Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Kazy Trojaner eingefangen

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 29.04.2011, 13:34   #16
Schorschi
 
Kazy Trojaner eingefangen - Standard

Kazy Trojaner eingefangen



Nächster Versuch:


Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Freitag, 29. April 2011 13:20

Es wird nach 2643502 Virenstämmen gesucht.

Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer : Avira AntiVir Personal - FREE Antivirus
Seriennummer : 0000149996-ADJIE-0000001
Plattform : Windows Vista
Windowsversion : (Service Pack 2) [6.0.6002]
Boot Modus : Normal gebootet
Benutzername : Helm
Computername : HELMUT

Versionsinformationen:
BUILD.DAT : 10.0.0.648 31823 Bytes 01.04.2011 18:23:00
AVSCAN.EXE : 10.0.4.2 442024 Bytes 01.04.2011 15:07:08
AVSCAN.DLL : 10.0.3.0 56168 Bytes 01.04.2011 15:07:22
LUKE.DLL : 10.0.3.2 104296 Bytes 01.04.2011 15:07:16
LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 14:15:11
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 14:15:12
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 18:28:44
VBASE004.VDF : 7.11.5.226 2048 Bytes 07.04.2011 18:28:44
VBASE005.VDF : 7.11.5.227 2048 Bytes 07.04.2011 18:28:44
VBASE006.VDF : 7.11.5.228 2048 Bytes 07.04.2011 18:28:45
VBASE007.VDF : 7.11.5.229 2048 Bytes 07.04.2011 18:28:45
VBASE008.VDF : 7.11.5.230 2048 Bytes 07.04.2011 18:28:45
VBASE009.VDF : 7.11.5.231 2048 Bytes 07.04.2011 18:28:45
VBASE010.VDF : 7.11.5.232 2048 Bytes 07.04.2011 18:28:45
VBASE011.VDF : 7.11.5.233 2048 Bytes 07.04.2011 18:28:45
VBASE012.VDF : 7.11.5.234 2048 Bytes 07.04.2011 18:28:45
VBASE013.VDF : 7.11.6.28 158208 Bytes 11.04.2011 18:28:45
VBASE014.VDF : 7.11.6.74 116224 Bytes 13.04.2011 18:28:45
VBASE015.VDF : 7.11.6.113 137728 Bytes 14.04.2011 18:28:46
VBASE016.VDF : 7.11.6.150 146944 Bytes 18.04.2011 18:28:46
VBASE017.VDF : 7.11.6.192 138240 Bytes 20.04.2011 18:28:46
VBASE018.VDF : 7.11.6.237 156160 Bytes 22.04.2011 18:28:47
VBASE019.VDF : 7.11.7.45 427520 Bytes 27.04.2011 18:28:47
VBASE020.VDF : 7.11.7.64 192000 Bytes 28.04.2011 18:28:48
VBASE021.VDF : 7.11.7.65 2048 Bytes 28.04.2011 18:28:48
VBASE022.VDF : 7.11.7.66 2048 Bytes 28.04.2011 18:28:48
VBASE023.VDF : 7.11.7.67 2048 Bytes 28.04.2011 18:28:48
VBASE024.VDF : 7.11.7.68 2048 Bytes 28.04.2011 18:28:48
VBASE025.VDF : 7.11.7.69 2048 Bytes 28.04.2011 18:28:48
VBASE026.VDF : 7.11.7.70 2048 Bytes 28.04.2011 18:28:48
VBASE027.VDF : 7.11.7.71 2048 Bytes 28.04.2011 18:28:48
VBASE028.VDF : 7.11.7.72 2048 Bytes 28.04.2011 18:28:48
VBASE029.VDF : 7.11.7.73 2048 Bytes 28.04.2011 18:28:48
VBASE030.VDF : 7.11.7.74 2048 Bytes 28.04.2011 18:28:48
VBASE031.VDF : 7.11.7.82 52736 Bytes 29.04.2011 11:19:07
Engineversion : 8.2.4.224
AEVDF.DLL : 8.1.2.1 106868 Bytes 28.03.2011 14:14:53
AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 28.04.2011 18:28:53
AESCN.DLL : 8.1.7.2 127349 Bytes 28.03.2011 14:14:53
AESBX.DLL : 8.1.3.2 254324 Bytes 28.03.2011 14:14:53
AERDL.DLL : 8.1.9.9 639347 Bytes 25.03.2011 10:21:38
AEPACK.DLL : 8.2.6.0 549237 Bytes 28.04.2011 18:28:53
AEOFFICE.DLL : 8.1.1.21 205179 Bytes 29.04.2011 11:19:12
AEHEUR.DLL : 8.1.2.112 3473784 Bytes 29.04.2011 11:19:11
AEHELP.DLL : 8.1.16.1 246134 Bytes 28.03.2011 14:14:46
AEGEN.DLL : 8.1.5.4 397684 Bytes 28.04.2011 18:28:49
AEEMU.DLL : 8.1.3.0 393589 Bytes 28.03.2011 14:14:45
AECORE.DLL : 8.1.20.2 196982 Bytes 28.04.2011 18:28:49
AEBB.DLL : 8.1.1.0 53618 Bytes 28.03.2011 14:14:44
AVWINLL.DLL : 10.0.0.0 19304 Bytes 28.03.2011 14:14:57
AVPREF.DLL : 10.0.0.0 44904 Bytes 01.04.2011 15:07:07
AVREP.DLL : 10.0.0.9 174120 Bytes 28.04.2011 18:28:54
AVREG.DLL : 10.0.3.2 53096 Bytes 01.04.2011 15:07:07
AVSCPLR.DLL : 10.0.4.2 84840 Bytes 01.04.2011 15:07:08
AVARKT.DLL : 10.0.22.6 231784 Bytes 01.04.2011 15:07:04
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 01.04.2011 15:07:06
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 28.03.2011 14:14:57
NETNT.DLL : 10.0.0.0 11624 Bytes 28.03.2011 14:15:04
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 01.04.2011 15:07:24
RCTEXT.DLL : 10.0.58.0 98152 Bytes 28.03.2011 14:15:16

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Laufwerke
Konfigurationsdatei...................: C:\program files\avira\antivir desktop\alldrives.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:,
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: ein
Datei Suchmodus.......................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 10
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: hoch
Abweichende Gefahrenkategorien........: +PCK,+PFS,+SPR,

Beginn des Suchlaufs: Freitag, 29. April 2011 13:20

Der Suchlauf nach versteckten Objekten wird begonnen.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'mscorsvw.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wuauclt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mscorsvw.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'vssvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPHelper.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtkBtMnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'xaudio.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'PsiService_2.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'o2flash.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SchedulerSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BackupSvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'MobilityService.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'LSSrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'iviRegMgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Agentsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmdSync.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SynTPEnh.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'RtHDVCpl.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SLsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht

Untersuchung der Systemdateien wird begonnen:
Signiert -> 'C:\Windows\system32\svchost.exe'
Signiert -> 'C:\Windows\system32\winlogon.exe'
Signiert -> 'C:\Windows\explorer.exe'
Signiert -> 'C:\Windows\system32\smss.exe'
Signiert -> 'C:\Windows\system32\wininet.DLL'
Signiert -> 'C:\Windows\system32\wsock32.DLL'
Signiert -> 'C:\Windows\system32\ws2_32.DLL'
Signiert -> 'C:\Windows\system32\services.exe'
Signiert -> 'C:\Windows\system32\lsass.exe'
Signiert -> 'C:\Windows\system32\csrss.exe'
Signiert -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signiert -> 'C:\Windows\system32\spoolsv.exe'
Signiert -> 'C:\Windows\system32\alg.exe'
Signiert -> 'C:\Windows\system32\wuauclt.exe'
Signiert -> 'C:\Windows\system32\advapi32.DLL'
Signiert -> 'C:\Windows\system32\user32.DLL'
Signiert -> 'C:\Windows\system32\gdi32.DLL'
Signiert -> 'C:\Windows\system32\kernel32.DLL'
Signiert -> 'C:\Windows\system32\ntdll.DLL'
Signiert -> 'C:\Windows\system32\ntoskrnl.exe'
Signiert -> 'C:\Windows\system32\ctfmon.exe'
Die Systemdateien wurden durchsucht ('21' Dateien)

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
[INFO] Es wurde kein Virus gefunden!
Bootsektor 'D:\'
[INFO] Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '1706' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <Acer>
Beginne mit der Suche in 'D:\' <DATA>
Beginne mit der Suche in 'E:\'
Der zu durchsuchende Pfad E:\ konnte nicht geöffnet werden!
Systemfehler [21]: Das Gerät ist nicht bereit.


Ende des Suchlaufs: Freitag, 29. April 2011 14:32
Benötigte Zeit: 1:11:52 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

23384 Verzeichnisse wurden überprüft
596384 Dateien wurden geprüft
0 Viren bzw. unerwünschte Programme wurden gefunden
0 Dateien wurden als verdächtig eingestuft
0 Dateien wurden gelöscht
0 Viren bzw. unerwünschte Programme wurden repariert
0 Dateien wurden in die Quarantäne verschoben
0 Dateien wurden umbenannt
0 Dateien konnten nicht durchsucht werden
596384 Dateien ohne Befall
3683 Archive wurden durchsucht
0 Warnungen
0 Hinweise
101014 Objekte wurden beim Rootkitscan durchsucht
0 Versteckte Objekte wurden gefunden

Alt 29.04.2011, 13:41   #17
markusg
/// Malware-holic
 
Kazy Trojaner eingefangen - Standard

Kazy Trojaner eingefangen



sieht gut aus, wenn du willst sichern wir das system noch ab
__________________

__________________

Alt 29.04.2011, 13:42   #18
Schorschi
 
Kazy Trojaner eingefangen - Standard

Kazy Trojaner eingefangen



Nee alles in Ordnung. Ist der Laptop damit grundsätzlich zur normalen Benutzung freigegeben? System absichern? Gerne, dann muss ich meinem Vater nicht jedesmal zur Seite stehen ;-)
__________________

Alt 29.04.2011, 13:51   #19
markusg
/// Malware-holic
 
Kazy Trojaner eingefangen - Standard

Kazy Trojaner eingefangen



grundsätzlich ja, öffne mal otl klicke bereinigen damit die removal tools weg kommen
http://www.trojaner-board.de/96344-a...-rechners.html
hier alles für vista umsetzen bzw für win7
außer eingeschrenktes nutzerkonto und sp2.
um das surfen sicherer zu machen, würde ich Sandboxie empfehlen.
Download:
Sandbox*Einstellungen |
(als pdf)
hier noch ein paar zusatzeinstellungen, nicht verunsichern lassen, wenn ihr das programm instaliert habt, werden sie klar.
den direkten datei zugriff bitte auf firefox.exe und plugin-container.exe
beschrenken, hier kannst du auch noscript und andere plugins eintragen.
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini
bei
Internetzugriff:
firefox.exe und
plugin-container.exe
eintragen
öffne dann sandboxie, dann oben im menü auf sandbox klickem, wähle deine sandbox aus und klicke dann auf sandboxeinstellung.
dort auf anwendung, webbrowser, firefox.
direkten zugriff auf lesezeichen erlauben auswählen und auf hinzufügen klicken, dann auf ok.
wenn du mit dem programm gut auskommst, ist ne lizenz zu empfehlen.
1. es gibt dann noch ein paar mehr funktionen.
2. kommt nach nem monat die anzeige, dass das programm freeware ist, die verschwindet erst nach ner zeit, find ich n bissel nerfig.
3. ist die lizenz lebenslang gültig, kostenpunkt rund 30 €, und du kannst sie auf allen pcs in deinem haushalt einsetzen.
ab sofort also nur noch in der sandbox surfen bitte.
lösche einfach das browser symbol vom desktop und dann wird nur noch auf sandboxed web browser geklickt.
damit hätte die infektion verhindert werden können.
bei fragen melden
__________________
-Verdächtige mails bitte an uns zur Analyse weiterleiten:
markusg.trojaner-board@web.de
Weiterleiten
Anleitung:
http://markusg.trojaner-board.de
Mails bitte vorerst nach obiger Anleitung an
markusg.trojaner-board@web.de
Weiterleiten
Wenn Ihr uns unterstützen möchtet

Antwort

Themen zu Kazy Trojaner eingefangen
32 bit, 4d36e972-e325-11ce-bfc1-08002be10318, autorun, avgntflt.sys, avira, bho, c:\windows\system32\rundll32.exe, defender, desktop, error, flash player, format, google, google chrome, helper.exe, home, install.exe, intranet, launch, location, mozilla, mozilla thunderbird, nvstor.sys, oldtimer, popup, programm, realtek, registry, rundll, safer networking, saver, sched.exe, searchplugins, security, shell32.dll, shortcut, skype.exe, software, start menu, studio, svchost.exe, tcp, trojaner, trojaner eingefangen, udp, vista, wiso, wrapper




Ähnliche Themen: Kazy Trojaner eingefangen


  1. Trojaner "TR/Kazy.19411.5" eingefangen
    Log-Analyse und Auswertung - 28.01.2014 (9)
  2. Trojaner TR/Kazy.34587.1 eingefangen oder ausgebrütet
    Plagegeister aller Art und deren Bekämpfung - 07.03.2013 (7)
  3. TR/Kazy.mekml.1 eingefangen
    Log-Analyse und Auswertung - 23.05.2011 (35)
  4. TR/kazy.mekml.1 eingefangen
    Log-Analyse und Auswertung - 19.05.2011 (18)
  5. TR/Kazy.mekml.1 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 06.05.2011 (1)
  6. TR/Kazy.20967.14 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 04.05.2011 (26)
  7. TR/Kazy.mekml.1 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 02.05.2011 (9)
  8. Kazy.mekml.1 eingefangen!
    Plagegeister aller Art und deren Bekämpfung - 01.05.2011 (15)
  9. TR/Kazy.mekml.1 eingefangen
    Log-Analyse und Auswertung - 30.04.2011 (18)
  10. TR/Kazy.mekml.1 eingefangen! Und nun...?
    Log-Analyse und Auswertung - 29.04.2011 (6)
  11. Trojaner TR/Kazy.mekml.1 eingefangen
    Plagegeister aller Art und deren Bekämpfung - 29.04.2011 (5)
  12. TR/Kazy.mekml.1 am 21.4. leider eingefangen
    Log-Analyse und Auswertung - 28.04.2011 (19)
  13. Trojaner TR/kazy.mekml.1 eingefangen :-(
    Log-Analyse und Auswertung - 28.04.2011 (7)
  14. Tr/kazy.mekml.1 eingefangen / Bitte helft mir Trojaner- Board Team
    Log-Analyse und Auswertung - 25.04.2011 (1)
  15. Ebenfalls TR/Kazy eingefangen
    Log-Analyse und Auswertung - 23.04.2011 (8)
  16. Virus Eingefangen Tr/Kazy
    Log-Analyse und Auswertung - 23.04.2011 (4)
  17. Trojaner "TR/Kazy.mekml.1" eingefangen -.- Ordner weg
    Log-Analyse und Auswertung - 18.04.2011 (6)

Zum Thema Kazy Trojaner eingefangen - Nächster Versuch: Avira AntiVir Personal Erstellungsdatum der Reportdatei: Freitag, 29. April 2011 13:20 Es wird nach 2643502 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer - Kazy Trojaner eingefangen...
Archiv
Du betrachtest: Kazy Trojaner eingefangen auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.