Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Inetbrowser stürtz ab, Aufhänger nach booten,... (https://www.trojaner-board.de/76880-inetbrowser-stuertz-ab-aufhaenger-booten.html)

Keelo 29.08.2009 01:21

Ok, schonmal vielen vielen dank für die schnelle und professionelle Hilfe. Ich werd dann wohl doch ne komplette Neuaufsetzung machn... Meine letzte Frage zu dem Thema.. Wie schlimm ist denn diese art von virus? Muss es sofort umgehend behandelt werden oder kann ich noch ne woche oder so warten? Dann würd ich das nämlich gleich den typ machn lassen der mein pc auch zusammengebaut hat :)

kira 29.08.2009 06:25

hi

Ein Rootkit dient vor allem dazu, Objekte im System wie bösartige Dateien von Benutzern und Virenscannern zu verstecken . So können Angreifer ihren Schadcode aus dem Internet gezielt regelmäßig nachzuladen bis dein PC geht nach Einschalten sofort aus!
Du hast die Qual der Wahl, entweder ihn gar nicht einschalten, oder die von mir vorgeschlagenen Aktionen durchzuführen..bis dein Freund den Pc wieder auf die Beine bringt! Ansonsten den Rechner vom Netz trennen!

gruß
Coverflow

Keelo 29.08.2009 09:48

Ok, danke für die Antwort. Dann versuch ich es lieber mal gleich selbst ;)

Keelo 29.08.2009 18:56

Ehm... nach der Anleitung nach funktioniert das Neu aufsetzen nicht... Ich komm zwar zu dem blauen Bildschirm aber sobald er fertig geladen hat, also nohc bevor ich zum auswählen komm kommt ein schwartzer bildschirm und oben links im eck blinkt ein "_" und nichts geht mehr :'(

Keelo 29.08.2009 19:12

Ok ich probiers mal mit dem bereinigen.
Hier der Log von avenger
Code:

Logfile of The Avenger Version 2.0, (c) by Swandog46
http://swandog46.geekstogo.com

Platform:  Windows XP

*******************

Script file opened successfully.
Script file read successfully.

Backups directory opened successfully at C:\Avenger

*******************

Beginning to process script file:

Rootkit scan active.
No rootkits found!

Disablement of driver "UACd.sys" failed!
Status: 0xc0000001 (STATUS_UNSUCCESSFUL)

Driver "UACd.sys" deleted successfully.
File "c:\windows\system32\drivers\UACrhgxugepyj.sys" deleted successfully.
File "c:\windows\system32\UACdvjivsdmsu.dll" deleted successfully.
File "c:\windows\system32\UACyptalavlnl.dll" deleted successfully.
File "c:\windows\system32\UACoohkutntls.dat" deleted successfully.
File "c:\windows\system32\UACrhoyymshjh.db" deleted successfully.
File "c:\windows\system32\UAClmqwjhbdjd.dll" deleted successfully.
File "c:\windows\system32\UAChitpvspihb.dll" deleted successfully.

Error: "C:\WINDOWS\system32\pawtznpli" is not a folder!  It may instead be a file.
Deletion of folder "C:\WINDOWS\system32\pawtznpli" failed!
Status: 0xc0000103 (STATUS_NOT_A_DIRECTORY)
  --> use "Files to delete:" instead of "Folders to delete:" to delete an ordinary file


Completed script processing.

*******************

Finished!  Terminate.


Keelo 29.08.2009 19:19

Den nächste Schritt kann ich schon wieder nicht machen >.> Ich kann die datei zwar noch runterladen, aber wenn ich doppelklicke um zu installieren passiert nichts ....

/edit: ältere version lässt sich installieren aber dann nicht öffnen

kira 29.08.2009 23:23

hi

1.
  • lade Dir SUPERAntiSpyware FREE Edition herunter.
  • installiere das Programm und update online.
  • starte SUPERAntiSpyware und klicke auf "Ihren Computer durchsuchen"
  • setze ein Häkchen bei "Kompletter Scan" und klicke auf "Weiter"
  • anschließend alle gefundenen Schadprogramme werden aufgelistet, bei alle Funde Häkchen setzen und mit "OK" bestätigen
  • auf "Weiter" klicken dann "OK" und auf "Fertig stellen"
  • um die Ergebnisse anzuzeigen: auf "Präferenzen" dann auf den "Statistiken und Protokolle" klicken
  • drücke auf "Protokoll anzeigen" - anschließend diesen Bericht bitte speichern und hier posten

2.
mache dann ab Punkt 4. weiter
3.
ansonsten übrige Logs posten

Keelo 30.08.2009 10:51

So nach einer Stunde kam dann dies heraus:
Code:

SUPERAntiSpyware Scan Log
http://www.superantispyware.com

Generated 08/30/2009 at 11:43 AM

Application Version : 4.27.1002

Core Rules Database Version : 4076
Trace Rules Database Version: 2016

Scan type      : Complete Scan
Total Scan Time : 00:57:31

Memory items scanned      : 455
Memory threats detected  : 0
Registry items scanned    : 6092
Registry threats detected : 99
File items scanned        : 29782
File threats detected    : 169

Adware.HBHelper
        HKLM\Software\Classes\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}
        HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}
        HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}
        HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\InprocServer32
        HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\InprocServer32#ThreadingModel
        HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\ProgID
        HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\TypeLib
        HKCR\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}\VersionIndependentProgID
        HKCR\URLSearchHook.ToolbarURLSearchHook.1
        HKCR\URLSearchHook.ToolbarURLSearchHook.1\CLSID
        HKCR\URLSearchHook.ToolbarURLSearchHook
        HKCR\URLSearchHook.ToolbarURLSearchHook\CLSID
        HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}
        HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0
        HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0\0
        HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0\0\win32
        HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0\FLAGS
        HKCR\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}\1.0\HELPDIR
        C:\PROGRAMME\OSTOOLBAR\ONLINESTAR\TBHELPER.DLL

Adware.Tracking Cookie
        C:\Dokumente und Einstellungen\Benedikt Stahl.BENEDIKT\Cookies\benedikt_stahl@atwola[1].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl.BENEDIKT\Cookies\benedikt_stahl@apmebf[1].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl.BENEDIKT\Cookies\benedikt_stahl@mediaplex[1].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl.BENEDIKT\Cookies\benedikt_stahl@tacoda[1].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl.BENEDIKT\Cookies\benedikt_stahl@advertising[2].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl.BENEDIKT\Cookies\benedikt_stahl@at.atwola[1].txt
        www.counterstrike-games.net [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        www.counterstrike-games.net [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        www.counterstrike-games.net [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        ad.zanox.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        www.elitepvpers.de [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        www.elitepvpers.de [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        zz.2.cqcounter.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .statcounter.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .altastat.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .doubleclick.net [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .2o7.net [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .2o7.net [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .ehg-idg.hitbox.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .hitbox.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .revsci.net [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .revsci.net [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .bs.serving-sys.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .serving-sys.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .serving-sys.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .serving-sys.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .serving-sys.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .serving-sys.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .tradedoubler.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .tradedoubler.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .tradedoubler.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .tradedoubler.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .atdmt.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .advertising.com [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        .fastclick.net [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        ad.adition.net [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        ad.adition.net [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        ad.adition.de [ C:\Dokumente und Einstellungen\Benedikt Stahl\Anwendungsdaten\Mozilla\Firefox\Profiles\reg76edl.default\cookies.txt ]
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@komtrack[2].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@serving-sys[1].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@adfarm1.adition[1].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@ads.planetactive[1].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@countomat[1].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@adserver.71i[1].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@bs.serving-sys[1].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@tradedoubler[2].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@mediaplex[2].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@hmt.connexpromotions[2].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@advertising[2].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@atwola[1].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@www.zanox-affiliate[1].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@ads.heias[2].txt
        C:\Dokumente und Einstellungen\Benedikt Stahl\Cookies\benedikt_stahl@doubleclick[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@dealtime[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ad.adnet[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@content.yieldmanager.edgesuite[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@stats.e-domizil[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@hitbox[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@e-2dj6wjmykgdzgco.stats.esomniture[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@e-2dj6wmmyshdzgco.stats.esomniture[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@tracking.3gnet[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@atdmt[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@apm.emediate[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@stats.e-domizil[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ad.adnet[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@traffictrack[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@advertising[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@4stats[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ads.hbt24[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@m1.webstats.motigo[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@audiag.112.2o7[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@questionmarket[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ad.71i[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@track.adform[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@2o7[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ad.yieldmanager[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@allesklarcomag.112.2o7[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@www.googleadservices[5].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@www.googleadservices[4].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@www.googleadservices[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@www.googleadservices[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@tracking.quisma[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@www.traffictrack[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@casalemedia[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@adtech[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ehg-verizonbusiness.hitbox[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ads.planetactive[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@daimlerag.122.2o7[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ads.heias[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@msnportal.112.2o7[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@e-2dj6wjmykiazaeo.stats.esomniture[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ottogroup.112.2o7[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@serving-sys[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@a7.adserver01[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@zanox-affiliate[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@roitracking[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@banner.testberichte[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@adserver.71i[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@im.banner.t-online[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@overture[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@doubleclick[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@media.adrevolver[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ad.zanox[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@zanox[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@e-2dj6wmkosjazabo.stats.esomniture[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@imrworldwide[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@zbox.zanox[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@track.chiemgauerhof[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@tto2.traffictrack[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@indextools[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@www.etracker[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@mediaplex[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ads.adap[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@adfarm1.adition[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@content.yieldmanager[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@generaltracking[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@track.webtrekk[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@track.webtrekk[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@de2.komtrack[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@stat.dealtime[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@apmebf[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@smartadserver[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ottotrialpopunders.112.2o7[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@tracking.mindshare[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@webcounters[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ehg-chrysler.hitbox[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@navtracks[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@adopt.euroclick[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ads.quartermedia[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ww3.shoshkeles[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@cmpmedica.112.2o7[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@bs.serving-sys[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@adserver.yopi[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@tracking.mlsat02[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@phg.hitbox[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@ad.bauerverlag[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@www.trafficrank[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@adrevolver[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@adserver.mediscope[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@eas.apm.emediate[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@autoscout24.112.2o7[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@e-2dj6wgkyqldjwbo.stats.esomniture[2].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@webmasterplan[1].txt
        C:\Dokumente und Einstellungen\Martina Norbert\Cookies\martina_norbert@komtrack[1].txt

Browser Hijacker.Deskbar
        HKCR\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B}
        HKCR\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B}\ProxyStubClsid
        HKCR\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B}\ProxyStubClsid32
        HKCR\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B}\TypeLib
        HKCR\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B}\TypeLib#Version

Rootkit.Agent/Gen
        HKLM\SYSTEM\CurrentControlSet\Services\uacd.sys
        HKLM\SYSTEM\CurrentControlSet\Services\uacd.sys#start
        HKLM\SYSTEM\CurrentControlSet\Services\uacd.sys#type
        HKLM\SYSTEM\CurrentControlSet\Services\uacd.sys#group
        HKLM\SYSTEM\CurrentControlSet\Services\uacd.sys#imagepath
        HKLM\SYSTEM\CurrentControlSet\Services\uacd.sys\modules
        HKLM\SYSTEM\CurrentControlSet\Services\uacd.sys\modules#UACd
        HKLM\SYSTEM\CurrentControlSet\Services\uacd.sys\modules#UACc
        HKLM\SYSTEM\CurrentControlSet\Services\uacd.sys\modules#uacbbr
        HKLM\SOFTWARE\UAC
        HKLM\SOFTWARE\UAC#EPROCESS_LEOffset
        HKLM\SOFTWARE\UAC#EPROCESS_NameOffset
        HKLM\SOFTWARE\UAC#affid
        HKLM\SOFTWARE\UAC#type
        HKLM\SOFTWARE\UAC#build
        HKLM\SOFTWARE\UAC#subid
        HKLM\SOFTWARE\UAC#cmddelay
        HKLM\SOFTWARE\UAC#ecaab67d-7d92-4ec1-ac32-3087345120a3
        HKLM\SOFTWARE\UAC#val
        HKLM\SOFTWARE\UAC#sval
        HKLM\SOFTWARE\UAC#pval
        HKLM\SOFTWARE\UAC\connections
        HKLM\SOFTWARE\UAC\connections#a2674c18
        HKLM\SOFTWARE\UAC\connections#9f0ed30b
        HKLM\SOFTWARE\UAC\disallowed
        HKLM\SOFTWARE\UAC\disallowed#trsetup.exe
        HKLM\SOFTWARE\UAC\disallowed#ViewpointService.exe
        HKLM\SOFTWARE\UAC\disallowed#ViewMgr.exe
        HKLM\SOFTWARE\UAC\disallowed#SpySweeper.exe
        HKLM\SOFTWARE\UAC\disallowed#SUPERAntiSpyware.exe
        HKLM\SOFTWARE\UAC\disallowed#SpySub.exe
        HKLM\SOFTWARE\UAC\disallowed#SpywareTerminatorShield.exe
        HKLM\SOFTWARE\UAC\disallowed#SpyHunter3.exe
        HKLM\SOFTWARE\UAC\disallowed#XoftSpy.exe
        HKLM\SOFTWARE\UAC\disallowed#SpyEraser.exe
        HKLM\SOFTWARE\UAC\disallowed#combofix.exe
        HKLM\SOFTWARE\UAC\disallowed#otscanit.exe
        HKLM\SOFTWARE\UAC\disallowed#mbam.exe
        HKLM\SOFTWARE\UAC\disallowed#mbam-setup.exe
        HKLM\SOFTWARE\UAC\disallowed#flash_disinfector.exe
        HKLM\SOFTWARE\UAC\disallowed#otmoveit2.exe
        HKLM\SOFTWARE\UAC\disallowed#smitfraudfix.exe
        HKLM\SOFTWARE\UAC\disallowed#prevxcsifree.exe
        HKLM\SOFTWARE\UAC\disallowed#download_mbam-setup.exe
        HKLM\SOFTWARE\UAC\disallowed#cbo_setup.exe
        HKLM\SOFTWARE\UAC\disallowed#spywareblastersetup.exe
        HKLM\SOFTWARE\UAC\disallowed#rminstall.exe
        HKLM\SOFTWARE\UAC\disallowed#sdsetup.exe
        HKLM\SOFTWARE\UAC\disallowed#vundofixsvc.exe
        HKLM\SOFTWARE\UAC\disallowed#daft.exe
        HKLM\SOFTWARE\UAC\disallowed#gmer.exe
        HKLM\SOFTWARE\UAC\disallowed#catchme.exe
        HKLM\SOFTWARE\UAC\disallowed#mcpr.exe
        HKLM\SOFTWARE\UAC\disallowed#sdfix.exe
        HKLM\SOFTWARE\UAC\disallowed#hjtinstall.exe
        HKLM\SOFTWARE\UAC\disallowed#fixpolicies.exe
        HKLM\SOFTWARE\UAC\disallowed#emergencyutil.exe
        HKLM\SOFTWARE\UAC\disallowed#techweb.exe
        HKLM\SOFTWARE\UAC\disallowed#GoogleUpdate.exe
        HKLM\SOFTWARE\UAC\disallowed#windowsdefender.exe
        HKLM\SOFTWARE\UAC\disallowed#spybotsd.exe
        HKLM\SOFTWARE\UAC\disallowed#winlognn.exe
        HKLM\SOFTWARE\UAC\disallowed#csrssc.exe
        HKLM\SOFTWARE\UAC\disallowed#klif.sys
        HKLM\SOFTWARE\UAC\disallowed#pctssvc.sys
        HKLM\SOFTWARE\UAC\disallowed#pctcore.sys
        HKLM\SOFTWARE\UAC\disallowed#mchinjdrv.sys
        HKLM\SOFTWARE\UAC\disallowed#szkg.sys
        HKLM\SOFTWARE\UAC\disallowed#sasdifsv.sys
        HKLM\SOFTWARE\UAC\disallowed#saskutil.sys
        HKLM\SOFTWARE\UAC\disallowed#sasenum.sys
        HKLM\SOFTWARE\UAC\disallowed#ccHPx86.sys
        HKLM\SOFTWARE\UAC\injector
        HKLM\SOFTWARE\UAC\injector#*
        HKLM\SOFTWARE\UAC\versions
        HKLM\SOFTWARE\UAC\versions#/banner/crcmds/init

Trojan.Agent/Gen
        C:\WINDOWS\system32\lowsec\local.ds
        C:\WINDOWS\system32\lowsec\user.ds
        C:\WINDOWS\system32\lowsec
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{1705A4BB-AAC4-4246-BB57-9B7154273BA7}\RP761\A0140062.DLL
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{1705A4BB-AAC4-4246-BB57-9B7154273BA7}\RP761\A0140063.DLL
        C:\WINDOWS\SYSTEM32\UACINIT.DLL
        C:\WINDOWS\TEMP\UAC1037.TMP
        C:\WINDOWS\TEMP\UACE8C9.TMP
        C:\WINDOWS\TEMP\UACE966.TMP
        C:\WINDOWS\TEMP\UACFDD8.TMP
        C:\WINDOWS\TEMP\UACFDF7.TMP

Rootkit.Agent/Gen-UAC
        C:\WINDOWS\SYSTEM32\DRIVERS\UACRHGXUGEPYJ.SYS
        C:\WINDOWS\SYSTEM32\UACOOHKUTNTLS.DAT
        C:\WINDOWS\SYSTEM32\UACDVJIVSDMSU.DLL

Spyware.RelevantKnowledge
        C:\DOKUMENTE UND EINSTELLUNGEN\BENEDIKT STAHL\LOKALE EINSTELLUNGEN\TEMP\~OSFA.TMP\RKUPGINSTALLER.EXE
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{52CFF9C3-C8C0-4392-B753-A10CDAF34148}\RP259\A0075606.EXE
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{52CFF9C3-C8C0-4392-B753-A10CDAF34148}\RP259\A0075607.EXE

Trojan.NewDotNet
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{52CFF9C3-C8C0-4392-B753-A10CDAF34148}\RP256\A0071995.EXE
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{52CFF9C3-C8C0-4392-B753-A10CDAF34148}\RP256\A0071996.EXE

Adware.WhenU
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{52CFF9C3-C8C0-4392-B753-A10CDAF34148}\RP259\A0075619.EXE
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{52CFF9C3-C8C0-4392-B753-A10CDAF34148}\RP259\A0075643.DLL
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{52CFF9C3-C8C0-4392-B753-A10CDAF34148}\RP259\A0075644.EXE
        C:\SYSTEM VOLUME INFORMATION\_RESTORE{52CFF9C3-C8C0-4392-B753-A10CDAF34148}\RP259\A0075647.EXE

Trojan.Agent/Gen-SDRA
        C:\WINDOWS\SYSTEM32\SDRA64.EXE


Keelo 30.08.2009 11:11

Frage hierzu:
Zitat:

5.
alle Anwendungen schließen → Ordner für temporäre Dateien bitte leeren
**Lösche nur den Inhalt der Ordner, nicht die Ordner selbst! - Dateien, die noch in Benutzung sind,nicht löschbar.

* Start → ausführen "cleanmgr" reinschreiben ohne "" → "ok" - die Temporary Files, Temporary Internet Files, und der Papierkorb (Recycle Bin) muss geleert werden→ "Ok"
* [b]Start → ausführen → %temp% reinschreiben ohne ""→ "Ok"
* für jedes Benutzerkonto bitte durchführen
* anschließend den Papierkorb leeren
Bei dem Punkt [b], muss ich da wenn ich das eingebe direkt alles löschen oder nur das was in den ordner ist, die dann angezeigt werden?

kira 30.08.2009 13:31

hi

Ordner öffnen → Inhalt markieren→ und löschen...
wenn Du mit alles fertig bist, versuche mit Malwarebytes nochmal

Keelo 30.08.2009 13:48

also die unterordner kann ich bedenkenlos löschen?:schmoll:

kira 30.08.2009 14:04

die temporären Dateien befinden sich in dem Ordner "C:\WINDOWS\Temp".
Kannst Du ja alle Dateien und Ordner die sich im
"Temp"-Ordner befinden löschen. Aber nicht nicht die Ordner (Temp) selbst!

Keelo 30.08.2009 14:15

Perfekt Malewarebytes funktioniert jetzt auch und ich lass gerade scan durchlaufen. Ich wüsst nich was ich ohne dich tun würde :)

Keelo 30.08.2009 15:38

so, hab jetzt das ergebnis von der malewarbytes:

Code:

Malwarebytes' Anti-Malware 1.40
Datenbank Version: 2717
Windows 5.1.2600 Service Pack 2

30.08.2009 16:32:09
mbam-log-2009-08-30 (16-32-09).txt

Scan-Methode: Vollständiger Scan (A:\|C:\|D:\|E:\|)
Durchsuchte Objekte: 293711
Laufzeit: 1 hour(s), 16 minute(s), 28 second(s)

Infizierte Speicherprozesse: 0
Infizierte Speichermodule: 0
Infizierte Registrierungsschlüssel: 9
Infizierte Registrierungswerte: 1
Infizierte Dateiobjekte der Registrierung: 2
Infizierte Verzeichnisse: 0
Infizierte Dateien: 9

Infizierte Speicherprozesse:
(Keine bösartigen Objekte gefunden)

Infizierte Speichermodule:
(Keine bösartigen Objekte gefunden)

Infizierte Registrierungsschlüssel:
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\navigator.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Userinit.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\opera.exe (Security.Hijack) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\chrome.exe (Security.Hijack) -> Quarantined and deleted successfully.

Infizierte Registrierungswerte:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\UID (Malware.Trace) -> Quarantined and deleted successfully.

Infizierte Dateiobjekte der Registrierung:
HKEY_CLASSES_ROOT\regfile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("regedit.exe" "%1") Good: (regedit.exe "%1") -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit (Hijack.Userinit) -> Bad: (C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\sdra64.exe,) Good: (Userinit.exe) -> Quarantined and deleted successfully.

Infizierte Verzeichnisse:
(Keine bösartigen Objekte gefunden)

Infizierte Dateien:
C:\System Volume Information\_restore{1705A4BB-AAC4-4246-BB57-9B7154273BA7}\RP760\A0138104.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{1705A4BB-AAC4-4246-BB57-9B7154273BA7}\RP761\A0140065.dll (Trojan.TDSS) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{1705A4BB-AAC4-4246-BB57-9B7154273BA7}\RP762\A0140068.sys (Trojan.Agent) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{1705A4BB-AAC4-4246-BB57-9B7154273BA7}\RP762\A0140069.dll (Trojan.TDSS) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{1705A4BB-AAC4-4246-BB57-9B7154273BA7}\RP705\A0130310.exe (Adware.NaviPromo) -> Quarantined and deleted successfully.
C:\Dokumente und Einstellungen\Benedikt Stahl.BENEDIKT\Anwendungsdaten\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
C:\install.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\Temp\rdlCE.tmp.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\UACrhoyymshjh.db (Trojan.TDSS) -> Quarantined and deleted successfully.


Keelo 30.08.2009 15:48

So bin nu fertig, jetzt noch zum letzten punkt.
Hier nochmal die HiJackThis Log:
Code:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:46:57, on 30.08.2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16876)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\system32\svchost.exe
C:\Programme\Java\jre6\bin\jqs.exe
C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\PnkBstrA.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Programme\Mozilla Firefox\firefox.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Dokumente und Einstellungen\Benedikt Stahl.BENEDIKT\Desktop\HiJackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://search.conduit.com?SearchSource=10&ctid=CT1682967
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R3 - URLSearchHook: Winamp Search Class - {57BCA5FA-5DBB-45a2-B558-1755C3F6253B} - C:\Programme\Winamp Toolbar\winamptb.dll
R3 - URLSearchHook: (no name) - {855F3B16-6D32-4fe6-8A56-BBB695989046} - (no file)
R3 - URLSearchHook: techno4ever Toolbar - {fb7d98cb-b228-4ecb-acac-e7101156338e} - C:\Programme\Techno4ever\tbTec0.dll
R3 - URLSearchHook: xplorer2 Toolbar - {db35fda8-77e3-4784-92c2-ee7345e91af4} - C:\Programme\xplorer2\tbxpl0.dll
O2 - BHO: HP Print Enhancer - {0347C33E-8762-4905-BF09-768834316C61} - C:\Programme\HP\Smart Web Printing\hpswp_printenhancer.dll
O2 - BHO: HP Print Clips - {053F9267-DC04-4294-A72C-58F732D338C0} - C:\Programme\HP\Smart Web Printing\hpswp_framework.dll
O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {206E52E0-D52E-11D4-AD54-0000E86C26F6} - C:\Programme\FreshDevices\FreshDownload\FDCatch.dll
O2 - BHO: Winamp Toolbar Loader - {25CEE8EC-5730-41bc-8B58-22DDC8AB8C20} - C:\Programme\Winamp Toolbar\winamptb.dll
O2 - BHO: xplorer2 Toolbar - {db35fda8-77e3-4784-92c2-ee7345e91af4} - C:\Programme\xplorer2\tbxpl0.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: techno4ever Toolbar - {fb7d98cb-b228-4ecb-acac-e7101156338e} - C:\Programme\Techno4ever\tbTec0.dll
O3 - Toolbar: (no name) - {855F3B16-6D32-4fe6-8A56-BBB695989046} - (no file)
O3 - Toolbar: (no name) - {ED0E8CA5-42FB-4B18-997B-769E0408E79D} - (no file)
O3 - Toolbar: Winamp Toolbar - {EBF2BA02-9094-4c5a-858B-BB198F3D8DE2} - C:\Programme\Winamp Toolbar\winamptb.dll
O3 - Toolbar: techno4ever Toolbar - {fb7d98cb-b228-4ecb-acac-e7101156338e} - C:\Programme\Techno4ever\tbTec0.dll
O3 - Toolbar: xplorer2 Toolbar - {db35fda8-77e3-4784-92c2-ee7345e91af4} - C:\Programme\xplorer2\tbxpl0.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [SUPERAntiSpyware] C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOKALER DIENST')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETZWERKDIENST')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: &Winamp Search - C:\Dokumente und Einstellungen\All Users.WINDOWS\Anwendungsdaten\Winamp Toolbar\ieToolbar\resources\en-US\local\search.html
O9 - Extra button: HP Sammelmappe - {58ECB495-38F0-49cb-A538-10282ABF65E7} - C:\Programme\HP\Smart Web Printing\hpswp_extensions.dll
O9 - Extra button: HP Intelligente Auswahl - {700259D7-1666-479a-93B1-3250410481E8} - C:\Programme\HP\Smart Web Printing\hpswp_extensions.dll
O9 - Extra button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe
O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - C:\Programme\ICQ6.5\ICQ.exe
O9 - Extra button: FreshDownload - {EB12523F-D104-4491-BD9F-AE907CDCAFF5} - C:\Programme\FreshDevices\FreshDownload\fd.exe (file missing)
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe (file missing)
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe (file missing)
O16 - DPF: {0D41B8C5-2599-4893-8183-00195EC8D5F9} (asusTek_sysctrl Class) - http://support.asus.com/common/asusTek_sys_ctrl.cab
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O18 - Protocol: bwfile-8876480 - {9462A756-7B47-47BC-8C80-C34B9B80B32B} - C:\Programme\Logitech\Desktop Messenger\8876480\Program\GAPlugProtocol-8876480.dll
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\GEMEIN~1\Skype\SKYPE4~1.DLL
O20 - Winlogon Notify: !SASWinLogon - C:\Programme\SUPERAntiSpyware\SASWINLO.dll
O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Firebird Server - MAGIX Instance (FirebirdServerMAGIXInstance) - Unknown owner - C:\Programme\MAGIX\Common\Database\bin\fbserver.exe (file missing)
O23 - Service: Google Update Service (gupdate1c9e88bc8b8b57a) (gupdate1c9e88bc8b8b57a) - Unknown owner - C:\Programme\Google\Update\GoogleUpdate.exe (file missing)
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Programme\Gemeinsame Dateien\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe
O23 - Service: MSSQL$SONY_MEDIAMGR - Unknown owner - C:\Programme\Sony\Shared Plug-Ins\Media Manager\MSSQL$SONY_MEDIAMGR\Binn\sqlservr.exe (file missing)
O23 - Service: nProtect GameGuard Service (npggsvc) - Unknown owner - C:\WINDOWS\system32\GameMon.des.exe (file missing)
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: PnkBstrA - Unknown owner - C:\WINDOWS\system32\PnkBstrA.exe
O23 - Service: ServiceLayer - Nokia. - C:\Programme\PC Connectivity Solution\ServiceLayer.exe
O23 - Service: SQLAgent$SONY_MEDIAMGR - Unknown owner - C:\Programme\Sony\Shared Plug-Ins\Media Manager\MSSQL$SONY_MEDIAMGR\Binn\sqlagent.EXE (file missing)

--
End of file - 8549 bytes



Alle Zeitangaben in WEZ +1. Es ist jetzt 02:21 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131