, DeleteFileA, ExitThread, GetModuleFileNameA, lstrcpyA, lstrcatA, WideCharToMultiByte, ExitProcess, Process32First, LoadLibraryA, CreateToolhelp32Snapshot, CompareStringA, lstrcmpA, lstrlenA, SetEvent, LoadLibraryW, ResetEvent, WaitForMultipleObjects, CreateThread, WriteFile<br>> USER32.dll: TranslateMessage, FindWindowA, wsprintfA, DispatchMessageA, SetThreadDesktop, PeekMessageA, CreateWindowExA, BeginPaint, CreateDesktopA, MsgWaitForMultipleObjects, DestroyWindow, ShowWindow<br>> ADVAPI32.dll: RegEnumKeyA, RegLoadKeyW, RegOpenKeyA, RegQueryValueExA, RegSaveKeyA, RegOpenKeyExA, RegCloseKey, RegDeleteKeyA, RegCreateKeyExA, RegNotifyChangeKeyValue<br>> ole32.dll: CoUninitialize, CoInitialize<br>> SHELL32.dll: SHGetFolderPathA<br><br>( 0 exports ) <br> Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=8335A818004A07B070C700210B2D300069E1A3CB packers (F-Prot): UPX und weiter atei wcs.exe empfangen 2008.09.09 15:46:17 (CET) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 - - - AntiVir - - - Authentium - - W32/FakeAlert.O.gen!Eldorado Avast - - - AVG - - Downloader.Zlob.ABUN BitDefender - - Trojan.Downloader.Zlob.ABRP CAT-QuickHeal - - - ClamAV - - - DrWeb - - - eSafe - - Suspicious File eTrust-Vet - - Win32/Moiling!generic Ewido - - - F-Prot - - W32/FakeAlert.O.gen!Eldorado F-Secure - - - Fortinet - - - GData - - - Ikarus - - Trojan-Downloader.Zlob.ABRP K7AntiVirus - - - Kaspersky - - - McAfee - - - Microsoft - - Trojan:Win32/Zlob.KM NOD32v2 - - - Norman - - W32/Zlob.gen115 Panda - - Suspicious file PCTools - - - Prevx1 - - Malware Dropper Rising - - Trojan.Win32.Small.zza Sophos - - Troj/Zlob-ALO Sunbelt - - Trojan-Downloader.Zlob.Media-Codec TheHacker - - - TrendMicro - - PAK_Generic.001 VBA32 - - - ViRobot - - - VirusBuster - - - Webwasher-Gateway - - - weitere Informationen MD5: 706665924ef786a5a22ea4ff9c26c8a4 SHA1: d457402868bb39186cdc897cbe79ac978920d34d SHA256: 3e020ec7fe10763b914f8fc93746e510482b2ed421062d093ba0ecc63cbb99db SHA512: 8c01f18cf3de91ee8b385876c412ca519ff51e1caf74cc5f9afe4587a5c87e1d1e2594084b1ab4b20d0e35cf0e28b9014ca9de5d80fc15cdaaa1f09b346f9fcd die ersten zwei Dateien ( C:\Programme\Hiro-Media\HiroClient\HiroProtocolHandler.dll C:\Programme\Hiro-Media\HiroClient\HiroClient.exe) waren laut Virustotal in Ordnung, ist wurden keine Funde gefunden. Danke noch mal, dass du bereit bist, mir zu helfen!!!!! |
| | #3 |
![]() ![]() | Bitte um Hilfe NetWorm-i.virus@fp zu entfernen Hallo noch mal,
__________________also, ich hab wie immer etwas falsch gemacht, ich hab erst die Datei bei Virustotal geprüft und dann erst mir die versteckten Dateien anzeigen lassen. Ich hab aber noch mal diese Prozedure, wie du mir gesagt hast richtig gemacht, und das sind die Ergebnisse: Die beiden zwei Datei sind nach wie vor sauber (C:\Programme\Hiro-Media\HiroClient\HiroProtocolHandler.dll C:\Programme\Hiro-Media\HiroClient\HiroClient.exe) Und die andere sehen so aus: Datei iebtm.exe empfangen 2008.09.09 22:01:46 (CET) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.9.6.0 2008.09.09 - AntiVir 7.8.1.28 2008.09.09 DR/Zlob.2.Gen.10 Authentium 5.1.0.4 2008.09.09 - Avast 4.8.1195.0 2008.09.08 - AVG 8.0.0.161 2008.09.09 - BitDefender 7.2 2008.09.09 Dropped:Trojan.Zlob.2.Gen CAT-QuickHeal 9.50 2008.09.06 - ClamAV 0.93.1 2008.09.09 - DrWeb 4.44.0.09170 2008.09.09 - eSafe 7.0.17.0 2008.09.09 Suspicious File eTrust-Vet 31.6.6080 2008.09.09 Win32/Puper!generic Ewido 4.0 2008.09.09 - F-Prot 4.4.4.56 2008.09.09 - F-Secure 8.0.14332.0 2008.09.09 - Fortinet 3.112.0.0 2008.09.09 - GData 19 2008.09.09 - Ikarus T3.1.1.34.0 2008.09.09 - K7AntiVirus 7.10.448 2008.09.09 - Kaspersky 7.0.0.125 2008.09.09 - McAfee 5380 2008.09.09 - Microsoft 1.3903 2008.09.09 TrojanDownloader:Win32/Zlob NOD32v2 3429 2008.09.09 - Norman 5.80.02 2008.09.08 - Panda 9.0.0.4 2008.09.09 - PCTools 4.4.2.0 2008.09.09 Trojan.Popuper Prevx1 V2 2008.09.09 Malware Dropper Rising 20.61.12.00 2008.09.09 Trojan.Win32.Small.zza Sophos 4.33.0 2008.09.09 Troj/Zlob-ALO Sunbelt 3.1.1616.1 2008.09.09 - Symantec 10 2008.09.09 Trojan.Zlob TheHacker 6.3.0.8.075 2008.09.06 - TrendMicro 8.700.0.1004 2008.09.09 PAK_Generic.001 VBA32 3.12.8.5 2008.09.09 - ViRobot 2008.9.9.1369 2008.09.09 - VirusBuster 4.5.11.0 2008.09.09 - Webwasher-Gateway 6.6.2 2008.09.09 Trojan.Dropper.Zlob.2.Gen.10 weitere Informationen File size: 28672 bytes MD5...: 5fd28a916ba5cf84345a46e40fcd2dd8 SHA1..: 4d3ceb997f7833d8117113b184f3a18515b2f158 SHA256: 0b9c76415c7e6b2ccf6241134c76d66165fc0728da637b9398b56c103441bc98 SHA512: e759de8a1b10a7f74002723eae920aa65b347da4085e44b5fdce4eb8be10e165<br>7c7072d50977558bdaba6e5aa8ea7605d0e2f54bf46a8ecdcf5fcec255c3f1d6 PEiD..: - TrID..: File type identification<br>UPX compressed Win32 Executable (43.8%)<br>Win32 EXE Yoda's Crypter (38.1%)<br>Win32 Executable Generic (12.2%)<br>Generic Win/DOS Executable (2.8%)<br>DOS Executable Generic (2.8%) PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x401034<br>timedatestamp.....: 0x48c35eab (Sun Sep 07 04:55:07 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x227e 0x2400 5.84 b0205cac9e78be67b1cd47586764e347<br>.rdata 0x4000 0xd84 0xe00 5.44 0e90aa2a4ace6de175ee134ba29a0733<br>.data 0x5000 0x47c 0x200 1.13 ffc248ff8da9d2cd94f11c0bf938b31a<br>.rsrc 0x6000 0x36c0 0x3800 6.54 ab75a2143064326558cfa31d2cf7b10e<br><br>( 5 imports ) <br>> KERNEL32.dll: LoadLibraryExA, GetProcAddress, GetModuleHandleA, GetLastError, CreateEventA, FreeLibrary, CreateFileA, WaitForSingleObject, LoadResource, FindResourceA, Sleep, CloseHandle, GetFileAttributesA, DeleteFileA, ExitThread, GetModuleFileNameA, lstrcpyA, lstrcatA, WideCharToMultiByte, ExitProcess, Process32First, LoadLibraryA, CreateToolhelp32Snapshot, CompareStringA, lstrcmpA, lstrlenA, SetEvent, LoadLibraryW, ResetEvent, WaitForMultipleObjects, CreateThread, WriteFile<br>> USER32.dll: TranslateMessage, FindWindowA, wsprintfA, DispatchMessageA, SetThreadDesktop, PeekMessageA, CreateWindowExA, BeginPaint, CreateDesktopA, MsgWaitForMultipleObjects, DestroyWindow, ShowWindow<br>> ADVAPI32.dll: RegEnumKeyA, RegLoadKeyW, RegOpenKeyA, RegQueryValueExA, RegSaveKeyA, RegOpenKeyExA, RegCloseKey, RegDeleteKeyA, RegCreateKeyExA, RegNotifyChangeKeyValue<br>> ole32.dll: CoUninitialize, CoInitialize<br>> SHELL32.dll: SHGetFolderPathA<br><br>( 0 exports ) <br> Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=8335A818004A07B070C700210B2D300069E1A3CB packers (F-Prot): UPX Datei wcs.exe empfangen 2008.09.09 22:04:19 (CET) Antivirus Version letzte aktualisierung Ergebnis AhnLab-V3 2008.9.6.0 2008.09.09 - AntiVir 7.8.1.28 2008.09.09 - Authentium 5.1.0.4 2008.09.09 W32/FakeAlert.O.gen!Eldorado Avast 4.8.1195.0 2008.09.08 - AVG 8.0.0.161 2008.09.09 Downloader.Zlob.ABUN BitDefender 7.2 2008.09.09 Trojan.Downloader.Zlob.ABRP CAT-QuickHeal 9.50 2008.09.06 - ClamAV 0.93.1 2008.09.09 - DrWeb 4.44.0.09170 2008.09.09 - eSafe 7.0.17.0 2008.09.09 Suspicious File eTrust-Vet 31.6.6080 2008.09.09 Win32/Moiling!generic Ewido 4.0 2008.09.09 - F-Prot 4.4.4.56 2008.09.09 W32/FakeAlert.O.gen!Eldorado F-Secure 8.0.14332.0 2008.09.09 - Fortinet 3.112.0.0 2008.09.09 - GData 19 2008.09.09 - Ikarus T3.1.1.34.0 2008.09.09 Trojan-Downloader.Zlob.ABRP K7AntiVirus 7.10.448 2008.09.09 - Kaspersky 7.0.0.125 2008.09.09 - McAfee 5380 2008.09.09 - Microsoft 1.3903 2008.09.09 Trojan:Win32/Zlob.KM NOD32v2 3429 2008.09.09 - Norman 5.80.02 2008.09.08 W32/Zlob.gen115 Panda 9.0.0.4 2008.09.09 Suspicious file PCTools 4.4.2.0 2008.09.09 - Prevx1 V2 2008.09.09 Malware Dropper Rising 20.61.12.00 2008.09.09 Trojan.Win32.Small.zza Sophos 4.33.0 2008.09.09 Troj/Zlob-ALO Sunbelt 3.1.1616.1 2008.09.09 Trojan-Downloader.Zlob.Media-Codec Symantec 10 2008.09.09 Trojan.Fakeavalert TheHacker 6.3.0.8.075 2008.09.06 - TrendMicro 8.700.0.1004 2008.09.09 PAK_Generic.001 VBA32 3.12.8.5 2008.09.09 - ViRobot 2008.9.9.1369 2008.09.09 - VirusBuster 4.5.11.0 2008.09.09 - Webwasher-Gateway 6.6.2 2008.09.09 - weitere Informationen File size: 15872 bytes MD5...: 706665924ef786a5a22ea4ff9c26c8a4 SHA1..: d457402868bb39186cdc897cbe79ac978920d34d SHA256: 3e020ec7fe10763b914f8fc93746e510482b2ed421062d093ba0ecc63cbb99db SHA512: 8c01f18cf3de91ee8b385876c412ca519ff51e1caf74cc5f9afe4587a5c87e1d<br>1e2594084b1ab4b20d0e35cf0e28b9014ca9de5d80fc15cdaaa1f09b346f9fcd PEiD..: - TrID..: File type identification<br>UPX compressed Win32 Executable (33.8%)<br>Win32 EXE Yoda's Crypter (29.4%)<br>Windows Screen Saver (14.5%)<br>Win32 Executable Generic (9.4%)<br>Win32 Dynamic Link Library (generic) (8.3%) PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x40ef80<br>timedatestamp.....: 0x48c35e73 (Sun Sep 07 04:54:11 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 3 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>UPX0 0x1000 0xb000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<br>UPX1 0xc000 0x4000 0x3200 7.83 9f709c9c6e82e6b999b1047ae5244135<br>.rsrc 0x10000 0x1000 0x800 2.68 ddd82233fb70a01fc877792bd3385e1d<br><br>( 7 imports ) <br>> KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, VirtualAlloc, VirtualFree, ExitProcess<br>> ADVAPI32.dll: RegOpenKeyA<br>> ole32.dll: CoInitialize<br>> OLEAUT32.dll: -<br>> SHELL32.dll: SHGetFolderPathA<br>> USER32.dll: LoadIconA<br>> WININET.dll: HttpQueryInfoA<br><br>( 0 exports ) <br> Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=98F89DB700960CF23E92003B23984B00EF0CFA43 packers (Kaspersky): PE_Patch.UPX, UPX tut mir sehr Leid, das ich so viel Sorgen euch bereite, und tut mir Leid, dass ich so dooof bin, ich bin einfach null, was diese ganze PC Geschichte angeht. Vielen vielen dank für deine Hilfe, ich hoffe, du schreibst mir, was ich weiter machen soll, bitte, bitte..... |
| | #4 |
| /// AVZ-Toolkit Guru ![]() ![]() ![]() ![]() ![]() | Bitte um Hilfe NetWorm-i.virus@fp zu entfernen Folge dieser Anleitung (Analyse und Bereinigung) und poste den rapport. Mache danach Scans mit SUPERAntiSpyware und Anti-Malware und poste die logs.
__________________ - Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben - |
| | #5 |
![]() ![]() | Bitte um Hilfe NetWorm-i.virus@fp zu entfernen Hallölchen, also ich hab es alles gemacht, hier sind die logs: SmitFraudFix v2.348 Scan done at 10:57:19,01, 10.09.2008 Run from C:\PROGRA~1\Mozilla Firefox\SmitfraudFix OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT The filesystem type is NTFS Fix run in normal mode »»»»»»»»»»»»»»»»»»»»»»»» Process C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\spoolsv.exe C:\WINDOWS\Explorer.EXE C:\Programme\Applications\wcs.exe C:\Programme\Applications\iebtm.exe C:\WINDOWS\SOUNDMAN.EXE C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\HP\HP Software Update\HPWuSchd2.exe C:\Programme\Applications\wcm.exe C:\Programme\QuickTime\qttask.exe C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe C:\Programme\Microsoft Money\System\reminder.exe C:\PROGRA~1\MESSEN~1\Msmsgs.exe C:\Programme\Applications\iebtmm.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\Skype\Phone\Skype.exe C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe C:\Programme\VoipCheapCom\VoipCheapCom.exe C:\PROGRA~1\ICQ6\ICQ.exe C:\Programme\Hiro-Media\HiroClient\HiroClient.exe C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\AntiVir PersonalEdition Classic\avguard.exe C:\WINDOWS\system32\nvsvc32.exe C:\Programme\Fighters\configservice.exe C:\Programme\HP\Digital Imaging\bin\hpqgalry.exe C:\WINDOWS\system32\svchost.exe C:\Programme\Fighters\licenseservice.exe C:\Programme\Fighters\updateservice.exe C:\Programme\Fighters\ScannerService.exe C:\Programme\Skype\Plugin Manager\skypePM.exe c:\programme\fighters\spywarefighter\SPYWAREfighterTray.exe C:\WINDOWS\system32\wuauclt.exe C:\Programme\Mozilla Firefox\firefox.exe C:\WINDOWS\system32\cmd.exe »»»»»»»»»»»»»»»»»»»»»»»» hosts »»»»»»»»»»»»»»»»»»»»»»»» C:\ »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32 C:\WINDOWS\system32\sjrggq.dll FOUND ! »»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles »»»»»»»»»»»»»»»»»»»»»»»» C:\Dokumente und Einstellungen\*** und Ksenia »»»»»»»»»»»»»»»»»»»»»»»» C:\Dokumente und Einstellungen\*** und Ksenia\Application Data »»»»»»»»»»»»»»»»»»»»»»»» Start Menu C:\DOKUME~1\ALLUSE~1\STARTM~1\Antivirus Scan.url FOUND ! C:\DOKUME~1\ALLUSE~1\STARTM~1\Online Spyware Test.url FOUND ! »»»»»»»»»»»»»»»»»»»»»»»» C:\DOKUME~1\DAVIDU~1\FAVORI~1 C:\DOKUME~1\DAVIDU~1\FAVORI~1\Antivirus Scan.url FOUND ! »»»»»»»»»»»»»»»»»»»»»»»» Desktop »»»»»»»»»»»»»»»»»»»»»»»» C:\Programme C:\Programme\Applications\ FOUND ! »»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys »»»»»»»»»»»»»»»»»»»»»»»» Desktop Components »»»»»»»»»»»»»»»»»»»»»»»» IEDFix !!!Attention, following keys are not inevitably infected!!! IEDFix Credits: Malware Analysis & Diagnostic Code: S!Ri »»»»»»»»»»»»»»»»»»»»»»»» VACFix !!!Attention, following keys are not inevitably infected!!! VACFix Credits: Malware Analysis & Diagnostic Code: S!Ri »»»»»»»»»»»»»»»»»»»»»»»» 404Fix !!!Attention, following keys are not inevitably infected!!! 404Fix Credits: Malware Analysis & Diagnostic Code: S!Ri »»»»»»»»»»»»»»»»»»»»»»»» AntiXPVSTFix !!!Attention, following keys are not inevitably infected!!! AntiXPVSTFix Credits: Malware Analysis & Diagnostic Code: S!Ri »»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler !!!Attention, following keys are not inevitably infected!!! SrchSTS.exe by S!Ri Search SharedTaskScheduler's .dll [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler] "{d3b82107-f8fa-4ef3-8066-136e22872d4e}"="babblement" [HKEY_CLASSES_ROOT\CLSID\{d3b82107-f8fa-4ef3-8066-136e22872d4e}\InProcServer32] @="C:\WINDOWS\system32\sjrggq.dll" [HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{d3b82107-f8fa-4ef3-8066-136e22872d4e}\InProcServer32] @="C:\WINDOWS\system32\sjrggq.dll" »»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs !!!Attention, following keys are not inevitably infected!!! [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "AppInit_DLLs"="" »»»»»»»»»»»»»»»»»»»»»»»» Winlogon !!!Attention, following keys are not inevitably infected!!! [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Userinit"="C:\\WINDOWS\\system32\\userinit.exe," "System"="" »»»»»»»»»»»»»»»»»»»»»»»» RK »»»»»»»»»»»»»»»»»»»»»»»» DNS Description: NVIDIA nForce Networking Controller - Paketplaner-Miniport DNS Server Search Order: 192.168.178.1 HKLM\SYSTEM\CCS\Services\Tcpip\..\{40ED9B3C-1621-4FBF-88D2-385FDAEB8D9E}: DhcpNameServer=192.168.178.1 HKLM\SYSTEM\CS1\Services\Tcpip\..\{40ED9B3C-1621-4FBF-88D2-385FDAEB8D9E}: DhcpNameServer=192.168.178.1 HKLM\SYSTEM\CS2\Services\Tcpip\..\{40ED9B3C-1621-4FBF-88D2-385FDAEB8D9E}: DhcpNameServer=192.168.178.1 HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.178.1 HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.178.1 HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.178.1 »»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection »»»»»»»»»»»»»»»»»»»»»»»» End |
| | #6 |
![]() ![]() | Bitte um Hilfe NetWorm-i.virus@fp zu entfernen und weiter: SUPERAntiSpyware Scan Log http://www.superantispyware.com Generated 09/10/2008 at 12:10 PM Application Version : 4.21.1004 Core Rules Database Version : 3561 Trace Rules Database Version: 1549 Scan type : Complete Scan Total Scan Time : 00:43:27 Memory items scanned : 376 Memory threats detected : 1 Registry items scanned : 5860 Registry threats detected : 77 File items scanned : 28452 File threats detected : 441 Trojan.FakeAlert-Gen/Variant C:\WINDOWS\SYSTEM32\SJRGGQ.DLL C:\WINDOWS\SYSTEM32\SJRGGQ.DLL Adware.Media-Codec/ZLob [smile] C:\PROGRAMME\APPLICATIONS\WCS.EXE C:\PROGRAMME\APPLICATIONS\WCS.EXE [start] C:\PROGRAMME\APPLICATIONS\IEBTM.EXE C:\PROGRAMME\APPLICATIONS\IEBTM.EXE C:\Programme\Applications\IEBTMM.EXE C:\Programme\Applications\WCM.EXE C:\Programme\Applications C:\WINDOWS\Prefetch\IEBTM.EXE-38998049.pf C:\WINDOWS\Prefetch\IEBTMM.EXE-226C9286.pf C:\WINDOWS\Prefetch\WCM.EXE-02C83798.pf Trojan.FakeAlert-IEBT HKLM\Software\Classes\CLSID\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6} HKCR\CLSID\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6} HKCR\CLSID\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6}#www HKCR\CLSID\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6}\InprocServer32 HKCR\CLSID\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6}\InprocServer32#ThreadingModel C:\PROGRAMME\APPLICATIONS\IEBT.DLL HKLM\Software\Classes\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB} HKCR\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB} HKCR\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB} HKCR\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB}\Implemented Categories HKCR\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB}\Implemented Categories\{00021493-0000-0000-C000-000000000046} HKCR\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB}\InprocServer32 HKCR\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB}\InprocServer32#ThreadingModel C:\PROGRAMME\APPLICATIONS\IEBR.DLL HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6} HKLM\Software\Microsoft\Internet Explorer\Toolbar#{94A5C93F-BD18-4C46-B777-C94C145C3CAB} HKCR\CLSID\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6} Trojan.Unclassified/VirtualNetwork HKLM\Software\Classes\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA} HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA} HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA} HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}#Install HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}\InprocServer32 HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}\InprocServer32#ThreadingModel HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}\ProgID HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}\Programmable HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}\TypeLib HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}\VersionIndependentProgID HKCR\VirtualNetwork.VirtualNetwork.1 HKCR\VirtualNetwork.VirtualNetwork.1\CLSID HKCR\VirtualNetwork.VirtualNetwork HKCR\VirtualNetwork.VirtualNetwork\CLSID HKCR\VirtualNetwork.VirtualNetwork\CurVer HKCR\TypeLib\{E6A76A01-A0D3-4050-974F-0644EB82438B} HKCR\TypeLib\{E6A76A01-A0D3-4050-974F-0644EB82438B}\1.0 HKCR\TypeLib\{E6A76A01-A0D3-4050-974F-0644EB82438B}\1.0\0 HKCR\TypeLib\{E6A76A01-A0D3-4050-974F-0644EB82438B}\1.0\0\win32 C:\PROGRAMME\VIRTUALNETWORK\VIRTUALNETWORK.DLL HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{6C517674-DE1C-4493-977C-34A1BFAB35BA} Adware.HBHelper HKLM\Software\Classes\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0} HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0} HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0} HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\InprocServer32 HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\InprocServer32#ThreadingModel HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\ProgID HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\TypeLib HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\VersionIndependentProgID HKCR\URLSearchHook.ToolbarURLSearchHook.1 HKCR\URLSearchHook.ToolbarURLSearchHook.1\CLSID HKCR\URLSearchHook.ToolbarURLSearchHook HKCR\URLSearchHook.ToolbarURLSearchHook\CLSID HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D} HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0 HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0\0 HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0\0\win32 HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0\FLAGS HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0\HELPDIR C:\PROGRAMME\WEBMONEY ADVISOR\TBHELPER.DLL Trojan.Smitfraud Variant HKLM\Software\Classes\CLSID\{d3b82107-f8fa-4ef3-8066-136e22872d4e} HKCR\CLSID\{D3B82107-F8FA-4EF3-8066-136E22872D4E} HKCR\CLSID\{D3B82107-F8FA-4EF3-8066-136E22872D4E}\InProcServer32 HKCR\CLSID\{D3B82107-F8FA-4EF3-8066-136E22872D4E}\InProcServer32#ThreadingModel HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler#{d3b82107-f8fa-4ef3-8066-136e22872d4e} Trojan.Smitfraud Variant/IE Anti-Spyware HKLM\Software\Microsoft\Internet Explorer\Extensions\{9034A523-D068-4BE8-A284-9DF278BE776E} Adware.Tracking Cookie C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@overture[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@tracking-nvag-ew.diacc[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@questionmarket[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www3.234.media.lbn[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@dealtime[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@hitbox[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@krombacher[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@action[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@stat.onestat[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@www.zanox-affiliate[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ad.adnet[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.text-ent.tbn[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@statse.webtrendslive[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@count.rbc[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@468.rbcmedia[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@adopt.euroclick[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@mediaplex[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.addynamix[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.triplemind[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rotabanner.dni[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ehg-idg.hitbox[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.comixxx[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@nissan-de[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rotabanner.rian[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@603[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@adfarm1.adition[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@adviva[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.germany[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@www.etracker[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@hotlog[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@mbb[3].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.ural-banners.bb[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@atdmt[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@best-porncollection[4].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@euros4click[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@nissan[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@rambler[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@2o7[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@komtrack[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@casalemedia[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ads.adfox[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@engine.adnet[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@198[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.bluecounter[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@715[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@adserver.archaeologie-online[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rotabanner234.utro[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@qksrv[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ad.slutload[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.adsag[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@e-2dj6wfmiqnazwfo.stats.esomniture[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@serving-sys[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@estat[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@e-2dj6wjl4sjc5ibo.stats.esomniture[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ehg-tiscover.hitbox[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@as-eu.falkag[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@hmt.connexpromotions[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@list[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@bfast[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@bluestreak[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads1.moonchildmedia[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@advertising[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.free-hit-counter[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@specificclick[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@bannerbank[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@exchange.adservant[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@adtech[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@bs.serving-sys[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@adserver.71i[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.pointroll[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@tns-counter[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@partners.webmasterplan[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.planetactive[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.wanadooregie[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@altastat[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@hk[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@a2.adserver01[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@webstats.motigo[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@yadro[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ads.heias[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@doubleclick[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@tradedoubler[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@as1.falkag[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@valueclick[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rb2.rotabanner[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@spylog[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rotabanner.izvestia[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.600.tbn[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@clx[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ad.zanox[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@adbrite[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@apmebf[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@mediavantage[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@tracking.quisma[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.finde-dein-auto[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@vacanceselect[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@statcounter[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@4stats[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.100.tbn[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@muenchen-de[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ehg-yvesrocher.hitbox[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@weborama[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@spain-info[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@234.media.lbn[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.counter[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@autoscout24.112.2o7[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@myaccount.voipcheap[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@aboutporno[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@newmediadriver[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@sexotop[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@counter.hitslink[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@tizer.mediarotator[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ehg-oneinternet.hitbox[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@pornostudiya[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@teaser.media.lbn[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@stat.dealtime[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@inno.porneed[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.us.e-planning[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@data.coremetrics[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@seafight.rambler[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ad.yieldmanager[3].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@cgi-bin[4].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@bigsexshok[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@nissaneurope.112.2o7[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@640676078248210[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.skyme[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@bertelsmann.112.2o7[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ad.100-gen.tbn[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.ent.tbn[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@sexsuka[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@xxx4u[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rotabanner100.utro[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@banner.kiev[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@planeta.rambler[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@metacafe.122.2o7[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@sex.forced-porn[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@zoomporno[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rotabanner.auto[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.tns-counter[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.rb[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@euroclick[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@richmedia.yahoo[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.webmtext.tbn[2].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.one-tracker[1].txt C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.bannerbank[1].txt |
| | #7 |
![]() ![]() | Bitte um Hilfe NetWorm-i.virus@fp zu entfernen also, hatte Probleme mit dem Hochladen der Logs von AntiMalware, ist zu groß, aber hier ist als Anhang die vollständige Version von SuperAntiSpyware. |
![]() |
| Themen zu Bitte um Hilfe NetWorm-i.virus@fp zu entfernen |
| acroiehelper.dll, add-on, antivir, antivirus, avira, bho, bitte um hilfe, entfernen, excel, firefox, frage, google, helfen, helper, hijackthis, hkus\s-1-5-18, home, internet, internet explorer, keine ahnung, mozilla, rundll, security, sekunden, software, system, virus, warnung, windows, windows xp, windows xp sp3, xp sp3 |