Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Antimalware Doctor

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 01.06.2010, 01:32   #1
Wisdoom
 
Antimalware Doctor - Standard

Antimalware Doctor



Grüß euch!


Wie so einige andere vor kurzem auch, hab ich mir den Virus Antimalware Doctor eingefangen.
Dank eurer Seite bin ich schon einen Schritt weiter, aber wie bei den anderen Postern konnte ich ihn nicht ganz entfernen.
Avira Antivir hat um 00:06 geschrien.
Daraufhin hab ich ihn Scannen lassen.


Logs mit Funden (3 Stück) :






Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 01. Juni 2010 00:12

Es wird nach 2174072 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : ***
Computername : ABASE

Versionsinformationen:
BUILD.DAT : 10.0.0.567 Bytes 19.04.2010 15:50:00
AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 15:41:11
AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 15:41:11
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:15:35
VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 10:15:35
VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 10:15:35
VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 10:15:35
VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 10:15:35
VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 10:15:36
VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 10:15:36
VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 10:15:36
VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 10:15:36
VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 15:41:11
VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 08:03:14
VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 10:19:55
VBASE017.VDF : 7.10.6.206 120320 Bytes 26.04.2010 17:20:04
VBASE018.VDF : 7.10.6.232 99328 Bytes 28.04.2010 14:14:13
VBASE019.VDF : 7.10.7.2 155648 Bytes 30.04.2010 11:36:57
VBASE020.VDF : 7.10.7.26 119808 Bytes 04.05.2010 14:17:26
VBASE021.VDF : 7.10.7.51 118272 Bytes 06.05.2010 10:31:12
VBASE022.VDF : 7.10.7.75 404992 Bytes 10.05.2010 18:04:21
VBASE023.VDF : 7.10.7.100 125440 Bytes 13.05.2010 11:13:58
VBASE024.VDF : 7.10.7.119 177664 Bytes 17.05.2010 16:05:07
VBASE025.VDF : 7.10.7.139 129024 Bytes 19.05.2010 11:15:31
VBASE026.VDF : 7.10.7.157 145920 Bytes 21.05.2010 10:52:51
VBASE027.VDF : 7.10.7.173 147456 Bytes 25.05.2010 13:56:13
VBASE028.VDF : 7.10.7.189 120320 Bytes 27.05.2010 11:20:09
VBASE029.VDF : 7.10.7.190 2048 Bytes 27.05.2010 11:20:09
VBASE030.VDF : 7.10.7.191 2048 Bytes 27.05.2010 11:20:09
VBASE031.VDF : 7.10.7.196 109568 Bytes 30.05.2010 06:03:25
Engineversion : 8.2.1.242
AEVDF.DLL : 8.1.2.0 106868 Bytes 24.04.2010 09:59:27
AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 12.05.2010 16:52:34
AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 16:52:33
AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 09:59:28
AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 10:15:54
AEPACK.DLL : 8.2.1.1 426358 Bytes 25.03.2010 22:09:20
AEOFFICE.DLL : 8.1.1.0 201081 Bytes 12.05.2010 16:52:32
AEHEUR.DLL : 8.1.1.27 2670967 Bytes 05.05.2010 11:29:35
AEHELP.DLL : 8.1.11.3 242039 Bytes 03.04.2010 11:05:24
AEGEN.DLL : 8.1.3.9 377203 Bytes 12.05.2010 16:52:32
AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 09:59:26
AECORE.DLL : 8.1.15.3 192886 Bytes 12.05.2010 16:52:31
AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 09:59:26
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 15:41:11
AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 15:41:11
AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 15:41:11
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 15:41:11

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: ShlExt
Konfigurationsdatei...................: C:\Users\***\AppData\Local\Temp\a04c9204.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:,
Durchsuche aktive Programme...........: aus
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel
Abweichende Gefahrenkategorien........: +PFS,+SPR,

Beginn des Suchlaufs: Dienstag, 01. Juni 2010 00:12

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\***\AppData'
C:\Users\***\AppData\Local\Temp\onacrmwsxe.exe
[0] Archivtyp: RAR SFX (self extracting)
[FUND] Ist das Trojanische Pferd TR/BHO.OHL
--> ezwi1810.exe
[1] Archivtyp: NSIS
--> ProgramFilesDir/[UnknownDir].dll
[FUND] Ist das Trojanische Pferd TR/BHO.OHL
--> vowi510.exe
[1] Archivtyp: NSIS
--> ProgramFilesDir/[TempDir]/[UnknownDir].dll
[FUND] Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Agent.NEC
--> smwi1810.exe
[1] Archivtyp: NSIS
--> ProgramFilesDir/[UnknownDir].dll
[FUND] Ist das Trojanische Pferd TR/BHO.OHL.1

Beginne mit der Desinfektion:
C:\Users\***\AppData\Local\Temp\onacrmwsxe.exe
[FUND] Ist das Trojanische Pferd TR/BHO.OHL.1
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48b3914d.qua' verschoben!


Ende des Suchlaufs: Dienstag, 01. Juni 2010 00:17
Benötigte Zeit: 04:52 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

1556 Verzeichnisse wurden überprüft
16164 Dateien wurden geprüft
3 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden rep***ert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
16161 Dateien ohne Befall
580 Archive wurden durchsucht
0 Warnungen
1 Hinweise


------------------------------------------------



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 01. Juni 2010 00:06

Es wird nach 2174072 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ABASE

Versionsinformationen:
BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00
AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 15:41:11
AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 15:41:11
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:15:35
VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 10:15:35
VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 10:15:35
VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 10:15:35
VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 10:15:35
VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 10:15:36
VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 10:15:36
VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 10:15:36
VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 10:15:36
VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 15:41:11
VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 08:03:14
VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 10:19:55
VBASE017.VDF : 7.10.6.206 120320 Bytes 26.04.2010 17:20:04
VBASE018.VDF : 7.10.6.232 99328 Bytes 28.04.2010 14:14:13
VBASE019.VDF : 7.10.7.2 155648 Bytes 30.04.2010 11:36:57
VBASE020.VDF : 7.10.7.26 119808 Bytes 04.05.2010 14:17:26
VBASE021.VDF : 7.10.7.51 118272 Bytes 06.05.2010 10:31:12
VBASE022.VDF : 7.10.7.75 404992 Bytes 10.05.2010 18:04:21
VBASE023.VDF : 7.10.7.100 125440 Bytes 13.05.2010 11:13:58
VBASE024.VDF : 7.10.7.119 177664 Bytes 17.05.2010 16:05:07
VBASE025.VDF : 7.10.7.139 129024 Bytes 19.05.2010 11:15:31
VBASE026.VDF : 7.10.7.157 145920 Bytes 21.05.2010 10:52:51
VBASE027.VDF : 7.10.7.173 147456 Bytes 25.05.2010 13:56:13
VBASE028.VDF : 7.10.7.189 120320 Bytes 27.05.2010 11:20:09
VBASE029.VDF : 7.10.7.190 2048 Bytes 27.05.2010 11:20:09
VBASE030.VDF : 7.10.7.191 2048 Bytes 27.05.2010 11:20:09
VBASE031.VDF : 7.10.7.196 109568 Bytes 30.05.2010 06:03:25
Engineversion : 8.2.1.242
AEVDF.DLL : 8.1.2.0 106868 Bytes 24.04.2010 09:59:27
AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 12.05.2010 16:52:34
AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 16:52:33
AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 09:59:28
AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 10:15:54
AEPACK.DLL : 8.2.1.1 426358 Bytes 25.03.2010 22:09:20
AEOFFICE.DLL : 8.1.1.0 201081 Bytes 12.05.2010 16:52:32
AEHEUR.DLL : 8.1.1.27 2670967 Bytes 05.05.2010 11:29:35
AEHELP.DLL : 8.1.11.3 242039 Bytes 03.04.2010 11:05:24
AEGEN.DLL : 8.1.3.9 377203 Bytes 12.05.2010 16:52:32
AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 09:59:26
AECORE.DLL : 8.1.15.3 192886 Bytes 12.05.2010 16:52:31
AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 09:59:26
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 15:41:11
AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 15:41:11
AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 15:41:11
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 15:41:11

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4c2e6f29\guard_slideup.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: rep***eren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PFS,+SPR,

Beginn des Suchlaufs: Dienstag, 01. Juni 2010 00:06
Die Reparatur von Rootkits ist nur im interaktiven Modus möglich!

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ATI_MainBoard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'onacrmwsxe.exe' - '1' Modul(e) wurden durchsucht
Modul ist infiziert -> <C:\Users\***\AppData\Local\Temp\onacrmwsxe.exe>
Durchsuche Prozess 'Ilm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ill.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WerFault.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ccl9ke.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'gotnewupdate000.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mshta.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NclRSSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CTXFISPI.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ctxfihlp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VolPanlu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TurboV_EVO.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCSuite.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TurboVHELP.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsSysCtrlService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CTAudSvc.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\khvcol.exe'
C:\Users\***\AppData\Local\Temp\khvcol.exe
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '48979205.qua' verschoben!
Beginne mit der Suche in 'C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\9VQTVX5G\fwevpovto[1].htm'
C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\9VQTVX5G\fwevpovto[1].htm
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
--> Object
[FUND] Ist das Trojanische Pferd TR/Spy.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5013bdd1.qua' verschoben!
Beginne mit der Suche in 'C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D6IC5ITE\fwelcx[1].htm'
C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D6IC5ITE\fwelcx[1].htm
[FUND] Enthält verdächtigen Code: HEUR/Crypted.E
--> Object
[FUND] Enthält verdächtigen Code: HEUR/Crypted.E
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '024ce739.qua' verschoben!
Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\BN1AE2.tmp'
Der zu durchsuchende Pfad C:\Users\***\AppData\Local\Temp\BN1AE2.tmp konnte nicht geöffnet werden!
Systemfehler [2]: Das System kann die angegebene Datei nicht finden.
Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\janfw.exe'
C:\Users\***\AppData\Local\Temp\janfw.exe
[FUND] Enthält Code des Windows-Virus W32/Virut.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6460a881.qua' verschoben!
Beginne mit der Suche in 'C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VN6D0Y7C\gnemtrzxsn[1].htm'
C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VN6D0Y7C\gnemtrzxsn[1].htm
[FUND] Enthält Code des Windows-Virus W32/Virut.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '21ff85cc.qua' verschoben!
Beginne mit der Suche in 'C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\JRFXHRY3\rvqxfn[1].htm'
C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\JRFXHRY3\rvqxfn[1].htm
[FUND] Enthält verdächtigen Code: HEUR/Crypted.E
[HINWEIS] Der Fund wurde als verdächtig eingestuft.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5ef8b7a5.qua' verschoben!
Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\roacxnmwse.exe'
C:\Users\***\AppData\Local\Temp\roacxnmwse.exe
[FUND] Ist das Trojanische Pferd TR/Pincav.aakn
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12509be6.qua' verschoben!
Beginne mit der Suche in 'C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\9VQTVX5G\wzdcjrp[1].htm'
C:\Users\***\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\9VQTVX5G\wzdcjrp[1].htm
[FUND] Enthält verdächtigen Code: HEUR/Crypted.E
[HINWEIS] Der Fund wurde als verdächtig eingestuft.
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6e45dba3.qua' verschoben!


Ende des Suchlaufs: Dienstag, 01. Juni 2010 00:06
Benötigte Zeit: 00:04 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
51 Dateien wurden geprüft
8 Viren bzw. unerwünschte Programme wurden gefunden
3 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden rep***ert
8 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
40 Dateien ohne Befall
5 Archive wurden durchsucht
0 Warnungen
8 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.

-------------------------



Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Dienstag, 01. Juni 2010 00:05

Es wird nach 2174072 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows 7 x64
Windowsversion : (plain) [6.1.7600]
Boot Modus : Normal gebootet
Benutzername : SYSTEM
Computername : ABASE

Versionsinformationen:
BUILD.DAT : 10.0.0.567 32097 Bytes 19.04.2010 15:50:00
AVSCAN.EXE : 10.0.3.0 433832 Bytes 20.04.2010 15:41:11
AVSCAN.DLL : 10.0.3.0 56168 Bytes 20.04.2010 15:41:11
LUKE.DLL : 10.0.2.3 104296 Bytes 07.03.2010 17:32:59
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 18:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 16:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 10:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 10:15:35
VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 10:15:35
VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 10:15:35
VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 10:15:35
VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 10:15:35
VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 10:15:36
VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 10:15:36
VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 10:15:36
VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 10:15:36
VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 15:41:11
VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 08:03:14
VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 10:19:55
VBASE017.VDF : 7.10.6.206 120320 Bytes 26.04.2010 17:20:04
VBASE018.VDF : 7.10.6.232 99328 Bytes 28.04.2010 14:14:13
VBASE019.VDF : 7.10.7.2 155648 Bytes 30.04.2010 11:36:57
VBASE020.VDF : 7.10.7.26 119808 Bytes 04.05.2010 14:17:26
VBASE021.VDF : 7.10.7.51 118272 Bytes 06.05.2010 10:31:12
VBASE022.VDF : 7.10.7.75 404992 Bytes 10.05.2010 18:04:21
VBASE023.VDF : 7.10.7.100 125440 Bytes 13.05.2010 11:13:58
VBASE024.VDF : 7.10.7.119 177664 Bytes 17.05.2010 16:05:07
VBASE025.VDF : 7.10.7.139 129024 Bytes 19.05.2010 11:15:31
VBASE026.VDF : 7.10.7.157 145920 Bytes 21.05.2010 10:52:51
VBASE027.VDF : 7.10.7.173 147456 Bytes 25.05.2010 13:56:13
VBASE028.VDF : 7.10.7.189 120320 Bytes 27.05.2010 11:20:09
VBASE029.VDF : 7.10.7.190 2048 Bytes 27.05.2010 11:20:09
VBASE030.VDF : 7.10.7.191 2048 Bytes 27.05.2010 11:20:09
VBASE031.VDF : 7.10.7.196 109568 Bytes 30.05.2010 06:03:25
Engineversion : 8.2.1.242
AEVDF.DLL : 8.1.2.0 106868 Bytes 24.04.2010 09:59:27
AESCRIPT.DLL : 8.1.3.29 1343866 Bytes 12.05.2010 16:52:34
AESCN.DLL : 8.1.6.1 127347 Bytes 12.05.2010 16:52:33
AESBX.DLL : 8.1.3.1 254324 Bytes 24.04.2010 09:59:28
AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 10:15:54
AEPACK.DLL : 8.2.1.1 426358 Bytes 25.03.2010 22:09:20
AEOFFICE.DLL : 8.1.1.0 201081 Bytes 12.05.2010 16:52:32
AEHEUR.DLL : 8.1.1.27 2670967 Bytes 05.05.2010 11:29:35
AEHELP.DLL : 8.1.11.3 242039 Bytes 03.04.2010 11:05:24
AEGEN.DLL : 8.1.3.9 377203 Bytes 12.05.2010 16:52:32
AEEMU.DLL : 8.1.2.0 393588 Bytes 24.04.2010 09:59:26
AECORE.DLL : 8.1.15.3 192886 Bytes 12.05.2010 16:52:31
AEBB.DLL : 8.1.1.0 53618 Bytes 24.04.2010 09:59:26
AVWINLL.DLL : 10.0.0.0 19304 Bytes 14.01.2010 10:59:10
AVPREF.DLL : 10.0.0.0 44904 Bytes 14.01.2010 10:59:07
AVREP.DLL : 10.0.0.8 62209 Bytes 18.02.2010 15:47:40
AVREG.DLL : 10.0.3.0 53096 Bytes 20.04.2010 15:41:11
AVSCPLR.DLL : 10.0.3.0 83816 Bytes 20.04.2010 15:41:11
AVARKT.DLL : 10.0.0.14 227176 Bytes 20.04.2010 15:41:11
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 26.01.2010 08:53:25
SQLITE3.DLL : 3.6.19.0 355688 Bytes 28.01.2010 11:57:53
AVSMTP.DLL : 10.0.0.17 63848 Bytes 16.03.2010 14:38:54
NETNT.DLL : 10.0.0.0 11624 Bytes 19.02.2010 13:40:55
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 28.01.2010 12:10:08
RCTEXT.DLL : 10.0.53.0 98152 Bytes 20.04.2010 15:41:11

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: avguard_async_scan
Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_4c2e6f29\guard_slideup.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: rep***eren
Sekundäre Aktion......................: quarantäne
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: aus
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: aus
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PFS,+SPR,

Beginn des Suchlaufs: Dienstag, 01. Juni 2010 00:05

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'net.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BN1AE1.tmp' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BN1AE3.tmp' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'uaufqma.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'rundll32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smnxoawcre.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'gotnewupdate000.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'enscxwaomr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mshta.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FL.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NclRSSrv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'ServiceLayer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SetPoint32.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CTXFISPI.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ctxfihlp.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VolPanlu.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TurboV_EVO.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PCSuite.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TurboVHELP.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AsSysCtrlService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'CTAudSvc.exe' - '1' Modul(e) wurden durchsucht

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\Users\***\AppData\Local\Temp\mwexorcsna.exe'
C:\Users\***\AppData\Local\Temp\mwexorcsna.exe
[FUND] Ist das Trojanische Pferd TR/Crypt.PEPM.Gen
[HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49539203.qua' verschoben!


Ende des Suchlaufs: Dienstag, 01. Juni 2010 00:05
Benötigte Zeit: 00:03 Minute(n)

Der Suchlauf wurde vollständig durchgeführt.

0 Verzeichnisse wurden überprüft
33 Dateien wurden geprüft
1 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden rep***ert
1 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
32 Dateien ohne Befall
0 Archive wurden durchsucht
0 Warnungen
1 Hinweise


Die Suchergebnisse werden an den Guard übermittelt.

--------------------

Daraufhin auf eurer Seite die Anleitung gefunden


Log zum RKill




Processes terminated by Rkill or while it was running:


C:\Users\Ari\AppData\Local\Temp\Ilm.exe
C:\Users\Ari\AppData\Local\Temp\Ill.exe
C:\Users\Ari\AppData\Roaming\F8DFE2F9B073ADC1B9B913B46C20900B\gotnewupdate000.exe
C:\Users\Ari\AppData\Local\ATI Drivers\ATI_MainBoard.exe
C:\Users\Ari\Desktop\iExplorer.exe


Rkill completed on 01.06.2010 at 1:14:21.


Log zum Malewarebytes Anti-Maleware



Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org

Datenbank Version: 4159

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

01.06.2010 02:02:12
mbam-log-2010-06-01 (02-02-12).txt

Art des Suchlaufs: Vollständiger Suchlauf (C:\|M:\|)
Durchsuchte Objekte: 329956
Laufzeit: 44 Minute(n), 0 Sekunde(n)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 1
Infizierte Registrierungsschlüssel: 6
Infizierte Registrierungswerte: 3
Infizierte Dateiobjekte der Registrierung: 1
Infizierte Verzeichnisse: 0
Infizierte Dateien: 14

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
C:\Users\***\AppData\Local\Temp\sshnas21.dll (Trojan.Downloader) -> Delete on reboot.

Infizierte Registrierungsschlüssel:
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\M5T8QL3YW3 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\QZAIB7KITK (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\aaaaaaaa (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\halo2 (Trojan.Downloader) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\m5t8ql3yw3 (Trojan.FakeAlert) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_CLASSES_ROOT\regfile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\Users\***\aaaaaaaa.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Users\***\AppData\Local\Temp\A779.tmp (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\Users\***\AppData\Local\Temp\ccl9ke.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
C:\Users\***\AppData\Local\Temp\nsxamcrowe.exe (Rootkit.Dropper) -> Quarantined and deleted successfully.
C:\Users\***\AppData\Local\Temp\plmloe9ez.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Users\***\AppData\Local\Temp\szv86m1ic.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\Users\***\AppData\Local\Temp\~TM2B93.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Users\***\AppData\Local\VirtualStore\Windows\SysWOW64\cooper.mine (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Users\***\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Antimalware Doctor.lnk (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
C:\Users\***\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Antimalware Doctor.lnk (Rogue.AntiMalwareDoctor) -> Quarantined and deleted successfully.
C:\Users\***\AppData\Local\Temp\sshnas21.dll (Trojan.Downloader) -> Delete on reboot.
C:\Windows\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Windows\Tasks\{8C3FDD81-7AE0-4605-A46A-2488B179F2A3}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\Users\***\AppData\Local\Temp\Ilm.exe (Trojan.FakeAlert) -> Delete on reboot.



Nach dem Reboot hat sich das Malwarebytes Antimale-Ware Programm nicht mehr geöffnet (vermutlich durch den Trojaner blockiert), dafür wieder der Antimalware-Doctor. Den hab ich wieder mit RKill geschlossen.

Ich hab gerade Angefangen nochmal die Antimaleware drüberlaufen zu lassen, allerdings hat er bis jetzt nichts mehr gefunden. (Wo er beim ersten lauf schon ca 10 infizierte Objekte gefunden hatte).

Ich hab nach dem Befall zügig meine Internetverbindung unterbrochen (und meinen Drucker abgedreht der leere Blätter gedruckt hat ).

Wie sieht es mit meinen Daten, Passwörtern und so weiter aus.
Ich nehme an die dürften nun in fremden Händen liegen?

Weiters wird es eine dauerhafte Beeinträchtigung meines PCs geben (Geschwindigkeit, etc.)?
Wie bekomm ich meinen PC vollständig sauber?
Zu guter letzt: Welche Programme sind hilfreich um schon im Vorraus eine Ausbreitung von Viren solcher Art zu verhindern? Ist da Zonealarm hilfreich? Bislang hab ich nur Avira Antivirus laufen.

CCleaner wird jetzt mal nächster Schritt sein.

Grüße Wisdoom

Geändert von Wisdoom (01.06.2010 um 01:59 Uhr)

 

Themen zu Antimalware Doctor
.dll, 0 bytes, antimaleware, antivir, blockiert, broken.opencommand, datei, desktop, drucker, firefox.exe, free, hilfreich, infiziert, internet, launch, local\temp, malewarebytes anti-maleware, microsoft, modul, namen, nt.dll, programdata, programm, prozesse, rogue.antimalwaredoctor, rootkit.dropper, rundll, rundll32.exe, scan, sched.exe, seite, software, spyware, spyware.onlinegames, start menu, suchlauf, svchost.exe, syswow64, temp, trojan.downloader, trojaner, virus, windows




Ähnliche Themen: Antimalware Doctor


  1. Antimalware Doctor
    Plagegeister aller Art und deren Bekämpfung - 21.09.2010 (22)
  2. antimalware doctor
    Plagegeister aller Art und deren Bekämpfung - 18.09.2010 (1)
  3. Antimalware Doctor
    Plagegeister aller Art und deren Bekämpfung - 14.09.2010 (19)
  4. Antimalware Doctor
    Plagegeister aller Art und deren Bekämpfung - 09.09.2010 (11)
  5. Antimalware Doctor...
    Plagegeister aller Art und deren Bekämpfung - 09.09.2010 (6)
  6. Antimalware Doctor
    Plagegeister aller Art und deren Bekämpfung - 08.09.2010 (1)
  7. Antimalware Doctor
    Plagegeister aller Art und deren Bekämpfung - 06.09.2010 (14)
  8. Antimalware Doctor
    Diskussionsforum - 30.08.2010 (8)
  9. Antimalware Doctor auf PC
    Plagegeister aller Art und deren Bekämpfung - 30.08.2010 (2)
  10. Entfernung von Antimalware Doctor
    Plagegeister aller Art und deren Bekämpfung - 25.08.2010 (3)
  11. Antimalware Doctor
    Plagegeister aller Art und deren Bekämpfung - 27.07.2010 (1)
  12. antimalware Doctor
    Plagegeister aller Art und deren Bekämpfung - 07.07.2010 (2)
  13. Antimalware Doctor
    Plagegeister aller Art und deren Bekämpfung - 11.06.2010 (15)
  14. Antimalware Doctor entfernen
    Plagegeister aller Art und deren Bekämpfung - 07.06.2010 (21)
  15. Antimalware Doctor löschen
    Plagegeister aller Art und deren Bekämpfung - 04.06.2010 (1)
  16. Antimalware Doctor
    Plagegeister aller Art und deren Bekämpfung - 23.05.2010 (1)
  17. Antimalware Doctor beseitigt?
    Plagegeister aller Art und deren Bekämpfung - 16.05.2010 (9)

Zum Thema Antimalware Doctor - Grüß euch! Wie so einige andere vor kurzem auch, hab ich mir den Virus Antimalware Doctor eingefangen. Dank eurer Seite bin ich schon einen Schritt weiter, aber wie bei den - Antimalware Doctor...
Archiv
Du betrachtest: Antimalware Doctor auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.