![]()  |  
 
  |  |||||||
Antiviren-, Firewall- und andere Schutzprogramme: AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder SetupWindows 7 Sämtliche Fragen zur Bedienung von Firewalls, Anti-Viren Programmen, Anti Malware und Anti Trojaner Software sind hier richtig. Dies ist ein Diskussionsforum für Sicherheitslösungen für Windows Rechner. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |  
![]()  |  
|    |  #1 | 
  ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Hallo,            ich habe mir die aktuelle Version von AntiVir runtergeladen, der AntiVir Guard lässt sich aber nicht aktivieren. Deinstallieren kann ich das Programm auch nicht, da es wenn ich dies über die Systemsteuerung versuche immer wieder ein neues Setup startet. Habt ihr ne Idee, was ich noch versuchen könnte? Das Problem trat erst nach diversen Virenfunden (Antivirus soft und antimalware doctor) auf. Ich habe, wie hier im Forum empfohlen rkill, super antispyware, malwarebytes und OTL drüber laufen lassen und seit gestern auch keine Meldung mehr bekommen. Vermutlich hat mein AntiVir Problem aber etwas mit den Problemen davor zu tun. Falls logs benötigt werden, bitte ich um kurze Info welche, kenn mich nicht so aus mit dem Kram hier, habe ja jetzt genug davon. Ok. Er hat doch wieder was gefunden ![]() Malwarebytes' Anti-Malware 1.46 www.malwarebytes.org Datenbank Version: 4161 Windows 5.1.2600 Service Pack 3 Internet Explorer 7.0.5730.11 01.06.2010 21:55:48 mbam-log-2010-06-01 (21-55-48).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 188083 Laufzeit: 38 Minute(n), 55 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 4 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CURRENT_USER\Software\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) Besten Dank im Voraus!!! Multebeere Geändert von multebeere (01.06.2010 um 20:58 Uhr)  |  
|    |  #2 | |
|    /// Winkelfunktion  /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Hallo und        
__________________![]() Zitat:  
 
				__________________    |  
|    |  #3 | 
  ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Ok, das sind allerdings einige, weil ich das ständig hab durchlaufen lassen:   
__________________MBAM: Code: 
   ATTFilter  Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Datenbank Version: 4156
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11
30.05.2010 21:10:34
mbam-log-2010-05-30 (21-10-34).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 188599
Laufzeit: 1 Stunde(n), 0 Minute(n), 37 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 30
Infizierte Registrierungswerte: 5
Infizierte Dateiobjekte der Registrierung: 4
Infizierte Verzeichnisse: 7
Infizierte Dateien: 9
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
HKEY_CLASSES_ROOT\Interface\{2e9937fc-cf2f-4f56-af54-5a6a3dd375cc} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{741de825-a6f0-4497-9aa6-8023cf9b0fff} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{38061edc-40bb-4618-a8da-e56353347e6d} (Adware.EZlife) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{7b6a2552-e65b-4a9e-add4-c45577ffd8fd} (Adware.EZLife) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{147a976f-eee1-4377-8ea7-4716e4cdd239} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a4730ebe-43a6-443e-9776-36915d323ad3} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{56256a51-b582-467e-b8d4-7786eda79ae0} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{00a6faf1-072e-44cf-8957-5838f569a31d} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{07b18ea1-a523-4961-b6bb-170de4475cca} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{07b18ea9-a523-4961-b6bb-170de4475cca} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{07b18eab-a523-4961-b6bb-170de4475cca} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1d4db7d2-6ec9-47a3-bd87-1e41684e07bb} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{9ff05104-b030-46fc-94b8-81276e4e27df} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{1d4db7d2-6ec9-47a3-bd87-1e41684e07bb} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{56256a51-b582-467e-b8d4-7786eda79ae0} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\MyWebSearch (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\FocusInteractive (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Fun Web Products (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\FunWebProducts (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Multimedia\WMPlayer\Schemes\f3pss (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\MyWebSearch (Adware.MyWebSearch) -> Quarantined and deleted successfully.
Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\windows system manager (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\MenuExt\&Search\(default) (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\nofolderoptions (Hijack.FolderOptions) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\uid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\myigmjxusfufupo (Trojan.Agent) -> Quarantined and deleted successfully.
Infizierte Dateiobjekte der Registrierung:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Rootkit.Agent) -> Data: c:\windows\system32\sdra64.exe -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Rootkit.Agent) -> Data: system32\sdra64.exe -> Delete on reboot.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions (Hijack.FolderOptions) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.UserInit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (userinit.exe) -> Quarantined and deleted successfully.
Infizierte Verzeichnisse:
C:\Programme\FunWebProducts (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\Programme\FunWebProducts\Shared (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\Programme\MyWebSearch (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\Programme\MyWebSearch\bar (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\Programme\MyWebSearch\bar\History (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\Programme\MyWebSearch\bar\Settings (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec (Stolen.data) -> Delete on reboot.
Infizierte Dateien:
C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\winnsvc.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Temp\sdp.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Temp\vky.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Temp\0.8780571590591286.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\sdra64.exe (Rootkit.Agent) -> Delete on reboot.
C:\Programme\MyWebSearch\bar\History\search2 (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Delete on reboot.
C:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Delete on reboot.
C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Temp\jisfije9fjoiee.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
          Code: 
   ATTFilter  Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Datenbank Version: 4156
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11
30.05.2010 23:22:41
mbam-log-2010-05-30 (23-22-41).txt
Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 8
Laufzeit: 2 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 0
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
          Code: 
   ATTFilter  Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Datenbank Version: 4156
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11
31.05.2010 20:43:28
mbam-log-2010-05-31 (20-43-28).txt
Art des Suchlaufs: Quick-Scan
Durchsuchte Objekte: 127238
Laufzeit: 12 Minute(n), 11 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 4
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
HKEY_CURRENT_USER\Software\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.
Infizierte Registrierungswerte:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\asam (Trojan.Agent) -> Quarantined and deleted successfully.
Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
          Code: 
   ATTFilter  Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Datenbank Version: 4161
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11
01.06.2010 21:55:48
mbam-log-2010-06-01 (21-55-48).txt
Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|)
Durchsuchte Objekte: 188083
Laufzeit: 38 Minute(n), 55 Sekunde(n)
Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 4
Infizierte Registrierungswerte: 0
Infizierte Dateiobjekte der Registrierung: 0
Infizierte Verzeichnisse: 0
Infizierte Dateien: 0
Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)
Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)
Infizierte Registrierungsschlüssel:
HKEY_CURRENT_USER\Software\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsoft (Trojan.Fraudpack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\avsuite (Rogue.AntivirusSuite) -> Quarantined and deleted successfully.
Infizierte Registrierungswerte:
(Keine bösartigen Objekte gefunden)
Infizierte Dateiobjekte der Registrierung:
(Keine bösartigen Objekte gefunden)
Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)
Infizierte Dateien:
(Keine bösartigen Objekte gefunden)
          Code: 
   ATTFilter  SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com
Generated 05/30/2010 at 06:20 PM
Application Version : 4.38.1004
Core Rules Database Version : 5007
Trace Rules Database Version: 2819
Scan type       : Complete Scan
Total Scan Time : 00:51:27
Memory items scanned      : 491
Memory threats detected   : 6
Registry items scanned    : 6220
Registry threats detected : 214
File items scanned        : 25075
File threats detected     : 96
Trojan.Agent/Gen-SSHNas[FakeAlert]
	C:\WINDOWS\SYSTEM32\SSHNAS21.DLL
	C:\WINDOWS\SYSTEM32\SSHNAS21.DLL
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\SSHNAS21.DLL
Trojan.Agent/Gen-CDesc[Gen]
	C:\WINDOWS\RNOQUC.EXE
	C:\WINDOWS\RNOQUC.EXE
	[QZAIB7KITK] C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\RT8.EXE
	C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\RT8.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT0.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT1.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT3.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT4.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT7.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT8.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RT9.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RUA.EXE
	C:\WINDOWS\RNOQUA.EXE
	C:\WINDOWS\RNOQUB.EXE
	C:\WINDOWS\Prefetch\RNOQUA.EXE-336B850D.pf
	C:\WINDOWS\Prefetch\RNOQUB.EXE-1B9358A5.pf
	C:\WINDOWS\Prefetch\RT8.EXE-310ECD42.pf
Trojan.Agent/Gen
	C:\WINDOWS\SYSTEM32\HOZFCDOUHWFKRXN.DLL
	C:\WINDOWS\SYSTEM32\HOZFCDOUHWFKRXN.DLL
	C:\WINDOWS\SYSTEM32\OZCRHDCB.DLL
	C:\WINDOWS\SYSTEM32\OZCRHDCB.DLL
	C:\WINDOWS\SYSTEM32\RBOZILOQ.DLL
	C:\WINDOWS\SYSTEM32\RBOZILOQ.DLL
	HKLM\Software\Classes\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}
	HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}
	HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}
	HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}#AppID
	HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}\InprocServer32
	HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}\InprocServer32#ThreadingModel
	HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}\ProgID
	HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}\Programmable
	HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}\TypeLib
	HKCR\CLSID\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}\VersionIndependentProgID
	HKCR\adgj.agHlp.1
	HKCR\adgj.agHlp.1\CLSID
	HKCR\adgj.agHlp
	HKCR\adgj.agHlp\CLSID
	HKCR\adgj.agHlp\CurVer
	HKCR\TypeLib\{7B6A2552-E65B-4A9E-ADD4-C45577FFD8FD}
	HKLM\Software\Classes\CLSID\{86344EAF-8CB4-F680-30D0-982562B4C404}
	HKCR\CLSID\{86344EAF-8CB4-F680-30D0-982562B4C404}
	HKCR\CLSID\{86344EAF-8CB4-F680-30D0-982562B4C404}
	HKCR\CLSID\{86344EAF-8CB4-F680-30D0-982562B4C404}\InProcServer32
	HKCR\CLSID\{86344EAF-8CB4-F680-30D0-982562B4C404}\InProcServer32#ThreadingModel
	HKLM\Software\Classes\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}
	HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}
	HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}
	HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}#AppID
	HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}\InprocServer32
	HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}\InprocServer32#ThreadingModel
	HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}\ProgID
	HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}\Programmable
	HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}\TypeLib
	HKCR\CLSID\{E0EC6FBA-F009-3535-95D6-B6390DB27DA1}\VersionIndependentProgID
	HKCR\CscrptXt.CscrptXt.1.0
	HKCR\CscrptXt.CscrptXt.1.0\CLSID
	HKCR\CscrptXt.CscrptXt
	HKCR\CscrptXt.CscrptXt\CLSID
	HKCR\CscrptXt.CscrptXt\CurVer
	HKCR\TypeLib\{38061EDC-40BB-4618-A8DA-E56353347E6D}
	HKLM\Software\Classes\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}
	HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}
	HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}
	HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}#AppID
	HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}\InprocServer32
	HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}\InprocServer32#ThreadingModel
	HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}\ProgID
	HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}\Programmable
	HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}\TypeLib
	HKCR\CLSID\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}\VersionIndependentProgID
	HKCR\adShotHlpr.adShotHlpr.1.0
	HKCR\adShotHlpr.adShotHlpr.1.0\CLSID
	HKCR\adShotHlpr.adShotHlpr
	HKCR\adShotHlpr.adShotHlpr\CLSID
	HKCR\adShotHlpr.adShotHlpr\CurVer
	HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}
	HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{86344EAF-8CB4-F680-30D0-982562B4C404}
	HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{488C1634-1AE2-4BCA-86FD-A4A16C356AEF}
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{86344EAF-8CB4-F680-30D0-982562B4C404}
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F2CDBF16-5AB8-409E-81A9-91EB5F2B5A22}
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\INSTALL.EXE
Trojan.Agent/Gen-CDesc[Broad]
	C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\RUF.EXE
	C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\RUF.EXE
	[M5T8QL3YW3] C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\RUF.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RUD.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RUE.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RUF.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\RUG.EXE
Trojan.Agent/Gen-FakeFraud[Disap]
	[gotnewupdate000.exe] C:\DOKUMENTE UND EINSTELLUNGEN\abc I\ANWENDUNGSDATEN\EC5F014782C78B1BE4D231F63E770ED1\GOTNEWUPDATE000.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\ANWENDUNGSDATEN\EC5F014782C78B1BE4D231F63E770ED1\GOTNEWUPDATE000.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\ANWENDUNGSDATEN\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\ANTIMALWARE DOCTOR.LNK
	C:\WINDOWS\Prefetch\GOTNEWUPDATE000.EXE-0785A0F5.pf
Trojan.Agent/Gen-Backdoor[FakeAlert]
	[hsfg9w8gujsokgahi8gysgnsdgefshyjy] C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\NOTEPAD.EXE
	C:\DOKUME~1\abcI~1\LOKALE~1\TEMP\NOTEPAD.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\LOGIN.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\NOTEPAD.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\SYSTEM.EXE
Adware.MyWebSearch
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{00A6FAF1-072E-44CF-8957-5838F569A31D}
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{07B18EA1-A523-4961-B6BB-170DE4475CCA}
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{07B18EA9-A523-4961-B6BB-170DE4475CCA}
Adware.Tracking Cookie
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@content.yieldmanager[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@unitymedia[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@advertising[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@ad.zanox[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@bs.serving-sys[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@ads.easyad[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@track.adform[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@adfarm1.adition[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@advertise[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@zanox[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@media6degrees[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@ads.quartermedia[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@guj.122.2o7[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@ad.adition[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@clicksor[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@clickpayz9.91449.blueseek[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@traffictrack[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@eas.apm.emediate[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@apmebf[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@fastclick[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@webmasterplan[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@adtech[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@atdmt[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@content.yieldmanager[3].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@tracking.quisma[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@weborama[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@mediaplex[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@tradedoubler[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@zanox-affiliate[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@doubleclick[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@myroitracking[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@ad.yieldmanager[1].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@serving-sys[1].txt
Adware.MyWebSearch/FunWebProducts
	HKLM\SOFTWARE\Fun Web Products
	HKLM\SOFTWARE\Fun Web Products#JpegConversionLib
	HKLM\SOFTWARE\Fun Web Products#CacheDir
	HKLM\SOFTWARE\Fun Web Products\ScreenSaver
	HKLM\SOFTWARE\Fun Web Products\ScreenSaver#ImagesDir
	HKLM\SOFTWARE\Fun Web Products\Settings
	HKLM\SOFTWARE\Fun Web Products\Settings\CursorManiaBtn
	HKLM\SOFTWARE\Fun Web Products\Settings\CursorManiaBtn#LastHTMLMenuURL
	HKLM\SOFTWARE\Fun Web Products\Settings\CursorManiaBtn#HTMLMenuRevision
	HKLM\SOFTWARE\Fun Web Products\Settings\CursorManiaBtn#ETag
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#BuddyTextNone.numActive
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#BuddyTextNone.0
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#BuddyFreqNone
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#BuddyTextUninstalled.numActive
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#BuddyTextUninstalled.0
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#BuddyFreqUninstalled
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.numActive
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.numActive2
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.1
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.2
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.3
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.4
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.5
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.6
	HKLM\SOFTWARE\Fun Web Products\Settings\Promos#MSN.7
	HKLM\SOFTWARE\Fun Web Products\Settings\SmileyCentralBtn
	HKLM\SOFTWARE\Fun Web Products\Settings\SmileyCentralBtn#HTMLMenuPosDeleted
	HKLM\SOFTWARE\Fun Web Products\Settings\SmileyCentralBtn#LastHTMLMenuURL
	HKLM\SOFTWARE\Fun Web Products\Settings\SmileyCentralBtn#HTMLMenuRevision
	HKLM\SOFTWARE\Fun Web Products\Settings\SmileyCentralBtn#ETag
	HKLM\SOFTWARE\FunWebProducts
	HKLM\SOFTWARE\FunWebProducts\Installer
	HKLM\SOFTWARE\FunWebProducts\Installer#Dir
	HKLM\SOFTWARE\FunWebProducts\Installer#CurInstall
	HKLM\SOFTWARE\FunWebProducts\Installer#sr
	HKLM\SOFTWARE\FunWebProducts\Installer#pl
	HKLM\SOFTWARE\FunWebProducts\Installer#CheckForConnection
	HKLM\SOFTWARE\FunWebProducts\Installer#CacheDir
	HKLM\SOFTWARE\FunWebProducts\Installer\downloaded
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\MyWebSearch
	HKLM\SOFTWARE\MyWebSearch
	HKLM\SOFTWARE\MyWebSearch\bar
	HKLM\SOFTWARE\MyWebSearch\bar#pid
	HKLM\SOFTWARE\MyWebSearch\bar#tiec
	HKLM\SOFTWARE\MyWebSearch\bar#Dir
	HKLM\SOFTWARE\MyWebSearch\bar#CurInstall
	HKLM\SOFTWARE\MyWebSearch\bar#SettingsDir
	HKLM\SOFTWARE\MyWebSearch\bar#sr
	HKLM\SOFTWARE\MyWebSearch\bar#pl
	HKLM\SOFTWARE\MyWebSearch\bar#Id
	HKLM\SOFTWARE\MyWebSearch\bar#CacheDir
	HKLM\SOFTWARE\MyWebSearch\bar#ConfigDateStamp
	HKLM\SOFTWARE\MyWebSearch\bar#HTMLMenuRevision
	HKLM\SOFTWARE\MyWebSearch\bar#sscLabel
	HKLM\SOFTWARE\MyWebSearch\bar#sscURL
	HKLM\SOFTWARE\MyWebSearch\bar#Flags
	HKLM\SOFTWARE\MyWebSearch\bar#HistoryDir
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#pid
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#Dir
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#esh
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#lsp
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#CurInstall
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#sr
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#pl
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#Id
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#ConfigDateStamp
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#ABS
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#DES
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#sscEnabled
	HKLM\SOFTWARE\MyWebSearch\SearchAssistant#eintl
	HKLM\SOFTWARE\MyWebSearch\SkinTools
	HKLM\SOFTWARE\MyWebSearch\SkinTools#PlayerPath
	HKCR\CLSID\{147A976F-EEE1-4377-8EA7-4716E4CDD239}
	HKCR\CLSID\{147A976F-EEE1-4377-8EA7-4716E4CDD239}\TreatAs
	HKCR\CLSID\{A4730EBE-43A6-443e-9776-36915D323AD3}
	HKCR\CLSID\{A4730EBE-43A6-443e-9776-36915D323AD3}\TreatAs
	HKCR\Interface\{2E9937FC-CF2F-4F56-AF54-5A6A3DD375CC}
	HKCR\Interface\{2E9937FC-CF2F-4F56-AF54-5A6A3DD375CC}\ProxyStubClsid
	HKCR\Interface\{2E9937FC-CF2F-4F56-AF54-5A6A3DD375CC}\ProxyStubClsid32
	HKCR\Interface\{2E9937FC-CF2F-4F56-AF54-5A6A3DD375CC}\TypeLib
	HKCR\Interface\{2E9937FC-CF2F-4F56-AF54-5A6A3DD375CC}\TypeLib#Version
	HKCR\Interface\{741DE825-A6F0-4497-9AA6-8023CF9B0FFF}
	HKCR\Interface\{741DE825-A6F0-4497-9AA6-8023CF9B0FFF}\ProxyStubClsid
	HKCR\Interface\{741DE825-A6F0-4497-9AA6-8023CF9B0FFF}\ProxyStubClsid32
	HKCR\Interface\{741DE825-A6F0-4497-9AA6-8023CF9B0FFF}\TypeLib
	HKCR\Interface\{741DE825-A6F0-4497-9AA6-8023CF9B0FFF}\TypeLib#Version
	HKLM\Software\FocusInteractive
	HKLM\Software\FocusInteractive\bar
	HKLM\Software\FocusInteractive\bar\Switches
	HKLM\Software\FocusInteractive\bar\Switches#incmail.exe
	HKLM\Software\FocusInteractive\bar\Switches#msimn.exe
	HKLM\Software\FocusInteractive\bar\Switches#msn.exe
	HKLM\Software\FocusInteractive\bar\Switches#outlook.exe
	HKLM\Software\FocusInteractive\bar\Switches#waol.exe
	HKLM\Software\FocusInteractive\bar\Switches#aim.exe
	HKLM\Software\FocusInteractive\bar\Switches#icq.exe
	HKLM\Software\FocusInteractive\bar\Switches#icqlite.exe
	HKLM\Software\FocusInteractive\bar\Switches#msmsgs.exe
	HKLM\Software\FocusInteractive\bar\Switches#msnmsgr.exe
	HKLM\Software\FocusInteractive\bar\Switches#ypager.exe
	HKLM\Software\FocusInteractive\bar\Switches#au
	HKLM\Software\FocusInteractive\bar\Switches#mwsSrcAs.dll
	HKLM\Software\FocusInteractive\bar\Switches#ok
	HKLM\Software\FocusInteractive\bar\Switches#od
	HKLM\Software\FocusInteractive\bar\Switches#nk
	HKLM\Software\FocusInteractive\bar\Switches#nd
	HKLM\Software\FocusInteractive\Email-IM
	HKLM\Software\FocusInteractive\Email-IM\0
	HKLM\Software\FocusInteractive\Email-IM\0#Toolbar
	HKLM\Software\FocusInteractive\Email-IM\0#AppName
	HKLM\Software\FocusInteractive\Outlook
	C:\Programme\MyWebSearch\bar\History\search2
	C:\Programme\MyWebSearch\bar\History
	C:\Programme\MyWebSearch\bar\Settings
	C:\Programme\MyWebSearch\bar
	C:\Programme\MyWebSearch
	C:\Programme\FunWebProducts\Shared
	C:\Programme\FunWebProducts
Adware.Flash Tracking Cookie
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\HOTTRAFFIC.NL
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\BC.YOUPORN.COM
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\FILES.YOUPORN.COM
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\STATIC.YOUPORN.COM
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\WWW.ARDMEDIATHEK.DE
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\WWW.BALONSEXTA.COM
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\BANNER.MINDSHARE.DE
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\UDN.SPECIFICCLICK.NET
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\ADSERVER.NEW-DIRECTIONS.DE
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\ATDMT.COM
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\SPE.ATDMT.COM
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\CDN1.EYEWONDER.COM
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\M.DE.2MDN.NET
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\M1.EMEA.2MDN.NET
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\S0.2MDN.NET
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\IMAGESRV.ADITION.COM
	C:\Dokumente und Einstellungen\abc I\Anwendungsdaten\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\5CQ9UQ9M\SECURE-US.IMRWORLDWIDE.COM
Trojan.Dropper/Win-NV
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#Type
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#Start
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#ErrorControl
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#ImagePath
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#DisplayName
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS#ObjectName
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Parameters
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Parameters#ServiceDll
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Security
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Security#Security
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum#0
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum#Count
	HKLM\SYSTEM\CurrentControlSet\Services\SSHNAS\Enum#NextInstance
Trojan.Agent/Gen-SSHNAS
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS#NextInstance
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Service
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Legacy
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#ConfigFlags
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#Class
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#ClassGUID
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000#DeviceDesc
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000\Control
	HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SSHNAS\0000\Control#ActiveService
Rogue.AntivirusSoft
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\avsoft
Rogue.AntiMalware Doctor
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\Antimalware Doctor Inc
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor
Malware.Trace
	C:\WINDOWS\SYSTEM32\WINSVNCS.TXT
	C:\WINDOWS\Tasks\{8C3FDD81-7AE0-4605-A46A-2488B179F2A3}.job
	C:\WINDOWS\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\M5T8QL3YW3
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\XML
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\QZAIB7KITK
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\AVSUITE
	HKLM\SOFTWARE\AVSUITE
	HKLM\SOFTWARE\AVSOFT
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer#winid [ 1CAFFF14A4C2B6C ]
Trojan.Agent/Gen-AVP
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\AVP.EXE
Trojan.Agent/Gen-Faldesc
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\TEMP\~TM5C.TMP
	C:\WINDOWS\SYSTEM32\WBEM\GRPCONV.EXE
          Code: 
   ATTFilter  SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com
Generated 05/30/2010 at 10:15 PM
Application Version : 4.38.1004
Core Rules Database Version : 5007
Trace Rules Database Version: 2819
Scan type       : Complete Scan
Total Scan Time : 00:22:40
Memory items scanned      : 533
Memory threats detected   : 1
Registry items scanned    : 6207
Registry threats detected : 2
File items scanned        : 4418
File threats detected     : 5
Trojan.Agent/Gen-Faldesc
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\ASAM.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\ASAM.EXE
	[asam] C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\ASAM.EXE
	[asam] C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\ASAM.EXE
	C:\DOKUMENTE UND EINSTELLUNGEN\abc I\LOKALE EINSTELLUNGEN\ANWENDUNGSDATEN\SYSSVC.EXE
Adware.Tracking Cookie
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@atdmt[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@weborama[1].txt
	C:\Dokumente und Einstellungen\NetworkService\Cookies\system@bizzclick[1].txt
          Code: 
   ATTFilter  SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com
Generated 05/31/2010 at 04:08 PM
Application Version : 4.38.1004
Core Rules Database Version : 5007
Trace Rules Database Version: 2819
Scan type       : Complete Scan
Total Scan Time : 00:46:47
Memory items scanned      : 443
Memory threats detected   : 0
Registry items scanned    : 6207
Registry threats detected : 4
File items scanned        : 25134
File threats detected     : 0
Rogue.AntivirusSoft
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\Software\avsoft
Malware.Trace
	HKU\S-1-5-21-578492267-1007022464-3914988309-1007\SOFTWARE\AVSUITE
	HKLM\SOFTWARE\AVSUITE
	HKLM\SOFTWARE\AVSOFT
          Code: 
   ATTFilter  SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com
Generated 06/01/2010 at 10:47 PM
Application Version : 4.38.1004
Core Rules Database Version : 5007
Trace Rules Database Version: 2819
Scan type       : Quick Scan
Total Scan Time : 00:19:58
Memory items scanned      : 505
Memory threats detected   : 0
Registry items scanned    : 564
Registry threats detected : 0
File items scanned        : 11973
File threats detected     : 2
Adware.Tracking Cookie
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@weborama[2].txt
	C:\Dokumente und Einstellungen\abc I\Cookies\abc_i@doubleclick[1].txt
           |  
|    |  #4 | 
|    /// Winkelfunktion  /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Hm, da wurde ein bisschen was entfernt            ![]() Systemscan mit OTL Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop 
 
				__________________   Logfiles bitte immer in CODE-Tags posten     |  
|    |  #5 | 
|    /// Winkelfunktion  /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Bitte beide Logs zippen und hier anhängen...       
				__________________   Logfiles bitte immer in CODE-Tags posten     |  
|    |  #6 | 
  ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup okay, ich versuchs.           ich hab noch logs von heute, die auch? Geändert von multebeere (01.06.2010 um 23:45 Uhr)  |  
|    |  #7 | 
|    /// Winkelfunktion  /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Beende alle Programme, starte OTL und kopiere folgenden Text in die "Custom Scan/Fixes" Box (unten in OTL): (das ":OTL" muss mitkopiert werden!!!)           Code: 
   ATTFilter  :OTL
O4 - HKLM..\Run: [gsyrruak] C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Anwendungsdaten\mtmytdjmn\lokjsrdtssd.exe ()
O4 - HKLM..\Run: [MChk] C:\WINDOWS\system32\mctfabga.exe ()
O4 - HKLM..\Run: [skb]  File not found
O33 - MountPoints2\{04861ea8-d161-11de-9a19-0040d08a74b6}\Shell\AutoRun\command - "" = F:\Photo_Porst\setup_Photo_Porst.exe -- File not found
O33 - MountPoints2\{1673099c-f111-11db-949b-0040d08a74b6}\Shell\AutoRun\command - "" = F:\setupSNK.exe -- File not found
:Files
C:\WINDOWS\System32\rqpgdnaahqxzmglhv.exe
C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Anwendungsdaten\mtmytdjmn
C:\WINDOWS\system32\mctfabga.exe
:Commands
[purity]
[resethosts]
[emptytemp]
          Das Logfile müsste geöffnet werden, wenn Du nach dem Fixen auf ok klickst, poste das bitte. Evtl. wird der Rechner neu gestartet. 
				__________________   Logfiles bitte immer in CODE-Tags posten     |  
|    |  #8 | 
  ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Hab ich gemacht, hier das Log file.          Beim hochladen zeigt mir der Rechner übrigens immer folgende Meldung an, vielleicht ist das wichtig: Fehler beim LAden von rboziloq.dll Modul wurde nicht gefunden. All processes killed ========== OTL ========== Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\gsyrruak deleted successfully. C:\Dokumente und Einstellungen\Dilek I\Lokale Einstellungen\Anwendungsdaten\mtmytdjmn\lokjsrdtssd.exe moved successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\MChk deleted successfully. C:\WINDOWS\system32\mctfabga.exe moved successfully. Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\skb deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{04861ea8-d161-11de-9a19-0040d08a74b6}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{04861ea8-d161-11de-9a19-0040d08a74b6}\ not found. File F:\Photo_Porst\setup_Photo_Porst.exe not found. Registry key HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{1673099c-f111-11db-949b-0040d08a74b6}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{1673099c-f111-11db-949b-0040d08a74b6}\ not found. File F:\setupSNK.exe not found. ========== FILES ========== C:\WINDOWS\System32\rqpgdnaahqxzmglhv.exe moved successfully. C:\Dokumente und Einstellungen\abc I\Lokale Einstellungen\Anwendungsdaten\mtmytdjmn folder moved successfully. File\Folder C:\WINDOWS\system32\mctfabga.exe not found. ========== COMMANDS ========== C:\WINDOWS\System32\drivers\etc\Hosts moved successfully. HOSTS file reset successfully [EMPTYTEMP] User: All Users User: Besitzer User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 196742 bytes ->Flash cache emptied: 389 bytes User: abc I ->Temp folder emptied: 147754832 bytes ->Temporary Internet Files folder emptied: 19577393 bytes ->Java cache emptied: 49150864 bytes ->FireFox cache emptied: 51492546 bytes ->Flash cache emptied: 1367 bytes User: LocalService ->Temp folder emptied: 66016 bytes ->Temporary Internet Files folder emptied: 3734802 bytes User: NetworkService ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 4368069 bytes ->Flash cache emptied: 1584 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 2134333 bytes %systemroot%\System32 .tmp files removed: 13495687 bytes %systemroot%\System32\dllcache .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 45958617 bytes RecycleBin emptied: 47401324 bytes Total Files Cleaned = 367,00 mb OTL by OldTimer - Version 3.2.5.2 log created on 06022010_185932 Files\Folders moved on Reboot... Registry entries deleted on Reboot... Besten Dank!  |  
|    |  #9 | 
|    /// Winkelfunktion  /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Gut. Dann mach jetzt nen Durchgang mit CF:           ComboFix Ein Leitfaden und Tutorium zur Nutzung von ComboFix 
 
 
 
 
 Combofix darf ausschließlich ausgeführt werden, wenn ein Kompetenzler dies ausdrücklich empfohlen hat! 
				__________________   Logfiles bitte immer in CODE-Tags posten     |  
|    |  #10 | 
  ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Hi Arne, hier die combofix datei          Combofix Logfile: Code: 
   ATTFilter  ComboFix 10-06-02.04 - abc I 03.06.2010  16:51:07.1.1 - x86
Microsoft Windows XP Home Edition  5.1.2600.3.1252.49.1031.18.895.611 [GMT 2:00]
ausgeführt von:: c:\dokumente und einstellungen\abc I\Desktop\cofi.exe
.
((((((((((((((((((((((((((((((((((((   Weitere Löschungen   ))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\dokumente und einstellungen\abc I\Anwendungsdaten\EC5F014782C78B1BE4D231F63E770ED1
c:\dokumente und einstellungen\abc I\Anwendungsdaten\EC5F014782C78B1BE4D231F63E770ED1\enemies-names.txt
c:\dokumente und einstellungen\abc I\Anwendungsdaten\EC5F014782C78B1BE4D231F63E770ED1\lsrslt.ini
c:\windows\Downloaded Program Files\f3initialsetup1.0.0.15.inf
Infizierte Kopie von c:\windows\system32\drivers\imapi.sys wurde gefunden und desinfiziert 
Kopie von - Kitty had a snack :p wurde wiederhergestellt 
c:\windows\system32\grpconv.exe fehlte 
Kopie von - c:\windows\ServicePackFiles\i386\grpconv.exe wurde wiederhergestellt
.
(((((((((((((((((((((((   Dateien erstellt von 2010-05-03 bis 2010-06-03  ))))))))))))))))))))))))))))))
.
2010-06-03 14:57 . 2008-04-14 02:22	39424	-c--a-w-	c:\windows\system32\dllcache\grpconv.exe
2010-06-03 14:27 . 2010-06-03 14:27	--------	d-----w-	c:\programme\CCleaner
2010-06-02 16:59 . 2010-06-02 16:59	--------	d-----w-	C:\_OTL
2010-05-31 21:08 . 2010-05-31 21:08	--------	d-----w-	c:\dokumente und einstellungen\abc I\Anwendungsdaten\Avira
2010-05-31 21:03 . 2010-03-01 08:05	124784	----a-w-	c:\windows\system32\drivers\avipbb.sys
2010-05-31 21:03 . 2010-02-16 12:24	60936	----a-w-	c:\windows\system32\drivers\avgntflt.sys
2010-05-31 21:03 . 2009-05-11 10:49	51992	----a-w-	c:\windows\system32\drivers\avgntdd.sys
2010-05-31 21:03 . 2009-05-11 10:49	17016	----a-w-	c:\windows\system32\drivers\avgntmgr.sys
2010-05-31 21:03 . 2010-05-31 21:03	--------	d-----w-	c:\programme\Avira
2010-05-31 21:03 . 2010-05-31 21:03	--------	d-----w-	c:\dokumente und einstellungen\All Users\Anwendungsdaten\Avira
2010-05-30 18:07 . 2010-05-30 18:07	--------	d-----w-	c:\dokumente und einstellungen\abc I\Anwendungsdaten\Malwarebytes
2010-05-30 18:07 . 2010-04-29 10:19	38224	----a-w-	c:\windows\system32\drivers\mbamswissarmy.sys
2010-05-30 18:07 . 2010-05-30 18:07	--------	d-----w-	c:\programme\Malwarebytes' Anti-Malware
2010-05-30 18:07 . 2010-05-30 18:07	--------	d-----w-	c:\dokumente und einstellungen\All Users\Anwendungsdaten\Malwarebytes
2010-05-30 18:07 . 2010-04-29 10:19	20952	----a-w-	c:\windows\system32\drivers\mbam.sys
2010-05-30 15:25 . 2010-05-30 15:25	63488	----a-w-	c:\dokumente und einstellungen\abc I\Anwendungsdaten\SUPERAntiSpyware.com\SUPERAntiSpyware\SDDLLS\SD10006.dll
2010-05-30 15:25 . 2010-05-30 15:25	52224	----a-w-	c:\dokumente und einstellungen\abc I\Anwendungsdaten\SUPERAntiSpyware.com\SUPERAntiSpyware\SDDLLS\SD10005.dll
2010-05-30 15:25 . 2010-05-30 15:25	117760	----a-w-	c:\dokumente und einstellungen\abc I\Anwendungsdaten\SUPERAntiSpyware.com\SUPERAntiSpyware\SDDLLS\UIREPAIR.DLL
2010-05-30 14:54 . 2010-05-30 14:54	--------	d-----w-	c:\dokumente und einstellungen\abc I\Anwendungsdaten\SUPERAntiSpyware.com
2010-05-30 14:54 . 2010-05-30 14:54	--------	d-----w-	c:\dokumente und einstellungen\All Users\Anwendungsdaten\SUPERAntiSpyware.com
2010-05-30 14:53 . 2010-05-30 14:54	--------	d-----w-	c:\programme\SUPERAntiSpyware
2010-05-30 12:17 . 2010-05-30 12:17	--------	d-----w-	c:\dokumente und einstellungen\abc I\Anwendungsdaten\Street-Ads
2010-05-30 12:16 . 2008-04-13 18:40	34688	-c--a-w-	c:\windows\system32\dllcache\lbrtfdc.sys
2010-05-30 12:16 . 2008-04-13 18:40	34688	----a-w-	c:\windows\system32\drivers\lbrtfdc.sys
2010-05-30 12:15 . 2008-04-13 18:41	8576	-c--a-w-	c:\windows\system32\dllcache\i2omgmt.sys
2010-05-30 12:15 . 2008-04-13 18:41	8576	----a-w-	c:\windows\system32\drivers\i2omgmt.sys
2010-05-30 12:15 . 2008-04-13 18:40	8192	-c--a-w-	c:\windows\system32\dllcache\changer.sys
2010-05-30 12:15 . 2008-04-13 18:40	8192	----a-w-	c:\windows\system32\drivers\changer.sys
2010-05-30 12:12 . 2010-05-30 12:12	--------	d-----w-	c:\dokumente und einstellungen\abc I\Anwendungsdaten\Sky-Banners
2010-05-30 12:12 . 2010-05-30 12:12	--------	d-----w-	c:\programme\$NtUninstallWTF1012$
.
((((((((((((((((((((((((((((((((((((   Find3M Bericht   ))))))))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-06-03 14:55 . 2004-08-04 12:00	85594	----a-w-	c:\windows\system32\perfc007.dat
2010-06-03 14:55 . 2004-08-04 12:00	460908	----a-w-	c:\windows\system32\perfh007.dat
2010-06-03 14:19 . 2006-02-07 09:43	--------	d-----w-	c:\programme\PestPatrol
2010-06-02 16:56 . 2009-01-27 16:03	--------	d-----w-	c:\dokumente und einstellungen\All Users\Anwendungsdaten\Google Updater
2010-06-02 07:12 . 2007-08-15 09:55	--------	d-----w-	c:\programme\Spybot - Search & Destroy
2010-05-31 20:57 . 2006-01-28 08:41	--------	d-----w-	c:\programme\CA
2010-05-28 23:28 . 2008-01-16 21:40	664	----a-w-	c:\windows\system32\d3d9caps.dat
2010-04-21 15:17 . 2009-05-06 10:03	--------	d-----w-	c:\programme\WordToPDF
2010-04-21 14:54 . 2010-04-21 14:53	--------	d-----w-	c:\programme\YoutubeDownloader
2010-04-21 14:53 . 2010-04-21 14:53	--------	d-----w-	c:\programme\Conduit
2010-04-18 21:05 . 2009-07-19 10:28	304160	----a-w-	C:\PA207.DAT
2010-04-18 18:53 . 2007-09-10 18:14	--------	d-----w-	c:\programme\SopCast
2010-04-12 07:36 . 2009-04-29 18:10	--------	d-----w-	c:\programme\Lexmark X1100 Series
2010-04-12 07:30 . 2010-04-12 07:30	--------	d-----w-	c:\dokumente und einstellungen\All Users\Anwendungsdaten\SSScanAppDataDir
2010-03-11 12:31 . 2004-08-04 12:00	832512	----a-w-	c:\windows\system32\wininet.dll
2010-03-11 12:31 . 2004-08-04 12:00	78336	----a-w-	c:\windows\system32\ieencode.dll
2010-03-11 12:31 . 2004-08-04 12:00	17408	----a-w-	c:\windows\system32\corpol.dll
2010-03-09 11:09 . 2004-08-04 12:00	430080	----a-w-	c:\windows\system32\vbscript.dll
2006-01-28 08:53 . 2006-01-28 08:53	8	--sh--r-	c:\windows\system32\363CCEFC6B.sys
2006-01-28 08:53 . 2006-01-28 08:53	4704	--sha-w-	c:\windows\system32\KGyGaAvL.sys
.
((((((((((((((((((((((((((((   Autostartpunkte der Registrierung   ))))))))))))))))))))))))))))))))))))))))
.
.
*Hinweis* leere Einträge & legitime Standardeinträge werden nicht angezeigt. 
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"swg"="c:\programme\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2007-07-27 68856]
"SpybotSD TeaTimer"="c:\programme\Spybot - Search & Destroy\TeaTimer.exe" [2005-05-30 1415824]
"SUPERAntiSpyware"="c:\programme\SUPERAntiSpyware\SUPERAntiSpyware.exe" [2010-05-18 2397424]
"WMPNSCFG"="c:\programme\Windows Media Player\WMPNSCFG.exe" [2006-11-03 204288]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SoundMan"="SOUNDMAN.EXE" [2005-12-14 577536]
"AGRSMMSG"="AGRSMMSG.exe" [2004-07-22 88361]
"MSPY2002"="c:\windows\system32\IME\PINTLGNT\ImScInst.exe" [2004-08-04 59392]
"PHIME2002ASync"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-04 455168]
"PHIME2002A"="c:\windows\system32\IME\TINTLGNT\TINTSETP.EXE" [2004-08-04 455168]
"AntivirusRegistration"="c:\programme\CA\Etrust Antivirus\Register.exe" [2005-08-22 258048]
"IMJPMIG8.1"="c:\windows\IME\imjp8_1\IMJPMIG.EXE" [2004-08-04 208952]
"SynTPEnh"="c:\programme\Synaptics\SynTP\SynTPEnh.exe" [2005-10-28 761945]
"PestPatrolRegistration"="c:\programme\PestPatrol\Register.exe" [2005-08-22 180224]
"PPMemCheck"="c:\progra~1\PESTPA~1\PPMemCheck.exe" [2004-04-02 148480]
"CookiePatrol"="c:\progra~1\PESTPA~1\CookiePatrol.exe" [2005-01-10 73728]
"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]
"RemoteControl"="c:\programme\Home Cinema\PowerDVD\PDVDServ.exe" [2004-11-02 32768]
"TkBellExe"="c:\programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" [2006-01-27 180269]
"QuickTime Task"="c:\programme\QuickTime\qttask.exe" [2007-06-29 286720]
"Lexmark X1100 Series"="c:\programme\Lexmark X1100 Series\lxbkbmgr.exe" [2003-08-19 57344]
"PAC207_Monitor"="c:\windows\PixArt\i-Look110\Monitor.exe" [2007-12-10 323584]
"Monitor"="c:\windows\PixArt\i-Look110\Monitor.exe" [2007-12-10 323584]
"avgnt"="c:\programme\Avira\AntiVir Desktop\avgnt.exe" [2010-03-02 282792]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
c:\dokumente und einstellungen\All Users\Startmen\Programme\Autostart\
Adobe Gamma Loader.lnk - c:\programme\Gemeinsame Dateien\Adobe\Calibration\Adobe Gamma Loader.exe [2006-12-8 110592]
Adobe Reader - Schnellstart.lnk - c:\programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe [2008-4-23 29696]
Microsoft Office.lnk - c:\programme\Microsoft Office\Office\OSA9.EXE [2000-1-21 65588]
[hkey_local_machine\software\microsoft\windows\currentversion\explorer\ShellExecuteHooks]
"{5AE067D3-9AFB-48E0-853A-EBB7F4A000DA}"= "c:\programme\SUPERAntiSpyware\SASSEH.DLL" [2008-05-13 77824]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\!SASWinLogon]
2009-09-03 22:21	548352	----a-w-	c:\programme\SUPERAntiSpyware\SASWINLO.DLL
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"c:\\WINDOWS\\system32\\sessmgr.exe"=
"c:\\WINDOWS\\system32\\fxsclnt.exe"=
"c:\\Programme\\Ahead\\Nero MediaHome\\NeroMediaHome.exe"=
"c:\\Programme\\Messenger\\Msmsgs.exe"=
"c:\\Programme\\NetMeeting\\Conf.exe"=
"c:\\Programme\\Real\\RealPlayer\\realplay.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Programme\\Streamer\\streamer.exe"=
"c:\\Dokumente und Einstellungen\\abc I\\Anwendungsdaten\\SopCast\\adv\\SopAdver.exe"=
"c:\\Programme\\Windows Media Player\\wmplayer.exe"=
"c:\\Programme\\K-Lite Codec Pack\\Filters\\ac3config.exe"=
"c:\\Programme\\Mozilla Firefox\\firefox.exe"=
"c:\\Programme\\SopCast\\adv\\SopAdver.exe"=
"c:\\Programme\\SopCast\\SopCast.exe"=
"%windir%\\system32\\sessmgr.exe"=
"c:\\Programme\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Programme\\Windows Live\\Messenger\\msnmsgr.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"1935:UDP"= 1935:UDP:sportdigital tv
"443:TCP"= 443:TCP:sportdigital tv
"1935:TCP"= 1935:TCP:1935
"443:UDP"= 443:UDP:443
R0 PDDSLHND;PDDSLHND;c:\windows\system32\drivers\PDDSLHND.SYS [17.10.2006 20:30 15187]
R1 SASDIFSV;SASDIFSV;c:\programme\SUPERAntiSpyware\sasdifsv.sys [17.02.2010 20:25 12872]
R1 SASKUTIL;SASKUTIL;c:\programme\SUPERAntiSpyware\SASKUTIL.SYS [10.05.2010 20:41 67656]
R1 wbsecdrv;wbsecdrv Protocol Driver;c:\windows\system32\drivers\wbsecdrv.sys [27.01.2006 23:46 17792]
R2 wbsecsvc;wbsecsvc;c:\windows\system32\wbsecsvc.exe [27.01.2006 23:46 245760]
R3 PDDSLADP;ProDyne DSL Adapter;c:\windows\system32\drivers\PDDSLADP.SYS [17.10.2006 20:30 15571]
R3 ULI5261XP;ULi M526X Ethernet NT Driver;c:\windows\system32\drivers\ULILAN51.SYS [27.01.2006 23:45 28672]
S2 gupdate;Google Update Service (gupdate);c:\programme\Google\Update\GoogleUpdate.exe [23.02.2010 14:51 135664]
S3 3xHybrid;3xHybrid service;c:\windows\system32\drivers\3xhybrid.sys [31.01.2006 14:18 800512]
S3 PAC207;i-Look 110;c:\windows\system32\drivers\pfc027.sys [18.07.2009 22:46 618112]
S3 PDNETCTL;ProDyne MicroPPPoE;c:\windows\system32\drivers\pdnetctl.sys [07.09.2005 23:09 39936]
S3 W33ND;W89C33 mPCI 802.11 Wireless LAN Adapter Driver;c:\windows\system32\drivers\w33nd.sys [27.01.2006 23:46 140064]
.
Inhalt des "geplante Tasks" Ordners
2010-05-26 c:\windows\Tasks\AppleSoftwareUpdate.job
- c:\programme\Apple Software Update\SoftwareUpdate.exe [2007-06-03 12:42]
2010-06-03 c:\windows\Tasks\Google Software Updater.job
- c:\programme\Google\Common\Google Updater\GoogleUpdaterService.exe [2007-01-27 10:48]
2010-06-03 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\programme\Google\Update\GoogleUpdate.exe [2010-02-23 12:51]
2010-06-03 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\programme\Google\Update\GoogleUpdate.exe [2010-02-23 12:51]
.
.
------- Zusätzlicher Suchlauf -------
.
uStart Page = hxxp://search.babylon.com/home/?ai=13054
uSearchMigratedDefaultURL = hxxp://www.google.com/search?q={searchTerms}&sourceid=ie7&rls=com.microsoft:en-US&ie=utf8&oe=utf8
uSearchAssistant = hxxp://www.google.com/ie
uSearchURL,(Default) = hxxp://www.google.com/search?q=%s
IE: Google Sidewiki... - c:\programme\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_96D6FF0C6D236BF8.dll/cmsidewiki.html
IE: Nach Microsoft &Excel exportieren - c:\progra~1\MICROS~3\OFFICE11\EXCEL.EXE/3000
Trusted Zone: sportdigital.tv\www
FF - ProfilePath - c:\dokumente und einstellungen\abc I\Anwendungsdaten\Mozilla\Firefox\Profiles\8izfx0mt.default\
FF - prefs.js: browser.startup.homepage - hxxp://mail.live.com/mail/TodayLight.aspx?n=485055456%2c1847203322&wa=wsignin1.0
FF - component: c:\dokumente und einstellungen\abc I\Anwendungsdaten\Mozilla\Firefox\Profiles\8izfx0mt.default\extensions\{b2e293ee-fd7e-4c71-a714-5f4750d8d7b7}\components\FFExternalAlert.dll
FF - component: c:\dokumente und einstellungen\abc I\Anwendungsdaten\Mozilla\Firefox\Profiles\8izfx0mt.default\extensions\{b2e293ee-fd7e-4c71-a714-5f4750d8d7b7}\components\RadioWMPCore.dll
FF - plugin: c:\programme\Google\Google Updater\2.4.1536.6592\npCIDetect13.dll
FF - plugin: c:\programme\Google\Update\1.2.183.23\npGoogleOneClick8.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPJava11.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPJava12.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPJava13.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPJava14.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPJava32.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPJPI150_06.dll
FF - plugin: c:\programme\Java\jre1.5.0_06\bin\NPOJI610.dll
FF - plugin: c:\programme\Mozilla Firefox\plugins\np-mswmp.dll
FF - plugin: c:\programme\Veetle\Player\npvlc.dll
FF - plugin: c:\programme\Veetle\plugins\npVeetle.dll
FF - plugin: c:\programme\Veetle\VLCBroadcast\npvbp.dll
FF - HiddenExtension: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension\
.
- - - - Entfernte verwaiste Registrierungseinträge - - - -
HKLM-Run-PestPatrol Control Center - C-\PROGRA~1\PESTPA~1\PPControl.exe
Notify-WgaLogon - (no file)
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, hxxp://www.gmer.net
Rootkit scan 2010-06-03 16:57
Windows 5.1.2600 Service Pack 3 NTFS
Scanne versteckte Prozesse... 
Scanne versteckte Autostarteinträge... 
Scanne versteckte Dateien... 
Scan erfolgreich abgeschlossen
versteckte Dateien: 0
**************************************************************************
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, hxxp://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe catchme.sys CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x8547DDF0]<< 
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> CLASSPNP.SYS @ 0xf7680f28
\Driver\ACPI -> ACPI.sys @ 0xf74f2cb8
\Driver\atapi -> 0x8547ddf0
IoDeviceObjectType -> DeleteProcedure -> ntkrnlpa.exe @ 0x80579014
 ParseProcedure -> ntkrnlpa.exe @ 0x80577c76
\Device\Harddisk0\DR0 -> DeleteProcedure -> ntkrnlpa.exe @ 0x80579014
 ParseProcedure -> ntkrnlpa.exe @ 0x80577c76
Warning: possible MBR rootkit infection !
copy of MBR has been found in sector 0x0BA50E41 
malicious code @ sector 0x0BA50E44 !
PE file found in sector at 0x0BA50E5A !
MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.
**************************************************************************
.
--------------------- Gesperrte Registrierungsschluessel ---------------------
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Installer\UserData\LocalSystem\Components\€–€|ÿÿÿÿÀ•€|ù•6~*]
"7040211900063D11C8EF10054038389C"="C?\\WINDOWS\\system32\\FM20ENU.DLL"
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\IMAIL]
@DACL=(02 0000)
"Installed"="1"
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MAPI]
@DACL=(02 0000)
"Installed"="1"
"NoChange"="1"
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MSFS]
@DACL=(02 0000)
"Installed"="1"
.
--------------------- Durch laufende Prozesse gestartete DLLs ---------------------
- - - - - - - > 'winlogon.exe'(704)
c:\programme\SUPERAntiSpyware\SASWINLO.DLL
c:\windows\system32\Ati2evxx.dll
.
Zeit der Fertigstellung: 2010-06-03  16:59:27
ComboFix-quarantined-files.txt  2010-06-03 14:59
Vor Suchlauf: 10 Verzeichnis(se), 19.492.610.048 Bytes frei
Nach Suchlauf: 13 Verzeichnis(se), 19.492.564.992 Bytes frei
WindowsXP-KB310994-SP2-Home-BootDisk-DEU.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /noexecute=optin /fastdetect
- - End Of File - - 132CB4EC31110E2AB7EBD6123A988993
           |  
|    |  #11 | 
|    /// Winkelfunktion  /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Von GMER gibt es ein spezielles Tool um den MBR (Master Boot Record) zu prüfen, der MBR wird zB auch vom Sinowal manipuliert.           Die MBR.exe sollte aus der Konsole ausgeführt werden, also zB so: Die mbr.exe liegt direkt auf C:, dann öffnest Du über Start, Ausführen cmd.exe (schwarze Konsole öffnet sich) und dort tippst Du ein: c:\mbr.exe > c:\mbr.txt Und bestätigst mit Enter. Die Logdatei vom MBR-Tool findest Du im gleichen Pfad, von der die mbr.exe ausgeführt wurde, im obigen Beispiel c:\mbr.txt - das bitte öffnen und den Inhalt hier posten. 
				__________________   Logfiles bitte immer in CODE-Tags posten     |  
|    |  #12 | 
  ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Hi Arne,           ich habe dieses Tool per Doppelklick geöffnet und folgende Meldung bekommen: Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, hxxp://www.gmer.net device: opened successfully user: MBR read successfully kernel: MBR read successfully copy of MBR has been found in sector 0x0BA50E41 malicious code @ sector 0x0BA50E44 ! PE file found in sector at 0x0BA50E5A ! MBR rootkit infection detected ! Use: "mbr.exe -f" to fix. Wenn ich über Start-Ausführen gehe und das eintippe, was ich soll, dann kommt : Der Befehl ist entweder falsch geschrieben oder konnte nicht gefunden werden. Wo soll ich dieses Tool genau speichern, liegts vielleicht an nem falschen Speicherort? Besten Dank, wie immer. Gruß Dilek  |  
|    |  #13 | 
|    /// Winkelfunktion  /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Gut, dann mach das gleich nochmal aber nimmt stattdessen diesen Befehl:           Code: 
   ATTFilter  c:\mbr.exe -f >> c:\mbr.txt
          
				__________________   Logfiles bitte immer in CODE-Tags posten     |  
|    |  #14 | 
  ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Hi Arne,           leider genau das gleiche Ergebnis: das ist zu sehen: C:\Dokumente und Einstellungen\abc I>c:\mbr.exe -f >> c:\mbr.txt Der Befehl c:\mbr.exe ist entweder falsch geschrieben oder konnte nicht gefunden werden. Hast Du noch ne Idee? Gruß Dilek  |  
|    |  #15 | 
|    /// Winkelfunktion  /// TB-Süch-Tiger™ ![]() ![]() ![]() ![]() ![]() ![]()  |    AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup Du musst die MBR.exe direkt nach  c: kopieren!           Kopier sie am besten nach c:\windows\system32 - dann kannst Du sie problemlos aus der Konsole starten mit mbr.exe -f >> c:\mbr.txt 
				__________________   Logfiles bitte immer in CODE-Tags posten     |  
![]()  |  
| Themen zu AntiVir Guard inaktiv, lässt sich nicht deinstallieren, startet immer wieder Setup | 
| aktiv, aktuelle, antimalware, antispyware, antivir, antivir guard, antivir problem, antivirus, avsuite, benötigt, diverse, forum, guard, inaktiv, kurze, malwarebytes, meldung, neues, problem, probleme, programm, rkill, setup, soft, startet, super, systemsteuerung, version |