Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\...

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML

Antwort
Alt 15.04.2010, 21:40   #16
jpenze
 
TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\... - Standard

TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\...



Hallo, es ist ein graus.
Ich verwalte auf meinem Rechner Homepages. Darauf greife ich mit einem FTP Programm zu (WISE). Hier habe ich als ich vorhatte meine Seiten zu sichern alle daten runtergezogen. Jetzt musste ich feststellen, dass sich hier auch ein Virus versteckt hat.
--> php agent.aj
was nun?
Werde nun meinen Virenscanner drüber laufen lassen und das Protokoll posten.

Danke für die geduld und hilfe!!

Alt 15.04.2010, 21:47   #17
jpenze
 
TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\... - Standard

TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\...



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Donnerstag, 15. April 2010 22:21

Es wird nach 2000380 Virenstämmen gesucht.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows XP
Windowsversion : (Service Pack 3) [5.1.2600]
Boot Modus : Normal gebootet
Benutzername : Alle
Computername : FAMILIE

Versionsinformationen:
BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 19.11.2009 16:12:08
AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 11:04:10
LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 10:35:44
LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 09:41:59
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 16:12:08
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 17:38:48
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 22:31:45
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 09:53:18
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 14:14:08
VBASE005.VDF : 7.10.4.204 2048 Bytes 05.03.2010 14:14:08
VBASE006.VDF : 7.10.4.205 2048 Bytes 05.03.2010 14:14:08
VBASE007.VDF : 7.10.4.206 2048 Bytes 05.03.2010 14:14:08
VBASE008.VDF : 7.10.4.207 2048 Bytes 05.03.2010 14:14:08
VBASE009.VDF : 7.10.4.208 2048 Bytes 05.03.2010 14:14:08
VBASE010.VDF : 7.10.4.209 2048 Bytes 05.03.2010 14:14:08
VBASE011.VDF : 7.10.4.210 2048 Bytes 05.03.2010 14:14:09
VBASE012.VDF : 7.10.4.211 2048 Bytes 05.03.2010 14:14:09
VBASE013.VDF : 7.10.4.242 153088 Bytes 08.03.2010 20:17:37
VBASE014.VDF : 7.10.5.17 99328 Bytes 10.03.2010 20:17:39
VBASE015.VDF : 7.10.5.44 107008 Bytes 11.03.2010 20:17:40
VBASE016.VDF : 7.10.5.69 92672 Bytes 12.03.2010 20:17:41
VBASE017.VDF : 7.10.5.91 119808 Bytes 15.03.2010 20:17:42
VBASE018.VDF : 7.10.5.121 112640 Bytes 18.03.2010 20:17:43
VBASE019.VDF : 7.10.5.138 139776 Bytes 18.03.2010 20:17:44
VBASE020.VDF : 7.10.5.164 113152 Bytes 22.03.2010 20:17:45
VBASE021.VDF : 7.10.5.182 108032 Bytes 23.03.2010 20:17:47
VBASE022.VDF : 7.10.5.199 123904 Bytes 24.03.2010 20:17:48
VBASE023.VDF : 7.10.5.217 279552 Bytes 25.03.2010 17:04:07
VBASE024.VDF : 7.10.5.234 202240 Bytes 26.03.2010 17:04:09
VBASE025.VDF : 7.10.5.254 187904 Bytes 30.03.2010 17:04:11
VBASE026.VDF : 7.10.6.18 130560 Bytes 01.04.2010 17:04:12
VBASE027.VDF : 7.10.6.34 136192 Bytes 06.04.2010 19:47:49
VBASE028.VDF : 7.10.6.44 232448 Bytes 07.04.2010 14:21:13
VBASE029.VDF : 7.10.6.60 124416 Bytes 12.04.2010 15:53:21
VBASE030.VDF : 7.10.6.74 116224 Bytes 14.04.2010 15:51:43
VBASE031.VDF : 7.10.6.76 47104 Bytes 14.04.2010 15:51:43
Engineversion : 8.2.1.210
AEVDF.DLL : 8.1.1.3 106868 Bytes 23.01.2010 13:16:21
AESCRIPT.DLL : 8.1.3.24 1282425 Bytes 03.04.2010 17:04:29
AESCN.DLL : 8.1.5.0 127347 Bytes 26.02.2010 05:46:57
AESBX.DLL : 8.1.2.1 254323 Bytes 24.03.2010 20:18:13
AERDL.DLL : 8.1.4.3 541043 Bytes 24.03.2010 20:18:09
AEPACK.DLL : 8.2.1.1 426358 Bytes 24.03.2010 20:18:07
AEOFFICE.DLL : 8.1.0.41 201083 Bytes 24.03.2010 20:18:05
AEHEUR.DLL : 8.1.1.16 2503031 Bytes 03.04.2010 17:04:25
AEHELP.DLL : 8.1.11.3 242039 Bytes 03.04.2010 17:04:17
AEGEN.DLL : 8.1.3.6 373108 Bytes 03.04.2010 17:04:16
AEEMU.DLL : 8.1.1.0 393587 Bytes 03.10.2009 04:39:20
AECORE.DLL : 8.1.13.1 188790 Bytes 03.04.2010 17:04:14
AEBB.DLL : 8.1.0.3 53618 Bytes 09.10.2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 07:47:56
AVPREF.DLL : 9.0.3.0 44289 Bytes 08.09.2009 15:59:50
AVREP.DLL : 8.0.0.7 159784 Bytes 18.02.2010 17:17:17
AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 14:25:04
AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 14:05:37
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 09:37:04
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 07:21:28
NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 14:41:21
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 14:35:17
RCTEXT.DLL : 9.0.73.0 87297 Bytes 19.11.2009 16:12:08

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Manuelle Auswahl
Konfigurationsdatei...................: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira\AntiVir Desktop\PROFILES\folder.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: D:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Donnerstag, 15. April 2010 22:21

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wise_ftp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iexplore.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rapimgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SUPERAntiSpyware.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AOSD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wcescomm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'E_FATI9CE.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ABOARD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jucheck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCMService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ALCWZRD.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SOUNDMAN.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'alg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLSched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvsvc32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'HidService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLMLServer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CLCapSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '46' Prozesse mit '46' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD1
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD2
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD3
[INFO] Es wurde kein Virus gefunden!
Masterbootsektor HD4
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '64' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'D:\' <Sicherung>
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\configuration.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\index.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\index2.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\templates\madeyourweb\index.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\templates\princess_parrot\index.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\templates\rhuk_solarflare_ii\index.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\configuration.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.sxxx.de\index.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\index2.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ

Beginne mit der Desinfektion:
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\configuration.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c357a4a.qua' verschoben!
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\index.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c2b7a49.qua' verschoben!
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\index2.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d53d1da.qua' verschoben!
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\templates\madeyourweb\index.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d50b8a2.qua' verschoben!
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\templates\princess_parrot\index.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d57b0fa.qua' verschoben!
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\templates\rhuk_solarflare_ii\index.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d56a832.qua' verschoben!
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.sxxx.de\configuration.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d4cc913.qua' verschoben!
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\index.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d51c16a.qua' verschoben!
D:\Eigene Dateien\Eigene Bilder\Homepage\xxx\www.xxx.de\index2.php
[FUND] Enthält Erkennungsmuster des PHP-Virus PHP/Agent.AJ
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4f42a5d2.qua' verschoben!


Ende des Suchlaufs: Donnerstag, 15. April 2010 22:40
Benötigte Zeit: 15:33 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

2412 Verzeichnisse wurden überprüft
59880 Dateien wurden geprüft
9 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
9 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
59871 Dateien ohne Befall
86 Archive wurden durchsucht
0 Warnungen
9 Hinweise
__________________


Alt 15.04.2010, 21:49   #18
jpenze
 
TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\... - Standard

TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\...



Ich brauch die Dateien damit die Page funktioniert. Was soll ich tun?
Sind alle in Quarantäne verschoben worden.
__________________

Alt 16.04.2010, 07:41   #19
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\... - Standard

TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\...



Wurden Deine PHP-Dateien denn verändert? SIehst Du darin fremden oder unbekannten Code?
__________________
Logfiles bitte immer in CODE-Tags posten

Antwort

Themen zu TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\...
antivir, antivir guard, avgntflt.sys, avira, bho, bonjour, browser, cdburnerxp, components, converter, desktop, drvstore, entfernen, excel, fehler, flash player, fontcache, gupdate, hdaudio.sys, hijack, hkus\s-1-5-18, hotfix.exe, install.exe, maleware, mp3, msiexec.exe, programm, realtek, registry, saver, screensaver, security, security update, skype.exe, software, staropen, starten, trojaner, usbvideo.sys, video converter, window xp, windows, windows internet, windows internet explorer, windows xp




Ähnliche Themen: TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\...


  1. TR/Crypt.XPACK.Gen; C:\Administrator\Lokale Einstellungen\Temp\wstemp\ereg.exe.
    Log-Analyse und Auswertung - 28.09.2014 (14)
  2. TR/Injector.gi in C:\Dokumente und Einstellungen\Test\Lokale Einstellungen\Temp\qxtndqxofj.pre
    Log-Analyse und Auswertung - 01.06.2013 (3)
  3. TR/Agent.73728.15 in C:\Dokumente und Einstellungen\Alexander\deadorziwaty.exe und \Lokale Einstellungen\Temp\1463906.exe
    Log-Analyse und Auswertung - 21.12.2012 (27)
  4. 'TR/Crypt.ZPACK.Gen' in C:\Dokumente und Einstellungen\HP_Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\4HYRSHM3\
    Plagegeister aller Art und deren Bekämpfung - 04.09.2012 (1)
  5. TR/ATRAPS.GEN in C:\Dokumente und Einstellungen\***\Temp\nsk15E.tmp\AccessControl.dll
    Plagegeister aller Art und deren Bekämpfung - 19.07.2012 (22)
  6. Trojan horse Dropper.Generic5.TDZ in C:\Dokumente und Einstellungen\Besitzer\Lokale Einstellungen\Te
    Plagegeister aller Art und deren Bekämpfung - 28.02.2012 (31)
  7. Trojaner in C:/Dokumente und Einstellungen/user/Temp --> c9QAmKKEC3O.exe
    Diskussionsforum - 24.03.2011 (1)
  8. C:\Dokumente und Einstellungen\mein name\Lokale Einstellungen\Temp csrss.exe Win32.FakeAlert.tt
    Plagegeister aller Art und deren Bekämpfung - 11.03.2011 (8)
  9. Virus HTML/Drop.Agent.AB in C:/Dokumente und Einstellungen/Lokale Service
    Antiviren-, Firewall- und andere Schutzprogramme - 10.03.2011 (1)
  10. HTML/Malicious.PDF.Gen in C:\Dokumente und Einstellungen\admin\Lokale Einstellungen gefunden.
    Plagegeister aller Art und deren Bekämpfung - 25.08.2010 (1)
  11. TR/Crypt.ZPACK.Gen in C:/Dokumente und Einstellungen/***/Lokale Einstellungen/Temp
    Plagegeister aller Art und deren Bekämpfung - 26.04.2010 (3)
  12. TR/Crypt.ZPACK.Gen in C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\
    Plagegeister aller Art und deren Bekämpfung - 10.04.2010 (17)
  13. Trojaner in C:\Dokumente und Einstellungen\Lokale Einstellungen\Temp\Igl.exe
    Plagegeister aller Art und deren Bekämpfung - 24.03.2010 (3)
  14. Exploit.JS.Pdfka.bvg in C:\Dokumente und Einstellungen\xxx\Lokale Einstellungen\temp\
    Plagegeister aller Art und deren Bekämpfung - 19.03.2010 (8)
  15. ...\User\Lokale Einstellungen\Temp\Rar$EX00.781\nero -\nero.exe
    Plagegeister aller Art und deren Bekämpfung - 26.11.2009 (5)
  16. Patched.DY.1 in C:\Dokumente und Einstellungen\***\Lokale Einstellungen\Temp\tmpF.
    Plagegeister aller Art und deren Bekämpfung - 11.03.2009 (5)
  17. Lokale Einstellungen\ Temp
    Plagegeister aller Art und deren Bekämpfung - 25.05.2004 (3)

Zum Thema TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\... - Hallo, es ist ein graus. Ich verwalte auf meinem Rechner Homepages. Darauf greife ich mit einem FTP Programm zu (WISE). Hier habe ich als ich vorhatte meine Seiten zu sichern - TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\......
Archiv
Du betrachtest: TR/PSW.Kates.CA.7 - C:\Dokumente und Einstellungen\Alle\Lokale Einstellungen\Temp\... auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.