![]() |
Combofix Logfile: Code: ComboFix 10-12-12.03 - Administrator 13.12.2010 15:36:22.4.2 - x86 |
Ich hab mal saubere Dateien hochgeladen, die bei Dir infiziert sind => File-Upload.net - steini.zip Bitte herunterladen, direkt auf C: speichern und entpacken zB nach c:\steini) Dann gehts so weiter: PartedMagic 1. Lade Dir das ISO-Image von PartedMagic herunter, müssten ca. 70 MB sein 2. Entpack die ZIP-Datei in einen beliebigen Pfad, es wird eine ISO-Datei (CD-Abbild) von PartedMagic entpackt 2. Brenn es per Imagebrennfunktion auf CD, geht zB mit ImgBurn oder Nero per Imagebrennfunktion unter Windows 3. Boote von der gebrannten CD, im Bootmenü von Option 1 starten und warten bis der Linux-Desktop oben ist http://www.raiden.net/images/article...tedmagic40.jpg 4. Du müsstest ein Symbol Mount Devices finden, das doppelklicken 5. Mounte die Partition wo Windows installiert ist, meistens ist es /dev/sda1 6. Benenne auf sda1 (bzw. die Partition wo Windows ist, falls es nicht sda1 sein sollte) folgende Dateien um, einfach ein .vir dranhängen: Code: /windows/ServicePackFiles/i386/wuauclt.exe.vir Code: /steini/wuauclt.exe => /windows/ServicePackFiles/i386/wuauclt.exe 8. Starte den Rechner neu und boote Windows 9. Die in Linux umbenannte Dateien (die mit .vir) bei uns hochladen => http://www.trojaner-board.de/54791-a...ner-board.html 10. Wenn alles geschafft ist Beischeid geben :) |
Ok hab ich gemacht:daumenhoc |
Ok. Mach bitte einen weiteren Durchgang mit CF, die cofi.exe bitte vorher neu herunterladen. |
Combofix Logfile: Code: ComboFix 10-12-14.07 - Administrator 15.12.2010 18:17:12.5.2 - x86 |
Ok. Bitte nun Logs mit GMER und OSAM erstellen und posten. GMER stürzt häufiger ab, wenn das Tool auch beim 2. Mal nicht will, lass es einfach weg und führ nur OSAM aus - die Online-Abfrage durch OSAM bitte überspringen. Bei OSAM bitte darauf auch achten, dass Du das Log auch als *.log und nicht *.html oder so abspeicherst. Downloade Dir danach bitte MBRCheck (by a_d_13) und speichere die Datei auf dem Desktop.
|
OSAM Logfile: Code: Report of OSAM: Autorun Manager v5.0.11926.0 If You have questions or want to get some help, You can visit hxxp://forum.online-solutions.ru |
Hab eben eine Analyse mit CC gemacht (wollte meine temp. Daten löschen) und habe dabei folgende Einträge gefunden: Code: ANALYSE komplett - (1.763 Sek) MBRCheck, version 1.2.3 (c) 2010, AD Code: Command-line: |
Ok - was ist mit GMER? |
Jedes mal, wenn ich Gmer laufen lasse, stürzt das System nach einiger Zeit ab und der PC startet neu. Ich habe jetzt einfach mal einen Scann gemacht und nach ein paar Minuten die Log gespeichert. GMER 1.0.15.15477 - hxxp://www.gmer.net Rootkit scan 2010-12-24 17:38:27 Windows 5.1.2600 Service Pack 3 Running: gmer.exe; Driver: C:\DOKUME~1\ADMINI~1\LOKALE~1\Temp\pxtdypob.sys ---- System - GMER 1.0.15 ---- SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwCreateKey [0xB7D8F514] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwCreateProcess [0xB7D7E282] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwCreateProcessEx [0xB7D7E474] SSDT AD91D844 ZwCreateThread SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwDeleteKey [0xB7D8FD00] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwDeleteValueKey [0xB7D8FFB8] SSDT spvl.sys ZwEnumerateKey [0xB7EC5CA4] SSDT spvl.sys ZwEnumerateValueKey [0xB7EC6032] SSDT AD91D862 ZwLoadKey SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwOpenKey [0xB7D8E3FA] SSDT \??\C:\Programme\Grisoft\AVG Anti-Spyware 7.5\guard.sys ZwOpenProcess [0xAD91B8AC] SSDT AD91D835 ZwOpenThread SSDT spvl.sys ZwQueryKey [0xB7EC610A] SSDT spvl.sys ZwQueryValueKey [0xB7EC5F8A] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwRenameKey [0xB7D90422] SSDT AD91D86C ZwReplaceKey SSDT AD91D867 ZwRestoreKey SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwSetValueKey [0xB7D8F7D8] SSDT PCTCore.sys (PC Tools KDS Core Driver/PC Tools) ZwTerminateProcess [0xB7D7DF32] INT 0x63 ? 8AE14F00 INT 0x73 ? 8AE14F00 INT 0x94 ? 8AA5AF00 ---- Kernel code sections - GMER 1.0.15 ---- ? spvl.sys Das System kann die angegebene Datei nicht finden. ! .text C:\WINDOWS\system32\DRIVERS\nv4_mini.sys section is writeable [0xB6B2C3A0, 0x59FFE5, 0xE8000020] .text USBPORT.SYS!DllUnload B6AF88AC 5 Bytes JMP 8AA5A4E0 .text a1797yfi.SYS B6973386 35 Bytes [00, 00, 00, 00, 00, 00, 20, ...] .text a1797yfi.SYS B69733AA 24 Bytes [00, 00, 00, 00, 00, 00, 00, ...] .text a1797yfi.SYS B69733C4 3 Bytes [00, 70, 02] {ADD [EAX+0x2], DH} .text a1797yfi.SYS B69733C9 1 Byte [30] .text a1797yfi.SYS B69733C9 11 Bytes [30, 00, 00, 00, 5C, 02, 00, ...] {XOR [EAX], AL; ADD [EAX], AL; POP ESP; ADD AL, [EAX]; ADD [EAX], AL; ADD [EAX], AL} .text ... .text C:\WINDOWS\system32\drivers\SSHDRV85.sys section is writeable [0xAE460000, 0x24A24, 0xE8000020] .pklstb C:\WINDOWS\system32\drivers\SSHDRV85.sys entry point in ".pklstb" section [0xAE493000] .relo2 C:\WINDOWS\system32\drivers\SSHDRV85.sys unknown last section [0xAE4A9000, 0x8E, 0x42000040] .text C:\WINDOWS\system32\DRIVERS\atksgt.sys section is writeable [0xA64CC300, 0x3B6D8, 0xE8000020] .text C:\WINDOWS\system32\DRIVERS\lirsgt.sys section is writeable [0xB83C8300, 0x1BEE, 0xE8000020] ---- User code sections - GMER 1.0.15 ---- .text C:\WINDOWS\system32\wuauclt.exe[372] ntdll.dll!NtProtectVirtualMemory 7C91D6EE 5 Bytes JMP 00FA000A .text C:\WINDOWS\system32\wuauclt.exe[372] ntdll.dll!NtWriteVirtualMemory 7C91DFAE 5 Bytes JMP 00FB000A .text C:\WINDOWS\system32\wuauclt.exe[372] ntdll.dll!KiUserExceptionDispatcher 7C91E47C 5 Bytes JMP 00F9000C .text c:\Programme\Microsoft SQL Server\90\Shared\sqlbrowser.exe[512] ntdll.dll!NtProtectVirtualMemory 7C91D6EE 5 Bytes JMP 0094000A .text c:\Programme\Microsoft SQL Server\90\Shared\sqlbrowser.exe[512] ntdll.dll!NtWriteVirtualMemory 7C91DFAE 5 Bytes JMP 0095000A .text c:\Programme\Microsoft SQL Server\90\Shared\sqlbrowser.exe[512] ntdll.dll!KiUserExceptionDispatcher 7C91E47C 5 Bytes JMP 0093000C .text C:\WINDOWS\Explorer.EXE[1124] ntdll.dll!NtProtectVirtualMemory 7C91D6EE 5 Bytes JMP 00D6000A .text C:\WINDOWS\Explorer.EXE[1124] ntdll.dll!NtWriteVirtualMemory 7C91DFAE 5 Bytes JMP 00D7000A .text C:\WINDOWS\Explorer.EXE[1124] ntdll.dll!KiUserExceptionDispatcher 7C91E47C 5 Bytes JMP 00D5000C .text C:\WINDOWS\System32\svchost.exe[1828] ntdll.dll!NtProtectVirtualMemory 7C91D6EE 5 Bytes JMP 00AA000A .text C:\WINDOWS\System32\svchost.exe[1828] ntdll.dll!NtWriteVirtualMemory 7C91DFAE 5 Bytes JMP 00AB000A .text C:\WINDOWS\System32\svchost.exe[1828] ntdll.dll!KiUserExceptionDispatcher 7C91E47C 5 Bytes JMP 00A9000C .text C:\WINDOWS\System32\svchost.exe[1828] ole32.dll!CoCreateInstance 774D057E 5 Bytes JMP 00F9000A ---- Kernel IAT/EAT - GMER 1.0.15 ---- IAT atapi.sys[HAL.dll!READ_PORT_UCHAR] [B7EA8042] spvl.sys IAT atapi.sys[HAL.dll!READ_PORT_BUFFER_USHORT] [B7EA813E] spvl.sys IAT atapi.sys[HAL.dll!READ_PORT_USHORT] [B7EA80C0] spvl.sys IAT atapi.sys[HAL.dll!WRITE_PORT_BUFFER_USHORT] [B7EA8800] spvl.sys IAT atapi.sys[HAL.dll!WRITE_PORT_UCHAR] [B7EA86D6] spvl.sys IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!KfAcquireSpinLock] 18C4830E IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!READ_PORT_UCHAR] 1C8D9E88 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!KeGetCurrentIrql] 9E880000 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!KfRaiseIrql] 00001CA9 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!KfLowerIrql] 0E798366 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!HalGetInterruptVector] 74AAB000 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!HalTranslateBusAddress] 8186C636 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!KeStallExecutionProcessor] 1A00001C IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!KfReleaseSpinLock] 1C8386C6 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!READ_PORT_BUFFER_USHORT] C6020000 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!READ_PORT_USHORT] 001C8E86 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!WRITE_PORT_BUFFER_USHORT] 86C60200 IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[HAL.dll!WRITE_PORT_UCHAR] 00001CAA IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[WMILIB.SYS!WmiSystemControl] 8800001C IAT \SystemRoot\System32\Drivers\a1797yfi.SYS[WMILIB.SYS!WmiCompleteRequest] 001CB19E ---- Devices - GMER 1.0.15 ---- Device \FileSystem\Ntfs \Ntfs 8AE801F8 Device \Driver\sptd \Device\1216272902 spvl.sys Device \Driver\usbohci \Device\USBPDO-0 8AA511F8 Device \Driver\dmio \Device\DmControl\DmIoDaemon 8AE821F8 Device \Driver\dmio \Device\DmControl\DmConfig 8AE821F8 Device \Driver\dmio \Device\DmControl\DmPnP 8AE821F8 Device \Driver\dmio \Device\DmControl\DmInfo 8AE821F8 Device \Driver\usbehci \Device\USBPDO-1 8AA431F8 Device \Driver\Ftdisk \Device\HarddiskVolume1 8AE121F8 Device \Driver\Ftdisk \Device\HarddiskVolume2 8AE121F8 Device \Driver\Cdrom \Device\CdRom0 8AA441F8 Device \Driver\atapi \Device\Ide\IdePort0 [B7DFAB40] atapi.sys[unknown section] {MOV EDX, [ESP+0x8]; LEA ECX, [ESP+0x4]; PUSH EAX; MOV EAX, ESP; PUSH EAX} Device \Driver\atapi \Device\Ide\IdePort1 [B7DFAB40] atapi.sys[unknown section] {MOV EDX, [ESP+0x8]; LEA ECX, [ESP+0x4]; PUSH EAX; MOV EAX, ESP; PUSH EAX} Device \Driver\Cdrom \Device\CdRom1 8AA441F8 Device \Driver\NetBT \Device\NetBt_Wins_Export 89560500 Device \Driver\NetBT \Device\NetBT_Tcpip_{F16E0895-DEFB-4A90-8C80-904185B702CE} 89560500 Device \Driver\PCI_PNP1652 \Device\0000005c spvl.sys Device \Driver\usbohci \Device\USBFDO-0 8AA511F8 Device \Driver\usbehci \Device\USBFDO-1 8AA431F8 Device \FileSystem\MRxSmb \Device\LanmanDatagramReceiver 8953C1F8 Device \FileSystem\MRxSmb \Device\LanmanRedirector 8953C1F8 Device \Driver\Ftdisk \Device\FtControl 8AE121F8 Device \Driver\nvgts -> DriverStartIo \Device\Scsi\nvgts1Port2Path1Target1Lun0 8AD3339B Device \Driver\nvgts \Device\Scsi\nvgts1Port2Path1Target1Lun0 8AE811F8 Device \Driver\nvgts -> DriverStartIo \Device\Scsi\nvgts1 8AD3339B Device \Driver\nvgts \Device\Scsi\nvgts1 8AE811F8 Device \Driver\nvgts -> DriverStartIo \Device\Scsi\nvgts2 8AD3339B Device \Driver\nvgts \Device\Scsi\nvgts2 8AE811F8 Device \Driver\a1797yfi \Device\Scsi\a1797yfi1 8AA0A1F8 Device \Driver\a1797yfi \Device\Scsi\a1797yfi1Port4Path0Target0Lun0 8AA0A1F8 Device \FileSystem\Cdfs \Cdfs 8951D450 Device \Device\Scsi\nvgts1Port2Path0Target0Lun0 -> \??\SCSI#Disk&Ven_WDC_WD16&Prod_01ABYS-01C0A&Rev_06.0#4&358dcf36&0&000#{53f56307-b6bf-11d0-94f2-00a0c91efb8b} device not found ---- Registry - GMER 1.0.15 ---- Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s1 771343423 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s2 285507792 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@h0 1 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Programme\DAEMON Tools Lite\ Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0xFE 0xCD 0x15 0xEB ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0xF5 0x19 0xFD 0x0A ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x0F 0x61 0xFE 0x19 ... Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1 Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1@hdf12 0x68 0x3E 0xEA 0xBA ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@p0 C:\Programme\DAEMON Tools Lite\ Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@h0 0 Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC@hdf12 0xFE 0xCD 0x15 0xEB ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@a0 0x20 0x01 0x00 0x00 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001@hdf12 0xF5 0x19 0xFD 0x0A ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0@hdf12 0x0F 0x61 0xFE 0x19 ... Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1 (not active ControlSet) Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq1@hdf12 0x68 0x3E 0xEA 0xBA ... |
Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SASW und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! |
26.12.2010 00:17:27:953 Service gestartet Serviceanwendung von Spyware Doctor gestartet 26.12.2010 00:17:27:953 Anti-Malware-Modul Die Konfiguration des Anti-Malware-Moduls wurde erfolgreich geladen. 26.12.2010 00:37:33:921 Smart Update Smart Update hat alle Aktualisierungen erfolgreich installiert. 26.12.2010 00:37:48:375 Anti-Malware-Modul Die Konfiguration des Anti-Malware-Moduls wurde erfolgreich geladen. 26.12.2010 00:38:14:453 Scan gestartet Scan-Art - Intelli-Scan 26.12.2010 00:39:00:156 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - yatego.com/ yatego.com 26.12.2010 00:39:06:234 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - de.sitestat.com/ de.sitestat.com 26.12.2010 00:39:06:234 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - de.sitestat.com/ de.sitestat.com 26.12.2010 00:39:09:203 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Adware.Lop!rem Typ - Cookie Risiko-Stufe - Mittel Infektion - network.adsmarket.com/ network.adsmarket.com 26.12.2010 00:39:09:546 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - online.titanbingo.com/ online.titanbingo.com 26.12.2010 00:39:09:906 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - partybingo.com/ partybingo.com 26.12.2010 00:39:11:921 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - titanbingo.com/ titanbingo.com 26.12.2010 00:39:14:125 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - www.interwetten.com/ www.interwetten.com 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME, NextInstance 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Service 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Legacy 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, ConfigFlags 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Class 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, ClassGUID 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, DeviceDesc 26.12.2010 00:40:34:750 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Capabilities 26.12.2010 00:40:34:812 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000\LogConf 26.12.2010 00:40:34:812 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000\Control 26.12.2010 00:40:34:812 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000 26.12.2010 00:40:34:812 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Type 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, ErrorControl 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Start 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, ImagePath 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Group 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, 0 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, Count 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, NextInstance 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum 26.12.2010 00:40:34:859 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme 26.12.2010 00:40:38:390 Infektion wurde auf diesem Computer gefunden Name der Bedrohung - Trojan.Generic Typ - Registrierungsschlüssel Risiko-Stufe - Mittel Infektion - HKEY_USERS\S-1-5-21-1085031214-1637723038-839522115-500\Software\Wget 26.12.2010 00:47:06:359 Scan beendet Scan-Art - Intelli-Scan Bearbeitete Elemente - 328153 Gefundene Bedrohungen - 4 Gefundene Infektionen - 31 Übergangene Infektionen - 0 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - www.interwetten.com/ www.interwetten.com 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - titanbingo.com/ titanbingo.com 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - partybingo.com/ partybingo.com 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - online.titanbingo.com/ online.titanbingo.com 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - de.sitestat.com/ de.sitestat.com 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - de.sitestat.com/ de.sitestat.com 26.12.2010 00:48:08:0 Infektion gelöscht Name der Bedrohung - Application.TrackingCookies Typ - Cookie Risiko-Stufe - Niedrig Infektion - yatego.com/ yatego.com 26.12.2010 00:48:08:31 Infektion gelöscht Name der Bedrohung - Adware.Lop!rem Typ - Cookie Risiko-Stufe - Mittel Infektion - network.adsmarket.com/ network.adsmarket.com 26.12.2010 00:48:08:187 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, NextInstance 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, Count 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, 0 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Group 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, ImagePath 26.12.2010 00:48:08:281 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Start 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, ErrorControl 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Type 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000\Control 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000\LogConf 26.12.2010 00:48:08:296 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Capabilities 26.12.2010 00:48:08:312 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, DeviceDesc 26.12.2010 00:48:08:312 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, ClassGUID 26.12.2010 00:48:08:312 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Class 26.12.2010 00:48:08:312 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, ConfigFlags 26.12.2010 00:48:08:312 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Legacy 26.12.2010 00:48:08:312 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Service 26.12.2010 00:48:08:328 Infektion gesperrt Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME, NextInstance 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, NextInstance 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, Count 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme\Enum, 0 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Group 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, ImagePath 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Start 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, ErrorControl 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\catchme, Type 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000\Control 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungsschlüssel Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000\LogConf 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Capabilities 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, DeviceDesc 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, ClassGUID 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Class 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, ConfigFlags 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Legacy 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME\0000, Service 26.12.2010 00:48:08:390 Infektion gelöscht Name der Bedrohung - Trojan-Downloader.Murlo Typ - Registrierungswert Risiko-Stufe - Hoch Infektion - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_CATCHME, NextInstance 26.12.2010 00:48:08:625 Infektion gesperrt Name der Bedrohung - Trojan.Generic Typ - Registrierungsschlüssel Risiko-Stufe - Mittel Infektion - HKEY_USERS\S-1-5-21-1085031214-1637723038-839522115-500\Software\Wget 26.12.2010 00:48:08:625 Infektion gelöscht Name der Bedrohung - Trojan.Generic Typ - Registrierungsschlüssel Risiko-Stufe - Mittel Infektion - HKEY_USERS\S-1-5-21-1085031214-1637723038-839522115-500\Software\Wget 26.12.2010 00:48:10:875 Zusammenfassung der Infektionen in Quarantäne/ Beseitigte In Quarantäne verlegt - 23 Quarantäne fehlgeschlagen - 0 Beseitigt - 31 Beseitigung fehlgeschlagen - 0 |
SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 12/26/2010 at 00:03 AM Application Version : 4.47.1000 Core Rules Database Version : 6069 Trace Rules Database Version: 3881 Scan type : Quick Scan Total Scan Time : 00:36:36 Memory items scanned : 555 Memory threats detected : 0 Registry items scanned : 1920 Registry threats detected : 0 File items scanned : 10660 File threats detected : 143 Adware.Tracking Cookie www.naiadsystems.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\2QKZ8MF6 ] www.pornyeah.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\2QKZ8MF6 ] www.realgfporn.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\2QKZ8MF6 ] wwwstatic.megaporn.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects\2QKZ8MF6 ] .sexxxdoll.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Mozilla\Firefox\Profiles\e8hmepn6.default\cookies.sqlite ] .sexxxdoll.com [ C:\Dokumente und Einstellungen\Administrator\Anwendungsdaten\Mozilla\Firefox\Profiles\e8hmepn6.default\cookies.sqlite ] C:\Dokumente und Einstellungen\LocalService\Cookies\system@dc.tremormedia[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@clicks.bestcoolsearch[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adecn[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adserver1.mokono[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@bizzclick[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@bizzclick[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.adc-serv[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.adc-serv[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@interclick[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@advertise[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@advertise[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@technoratimedia[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@webmasterplan[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@webmasterplan[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ads.creative-serving[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@invitemedia[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@click.fastpartner[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@media6degrees[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@media6degrees[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adserver.adtechus[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adserver.adtechus[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.zanox[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad.zanox[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ads.pubmatic[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@content.yieldmanager[5].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad2.adfarm1.adition[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@user.lucidmedia[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@myroitracking[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@ad3.adfarm1.adition[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@content.yieldmanager[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@tracking.mlsat02[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@tracking.mlsat02[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@clickpayz5.91497.information-seeking[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@zanox[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@zanox[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@advertising.gossipcenter[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@advertising.gossipcenter[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@adfarm1.adition[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@revsci[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@eas.apm.emediate[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@eas.apm.emediate[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@www.sellmeyourtraffic[3].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@clickpayz5.91469.information-seeking[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@clickpayz1.91469.information-seeking[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@clickpayz2.91469.information-seeking[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@collective-media[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@imrworldwide[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@6522.dw1hedmyntgxndc4mg.findsearchengineresults[1].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@clicksor[2].txt C:\Dokumente und Einstellungen\LocalService\Cookies\system@www.sellmeyourtraffic[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@dc.tremormedia[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@flagcounter[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@banners.victor[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@xml.trafficengine[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@dc.tremormedia[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@im.banner.t-online[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clicks.bestcoolsearch[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adecn[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@www.mediatraffic[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clicksor[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@my-adserver[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adserver1.mokono[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@bizzclick[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@bizzclick[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adserver.clipscale[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@usenext[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ad.adc-serv[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ads.us.e-planning[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@interclick[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ad1.adfarm.adtelligence[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@advertise[3].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@advertise[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@komtrack[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@technoratimedia[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@webmasterplan[4].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@webmasterplan[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@webmasterplan[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@komtrack[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@track.effiliation[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@track.effiliation[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ads.creative-serving[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@invitemedia[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@click.fastpartner[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@chitika[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ads.raasnet[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adxpose[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@www.my-adserver[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@media6degrees[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clicks.myfastseek[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adserver.adtechus[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ads.cpxcenter[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ad.zanox[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ads.pubmatic[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@www.usenext[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ad1.adfarm1.adition[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ad2.adfarm1.adition[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@user.lucidmedia[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@myroitracking[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@n-traffic[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ad3.adfarm1.adition[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@content.yieldmanager[3].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@tracking.mlsat02[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz6.91497.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz5.91497.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz2.91497.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz1.91497.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz8.91497.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@ads.gossipcenter[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@zanox[3].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@zanox[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@www.googleadservices[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@mediatraffic[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@advertising.gossipcenter[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz10.91469.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@xiti[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@mediatraffic[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@p222t1s1792913.kronos.bravenetmedia[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@tracking.quisma[3].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@tracking.quisma[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@track.adform[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@revsci[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@xml.happytofind[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@www.zanox-affiliate[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@revsci[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@banners.totesport[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@partypoker[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adfarm1.adition[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@eas.apm.emediate[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@affiliates.commissionaccount[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@www.sellmeyourtraffic[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@clickpayz2.91469.information-seeking[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@zanox-affiliate[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@traffictrack[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@adserver.itsfogo[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@collective-media[2].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@imrworldwide[1].txt C:\Dokumente und Einstellungen\NetworkService\Cookies\system@unitymedia[2].txt |
Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Datenbank Version: 5396 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 26.12.2010 02:43:19 mbam-log-2010-12-26 (02-43-19).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|D:\|) Durchsuchte Objekte: 290754 Laufzeit: 1 Stunde(n), 24 Minute(n), 16 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
Sieht ok aus, da wurden nur Cookies gefunden. Noch Probleme oder weitere Funde in der Zwischenzeit? |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:48 Uhr. |
Copyright ©2000-2025, Trojaner-Board