Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Bitte um Hilfe NetWorm-i.virus@fp zu entfernen

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 09.09.2008, 13:56   #1
undoreal
/// AVZ-Toolkit Guru
 
Bitte um Hilfe NetWorm-i.virus@fp zu entfernen - Standard

Bitte um Hilfe NetWorm-i.virus@fp zu entfernen



Halli hallo kaikka2003


Dateien Online überprüfen lassen:


* Lasse dir auch die versteckten Dateien anzeigen!

* Suche die Seite Virtustotal auf. Kopiere folgenden Dateipfad per copy and paste in das Eingabefeld neben dem "Durchsuchen"-Button. Klicke danach auf "Senden der Datei"!

* Alternativ kannst du dir die Datei natürlich auch über den "Durchsuchen"-Button selbst heraussuchen.

Zitat:
C:\Programme\Hiro-Media\HiroClient\HiroProtocolHandler.dll
C:\Programme\Hiro-Media\HiroClient\HiroClient.exe
C:\Programme\Applications\iebtm.exe
C:\Programme\Applications\wcs.exe
Lade nun nacheinander jede/alle Datei/Dateien hoch, und warte bis der Scan vorbei ist. (kann bis zu 2 Minuten dauern.)
* Poste im Anschluss das Ergebnis der Auswertung, alles abkopieren und in einen Beitrag einfügen.
(Wichtig: Auch die Größenangabe sowie den HASH mit kopieren!)
__________________
- Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben -

Alt 09.09.2008, 14:56   #2
kaikka2003
 
Bitte um Hilfe NetWorm-i.virus@fp zu entfernen - Standard

Bitte um Hilfe NetWorm-i.virus@fp zu entfernen



Danke viel mals, dass du mir so schnell geanwortest hast
Wenn ich es richtig gemacht habe, dann ist es das hier:
Datei iebtm.exe empfangen 2008.09.09 12:47:42 (CET)
Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 2008.9.6.0 2008.09.09 -
AntiVir 7.8.1.28 2008.09.09 -
Authentium 5.1.0.4 2008.09.09 -
Avast 4.8.1195.0 2008.09.08 -
AVG 8.0.0.161 2008.09.09 -
BitDefender 7.2 2008.09.09 Dropped:Trojan.Zlob.2.Gen
CAT-QuickHeal 9.50 2008.09.06 -
ClamAV 0.93.1 2008.09.09 -
DrWeb 4.44.0.09170 2008.09.09 -
eSafe 7.0.17.0 2008.09.07 Suspicious File
eTrust-Vet 31.6.6078 2008.09.09 Win32/Puper!generic
Ewido 4.0 2008.09.08 -
F-Prot 4.4.4.56 2008.09.08 -
F-Secure 8.0.14332.0 2008.09.09 -
Fortinet 3.112.0.0 2008.09.09 -
GData 19 2008.09.09 -
Ikarus T3.1.1.34.0 2008.09.09 -
K7AntiVirus 7.10.446 2008.09.08 -
Kaspersky 7.0.0.125 2008.09.09 -
McAfee 5379 2008.09.08 -
Microsoft 1.3903 2008.09.09 TrojanDownloader:Win32/Zlob
NOD32v2 3427 2008.09.09 -
Norman 5.80.02 2008.09.08 -
Panda 9.0.0.4 2008.09.08 -
PCTools 4.4.2.0 2008.09.09 Trojan.Popuper
Prevx1 V2 2008.09.09 Malware Dropper
Rising 20.61.12.00 2008.09.09 Trojan.Win32.Small.zza
Sophos 4.33.0 2008.09.09 Troj/Zlob-ALO
Sunbelt 3.1.1616.1 2008.09.09 -
Symantec 10 2008.09.09 -
TheHacker 6.3.0.8.075 2008.09.06 -
TrendMicro 8.700.0.1004 2008.09.09 PAK_Generic.001
VBA32 3.12.8.5 2008.09.08 -
ViRobot 2008.9.9.1369 2008.09.09 -
VirusBuster 4.5.11.0 2008.09.08 -
Webwasher-Gateway 6.6.2 2008.09.09 -
weitere Informationen
File size: 28672 bytes
MD5...: 5fd28a916ba5cf84345a46e40fcd2dd8
SHA1..: 4d3ceb997f7833d8117113b184f3a18515b2f158
SHA256: 0b9c76415c7e6b2ccf6241134c76d66165fc0728da637b9398b56c103441bc98
SHA512: e759de8a1b10a7f74002723eae920aa65b347da4085e44b5fdce4eb8be10e165<br>7c7072d50977558bdaba6e5aa8ea7605d0e2f54bf46a8ecdcf5fcec255c3f1d6
PEiD..: -
TrID..: File type identification<br>UPX compressed Win32 Executable (43.8%)<br>Win32 EXE Yoda's Crypter (38.1%)<br>Win32 Executable Generic (12.2%)<br>Generic Win/DOS Executable (2.8%)<br>DOS Executable Generic (2.8%)
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x401034<br>timedatestamp.....: 0x48c35eab (Sun Sep 07 04:55:07 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x227e 0x2400 5.84 b0205cac9e78be67b1cd47586764e347<br>.rdata 0x4000 0xd84 0xe00 5.44 0e90aa2a4ace6de175ee134ba29a0733<br>.data 0x5000 0x47c 0x200 1.13 ffc248ff8da9d2cd94f11c0bf938b31a<br>.rsrc 0x6000 0x36c0 0x3800 6.54 ab75a2143064326558cfa31d2cf7b10e<br><br>( 5 imports ) <br>&gt; KERNEL32.dll: LoadLibraryExA, GetProcAddress, GetModuleHandleA, GetLastError, CreateEventA, FreeLibrary, CreateFileA, WaitForSingleObject, LoadResource, FindResourceA, Sleep, CloseHandle, GetFileAttributesA, DeleteFileA, ExitThread, GetModuleFileNameA, lstrcpyA, lstrcatA, WideCharToMultiByte, ExitProcess, Process32First, LoadLibraryA, CreateToolhelp32Snapshot, CompareStringA, lstrcmpA, lstrlenA, SetEvent, LoadLibraryW, ResetEvent, WaitForMultipleObjects, CreateThread, WriteFile<br>&gt; USER32.dll: TranslateMessage, FindWindowA, wsprintfA, DispatchMessageA, SetThreadDesktop, PeekMessageA, CreateWindowExA, BeginPaint, CreateDesktopA, MsgWaitForMultipleObjects, DestroyWindow, ShowWindow<br>&gt; ADVAPI32.dll: RegEnumKeyA, RegLoadKeyW, RegOpenKeyA, RegQueryValueExA, RegSaveKeyA, RegOpenKeyExA, RegCloseKey, RegDeleteKeyA, RegCreateKeyExA, RegNotifyChangeKeyValue<br>&gt; ole32.dll: CoUninitialize, CoInitialize<br>&gt; SHELL32.dll: SHGetFolderPathA<br><br>( 0 exports ) <br>
Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=8335A818004A07B070C700210B2D300069E1A3CB
packers (F-Prot): UPX

und weiter

atei wcs.exe empfangen 2008.09.09 15:46:17 (CET)
Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 - - -
AntiVir - - -
Authentium - - W32/FakeAlert.O.gen!Eldorado
Avast - - -
AVG - - Downloader.Zlob.ABUN
BitDefender - - Trojan.Downloader.Zlob.ABRP
CAT-QuickHeal - - -
ClamAV - - -
DrWeb - - -
eSafe - - Suspicious File
eTrust-Vet - - Win32/Moiling!generic
Ewido - - -
F-Prot - - W32/FakeAlert.O.gen!Eldorado
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - Trojan-Downloader.Zlob.ABRP
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
Microsoft - - Trojan:Win32/Zlob.KM
NOD32v2 - - -
Norman - - W32/Zlob.gen115
Panda - - Suspicious file
PCTools - - -
Prevx1 - - Malware Dropper
Rising - - Trojan.Win32.Small.zza
Sophos - - Troj/Zlob-ALO
Sunbelt - - Trojan-Downloader.Zlob.Media-Codec
TheHacker - - -
TrendMicro - - PAK_Generic.001
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Webwasher-Gateway - - -
weitere Informationen
MD5: 706665924ef786a5a22ea4ff9c26c8a4
SHA1: d457402868bb39186cdc897cbe79ac978920d34d
SHA256: 3e020ec7fe10763b914f8fc93746e510482b2ed421062d093ba0ecc63cbb99db
SHA512: 8c01f18cf3de91ee8b385876c412ca519ff51e1caf74cc5f9afe4587a5c87e1d1e2594084b1ab4b20d0e35cf0e28b9014ca9de5d80fc15cdaaa1f09b346f9fcd




die ersten zwei Dateien ( C:\Programme\Hiro-Media\HiroClient\HiroProtocolHandler.dll
C:\Programme\Hiro-Media\HiroClient\HiroClient.exe) waren laut Virustotal in Ordnung, ist wurden keine Funde gefunden.

Danke noch mal, dass du bereit bist, mir zu helfen!!!!!
__________________


Alt 09.09.2008, 21:15   #3
kaikka2003
 
Bitte um Hilfe NetWorm-i.virus@fp zu entfernen - Standard

Bitte um Hilfe NetWorm-i.virus@fp zu entfernen



Hallo noch mal,
also, ich hab wie immer etwas falsch gemacht, ich hab erst die Datei bei Virustotal geprüft und dann erst mir die versteckten Dateien anzeigen lassen.
Ich hab aber noch mal diese Prozedure, wie du mir gesagt hast richtig gemacht, und das sind die Ergebnisse:

Die beiden zwei Datei sind nach wie vor sauber (C:\Programme\Hiro-Media\HiroClient\HiroProtocolHandler.dll
C:\Programme\Hiro-Media\HiroClient\HiroClient.exe)

Und die andere sehen so aus:

Datei iebtm.exe empfangen 2008.09.09 22:01:46 (CET)
Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 2008.9.6.0 2008.09.09 -
AntiVir 7.8.1.28 2008.09.09 DR/Zlob.2.Gen.10
Authentium 5.1.0.4 2008.09.09 -
Avast 4.8.1195.0 2008.09.08 -
AVG 8.0.0.161 2008.09.09 -
BitDefender 7.2 2008.09.09 Dropped:Trojan.Zlob.2.Gen
CAT-QuickHeal 9.50 2008.09.06 -
ClamAV 0.93.1 2008.09.09 -
DrWeb 4.44.0.09170 2008.09.09 -
eSafe 7.0.17.0 2008.09.09 Suspicious File
eTrust-Vet 31.6.6080 2008.09.09 Win32/Puper!generic
Ewido 4.0 2008.09.09 -
F-Prot 4.4.4.56 2008.09.09 -
F-Secure 8.0.14332.0 2008.09.09 -
Fortinet 3.112.0.0 2008.09.09 -
GData 19 2008.09.09 -
Ikarus T3.1.1.34.0 2008.09.09 -
K7AntiVirus 7.10.448 2008.09.09 -
Kaspersky 7.0.0.125 2008.09.09 -
McAfee 5380 2008.09.09 -
Microsoft 1.3903 2008.09.09 TrojanDownloader:Win32/Zlob
NOD32v2 3429 2008.09.09 -
Norman 5.80.02 2008.09.08 -
Panda 9.0.0.4 2008.09.09 -
PCTools 4.4.2.0 2008.09.09 Trojan.Popuper
Prevx1 V2 2008.09.09 Malware Dropper
Rising 20.61.12.00 2008.09.09 Trojan.Win32.Small.zza
Sophos 4.33.0 2008.09.09 Troj/Zlob-ALO
Sunbelt 3.1.1616.1 2008.09.09 -
Symantec 10 2008.09.09 Trojan.Zlob
TheHacker 6.3.0.8.075 2008.09.06 -
TrendMicro 8.700.0.1004 2008.09.09 PAK_Generic.001
VBA32 3.12.8.5 2008.09.09 -
ViRobot 2008.9.9.1369 2008.09.09 -
VirusBuster 4.5.11.0 2008.09.09 -
Webwasher-Gateway 6.6.2 2008.09.09 Trojan.Dropper.Zlob.2.Gen.10
weitere Informationen
File size: 28672 bytes
MD5...: 5fd28a916ba5cf84345a46e40fcd2dd8
SHA1..: 4d3ceb997f7833d8117113b184f3a18515b2f158
SHA256: 0b9c76415c7e6b2ccf6241134c76d66165fc0728da637b9398b56c103441bc98
SHA512: e759de8a1b10a7f74002723eae920aa65b347da4085e44b5fdce4eb8be10e165<br>7c7072d50977558bdaba6e5aa8ea7605d0e2f54bf46a8ecdcf5fcec255c3f1d6
PEiD..: -
TrID..: File type identification<br>UPX compressed Win32 Executable (43.8%)<br>Win32 EXE Yoda's Crypter (38.1%)<br>Win32 Executable Generic (12.2%)<br>Generic Win/DOS Executable (2.8%)<br>DOS Executable Generic (2.8%)
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x401034<br>timedatestamp.....: 0x48c35eab (Sun Sep 07 04:55:07 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x227e 0x2400 5.84 b0205cac9e78be67b1cd47586764e347<br>.rdata 0x4000 0xd84 0xe00 5.44 0e90aa2a4ace6de175ee134ba29a0733<br>.data 0x5000 0x47c 0x200 1.13 ffc248ff8da9d2cd94f11c0bf938b31a<br>.rsrc 0x6000 0x36c0 0x3800 6.54 ab75a2143064326558cfa31d2cf7b10e<br><br>( 5 imports ) <br>&gt; KERNEL32.dll: LoadLibraryExA, GetProcAddress, GetModuleHandleA, GetLastError, CreateEventA, FreeLibrary, CreateFileA, WaitForSingleObject, LoadResource, FindResourceA, Sleep, CloseHandle, GetFileAttributesA, DeleteFileA, ExitThread, GetModuleFileNameA, lstrcpyA, lstrcatA, WideCharToMultiByte, ExitProcess, Process32First, LoadLibraryA, CreateToolhelp32Snapshot, CompareStringA, lstrcmpA, lstrlenA, SetEvent, LoadLibraryW, ResetEvent, WaitForMultipleObjects, CreateThread, WriteFile<br>&gt; USER32.dll: TranslateMessage, FindWindowA, wsprintfA, DispatchMessageA, SetThreadDesktop, PeekMessageA, CreateWindowExA, BeginPaint, CreateDesktopA, MsgWaitForMultipleObjects, DestroyWindow, ShowWindow<br>&gt; ADVAPI32.dll: RegEnumKeyA, RegLoadKeyW, RegOpenKeyA, RegQueryValueExA, RegSaveKeyA, RegOpenKeyExA, RegCloseKey, RegDeleteKeyA, RegCreateKeyExA, RegNotifyChangeKeyValue<br>&gt; ole32.dll: CoUninitialize, CoInitialize<br>&gt; SHELL32.dll: SHGetFolderPathA<br><br>( 0 exports ) <br>
Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=8335A818004A07B070C700210B2D300069E1A3CB
packers (F-Prot): UPX



Datei wcs.exe empfangen 2008.09.09 22:04:19 (CET)
Antivirus Version letzte aktualisierung Ergebnis
AhnLab-V3 2008.9.6.0 2008.09.09 -
AntiVir 7.8.1.28 2008.09.09 -
Authentium 5.1.0.4 2008.09.09 W32/FakeAlert.O.gen!Eldorado
Avast 4.8.1195.0 2008.09.08 -
AVG 8.0.0.161 2008.09.09 Downloader.Zlob.ABUN
BitDefender 7.2 2008.09.09 Trojan.Downloader.Zlob.ABRP
CAT-QuickHeal 9.50 2008.09.06 -
ClamAV 0.93.1 2008.09.09 -
DrWeb 4.44.0.09170 2008.09.09 -
eSafe 7.0.17.0 2008.09.09 Suspicious File
eTrust-Vet 31.6.6080 2008.09.09 Win32/Moiling!generic
Ewido 4.0 2008.09.09 -
F-Prot 4.4.4.56 2008.09.09 W32/FakeAlert.O.gen!Eldorado
F-Secure 8.0.14332.0 2008.09.09 -
Fortinet 3.112.0.0 2008.09.09 -
GData 19 2008.09.09 -
Ikarus T3.1.1.34.0 2008.09.09 Trojan-Downloader.Zlob.ABRP
K7AntiVirus 7.10.448 2008.09.09 -
Kaspersky 7.0.0.125 2008.09.09 -
McAfee 5380 2008.09.09 -
Microsoft 1.3903 2008.09.09 Trojan:Win32/Zlob.KM
NOD32v2 3429 2008.09.09 -
Norman 5.80.02 2008.09.08 W32/Zlob.gen115
Panda 9.0.0.4 2008.09.09 Suspicious file
PCTools 4.4.2.0 2008.09.09 -
Prevx1 V2 2008.09.09 Malware Dropper
Rising 20.61.12.00 2008.09.09 Trojan.Win32.Small.zza
Sophos 4.33.0 2008.09.09 Troj/Zlob-ALO
Sunbelt 3.1.1616.1 2008.09.09 Trojan-Downloader.Zlob.Media-Codec
Symantec 10 2008.09.09 Trojan.Fakeavalert
TheHacker 6.3.0.8.075 2008.09.06 -
TrendMicro 8.700.0.1004 2008.09.09 PAK_Generic.001
VBA32 3.12.8.5 2008.09.09 -
ViRobot 2008.9.9.1369 2008.09.09 -
VirusBuster 4.5.11.0 2008.09.09 -
Webwasher-Gateway 6.6.2 2008.09.09 -
weitere Informationen
File size: 15872 bytes
MD5...: 706665924ef786a5a22ea4ff9c26c8a4
SHA1..: d457402868bb39186cdc897cbe79ac978920d34d
SHA256: 3e020ec7fe10763b914f8fc93746e510482b2ed421062d093ba0ecc63cbb99db
SHA512: 8c01f18cf3de91ee8b385876c412ca519ff51e1caf74cc5f9afe4587a5c87e1d<br>1e2594084b1ab4b20d0e35cf0e28b9014ca9de5d80fc15cdaaa1f09b346f9fcd
PEiD..: -
TrID..: File type identification<br>UPX compressed Win32 Executable (33.8%)<br>Win32 EXE Yoda's Crypter (29.4%)<br>Windows Screen Saver (14.5%)<br>Win32 Executable Generic (9.4%)<br>Win32 Dynamic Link Library (generic) (8.3%)
PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x40ef80<br>timedatestamp.....: 0x48c35e73 (Sun Sep 07 04:54:11 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 3 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>UPX0 0x1000 0xb000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<br>UPX1 0xc000 0x4000 0x3200 7.83 9f709c9c6e82e6b999b1047ae5244135<br>.rsrc 0x10000 0x1000 0x800 2.68 ddd82233fb70a01fc877792bd3385e1d<br><br>( 7 imports ) <br>&gt; KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, VirtualAlloc, VirtualFree, ExitProcess<br>&gt; ADVAPI32.dll: RegOpenKeyA<br>&gt; ole32.dll: CoInitialize<br>&gt; OLEAUT32.dll: -<br>&gt; SHELL32.dll: SHGetFolderPathA<br>&gt; USER32.dll: LoadIconA<br>&gt; WININET.dll: HttpQueryInfoA<br><br>( 0 exports ) <br>
Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=98F89DB700960CF23E92003B23984B00EF0CFA43
packers (Kaspersky): PE_Patch.UPX, UPX



tut mir sehr Leid, das ich so viel Sorgen euch bereite, und tut mir Leid, dass ich so dooof bin, ich bin einfach null, was diese ganze PC Geschichte angeht.
Vielen vielen dank für deine Hilfe, ich hoffe, du schreibst mir, was ich weiter machen soll, bitte, bitte.....
__________________

Alt 10.09.2008, 08:02   #4
undoreal
/// AVZ-Toolkit Guru
 
Bitte um Hilfe NetWorm-i.virus@fp zu entfernen - Standard

Bitte um Hilfe NetWorm-i.virus@fp zu entfernen



Folge dieser Anleitung (Analyse und Bereinigung) und poste den rapport.

Mache danach Scans mit SUPERAntiSpyware und Anti-Malware und poste die logs.
__________________
- Sämtliche Hilfestellungen im Forum werden ohne Gewährleistung oder Haftung gegeben -

Alt 10.09.2008, 14:17   #5
kaikka2003
 
Bitte um Hilfe NetWorm-i.virus@fp zu entfernen - Standard

Bitte um Hilfe NetWorm-i.virus@fp zu entfernen



Hallölchen,
also ich hab es alles gemacht, hier sind die logs:

SmitFraudFix v2.348

Scan done at 10:57:19,01, 10.09.2008
Run from C:\PROGRA~1\Mozilla Firefox\SmitfraudFix
OS: Microsoft Windows XP [Version 5.1.2600] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Applications\wcs.exe
C:\Programme\Applications\iebtm.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe
C:\Programme\HP\HP Software Update\HPWuSchd2.exe
C:\Programme\Applications\wcm.exe
C:\Programme\QuickTime\qttask.exe
C:\Programme\Steganos Safe Home\SteganosHotKeyService.exe
C:\Programme\Fighters\spywarefighter\SpywarefighterUser.exe
C:\Programme\Microsoft Money\System\reminder.exe
C:\PROGRA~1\MESSEN~1\Msmsgs.exe
C:\Programme\Applications\iebtmm.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\Skype\Phone\Skype.exe
C:\Programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Programme\VoipCheapCom\VoipCheapCom.exe
C:\PROGRA~1\ICQ6\ICQ.exe
C:\Programme\Hiro-Media\HiroClient\HiroClient.exe
C:\Programme\HP\Digital Imaging\bin\hpqtra08.exe
C:\Programme\AntiVir PersonalEdition Classic\sched.exe
C:\Programme\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Programme\Fighters\configservice.exe
C:\Programme\HP\Digital Imaging\bin\hpqgalry.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Fighters\licenseservice.exe
C:\Programme\Fighters\updateservice.exe
C:\Programme\Fighters\ScannerService.exe
C:\Programme\Skype\Plugin Manager\skypePM.exe
c:\programme\fighters\spywarefighter\SPYWAREfighterTray.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32

C:\WINDOWS\system32\sjrggq.dll FOUND !

»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Dokumente und Einstellungen\*** und Ksenia


»»»»»»»»»»»»»»»»»»»»»»»» C:\Dokumente und Einstellungen\*** und Ksenia\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Start Menu

C:\DOKUME~1\ALLUSE~1\STARTM~1\Antivirus Scan.url FOUND !
C:\DOKUME~1\ALLUSE~1\STARTM~1\Online Spyware Test.url FOUND !

»»»»»»»»»»»»»»»»»»»»»»»» C:\DOKUME~1\DAVIDU~1\FAVORI~1

C:\DOKUME~1\DAVIDU~1\FAVORI~1\Antivirus Scan.url FOUND !

»»»»»»»»»»»»»»»»»»»»»»»» Desktop


»»»»»»»»»»»»»»»»»»»»»»»» C:\Programme

C:\Programme\Applications\ FOUND !

»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys


»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» AntiXPVSTFix
!!!Attention, following keys are not inevitably infected!!!

AntiXPVSTFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{d3b82107-f8fa-4ef3-8066-136e22872d4e}"="babblement"

[HKEY_CLASSES_ROOT\CLSID\{d3b82107-f8fa-4ef3-8066-136e22872d4e}\InProcServer32]
@="C:\WINDOWS\system32\sjrggq.dll"

[HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{d3b82107-f8fa-4ef3-8066-136e22872d4e}\InProcServer32]
@="C:\WINDOWS\system32\sjrggq.dll"



»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: NVIDIA nForce Networking Controller - Paketplaner-Miniport
DNS Server Search Order: 192.168.178.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{40ED9B3C-1621-4FBF-88D2-385FDAEB8D9E}: DhcpNameServer=192.168.178.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{40ED9B3C-1621-4FBF-88D2-385FDAEB8D9E}: DhcpNameServer=192.168.178.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{40ED9B3C-1621-4FBF-88D2-385FDAEB8D9E}: DhcpNameServer=192.168.178.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.178.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.178.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.178.1


»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection


»»»»»»»»»»»»»»»»»»»»»»»» End


Alt 10.09.2008, 14:21   #6
kaikka2003
 
Bitte um Hilfe NetWorm-i.virus@fp zu entfernen - Standard

Bitte um Hilfe NetWorm-i.virus@fp zu entfernen



und weiter:

SUPERAntiSpyware Scan Log
http://www.superantispyware.com

Generated 09/10/2008 at 12:10 PM

Application Version : 4.21.1004

Core Rules Database Version : 3561
Trace Rules Database Version: 1549

Scan type : Complete Scan
Total Scan Time : 00:43:27

Memory items scanned : 376
Memory threats detected : 1
Registry items scanned : 5860
Registry threats detected : 77
File items scanned : 28452
File threats detected : 441

Trojan.FakeAlert-Gen/Variant
C:\WINDOWS\SYSTEM32\SJRGGQ.DLL
C:\WINDOWS\SYSTEM32\SJRGGQ.DLL

Adware.Media-Codec/ZLob
[smile] C:\PROGRAMME\APPLICATIONS\WCS.EXE
C:\PROGRAMME\APPLICATIONS\WCS.EXE
[start] C:\PROGRAMME\APPLICATIONS\IEBTM.EXE
C:\PROGRAMME\APPLICATIONS\IEBTM.EXE
C:\Programme\Applications\IEBTMM.EXE
C:\Programme\Applications\WCM.EXE
C:\Programme\Applications
C:\WINDOWS\Prefetch\IEBTM.EXE-38998049.pf
C:\WINDOWS\Prefetch\IEBTMM.EXE-226C9286.pf
C:\WINDOWS\Prefetch\WCM.EXE-02C83798.pf

Trojan.FakeAlert-IEBT
HKLM\Software\Classes\CLSID\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6}
HKCR\CLSID\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6}
HKCR\CLSID\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6}#www
HKCR\CLSID\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6}\InprocServer32
HKCR\CLSID\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6}\InprocServer32#ThreadingModel
C:\PROGRAMME\APPLICATIONS\IEBT.DLL
HKLM\Software\Classes\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB}
HKCR\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB}
HKCR\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB}
HKCR\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB}\Implemented Categories
HKCR\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB}\Implemented Categories\{00021493-0000-0000-C000-000000000046}
HKCR\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB}\InprocServer32
HKCR\CLSID\{94A5C93F-BD18-4C46-B777-C94C145C3CAB}\InprocServer32#ThreadingModel
C:\PROGRAMME\APPLICATIONS\IEBR.DLL
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6}
HKLM\Software\Microsoft\Internet Explorer\Toolbar#{94A5C93F-BD18-4C46-B777-C94C145C3CAB}
HKCR\CLSID\{0BD44AB1-76A7-4E05-92F4-4B065FE72BD6}

Trojan.Unclassified/VirtualNetwork
HKLM\Software\Classes\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}
HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}
HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}
HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}#Install
HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}\InprocServer32
HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}\InprocServer32#ThreadingModel
HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}\ProgID
HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}\Programmable
HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}\TypeLib
HKCR\CLSID\{6C517674-DE1C-4493-977C-34A1BFAB35BA}\VersionIndependentProgID
HKCR\VirtualNetwork.VirtualNetwork.1
HKCR\VirtualNetwork.VirtualNetwork.1\CLSID
HKCR\VirtualNetwork.VirtualNetwork
HKCR\VirtualNetwork.VirtualNetwork\CLSID
HKCR\VirtualNetwork.VirtualNetwork\CurVer
HKCR\TypeLib\{E6A76A01-A0D3-4050-974F-0644EB82438B}
HKCR\TypeLib\{E6A76A01-A0D3-4050-974F-0644EB82438B}\1.0
HKCR\TypeLib\{E6A76A01-A0D3-4050-974F-0644EB82438B}\1.0\0
HKCR\TypeLib\{E6A76A01-A0D3-4050-974F-0644EB82438B}\1.0\0\win32
C:\PROGRAMME\VIRTUALNETWORK\VIRTUALNETWORK.DLL
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{6C517674-DE1C-4493-977C-34A1BFAB35BA}

Adware.HBHelper
HKLM\Software\Classes\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}
HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}
HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}
HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\InprocServer32
HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\InprocServer32#ThreadingModel
HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\ProgID
HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\TypeLib
HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\VersionIndependentProgID
HKCR\URLSearchHook.ToolbarURLSearchHook.1
HKCR\URLSearchHook.ToolbarURLSearchHook.1\CLSID
HKCR\URLSearchHook.ToolbarURLSearchHook
HKCR\URLSearchHook.ToolbarURLSearchHook\CLSID
HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}
HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0
HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0\0
HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0\0\win32
HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0\FLAGS
HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0\HELPDIR
C:\PROGRAMME\WEBMONEY ADVISOR\TBHELPER.DLL

Trojan.Smitfraud Variant
HKLM\Software\Classes\CLSID\{d3b82107-f8fa-4ef3-8066-136e22872d4e}
HKCR\CLSID\{D3B82107-F8FA-4EF3-8066-136E22872D4E}
HKCR\CLSID\{D3B82107-F8FA-4EF3-8066-136E22872D4E}\InProcServer32
HKCR\CLSID\{D3B82107-F8FA-4EF3-8066-136E22872D4E}\InProcServer32#ThreadingModel
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler#{d3b82107-f8fa-4ef3-8066-136e22872d4e}

Trojan.Smitfraud Variant/IE Anti-Spyware
HKLM\Software\Microsoft\Internet Explorer\Extensions\{9034A523-D068-4BE8-A284-9DF278BE776E}

Adware.Tracking Cookie
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@overture[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@tracking-nvag-ew.diacc[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@questionmarket[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www3.234.media.lbn[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@dealtime[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@hitbox[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@krombacher[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@action[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@stat.onestat[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@www.zanox-affiliate[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ad.adnet[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.text-ent.tbn[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@statse.webtrendslive[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@count.rbc[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@468.rbcmedia[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@adopt.euroclick[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@mediaplex[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.addynamix[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.triplemind[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rotabanner.dni[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ehg-idg.hitbox[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.comixxx[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@nissan-de[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rotabanner.rian[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@603[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@adfarm1.adition[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@adviva[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.germany[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@www.etracker[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@hotlog[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@mbb[3].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.ural-banners.bb[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@atdmt[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@best-porncollection[4].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@euros4click[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@nissan[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@rambler[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@2o7[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@komtrack[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@casalemedia[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ads.adfox[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@engine.adnet[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@198[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.bluecounter[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@715[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@adserver.archaeologie-online[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rotabanner234.utro[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@qksrv[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ad.slutload[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.adsag[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@e-2dj6wfmiqnazwfo.stats.esomniture[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@serving-sys[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@estat[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@e-2dj6wjl4sjc5ibo.stats.esomniture[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ehg-tiscover.hitbox[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@as-eu.falkag[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@hmt.connexpromotions[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@list[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@bfast[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@bluestreak[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads1.moonchildmedia[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@advertising[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.free-hit-counter[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@specificclick[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@bannerbank[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@exchange.adservant[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@adtech[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@bs.serving-sys[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@adserver.71i[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.pointroll[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@tns-counter[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@partners.webmasterplan[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.planetactive[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.wanadooregie[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@altastat[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@hk[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@a2.adserver01[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@webstats.motigo[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@yadro[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ads.heias[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@doubleclick[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@tradedoubler[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@as1.falkag[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@valueclick[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rb2.rotabanner[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@spylog[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rotabanner.izvestia[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.600.tbn[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@clx[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ad.zanox[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@adbrite[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@apmebf[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@mediavantage[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@tracking.quisma[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.finde-dein-auto[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@vacanceselect[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@statcounter[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@4stats[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.100.tbn[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@muenchen-de[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ehg-yvesrocher.hitbox[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@weborama[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@spain-info[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@234.media.lbn[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.counter[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@autoscout24.112.2o7[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@myaccount.voipcheap[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@aboutporno[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@newmediadriver[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@sexotop[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@counter.hitslink[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@tizer.mediarotator[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ehg-oneinternet.hitbox[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@pornostudiya[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@teaser.media.lbn[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@stat.dealtime[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@inno.porneed[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.us.e-planning[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@data.coremetrics[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@seafight.rambler[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ad.yieldmanager[3].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@cgi-bin[4].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@bigsexshok[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@nissaneurope.112.2o7[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@640676078248210[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.skyme[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@bertelsmann.112.2o7[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@ad.100-gen.tbn[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.ent.tbn[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@sexsuka[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@xxx4u[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rotabanner100.utro[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@banner.kiev[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@planeta.rambler[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@metacafe.122.2o7[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@sex.forced-porn[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@zoomporno[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@rotabanner.auto[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.tns-counter[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ads.rb[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@euroclick[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david_und_ksenia@richmedia.yahoo[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.webmtext.tbn[2].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@www.one-tracker[1].txt
C:\Dokumente und Einstellungen\David und Ksenia\Cookies\david und ksenia@ad.bannerbank[1].txt

Alt 10.09.2008, 14:28   #7
kaikka2003
 
Bitte um Hilfe NetWorm-i.virus@fp zu entfernen - Standard

Bitte um Hilfe NetWorm-i.virus@fp zu entfernen



also, hatte Probleme mit dem Hochladen der Logs von AntiMalware, ist zu groß, aber hier ist als Anhang die vollständige Version von SuperAntiSpyware.

Antwort

Themen zu Bitte um Hilfe NetWorm-i.virus@fp zu entfernen
acroiehelper.dll, add-on, antivir, antivirus, avira, bho, bitte um hilfe, entfernen, excel, firefox, frage, google, helfen, helper, hijackthis, hkus\s-1-5-18, home, internet, internet explorer, keine ahnung, mozilla, rundll, security, sekunden, software, system, virus, warnung, windows, windows xp, windows xp sp3, xp sp3




Ähnliche Themen: Bitte um Hilfe NetWorm-i.virus@fp zu entfernen


  1. Virus Dirty Decrypt Verschlüsselung Trojaner, alle Foto kann ich nicht aufmachen, bitte bitte Hilfe!!!
    Log-Analyse und Auswertung - 24.07.2013 (6)
  2. Bitte um Hilfe bei Polizeivirus entfernen
    Log-Analyse und Auswertung - 11.04.2013 (9)
  3. GVU Trojaner entfernen, bitte um Hilfe
    Log-Analyse und Auswertung - 04.09.2012 (10)
  4. S.M.A.R.T HDD Virus; Hilfe gesucht! Wie richtig entfernen? Bitte ohne Neuinstallation!
    Plagegeister aller Art und deren Bekämpfung - 02.07.2012 (1)
  5. Habe ich einen Virus?? Bitte um Hilfe - Virus userinit.exe
    Log-Analyse und Auswertung - 20.04.2010 (8)
  6. Hilfe Virus! Antivir, internet usw außer gefächt!!! Bitte um Hilfe
    Mülltonne - 15.07.2008 (0)
  7. NetWorm-i.Virus@fp_Logfile of Trend Micro HijackThis
    Log-Analyse und Auswertung - 03.05.2008 (1)
  8. SPpyWorm.Win32 und networm-i.virus@fp --- was nun??
    Plagegeister aller Art und deren Bekämpfung - 11.02.2008 (1)
  9. Trojan NetWorm-i-Virus.fp
    Plagegeister aller Art und deren Bekämpfung - 26.11.2007 (16)
  10. "security alert: networm-i.virus@fp"
    Plagegeister aller Art und deren Bekämpfung - 20.11.2007 (7)
  11. NetWorm-i.Virus@fp habe schon alles ausprobiert
    Mülltonne - 14.11.2007 (0)
  12. Probleme mit Virus, Trojaner: networm-i.virus@fp, PSW.x-Vir trojan, ...@ms
    Log-Analyse und Auswertung - 07.08.2007 (11)
  13. Oh man brauch so dringend Hilfe!!!! Virus?Spyware? Hilfe für einen Laien!Bitte!
    Log-Analyse und Auswertung - 13.06.2007 (6)
  14. Überfodert mit networm-i.virus@fp! Wer kann helfen?
    Plagegeister aller Art und deren Bekämpfung - 07.05.2007 (11)
  15. Problem mit networm-i.virus@fp,
    Plagegeister aller Art und deren Bekämpfung - 03.05.2007 (1)
  16. Probleme mit Trojan-Spy.Win32@mx, NetWorm-i.virus@fp
    Plagegeister aller Art und deren Bekämpfung - 26.01.2007 (9)
  17. Hilfe!!! Ich glaub ich hab ein Virus -bitte um Hilfe-
    Antiviren-, Firewall- und andere Schutzprogramme - 15.10.2004 (5)

Zum Thema Bitte um Hilfe NetWorm-i.virus@fp zu entfernen - Halli hallo kaikka2003 Dateien Online überprüfen lassen: * Lasse dir auch die versteckten Dateien anzeigen! * Suche die Seite Virtustotal auf. Kopiere folgenden Dateipfad per copy and paste in das - Bitte um Hilfe NetWorm-i.virus@fp zu entfernen...
Archiv
Du betrachtest: Bitte um Hilfe NetWorm-i.virus@fp zu entfernen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.