![]() |
50 Euro Trojaner Windows 7 gesperrt Hallo, ich habe, wie fast alle in diesem Forum den sehr hartnäckigen 50 Euro Trojaner. Ich habe Avira laufen, upgedated. Ad-Aware, upgedated und Malwarebites, upgedated konnten ihn mir aber unter massig anderen Malware Funden nicht vom Hals schaffen. Nun bin ich hilflos. Ein zweiter Malwarebitesdurchlauf ist zur Zeit auch noch ohne Treffer. Hier meine OTL Dateien: OTL.TXTOTL Logfile: Code: OTL logfile created on: 21.03.2012 19:56:15 - Run 1 ------------------------------------------------------------------- EXTRAS.TXTOTL Logfile: Code: OTL Extras logfile created on: 21.03.2012 19:56:15 - Run 1 --------------------------------------------------------------- |
hi, wo sind die avira, adaware und malware bytes logs mit den funden? sollen wir die erraten :p |
Nein natürlich nicht! Aber wenn ihrs könntet würde ich ewigen Respekt zollen! Hier die Scans von Avira, Malewarebytes und Ad-Aware vor der jeweiligen Säuberung. Wie gesagt sind alle durchgelaufen, haben gereinigt und sind ein zweites mal ohne Befund durchgelaufen. Sie sagen also "Clean.:heilig: :headbang:Leider habe ich diesen hässlichen Virus aber immernoch:headbang: ...ach übrigends? Kann ich davon ausgehen... das mein Strip hier danach löschbar ist? Avira Avira AntiVir Personal Erstellungsdatum der Reportdatei: Sonntag, 18. März 2012 17:56 Es wird nach 3569307 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 x64 Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Computername : Versionsinformationen: BUILD.DAT : 10.2.0.707 Bytes 25.01.2012 12:53:00 AVSCAN.EXE : 10.3.0.7 484008 Bytes 28.06.2011 19:27:47 AVSCAN.DLL : 10.0.5.0 57192 Bytes 28.06.2011 19:27:47 LUKE.DLL : 10.3.0.5 45416 Bytes 28.06.2011 19:27:48 LUKERES.DLL : 10.0.0.0 13672 Bytes 14.01.2010 10:59:47 AVSCPLR.DLL : 10.3.0.7 119656 Bytes 28.06.2011 19:27:48 AVREG.DLL : 10.3.0.9 88833 Bytes 14.07.2011 16:07:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 08:05:36 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 15:05:01 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 19:06:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 16:39:56 VBASE004.VDF : 7.11.21.239 2048 Bytes 01.02.2012 16:39:57 VBASE005.VDF : 7.11.21.240 2048 Bytes 01.02.2012 16:39:57 VBASE006.VDF : 7.11.21.241 2048 Bytes 01.02.2012 16:39:57 VBASE007.VDF : 7.11.21.242 2048 Bytes 01.02.2012 16:39:57 VBASE008.VDF : 7.11.21.243 2048 Bytes 01.02.2012 16:39:57 VBASE009.VDF : 7.11.21.244 2048 Bytes 01.02.2012 16:39:57 VBASE010.VDF : 7.11.21.245 2048 Bytes 01.02.2012 16:39:57 VBASE011.VDF : 7.11.21.246 2048 Bytes 01.02.2012 16:39:57 VBASE012.VDF : 7.11.21.247 2048 Bytes 01.02.2012 16:39:58 VBASE013.VDF : 7.11.22.33 1486848 Bytes 03.02.2012 17:26:19 VBASE014.VDF : 7.11.22.56 687616 Bytes 03.02.2012 17:26:20 VBASE015.VDF : 7.11.22.92 178176 Bytes 06.02.2012 16:34:27 VBASE016.VDF : 7.11.22.154 144896 Bytes 08.02.2012 17:12:03 VBASE017.VDF : 7.11.22.220 183296 Bytes 13.02.2012 15:58:00 VBASE018.VDF : 7.11.23.34 202752 Bytes 15.02.2012 15:32:24 VBASE019.VDF : 7.11.23.98 126464 Bytes 17.02.2012 15:32:30 VBASE020.VDF : 7.11.23.150 148480 Bytes 20.02.2012 19:21:04 VBASE021.VDF : 7.11.23.224 172544 Bytes 23.02.2012 18:12:25 VBASE022.VDF : 7.11.24.52 219648 Bytes 28.02.2012 16:45:47 VBASE023.VDF : 7.11.24.152 165888 Bytes 05.03.2012 18:02:57 VBASE024.VDF : 7.11.24.204 177664 Bytes 07.03.2012 19:12:46 VBASE025.VDF : 7.11.25.30 245248 Bytes 12.03.2012 17:07:08 VBASE026.VDF : 7.11.25.121 252416 Bytes 15.03.2012 14:32:48 VBASE027.VDF : 7.11.25.122 2048 Bytes 15.03.2012 14:32:48 VBASE028.VDF : 7.11.25.123 2048 Bytes 15.03.2012 14:32:48 VBASE029.VDF : 7.11.25.124 2048 Bytes 15.03.2012 14:32:49 VBASE030.VDF : 7.11.25.125 2048 Bytes 15.03.2012 14:32:49 VBASE031.VDF : 7.11.25.142 71680 Bytes 16.03.2012 16:38:16 Engineversion : 8.2.10.24 AEVDF.DLL : 8.1.2.2 106868 Bytes 31.10.2011 19:48:47 AESCRIPT.DLL : 8.1.4.10 455035 Bytes 16.03.2012 14:33:15 AESCN.DLL : 8.1.8.2 131444 Bytes 27.01.2012 20:07:11 AESBX.DLL : 8.2.5.5 606579 Bytes 12.03.2012 17:08:58 AERDL.DLL : 8.1.9.15 639348 Bytes 10.09.2011 09:22:42 AEPACK.DLL : 8.2.16.5 803190 Bytes 08.03.2012 19:14:00 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 01.01.2012 18:36:23 AEHEUR.DLL : 8.1.4.7 4501878 Bytes 18.03.2012 16:38:21 AEHELP.DLL : 8.1.19.0 254327 Bytes 20.01.2012 17:32:59 AEGEN.DLL : 8.1.5.23 409973 Bytes 08.03.2012 19:12:58 AEEXP.DLL : 8.1.0.25 74101 Bytes 16.03.2012 14:33:15 AEEMU.DLL : 8.1.3.0 393589 Bytes 13.12.2010 07:39:10 AECORE.DLL : 8.1.25.6 201078 Bytes 16.03.2012 14:32:51 AEBB.DLL : 8.1.1.0 53618 Bytes 13.12.2010 07:39:10 AVWINLL.DLL : 10.0.0.0 19304 Bytes 13.12.2010 07:39:20 AVPREF.DLL : 10.0.3.2 44904 Bytes 28.06.2011 19:27:47 AVREP.DLL : 10.0.0.10 174120 Bytes 17.05.2011 17:28:46 AVARKT.DLL : 10.0.26.1 255336 Bytes 28.06.2011 19:27:47 AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 28.06.2011 19:27:47 SQLITE3.DLL : 3.6.19.0 355688 Bytes 17.06.2010 13:27:02 AVSMTP.DLL : 10.0.0.17 63848 Bytes 13.12.2010 07:39:20 NETNT.DLL : 10.0.0.0 11624 Bytes 17.06.2010 13:27:01 RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 28.06.2011 19:27:47 RCTEXT.DLL : 10.0.64.0 98664 Bytes 28.06.2011 19:27:47 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, F:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL, Beginn des Suchlaufs: Sonntag, 18. März 2012 17:56 Der Suchlauf nach versteckten Objekten wird begonnen. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\0009\Linkage\upperbind [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Network\{4d36e975-e325-11ce-bfc1-08002be10318}\{2B07FAA1-8217-4E30-B5EC-FD4501E773BB}\Linkage\bind [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Network\{4d36e975-e325-11ce-bfc1-08002be10318}\{2B07FAA1-8217-4E30-B5EC-FD4501E773BB}\Linkage\route [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. HKEY_LOCAL_MACHINE\System\ControlSet001\Control\Network\{4d36e975-e325-11ce-bfc1-08002be10318}\{2B07FAA1-8217-4E30-B5EC-FD4501E773BB}\Linkage\export [HINWEIS] Der Registrierungseintrag ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '67' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '105' Modul(e) wurden durchsucht Durchsuche Prozess 'COCIManager.exe' - '49' Modul(e) wurden durchsucht Durchsuche Prozess 'CameraHelperShell.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht Durchsuche Prozess 'TSTheme.exe' - '34' Modul(e) wurden durchsucht Durchsuche Prozess 'distnoted.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '70' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'LWS.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'WLanGUI.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'nusb3mon.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'fpassist.exe' - '35' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '73' Modul(e) wurden durchsucht Durchsuche Prozess 'SkypePM.exe' - '77' Modul(e) wurden durchsucht Durchsuche Prozess 'ubd.exe' - '76' Modul(e) wurden durchsucht Durchsuche Prozess 'DTLite.exe' - '45' Modul(e) wurden durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Bootsektor 'F:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '153' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <ANHE> C:\$Recycle.Bin\S-1-5-21-1711340922-2824710081-425694040-1001\$ROAIP1W\Gothic3.xex [FUND] Ist das Trojanische Pferd TR/Downloader.Gen4 C:\Users\Esmeralda\AppData\Local\Temp\oXxjxN29.exe.part [0] Archivtyp: ZIP SFX (self extracting) --> tools.dll [FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.wxf.4 C:\Users\Esmeralda\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\7f403842-1ea138a0 [0] Archivtyp: ZIP --> b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.5 --> Draw.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.40 --> Field.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.17 --> Photo.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Users\Esmeralda\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\1b5f67ae-607f2ed7 [0] Archivtyp: ZIP --> b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.5 --> Draw.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.40 --> Field.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.A.17 --> Photo.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Users\Esmeralda\AppData\Roaming\AcroIEHelpe.dll [0] Archivtyp: RSRC --> Object [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2 C:\Users\Esmeralda\Downloads\11-tune-4320.9.rar [0] Archivtyp: RAR --> TuneUp Utilities 2011 v10.0.4320.9\CORE\keygen.exe [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen Beginne mit der Suche in 'D:\' <Sammelwut> D:\-= Proggs =-\rzr-gtc3.rar [0] Archivtyp: RAR --> Gothic3.exe [FUND] Ist das Trojanische Pferd TR/Downloader.Gen4 D:\-= Proggs =-\Clone DVD\Clone DVD2 + Any DVD+ crack+serial.zip [0] Archivtyp: ZIP --> Elby Clone Dvd V1.3.10.1 Anydvd 2.0.0.4 Ger Key/Keygen-CloneDVD.exe [FUND] Ist das Trojanische Pferd TR/Agent.xkr.2 D:\-= Proggs =-\Clone DVD\Sly Soft- Anydvd 5.1.1.1 + CLONEDVD 2.8.2.1 + CLONE CD 5.2.1.1 + Cracks.rar [0] Archivtyp: RAR --> Sly Soft-CLONE DVD 2.8.2.1 + Patch.rar [1] Archivtyp: RAR --> Sly Soft-CLONE DVD 2.8.2.1 + Patch\Crack\Clone DVD 2.8.2.1 Patch.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/Tool.TPE.BI D:\-= Proggs =-\Clone DVD\Clone DVD2 + Any DVD+ crack+serial\Elby Clone Dvd V1.3.10.1 Anydvd 2.0.0.4 Ger Key\Keygen-CloneDVD.exe [FUND] Ist das Trojanische Pferd TR/Agent.xkr.2 D:\-= Proggs =-\Clone DVD\Elby Clone Dvd V1.3.10.1 Anydvd 2.0.0.4 Ger Key\Keygen-CloneDVD.exe [FUND] Ist das Trojanische Pferd TR/Agent.xkr.2 D:\-= Proggs =-\Clone DVD\Sly Soft- Anydvd 5.1.1.1 + CLONEDVD 2.8.2.1 + CLONE CD 5.2.1.1 + Cracks\Sly Soft-CLONE DVD 2.8.2.1 + Patch.rar [0] Archivtyp: RAR --> Sly Soft-CLONE DVD 2.8.2.1 + Patch\Crack\Clone DVD 2.8.2.1 Patch.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/Tool.TPE.BI D:\-= Proggs =-\Divx Pro 6\Divx Pro 6 Create Bundle Play Cracked + All Codec SLD + Codec File Finder\DivX Pro 6 Create Bundle\DivX.Pro.v6.0.and.Converter.v1.0.patch.exe --> Object [FUND] Ist das Trojanische Pferd TR/Crypt.EPACK.Gen2 D:\-= Proggs =-\Divx Pro 6\Divx Pro 6 Create Bundle Play Cracked + All Codec SLD + Codec File Finder\DivX Pro 6 Play\DivX.Pro.v6.0.and.Converter.v1.0.patch.exe --> Object [FUND] Ist das Trojanische Pferd TR/Crypt.EPACK.Gen2 D:\-= Proggs =-\_Downloads\AudioConverter.EXE [FUND] Ist das Trojanische Pferd TR/Agent.dq.33 D:\-= Proggs =-\_various\AudioConverter.EXE [FUND] Ist das Trojanische Pferd TR/Agent.dq.33 D:\-=Games=-\CaC Collection\CaC Die ersten 10 Jahre\Cracks Keys\keys\CC generals keygen.exe [FUND] Ist das Trojanische Pferd TR/Spy.34816.129 Beginne mit der Suche in 'E:\' <System-reserviert> Beginne mit der Suche in 'F:\' <Goliath> F:\$RECYCLE.BIN\S-1-5-21-1711340922-2824710081-425694040-1001\$R6EN9XD\Risen.GERMAN-OLDSCHOOLiS\Crack\dvm.dll [FUND] Ist das Trojanische Pferd TR/Obfuscate.XZ.4620 F:\Secure\Dokumente und Einstellungen\CnorC\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\2\42aa7c82-6d32285e [0] Archivtyp: ZIP --> ________vload.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.CC --> vlocal.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.BL --> vmain.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353 F:\Secure\Dokumente und Einstellungen\CnorC\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\2\42aa7c82-6d32285e(2) [0] Archivtyp: ZIP --> ________vload.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.CC --> vlocal.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.BL --> vmain.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353 Beginne mit der Desinfektion: F:\Secure\Dokumente und Einstellungen\CnorC\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\2\42aa7c82-6d32285e(2) [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '49379b96.qua' verschoben! F:\Secure\Dokumente und Einstellungen\CnorC\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\2\42aa7c82-6d32285e [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2008-5353 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51a0b432.qua' verschoben! F:\$RECYCLE.BIN\S-1-5-21-1711340922-2824710081-425694040-1001\$R6EN9XD\Risen.GERMAN-OLDSCHOOLiS\Crack\dvm.dll [FUND] Ist das Trojanische Pferd TR/Obfuscate.XZ.4620 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '03ebee9e.qua' verschoben! D:\-=Games=-\CaC Collection\CaC Die ersten 10 Jahre\Cracks Keys\keys\CC generals keygen.exe [FUND] Ist das Trojanische Pferd TR/Spy.34816.129 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6589a169.qua' verschoben! D:\-= Proggs =-\_various\AudioConverter.EXE [FUND] Ist das Trojanische Pferd TR/Agent.dq.33 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '20418c61.qua' verschoben! D:\-= Proggs =-\_Downloads\AudioConverter.EXE [FUND] Ist das Trojanische Pferd TR/Agent.dq.33 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5f5abe03.qua' verschoben! D:\-= Proggs =-\Divx Pro 6\Divx Pro 6 Create Bundle Play Cracked + All Codec SLD + Codec File Finder\DivX Pro 6 Play\DivX.Pro.v6.0.and.Converter.v1.0.patch.exe [FUND] Ist das Trojanische Pferd TR/Crypt.EPACK.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '13f49245.qua' verschoben! D:\-= Proggs =-\Divx Pro 6\Divx Pro 6 Create Bundle Play Cracked + All Codec SLD + Codec File Finder\DivX Pro 6 Create Bundle\DivX.Pro.v6.0.and.Converter.v1.0.patch.exe [FUND] Ist das Trojanische Pferd TR/Crypt.EPACK.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6fecd215.qua' verschoben! D:\-= Proggs =-\Clone DVD\Sly Soft- Anydvd 5.1.1.1 + CLONEDVD 2.8.2.1 + CLONE CD 5.2.1.1 + Cracks\Sly Soft-CLONE DVD 2.8.2.1 + Patch.rar [FUND] Enthält Erkennungsmuster der Anwendung APPL/Tool.TPE.BI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '42b5fd5f.qua' verschoben! D:\-= Proggs =-\Clone DVD\Elby Clone Dvd V1.3.10.1 Anydvd 2.0.0.4 Ger Key\Keygen-CloneDVD.exe [FUND] Ist das Trojanische Pferd TR/Agent.xkr.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5bddc6de.qua' verschoben! D:\-= Proggs =-\Clone DVD\Clone DVD2 + Any DVD+ crack+serial\Elby Clone Dvd V1.3.10.1 Anydvd 2.0.0.4 Ger Key\Keygen-CloneDVD.exe [FUND] Ist das Trojanische Pferd TR/Agent.xkr.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3781eaee.qua' verschoben! D:\-= Proggs =-\Clone DVD\Sly Soft- Anydvd 5.1.1.1 + CLONEDVD 2.8.2.1 + CLONE CD 5.2.1.1 + Cracks.rar [FUND] Enthält Erkennungsmuster der Anwendung APPL/Tool.TPE.BI [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4638d360.qua' verschoben! D:\-= Proggs =-\Clone DVD\Clone DVD2 + Any DVD+ crack+serial.zip [FUND] Ist das Trojanische Pferd TR/Agent.xkr.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4828e3a4.qua' verschoben! D:\-= Proggs =-\rzr-gtc3.rar [FUND] Ist das Trojanische Pferd TR/Downloader.Gen4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0d0c9a14.qua' verschoben! C:\Users\Esmeralda\Downloads\11-tune-4320.9.rar [FUND] Ist das Trojanische Pferd TR/Crypt.XPACK.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '044c9e00.qua' verschoben! C:\Users\Esmeralda\AppData\Roaming\AcroIEHelpe.dll [FUND] Ist das Trojanische Pferd TR/Spy.Banker.Gen2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5c46873f.qua' verschoben! C:\Users\Esmeralda\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\1b5f67ae-607f2ed7 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '70f1fef2.qua' verschoben! C:\Users\Esmeralda\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\7f403842-1ea138a0 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e0e9e34.qua' verschoben! C:\Users\Esmeralda\AppData\Local\Temp\oXxjxN29.exe.part [FUND] Enthält Erkennungsmuster der Adware ADWARE/Agent.wxf.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2d44b555.qua' verschoben! C:\$Recycle.Bin\S-1-5-21-1711340922-2824710081-425694040-1001\$ROAIP1W\Gothic3.xex [FUND] Ist das Trojanische Pferd TR/Downloader.Gen4 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0b88f550.qua' verschoben! Ende des Suchlaufs: Sonntag, 18. März 2012 20:18 Benötigte Zeit: 2:06:59 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 46467 Verzeichnisse wurden überprüft 1229703 Dateien wurden geprüft 31 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 20 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 1229672 Dateien ohne Befall 7756 Archive wurden durchsucht 0 Warnungen 24 Hinweise 541975 Objekte wurden beim Rootkitscan durchsucht 4 Versteckte Objekte wurden gefunden -------------------------------------------------------------------- Malwarebytes Malwarebytes Anti-Malware 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.03.19.05 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 19.03.2012 21:28:06 mbam-log-2012-03-20 (06-53-03).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 774287 Laufzeit: 2 Stunde(n), 1 Minute(n), 29 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 3 HKCR\CLSID\{975670D0-7EFB-4fa8-90FA-3AE575B9FB77} (Trojan.Banker) -> Keine Aktion durchgeführt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{975670D0-7EFB-4FA8-90FA-3AE575B9FB77} (Trojan.Banker) -> Keine Aktion durchgeführt. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iTunes.exe (Security.Hijack) -> Keine Aktion durchgeführt. Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Userinit (Backdoor.Agent) -> Daten: C:\Users\Esmeralda\AppData\Roaming\appconf32.exe -> Keine Aktion durchgeführt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 14 C:\Users\Esmeralda\AppData\Roaming\AcroIEHelpe.dll (Trojan.Banker) -> Keine Aktion durchgeführt. C:\Users\Esmeralda\AppData\Local\Temp\dimsdpWn.exe.part (PUP.BundleInstaller.MG) -> Keine Aktion durchgeführt. D:\-= Proggs =-\ACDSee\ACDSee Photo Manager 12.0.342 German\CORE10k.EXE (Dont.Steal.Our.Software) -> Keine Aktion durchgeführt. D:\-=Games Install=-\The Elder Scrolls V Skyrim\Data\Skyrim_Memory_4gb_Patch\Skyrim.Memory.(4gb).Patch.exe (PUP.Hacktool.Patcher) -> Keine Aktion durchgeführt. D:\-=Games=-\CaC Collection\CaC Die ersten 10 Jahre\Cracks Keys\1.6_GEN\CnC 1.6.exe (RiskWare.Tool.CK) -> Keine Aktion durchgeführt. D:\-=Games=-\CaC Collection\CaC Die ersten 10 Jahre\Cracks Keys\CnCTFD-px777\Command & Conquer Red Alert(tm) II\RA2\RA2MD.exe (Trojan.FakeAlert) -> Keine Aktion durchgeführt. D:\-=Games=-\CaC Collection\CaC Die ersten 10 Jahre\Cracks Keys\RA2v1006crk\Ra2.exe (Trojan.FakeAlert) -> Keine Aktion durchgeführt. D:\-=Games=-\CaC Collection\CaC Die ersten 10 Jahre\Cracks Keys\RA2v1006crk\RA2v1006crk.exe (RiskWare.Tool.CK) -> Keine Aktion durchgeführt. D:\-=Games=-\CoD Collection\CoD 4\Call_Of_Duty_4_Crackfix_And_Keygen-Razor1911\rzr-cd4f\rzr-cod4.exe (Trojan.Agent.CK) -> Keine Aktion durchgeführt. F:\Crypt\Adobe.Photoshop.CS4.Extended.v11.0.German.Incl.Keymaker-CORE\CORE10k.EXE (Dont.Steal.Our.Software) -> Keine Aktion durchgeführt. C:\Users\Esmeralda\AppData\Local\Temp\0.03497023789031073h7i.exe (Exploit.Drop.4) -> Keine Aktion durchgeführt. C:\Users\Esmeralda\AppData\Local\Temp\0.03872676179581813h7i.exe (Exploit.Drop.4) -> Keine Aktion durchgeführt. C:\Users\Esmeralda\AppData\Local\Temp\0.20511906359052856h7i.exe (Exploit.Drop.4) -> Keine Aktion durchgeführt. C:\Users\Esmeralda\AppData\Roaming\appconf32.exe (Backdoor.Agent) -> Keine Aktion durchgeführt. (Ende) ------------------------------------------------------------------------ Ad-Aware Logfile created: 18.03.2012 20:28:06 Lavasoft Ad-Aware version: 8.1.0 User performing scan: *********************** Definitions database information *********************** Lavasoft definition file: 149.63 Genotype definition file version: 2009/09/30 07:18:14 ******************************** Scan results: ********************************* Scan profile name: Vollständiger Scan (ID: full) Objects scanned: 633463 Objects detected: 42 Type Detected ========================== Processes.......: 0 Registry entries: 0 Hostfile entries: 0 Files...........: 2 Folders.........: 0 LSPs............: 0 Cookies.........: 40 Browser hijacks.: 0 MRU objects.....: 0 Removed items: Description: D:\-= Proggs =-\Clone DVD\Sly Soft- Anydvd 5.1.1.1 + CLONEDVD 2.8.2.1 + CLONE CD 5.2.1.1 + Cracks\CLONE CD 5.2.1.1 + Patch.rar:CLONE CD 5.2.1.1 + Patch\CRACK\Patch.exe Family Name: Win32.Trojan.Feutel Engine: 1 Clean status: Success Item ID: 401658 Family ID: 5212 MD5: 8e44abae83c2433d5dc58839c06e1e6f Description: *mediaplex* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408991 Family ID: 0 Description: *adserver* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408737 Family ID: 0 Description: *adserv* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408921 Family ID: 0 Description: *adserve* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409020 Family ID: 0 Description: *ad.yieldmanager* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409172 Family ID: 0 Description: *apmebf* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409163 Family ID: 0 Description: *atdmt* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408910 Family ID: 0 Description: *doubleclick* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408875 Family ID: 0 Description: *fastclick* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408869 Family ID: 0 Description: *ivwbox* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409247 Family ID: 0 Description: *mediaplex* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408991 Family ID: 0 Description: *2o7* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408943 Family ID: 0 Description: *adserver* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408737 Family ID: 0 Description: *adserv* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408921 Family ID: 0 Description: *adserve* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409020 Family ID: 0 Description: *atdmt* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408910 Family ID: 0 Description: *ad.yieldmanager* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409172 Family ID: 0 Description: *apmebf* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409163 Family ID: 0 Description: *atdmt* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408910 Family ID: 0 Description: *doubleclick* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408875 Family ID: 0 Description: *fastclick* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408869 Family ID: 0 Description: *ivwbox* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409247 Family ID: 0 Description: *mediaplex* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408991 Family ID: 0 Description: *2o7* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408943 Family ID: 0 Description: *mediaplex* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408991 Family ID: 0 Description: *adserver* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408737 Family ID: 0 Description: *adserv* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408921 Family ID: 0 Description: *adserve* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409020 Family ID: 0 Description: *ad.yieldmanager* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409172 Family ID: 0 Description: *apmebf* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409163 Family ID: 0 Description: *atdmt* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408910 Family ID: 0 Description: *doubleclick* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408875 Family ID: 0 Description: *fastclick* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408869 Family ID: 0 Description: *ivwbox* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409247 Family ID: 0 Description: *mediaplex* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408991 Family ID: 0 Description: *2o7* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408943 Family ID: 0 Description: *adserver* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408737 Family ID: 0 Description: *adserv* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408921 Family ID: 0 Description: *adserve* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 409020 Family ID: 0 Description: *atdmt* Family Name: Cookies Engine: 1 Clean status: Success Item ID: 408910 Family ID: 0 Quarantined items: Description: F:\Crypt\Adobe.Photoshop.CS4.Extended.v11.0.German.Incl.Keymaker-CORE\keygen.exe Family Name: Win32.Trojan.Agent Engine: 1 Clean status: Success Item ID: 185091 Family ID: 936 MD5: 86c5405a9226040aca68f073bbc5c0a0 Scan and cleaning complete: Finished correctly after 13998 seconds *********************************** Settings *********************************** Scan profile: ID: full, enabled:1, value: Vollständiger Scan ID: folderstoscan, enabled:1, value: C:\,D:\,E:\,F:\ ID: useantivirus, enabled:0, value: true ID: sections, enabled:1 ID: scancriticalareas, enabled:1, value: true ID: scanrunningapps, enabled:1, value: true ID: scanregistry, enabled:1, value: true ID: scanlsp, enabled:1, value: true ID: scanads, enabled:1, value: true ID: scanhostsfile, enabled:1, value: true ID: scanmru, enabled:1, value: true ID: scanbrowserhijacks, enabled:1, value: true ID: scantrackingcookies, enabled:1, value: true ID: closebrowsers, enabled:1, value: false ID: filescanningoptions, enabled:1 ID: archives, enabled:1, value: true ID: onlyexecutables, enabled:1, value: false ID: skiplargerthan, enabled:1, value: 20480 ID: scanrootkits, enabled:1, value: true ID: rootkitlevel, enabled:1, value: mild, domain: medium,mild,strict ID: usespywareheuristics, enabled:1, value: true ID: heuristicslevel, enabled:1, value: mild, domain: medium,mild,strict Scan global: ID: global, enabled:1 ID: addtocontextmenu, enabled:1, value: true ID: playsoundoninfection, enabled:1, value: false ID: soundfile, enabled:0, value: *to be filled in automatically*\alert.wav Scheduled scan settings: <Empty> Update settings: ID: updates, enabled:1 ID: launchthreatworksafterscan, enabled:1, value: off, domain: normal,off,silently ID: deffiles, enabled:1, value: downloadandinstall, domain: dontcheck,downloadandinstall ID: softwareupdates, enabled:1, value: downloadandinstall, domain: dontcheck,downloadandinstall ID: licenseandinfo, enabled:1, value: downloadandinstall, domain: dontcheck,downloadandinstall ID: schedules, enabled:1, value: true ID: updatedaily1, enabled:0, value: Daily 1 ID: time, enabled:0, value: Sun Mar 18 20:22:00 2012 ID: frequency, enabled:0, value: daily, domain: daily,monthly,once,systemstart,weekly ID: weekdays, enabled:0 ID: monday, enabled:0, value: false ID: tuesday, enabled:0, value: false ID: wednesday, enabled:0, value: false ID: thursday, enabled:0, value: false ID: friday, enabled:0, value: false ID: saturday, enabled:0, value: false ID: sunday, enabled:0, value: false ID: monthly, enabled:0, value: 1, minvalue: 1, maxvalue: 31 ID: scanprofile, enabled:0, value: ID: auto_deal_with_infections, enabled:0, value: false ID: updatedaily2, enabled:0, value: Daily 2 ID: time, enabled:0, value: Sun Mar 18 02:22:00 2012 ID: frequency, enabled:0, value: daily, domain: daily,monthly,once,systemstart,weekly ID: weekdays, enabled:0 ID: monday, enabled:0, value: false ID: tuesday, enabled:0, value: false ID: wednesday, enabled:0, value: false ID: thursday, enabled:0, value: false ID: friday, enabled:0, value: false ID: saturday, enabled:0, value: false ID: sunday, enabled:0, value: false ID: monthly, enabled:0, value: 1, minvalue: 1, maxvalue: 31 ID: scanprofile, enabled:0, value: ID: auto_deal_with_infections, enabled:0, value: false ID: updatedaily3, enabled:0, value: Daily 3 ID: time, enabled:0, value: Sun Mar 18 08:22:00 2012 ID: frequency, enabled:0, value: daily, domain: daily,monthly,once,systemstart,weekly ID: weekdays, enabled:0 ID: monday, enabled:0, value: false ID: tuesday, enabled:0, value: false ID: wednesday, enabled:0, value: false ID: thursday, enabled:0, value: false ID: friday, enabled:0, value: false ID: saturday, enabled:0, value: false ID: sunday, enabled:0, value: false ID: monthly, enabled:0, value: 1, minvalue: 1, maxvalue: 31 ID: scanprofile, enabled:0, value: ID: auto_deal_with_infections, enabled:0, value: false ID: updatedaily4, enabled:0, value: Daily 4 ID: time, enabled:0, value: Sun Mar 18 14:22:00 2012 ID: frequency, enabled:0, value: daily, domain: daily,monthly,once,systemstart,weekly ID: weekdays, enabled:0 ID: monday, enabled:0, value: false ID: tuesday, enabled:0, value: false ID: wednesday, enabled:0, value: false ID: thursday, enabled:0, value: false ID: friday, enabled:0, value: false ID: saturday, enabled:0, value: false ID: sunday, enabled:0, value: false ID: monthly, enabled:0, value: 1, minvalue: 1, maxvalue: 31 ID: scanprofile, enabled:0, value: ID: auto_deal_with_infections, enabled:0, value: false ID: updateweekly1, enabled:1, value: Weekly ID: time, enabled:1, value: Sun Mar 18 20:22:00 2012 ID: frequency, enabled:1, value: weekly, domain: daily,monthly,once,systemstart,weekly ID: weekdays, enabled:1 ID: monday, enabled:1, value: false ID: tuesday, enabled:1, value: false ID: wednesday, enabled:1, value: true ID: thursday, enabled:1, value: false ID: friday, enabled:1, value: false ID: saturday, enabled:1, value: false ID: sunday, enabled:1, value: true ID: monthly, enabled:1, value: 1, minvalue: 1, maxvalue: 31 ID: scanprofile, enabled:1, value: ID: auto_deal_with_infections, enabled:1, value: false Appearance settings: ID: appearance, enabled:1 ID: skin, enabled:1, value: default.egl, reglocation: HKEY_LOCAL_MACHINE\SOFTWARE\Lavasoft\Ad-Aware\Resource ID: showtrayicon, enabled:1, value: true ID: autoentertainmentmode, enabled:0, value: true ID: guimode, enabled:1, value: mode_simple, domain: mode_advanced,mode_simple ID: language, enabled:1, value: de, reglocation: HKEY_LOCAL_MACHINE\SOFTWARE\Lavasoft\Ad-Aware\Language Realtime protection settings: ID: realtime, enabled:1 ID: modules, enabled:1 ID: processprotection, enabled:1, value: true ID: registryprotection, enabled:0, value: true ID: networkprotection, enabled:0, value: true ID: layers, enabled:1 ID: useantivirus, enabled:0, value: true ID: usespywareheuristics, enabled:0, value: true ID: heuristicslevel, enabled:0, value: mild, domain: medium,mild,strict ID: infomessages, enabled:1, value: onlyimportant, domain: display,dontnotify,onlyimportant ****************************** System information ****************************** Computer name: WUNDERLAMPE Processor name: AMD Phenom(tm) II X6 1090T Processor Processor identifier: AMD64 Family 16 Model 10 Stepping 0 Processor speed: ~3200MHZ Raw info: processorarchitecture 9, processortype 8664, processorlevel 16, processor revision 2560, number of processors 6, processor features: [MMX,SSE,SSE2,SSE3,3DNow] Physical memory available: 6745636864 bytes Physical memory total: 8589074432 bytes Virtual memory available: 1961222144 bytes Virtual memory total: 2147352576 bytes Memory load: 21% Microsoft Service Pack 1 (build 7601) Windows startup mode: Running processes: PID: 312 name: C:\Windows\System32\smss.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 476 name: C:\Windows\System32\csrss.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 544 name: C:\Windows\System32\wininit.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 580 name: C:\Windows\System32\csrss.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 616 name: C:\Windows\System32\services.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 640 name: C:\Windows\System32\lsass.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 652 name: C:\Windows\System32\lsm.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 672 name: C:\Windows\System32\winlogon.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 788 name: C:\Windows\System32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 860 name: C:\Windows\System32\nvvsvc.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 884 name: C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 928 name: C:\Windows\System32\svchost.exe owner: NETZWERKDIENST domain: NT-AUTORITÄT PID: 1012 name: C:\Windows\System32\svchost.exe owner: LOKALER DIENST domain: NT-AUTORITÄT PID: 336 name: C:\Windows\System32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 468 name: C:\Windows\System32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 728 name: C:\Program Files (x86)\Common Files\LogiShrd\LVMVFM\UMVPFSrv.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 1104 name: C:\Windows\System32\svchost.exe owner: LOKALER DIENST domain: NT-AUTORITÄT PID: 1224 name: C:\Windows\System32\svchost.exe owner: NETZWERKDIENST domain: NT-AUTORITÄT PID: 1348 name: C:\Program Files\NVIDIA Corporation\Display\NvXDSync.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 1368 name: C:\Windows\System32\nvvsvc.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 1496 name: C:\Program Files (x86)\Lavasoft\Ad-Aware\AAWService.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 1620 name: C:\Windows\System32\spoolsv.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 1648 name: C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 1668 name: C:\Windows\System32\svchost.exe owner: LOKALER DIENST domain: NT-AUTORITÄT PID: 1788 name: C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 1824 name: C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 1852 name: C:\Program Files (x86)\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 1888 name: C:\Program Files (x86)\avmwlanstick\WLanNetService.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 1908 name: C:\Program Files (x86)\Avira\AntiVir Desktop\avshadow.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 1916 name: C:\Windows\System32\conhost.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 1948 name: C:\Program Files\Bonjour\mDNSResponder.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 2016 name: C:\Windows\System32\svchost.exe owner: LOKALER DIENST domain: NT-AUTORITÄT PID: 1176 name: C:\Windows\System32\svchost.exe owner: LOKALER DIENST domain: NT-AUTORITÄT PID: 1556 name: C:\Program Files (x86)\TuneUp Utilities 2011\TuneUpUtilitiesService64.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 2008 name: C:\Program Files (x86)\Samsung\SAMSUNG PC Share Manager\WiselinkPro.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 2156 name: C:\Windows\System32\wbem\unsecapp.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 2292 name: C:\Windows\System32\taskhost.exe owner: Esmeralda domain: Wunderlampe PID: 2348 name: C:\Program Files (x86)\TuneUp Utilities 2011\TuneUpUtilitiesApp64.exe owner: Esmeralda domain: Wunderlampe PID: 2388 name: C:\Windows\System32\dwm.exe owner: Esmeralda domain: Wunderlampe PID: 2452 name: C:\Windows\explorer.exe owner: Esmeralda domain: Wunderlampe PID: 2652 name: C:\Windows\System32\wbem\WmiPrvSE.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 2704 name: C:\Program Files (x86)\Samsung\SAMSUNG PC Share Manager\http_ss_win_pro.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 2712 name: C:\Windows\System32\conhost.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 2788 name: C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe owner: Esmeralda domain: Wunderlampe PID: 2752 name: C:\Program Files\Microsoft IntelliPoint\ipoint.exe owner: Esmeralda domain: Wunderlampe PID: 2728 name: C:\Program Files (x86)\DAEMON Tools Lite\DTLite.exe owner: Esmeralda domain: Wunderlampe PID: 2204 name: C:\Program Files\NVIDIA Corporation\Display\nvtray.exe owner: Esmeralda domain: Wunderlampe PID: 912 name: C:\Program Files (x86)\Common Files\Apple\Internet Services\ubd.exe owner: Esmeralda domain: Wunderlampe PID: 2784 name: C:\Users\Esmeralda\AppData\Local\Skype\SkypePM.exe owner: Esmeralda domain: Wunderlampe PID: 3088 name: C:\Program Files (x86)\Lavasoft\Ad-Aware\Ad-Aware.exe owner: Esmeralda domain: Wunderlampe PID: 3264 name: C:\Windows\System32\SearchIndexer.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 3576 name: C:\Program Files (x86)\Common Files\Apple\Apple Application Support\distnoted.exe owner: Esmeralda domain: Wunderlampe PID: 3608 name: C:\Windows\SysWOW64\TSTheme.exe owner: Esmeralda domain: Wunderlampe PID: 3736 name: C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe owner: Esmeralda domain: Wunderlampe PID: 3744 name: C:\Program Files (x86)\FreePDF_XP\fpassist.exe owner: Esmeralda domain: Wunderlampe PID: 3756 name: C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe owner: Esmeralda domain: Wunderlampe PID: 3776 name: C:\Program Files (x86)\avmwlanstick\WLanGUI.exe owner: Esmeralda domain: Wunderlampe PID: 3788 name: C:\Program Files (x86)\Logitech\LWS\Webcam Software\LWS.exe owner: Esmeralda domain: Wunderlampe PID: 3804 name: C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe owner: Esmeralda domain: Wunderlampe PID: 3828 name: C:\Program Files (x86)\iTunes\iTunesHelper.exe owner: Esmeralda domain: Wunderlampe PID: 2228 name: C:\Program Files (x86)\Logitech\LWS\Webcam Software\CameraHelperShell.exe owner: Esmeralda domain: Wunderlampe PID: 3564 name: C:\Windows\System32\conhost.exe owner: Esmeralda domain: Wunderlampe PID: 3988 name: C:\Program Files (x86)\Common Files\LogiShrd\LQCVFX\COCIManager.exe owner: Esmeralda domain: Wunderlampe PID: 4108 name: C:\Windows\System32\SearchProtocolHost.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 4160 name: C:\Program Files\iPod\bin\iPodService.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 4716 name: C:\Program Files\Windows Media Player\wmpnetwk.exe owner: NETZWERKDIENST domain: NT-AUTORITÄT PID: 4552 name: C:\Windows\System32\svchost.exe owner: LOKALER DIENST domain: NT-AUTORITÄT PID: 5024 name: C:\Windows\SysWOW64\svchost.exe owner: Esmeralda domain: Wunderlampe PID: 5640 name: C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Updatus\daemonu.exe owner: UpdatusUser domain: Wunderlampe PID: 5892 name: C:\Windows\System32\sppsvc.exe owner: NETZWERKDIENST domain: NT-AUTORITÄT PID: 5948 name: C:\Windows\System32\svchost.exe owner: SYSTEM domain: NT-AUTORITÄT PID: 3944 name: C:\Program Files (x86)\Lavasoft\Ad-Aware\AAWTray.exe owner: Esmeralda domain: Wunderlampe PID: 4344 name: C:\Windows\System32\SearchFilterHost.exe owner: SYSTEM domain: NT-AUTORITÄT Startup items: Name: avgnt imagepath: "C:\Program Files (x86)\Avira\AntiVir Desktop\avgnt.exe" /min Name: FreePDF Assistant imagepath: C:\Program Files (x86)\FreePDF_XP\fpassist.exe Name: NUSB3MON imagepath: "C:\Program Files (x86)\Renesas Electronics\USB 3.0 Host Controller Driver\Application\nusb3mon.exe" Name: AVMWlanClient imagepath: C:\Program Files (x86)\avmwlanstick\wlangui.exe Name: LWS imagepath: C:\Program Files (x86)\Logitech\LWS\Webcam Software\LWS.exe -hide Name: APSDaemon imagepath: "C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe" Name: SunJavaUpdateSched imagepath: "C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe" Name: AppleSyncNotifier imagepath: C:\Program Files (x86)\Common Files\Apple\Mobile Device Support\AppleSyncNotifier.exe Name: QuickTime Task imagepath: "C:\Program Files (x86)\QuickTime\QTTask.exe" -atboottime Name: iTunesHelper imagepath: "C:\Program Files (x86)\iTunes\iTunesHelper.exe" Name: WebCheck imagepath: {E6FB5E20-DE35-11CF-9C87-00AA005127ED} Name: imagepath: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini Bootexecute items: Name: imagepath: autocheck autochk * Running services: Name: AdobeARMservice displayname: Adobe Acrobat Update Service Name: AeLookupSvc displayname: Anwendungserfahrung Name: AntiVirSchedulerService displayname: Avira AntiVir Planer Name: AntiVirService displayname: Avira AntiVir Guard Name: Apple Mobile Device displayname: Apple Mobile Device Name: AudioEndpointBuilder displayname: Windows-Audio-Endpunkterstellung Name: AudioSrv displayname: Windows-Audio Name: AVM WLAN Connection Service displayname: AVM WLAN Connection Service Name: BFE displayname: Basisfiltermodul Name: BITS displayname: Intelligenter Hintergrundübertragungsdienst Name: Bonjour Service displayname: Dienst "Bonjour" Name: Browser displayname: Computerbrowser Name: CryptSvc displayname: Kryptografiedienste Name: DcomLaunch displayname: DCOM-Server-Prozessstart Name: Dhcp displayname: DHCP-Client Name: Dnscache displayname: DNS-Client Name: DPS displayname: Diagnoserichtliniendienst Name: EapHost displayname: Extensible Authentication-Protokoll Name: eventlog displayname: Windows-Ereignisprotokoll Name: EventSystem displayname: COM+-Ereignissystem Name: fdPHost displayname: Funktionssuchanbieter-Host Name: FDResPub displayname: Funktionssuche-Ressourcenveröffentlichung Name: FontCache displayname: Windows-Dienst für Schriftartencache Name: gpsvc displayname: Gruppenrichtlinienclient Name: hidserv displayname: Zugriff auf Eingabegeräte Name: HomeGroupListener displayname: Heimnetzgruppen-Listener Name: HomeGroupProvider displayname: Heimnetzgruppen-Anbieter Name: iphlpsvc displayname: IP-Hilfsdienst Name: iPod Service displayname: iPod-Dienst Name: KeyIso displayname: CNG-Schlüsselisolation Name: LanmanServer displayname: Server Name: LanmanWorkstation displayname: Arbeitsstationsdienst Name: Lavasoft Ad-Aware Service displayname: Lavasoft Ad-Aware Service Name: lmhosts displayname: TCP/IP-NetBIOS-Hilfsdienst Name: MMCSS displayname: Multimediaklassenplaner Name: MpsSvc displayname: Windows-Firewall Name: Netman displayname: Netzwerkverbindungen Name: netprofm displayname: Netzwerklistendienst Name: NlaSvc displayname: NLA (Network Location Awareness) Name: nsi displayname: Netzwerkspeicher-Schnittstellendienst Name: NVSvc displayname: NVIDIA Display Driver Service Name: nvUpdatusService displayname: NVIDIA Update Service Daemon Name: p2pimsvc displayname: Peernetzwerkidentitäts-Manager Name: p2psvc displayname: Peernetzwerk-Gruppenzuordnung Name: PcaSvc displayname: Programmkompatibilitäts-Assistent-Dienst Name: PlugPlay displayname: Plug & Play Name: PNRPsvc displayname: Peer Name Resolution-Protokoll Name: Power displayname: Stromversorgung Name: ProfSvc displayname: Benutzerprofildienst Name: RpcEptMapper displayname: RPC-Endpunktzuordnung Name: RpcSs displayname: Remoteprozeduraufruf (RPC) Name: SamSs displayname: Sicherheitskonto-Manager Name: Schedule displayname: Aufgabenplanung Name: SENS displayname: Benachrichtigungsdienst für Systemereignisse Name: ShellHWDetection displayname: Shellhardwareerkennung Name: Spooler displayname: Druckwarteschlange Name: sppsvc displayname: Software Protection Name: SSDPSRV displayname: SSDP-Suche Name: Stereo Service displayname: NVIDIA Stereoscopic 3D Driver Service Name: stisvc displayname: Windows-Bilderfassung (WIA) Name: SysMain displayname: Superfetch Name: Themes displayname: Designs Name: TrkWks displayname: Überwachung verteilter Verknüpfungen (Client) Name: TuneUp.UtilitiesSvc displayname: TuneUp Utilities Service Name: UMVPFSrv displayname: UMVPFSrv Name: upnphost displayname: UPnP-Gerätehost Name: UxSms displayname: Sitzungs-Manager für Desktopfenster-Manager Name: UxTuneUp displayname: TuneUp Designerweiterung Name: W32Time displayname: Windows-Zeitgeber Name: wcncsvc displayname: Windows-Sofortverbindung - Konfigurationsregistrierungsstelle Name: WdiServiceHost displayname: Diagnosediensthost Name: WdiSystemHost displayname: Diagnosesystemhost Name: WinDefend displayname: Windows Defender Name: WinHttpAutoProxySvc displayname: WinHTTP-Web Proxy Auto-Discovery-Dienst Name: Winmgmt displayname: Windows-Verwaltungsinstrumentation Name: WiselinkPro displayname: SAMSUNG WiseLinkPro Service Name: Wlansvc displayname: Automatische WLAN-Konfiguration Name: WMPNetworkSvc displayname: Windows Media Player-Netzwerkfreigabedienst Name: wscsvc displayname: Sicherheitscenter Name: WSearch displayname: Windows Search Name: wuauserv displayname: Windows Update Name: wudfsvc displayname: Windows Driver Foundation - Benutzermodus-Treiberframework --------------------------------------------------- THX |
D:\-= Proggs =-\Clone DVD\Clone DVD2 + Any DVD+ crack+serial.zip und damit ist der suport auch schon zu ende, illegal verwendete versionen unterstützen wir nicht, da gibts nur hilfe beim formatieren und neu aufsetzen, und pc absichern. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:22 Uhr. |
Copyright ©2000-2025, Trojaner-Board