![]() |
|
Plagegeister aller Art und deren Bekämpfung: Explorer startet alle paar Sekunden neuWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
![]() |
|
![]() | #1 |
![]() ![]() | ![]() Explorer startet alle paar Sekunden neu Liebes Trojaner-Board Team, ich habe seit gestern das Problem, dass alle paar Sekunden die Meldung kommt dass Windows-Explorer nicht mehr funktioniert und eine Lösung gesucht wird. Danach startet der Explorer neu. Ich habe dann etwa 2 Sekunden Zeit eine Aktion durchzuführen bei der der Explorer benötigt wird. Angefangen hat alles als ich ein Video (.flv) über den Real-Player heruntergeladen habe. Als ich den Ordner mit der Datei geöffnet habe stürzte der Explorer ab. Ich versuchte in der kurzen Zeit zwischen zwei Abstürzen diese Datei in den Papierkorb zu ziehen. Dabei erstellte ich aber eine Kopie auf dem Desktop. Seit dem habe ich das oben beschriebene Problem. Ich konnte zwar inzwischen die betroffenen Dateien über die Eingabeaufforderung löschen, doch an den Abstürzen hat das nichts geändert. Es stürzen auch alle Anwendungen ab die irgendwie auf den Desktop zugreifen bzw. dort etwas speichern wollen. (Darum schreibe ich diesen Text bereits zun dritten Mal :-( und auch das Erstellen der Log-Files war eine Horrorarbeit) Ich hoffe jemand kann mir helfen. DankeOTL Logfile: Code:
ATTFilter OTL logfile created on: 15.09.2011 22:14:27 - Run 1 OTL by OldTimer - Version 3.2.28.0 Folder = C:\Users\Besitzer\Desktop Home Premium Edition Service Pack 1 (Version = 6.1.7601) - Type = NTWorkstation Internet Explorer (Version = 9.0.8112.16421) Locale: 00000c07 | Country: Österreich | Language: DEA | Date Format: dd.MM.yyyy 2,00 Gb Total Physical Memory | 1,28 Gb Available Physical Memory | 64,15% Memory free 4,00 Gb Paging File | 3,06 Gb Available in Paging File | 76,52% Paging File free Paging file location(s): ?:\pagefile.sys [binary data] %SystemDrive% = C: | %SystemRoot% = C:\Windows | %ProgramFiles% = C:\Program Files Drive C: | 48,83 Gb Total Space | 3,14 Gb Free Space | 6,43% Space Free | Partition Type: NTFS Drive D: | 208,46 Gb Total Space | 175,16 Gb Free Space | 84,03% Space Free | Partition Type: NTFS Drive E: | 208,46 Gb Total Space | 161,84 Gb Free Space | 77,64% Space Free | Partition Type: NTFS Computer Name: BESITZER-PC | User Name: Besitzer | Logged in as Administrator. Boot Mode: Normal | Scan Mode: Current user | Quick Scan Company Name Whitelist: On | Skip Microsoft Files: On | No Company Name Whitelist: On | File Age = 30 Days ========== Processes (SafeList) ========== PRC - [2011.09.15 21:59:31 | 000,581,632 | ---- | M] (OldTimer Tools) -- C:\Users\Besitzer\Desktop\OTL.exe PRC - [2011.05.27 22:54:42 | 000,273,544 | ---- | M] (RealNetworks, Inc.) -- C:\Programme\Real\RealPlayer\Update\realsched.exe PRC - [2011.05.21 06:01:00 | 002,214,504 | ---- | M] (NVIDIA Corporation) -- C:\Programme\NVIDIA Corporation\NVIDIA Updatus\daemonu.exe PRC - [2011.05.21 06:01:00 | 000,839,272 | ---- | M] (NVIDIA Corporation) -- C:\Programme\NVIDIA Corporation\Display\NvXDSync.exe PRC - [2011.05.21 06:01:00 | 000,373,864 | ---- | M] (NVIDIA Corporation) -- C:\Programme\NVIDIA Corporation\Display\nvtray.exe PRC - [2011.02.25 07:30:54 | 002,616,320 | ---- | M] (Microsoft Corporation) -- C:\Windows\explorer.exe PRC - [2010.11.20 14:17:56 | 001,121,792 | ---- | M] (Microsoft Corporation) -- C:\Programme\Windows Media Player\wmpnetwk.exe PRC - [2010.11.20 14:17:47 | 000,049,152 | ---- | M] (Microsoft Corporation) -- C:\Windows\System32\taskhost.exe PRC - [2010.11.20 14:16:54 | 000,100,864 | ---- | M] (Microsoft Corporation) -- C:\Windows\System32\audiodg.exe PRC - [2010.05.14 11:00:26 | 000,249,136 | ---- | M] (Microsoft Corporation) -- C:\Programme\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe PRC - [2009.09.06 14:38:06 | 000,071,096 | ---- | M] () -- C:\Programme\CDBurnerXP\NMSAccessU.exe PRC - [2009.08.18 11:29:22 | 001,529,728 | ---- | M] (Microsoft Corporation) -- C:\Programme\Common Files\microsoft shared\Windows Live\WLIDSVC.EXE PRC - [2009.08.18 11:29:22 | 000,183,152 | ---- | M] (Microsoft Corporation) -- C:\Programme\Common Files\microsoft shared\Windows Live\WLIDSVCM.EXE PRC - [2009.07.21 15:34:28 | 000,185,089 | ---- | M] (Avira GmbH) -- C:\Programme\Avira\AntiVir Desktop\avguard.exe PRC - [2009.06.17 08:18:52 | 001,417,216 | R--- | M] (VIA) -- C:\Programme\VIA\VIAudioi\VDeck\VDeck.exe PRC - [2009.06.04 20:03:32 | 000,186,904 | ---- | M] (Intel Corporation) -- C:\Programme\Intel\Intel Matrix Storage Manager\IAAnotif.exe PRC - [2009.06.04 20:03:06 | 000,354,840 | ---- | M] (Intel Corporation) -- C:\Programme\Intel\Intel Matrix Storage Manager\IAANTmon.exe PRC - [2009.05.13 17:48:18 | 000,108,289 | ---- | M] (Avira GmbH) -- C:\Programme\Avira\AntiVir Desktop\sched.exe PRC - [2009.03.24 04:00:00 | 001,983,816 | ---- | M] (CANON INC.) -- C:\Programme\Canon\MyPrinter\BJMYPRT.EXE PRC - [2009.03.02 14:08:43 | 000,209,153 | ---- | M] (Avira GmbH) -- C:\Programme\Avira\AntiVir Desktop\avgnt.exe ========== Modules (No Company Name) ========== MOD - [2009.06.16 08:08:12 | 047,607,808 | R--- | M] () -- C:\Programme\VIA\VIAudioi\VDeck\skin.dll MOD - [2009.05.07 10:53:18 | 000,106,496 | R--- | M] () -- C:\Programme\VIA\VIAudioi\VDeck\Dts2ApoApi.dll MOD - [2009.05.07 10:50:46 | 000,073,728 | R--- | M] () -- C:\Programme\VIA\VIAudioi\VDeck\QsApoApi.dll MOD - [2008.02.14 07:57:00 | 000,094,208 | R--- | M] () -- C:\Programme\VIA\VIAudioi\VDeck\VMicApi.dll ========== Win32 Services (SafeList) ========== SRV - File not found [Auto | Stopped] -- -- (KSSNETFILTER) SRV - File not found [On_Demand | Stopped] -- -- (getPlusHelper) SRV - [2011.05.21 06:01:00 | 002,214,504 | ---- | M] (NVIDIA Corporation) [Auto | Running] -- C:\Programme\NVIDIA Corporation\NVIDIA Updatus\daemonu.exe -- (nvUpdatusService) SRV - [2010.05.28 20:47:46 | 001,343,400 | ---- | M] (Microsoft Corporation) [Unknown | Stopped] -- C:\Windows\System32\Wat\WatAdminSvc.exe -- (WatAdminSvc) SRV - [2009.09.06 14:38:06 | 000,071,096 | ---- | M] () [Auto | Running] -- C:\Programme\CDBurnerXP\NMSAccessU.exe -- (NMSAccessU) SRV - [2009.07.21 15:34:28 | 000,185,089 | ---- | M] (Avira GmbH) [Auto | Running] -- C:\Program Files\Avira\AntiVir Desktop\avguard.exe -- (AntiVirService) SRV - [2009.07.14 03:16:13 | 000,025,088 | ---- | M] (Microsoft Corporation) [On_Demand | Stopped] -- C:\Windows\System32\sensrsvc.dll -- (SensrSvc) SRV - [2009.07.14 03:15:41 | 000,680,960 | ---- | M] (Microsoft Corporation) [Auto | Running] -- C:\Programme\Windows Defender\MpSvc.dll -- (WinDefend) SRV - [2009.06.04 20:03:06 | 000,354,840 | ---- | M] (Intel Corporation) [Auto | Running] -- C:\Programme\Intel\Intel Matrix Storage Manager\IAANTmon.exe -- (IAANTMON) Intel(R) SRV - [2009.05.13 17:48:18 | 000,108,289 | ---- | M] (Avira GmbH) [Auto | Running] -- C:\Program Files\Avira\AntiVir Desktop\sched.exe -- (AntiVirSchedulerService) ========== Driver Services (SafeList) ========== DRV - [2011.05.21 06:01:00 | 010,589,800 | ---- | M] (NVIDIA Corporation) [Kernel | On_Demand | Running] -- C:\Windows\System32\drivers\nvlddmkm.sys -- (nvlddmkm) DRV - [2010.11.20 12:24:41 | 000,052,224 | ---- | M] (Microsoft Corporation) [Kernel | On_Demand | Stopped] -- C:\Windows\System32\drivers\TsUsbFlt.sys -- (TsUsbFlt) DRV - [2010.01.01 14:43:33 | 000,056,816 | ---- | M] (Avira GmbH) [File_System | Auto | Running] -- C:\Windows\System32\drivers\avgntflt.sys -- (avgntflt) DRV - [2009.09.28 22:57:28 | 000,007,168 | ---- | M] () [File_System | On_Demand | Stopped] -- C:\Windows\System32\drivers\StarOpen.sys -- (StarOpen) DRV - [2009.06.02 10:54:04 | 001,056,256 | ---- | M] (VIA Technologies, Inc.) [Kernel | On_Demand | Running] -- C:\Windows\System32\drivers\viahduaa.sys -- (VIAHdAudAddService) DRV - [2009.05.13 13:11:32 | 000,006,504 | ---- | M] () [Kernel | On_Demand | Running] -- C:\Windows\System32\drivers\ASACPI.sys -- (MTsensor) DRV - [2009.05.11 11:12:20 | 000,028,520 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\Windows\System32\drivers\ssmdrv.sys -- (ssmdrv) DRV - [2009.03.30 11:33:03 | 000,096,104 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\Windows\System32\drivers\avipbb.sys -- (avipbb) DRV - [2009.02.13 13:35:01 | 000,011,608 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\Programme\Avira\AntiVir Desktop\avgio.sys -- (avgio) DRV - [2008.08.14 06:48:22 | 000,017,408 | ---- | M] (Creative Technology Ltd.) [Kernel | On_Demand | Stopped] -- C:\Windows\System32\drivers\skfiltv.sys -- (skfiltv) DRV - [2007.03.16 11:11:38 | 000,012,256 | ---- | M] (Windows (R) 2000 DDK provider) [Kernel | Auto | Running] -- C:\Windows\System32\drivers\TBPanel.sys -- (TBPanel) DRV - [2005.02.11 12:19:20 | 000,055,216 | ---- | M] (MCCI) [Kernel | On_Demand | Stopped] -- C:\Windows\System32\drivers\k750bus.sys -- (k750bus) Sony Ericsson 750 driver (WDM) ========== Standard Registry (SafeList) ========== ========== Internet Explorer ========== IE - HKLM\..\URLSearchHook: {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.) IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.chickens.at/ IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache AcceptLangs = de-at IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache_TIMESTAMP = 0B 76 C5 FD A0 89 CA 01 [binary data] IE - HKCU\..\URLSearchHook: {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.) IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local ========== FireFox ========== FF - prefs.js..browser.search.defaultenginename: "www.google-feed.net" FF - prefs.js..browser.search.defaultthis.engineName: "Google Powered Search" FF - prefs.js..browser.search.defaulturl: "" FF - prefs.js..browser.search.selectedEngine: "www.google-feed.net" FF - prefs.js..browser.startup.homepage: "hxxp://www.chickens.at" FF - prefs.js..extensions.enabledItems: {b9db16a4-6edc-47ec-a1f4-b86292ed211d}:4.8.6 FF - prefs.js..extensions.enabledItems: {9AA46F4F-4DC7-4c06-97AF-5035170634FE}:4.01 FF - prefs.js..extensions.enabledItems: {ABDE892B-13A8-4d1b-88E6-365A6E755758}:1.1.5 FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA}:6.0.24 FF - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\Windows\system32\Macromed\Flash\NPSWF32.dll () FF - HKLM\Software\MozillaPlugins\@adobe.com/ShockwavePlayer: C:\Windows\system32\Adobe\Director\np32dsw.dll (Adobe Systems, Inc.) FF - HKLM\Software\MozillaPlugins\@canon.com/EPPEX: C:\Program Files\Canon\Easy-PhotoPrint EX\NPEZFFPI.DLL (CANON INC.) FF - HKLM\Software\MozillaPlugins\@foxitsoftware.com/Foxit Reader Plugin,version=1.0,application/pdf: C:\Program Files\Foxit Software\Foxit Reader\plugins\npFoxitReaderPlugin.dll (Foxit Corporation) FF - HKLM\Software\MozillaPlugins\@google.com/npPicasa2,version=2.0.0: C:\Program Files\Picasa2\npPicasa2.dll (Google, Inc.) FF - HKLM\Software\MozillaPlugins\@google.com/npPicasa3,version=3.0.0: C:\Program Files\Picasa2\npPicasa3.dll (Google, Inc.) FF - HKLM\Software\MozillaPlugins\@java.com/JavaPlugin: C:\Program Files\Java\jre6\bin\new_plugin\npjp2.dll (Sun Microsystems, Inc.) FF - HKLM\Software\MozillaPlugins\@microsoft.com/GENUINE: disabled File not found FF - HKLM\Software\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0: C:\Program Files\Microsoft Silverlight\4.0.60531.0\npctrl.dll ( Microsoft Corporation) FF - HKLM\Software\MozillaPlugins\@microsoft.com/OfficeLive,version=1.5: C:\Program Files\Microsoft\Office Live\npOLW.dll (Microsoft Corp.) FF - HKLM\Software\MozillaPlugins\@microsoft.com/WLPG,version=14.0.8081.0709: C:\Program Files\Windows Live\Photo Gallery\NPWLPG.dll (Microsoft Corporation) FF - HKLM\Software\MozillaPlugins\@real.com/nppl3260;version=12.0.1.647: c:\program files\real\realplayer\Netscape6\nppl3260.dll (RealNetworks, Inc.) FF - HKLM\Software\MozillaPlugins\@real.com/nprjplug;version=12.0.1.647: c:\program files\real\realplayer\Netscape6\nprjplug.dll (RealNetworks, Inc.) FF - HKLM\Software\MozillaPlugins\@real.com/nprpchromebrowserrecordext;version=12.0.1.652: C:\ProgramData\Real\RealPlayer\BrowserRecordPlugin\MozillaPlugins\nprpchromebrowserrecordext.dll (RealNetworks, Inc.) FF - HKLM\Software\MozillaPlugins\@real.com/nprphtml5videoshim;version=12.0.1.652: C:\ProgramData\Real\RealPlayer\BrowserRecordPlugin\MozillaPlugins\nprphtml5videoshim.dll (RealNetworks, Inc.) FF - HKLM\Software\MozillaPlugins\@real.com/nprpjplug;version=12.0.1.647: c:\program files\real\realplayer\Netscape6\nprpjplug.dll (RealNetworks, Inc.) FF - HKLM\Software\MozillaPlugins\@real.com/nsJSRealPlayerPlugin;version=: File not found FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=3: C:\Program Files\Google\Update\1.3.21.65\npGoogleUpdate3.dll (Google Inc.) FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=9: C:\Program Files\Google\Update\1.3.21.65\npGoogleUpdate3.dll (Google Inc.) FF - HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\{ABDE892B-13A8-4d1b-88E6-365A6E755758}: C:\ProgramData\Real\RealPlayer\BrowserRecordPlugin\Firefox\Ext [2011.09.15 21:21:21 | 000,000,000 | ---D | M] FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 6.0.2\extensions\\Components: C:\Program Files\Mozilla Firefox\components [2011.09.08 22:39:43 | 000,000,000 | ---D | M] FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 6.0.2\extensions\\Plugins: C:\Program Files\Mozilla Firefox\plugins [2011.08.12 12:21:54 | 000,000,000 | ---D | M] FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 5.0\extensions\\Components: C:\Program Files\Mozilla Thunderbird\components [2011.08.18 11:15:37 | 000,000,000 | ---D | M] FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 5.0\extensions\\Plugins: C:\Program Files\Mozilla Thunderbird\plugins [2011.08.12 12:21:54 | 000,000,000 | ---D | M] FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 6.0\extensions\\Components: C:\Program Files\Mozilla Thunderbird\components [2011.08.18 11:15:37 | 000,000,000 | ---D | M] FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 6.0\extensions\\Plugins: C:\Program Files\Mozilla Thunderbird\plugins [2011.08.12 12:21:54 | 000,000,000 | ---D | M] FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 6.0.1\extensions\\Components: C:\Program Files\Mozilla Thunderbird\components [2011.08.18 11:15:37 | 000,000,000 | ---D | M] FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 6.0.1\extensions\\Plugins: C:\Program Files\Mozilla Thunderbird\plugins [2011.08.12 12:21:54 | 000,000,000 | ---D | M] FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 6.0.2\extensions\\Components: C:\Program Files\Mozilla Thunderbird\components [2011.08.18 11:15:37 | 000,000,000 | ---D | M] FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 6.0.2\extensions\\Plugins: C:\Program Files\Mozilla Thunderbird\plugins [2011.08.12 12:21:54 | 000,000,000 | ---D | M] [2011.02.26 15:14:12 | 000,000,000 | ---D | M] (No name found) -- C:\Users\Besitzer\AppData\Roaming\mozilla\Extensions [2011.02.26 15:14:12 | 000,000,000 | ---D | M] (No name found) -- C:\Users\Besitzer\AppData\Roaming\mozilla\Extensions\{3550f703-e582-4d05-9a08-453d09bdfdc6} [2011.09.06 12:25:20 | 000,000,000 | ---D | M] (No name found) -- C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions [2011.08.18 21:29:46 | 000,000,000 | ---D | M] (DownloadHelper) -- C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{b9db16a4-6edc-47ec-a1f4-b86292ed211d} [2011.08.20 13:31:17 | 000,000,000 | ---D | M] (Vuze Remote Community Toolbar) -- C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc} [2010.09.06 00:24:19 | 000,000,003 | ---- | M] () -- C:\Users\Besitzer\AppData\Roaming\Mozilla\Firefox\Profiles\5jwo1p6q.default\searchplugins\GoogleFeed.xml [2011.06.28 22:16:18 | 000,000,000 | ---D | M] (No name found) -- C:\Programme\Mozilla Firefox\extensions [2011.03.01 22:05:03 | 000,000,000 | ---D | M] (Java Console) -- C:\Programme\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA} [2011.06.28 22:16:18 | 000,000,000 | ---D | M] (Java Console) -- C:\Programme\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA} () (No name found) -- C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\EXTENSIONS\{9AA46F4F-4DC7-4C06-97AF-5035170634FE}.XPI [2011.09.08 22:39:43 | 000,134,104 | ---- | M] (Mozilla Foundation) -- C:\Program Files\mozilla firefox\components\browsercomps.dll [2011.05.04 04:52:23 | 000,476,904 | ---- | M] (Sun Microsystems, Inc.) -- C:\Program Files\mozilla firefox\plugins\npdeployJava1.dll [2011.05.09 20:31:56 | 000,001,392 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\amazondotcom-de.xml [2011.05.09 20:31:56 | 000,002,252 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\bing.xml [2011.05.09 20:31:56 | 000,001,153 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\eBay-de.xml [2011.05.09 20:31:56 | 000,006,805 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\leo_ende_de.xml [2011.05.09 20:31:56 | 000,001,178 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\wikipedia-de.xml [2011.05.09 20:31:56 | 000,001,105 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\yahoo-de.xml O1 HOSTS File: ([2011.02.22 21:17:31 | 000,000,027 | ---- | M]) - C:\Windows\System32\drivers\etc\hosts O1 - Hosts: 127.0.0.1 localhost O2 - BHO: (RealPlayer Download and Record Plugin for Internet Explorer) - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\ProgramData\Real\RealPlayer\BrowserRecordPlugin\IE\rpbrowserrecordplugin.dll (RealPlayer) O2 - BHO: (Canon Easy-WebPrint EX BHO) - {3785D0AD-BFFF-47F6-BF5B-A587C162FED9} - C:\Programme\Canon\Easy-WebPrint EX\ewpexbho.dll (CANON INC.) O2 - BHO: (Search Helper) - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Programme\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll (Microsoft Corporation) O2 - BHO: (Windows Live ID-Anmelde-Hilfsprogramm) - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Common Files\microsoft shared\Windows Live\WindowsLiveLogin.dll (Microsoft Corporation) O2 - BHO: (Skype add-on for Internet Explorer) - {AE805869-2E5C-4ED4-8F7B-F1F7851A4497} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.) O2 - BHO: (Vuze Remote Toolbar) - {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.) O2 - BHO: (Windows Live Toolbar Helper) - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Programme\Windows Live\Toolbar\wltcore.dll (Microsoft Corporation) O3 - HKLM\..\Toolbar: (&Windows Live Toolbar) - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Programme\Windows Live\Toolbar\wltcore.dll (Microsoft Corporation) O3 - HKLM\..\Toolbar: (Canon Easy-WebPrint EX) - {759D9886-0C6F-4498-BAB6-4A5F47C6C72F} - C:\Programme\Canon\Easy-WebPrint EX\ewpexhlp.dll (CANON INC.) O3 - HKLM\..\Toolbar: (Vuze Remote Toolbar) - {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.) O3 - HKCU\..\Toolbar\WebBrowser: (&Windows Live Toolbar) - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Programme\Windows Live\Toolbar\wltcore.dll (Microsoft Corporation) O3 - HKCU\..\Toolbar\WebBrowser: (Canon Easy-WebPrint EX) - {759D9886-0C6F-4498-BAB6-4A5F47C6C72F} - C:\Programme\Canon\Easy-WebPrint EX\ewpexhlp.dll (CANON INC.) O3: - HKCU\..\Toolbar\WebBrowser - No CLSID value found. O4 - HKLM..\Run: [avgnt] C:\Program Files\Avira\AntiVir Desktop\avgnt.exe (Avira GmbH) O4 - HKLM..\Run: [CanonMyPrinter] C:\Program Files\Canon\MyPrinter\BJMyPrt.exe (CANON INC.) O4 - HKLM..\Run: [CanonSolutionMenu] C:\Program Files\Canon\SolutionMenu\CNSLMAIN.exe (CANON INC.) O4 - HKLM..\Run: [HDAudDeck] C:\Program Files\VIA\VIAudioi\VDeck\VDeck.exe (VIA) O4 - HKLM..\Run: [IAAnotif] C:\Programme\Intel\Intel Matrix Storage Manager\IAAnotif.exe (Intel Corporation) O4 - HKLM..\Run: [Malwarebytes' Anti-Malware (reboot)] "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript File not found O4 - HKLM..\Run: [TkBellExe] C:\Program Files\Real\RealPlayer\update\realsched.exe (RealNetworks, Inc.) O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDrives = 0 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 5 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3 O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDrives = 0 O8 - Extra context menu item: Add to Google Photos Screensa&ver - C:\Windows\System32\GPhotos.scr (Google Inc.) O8 - Extra context menu item: Nach Microsoft E&xel exportieren - C:\Programme\Microsoft Office\Office12\EXCEL.EXE (Microsoft Corporation) O9 - Extra Button: In Blog veröffentlichen - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Programme\Windows Live\Writer\WriterBrowserExtension.dll (Microsoft Corporation) O9 - Extra 'Tools' menuitem : In Windows Live Writer in Blog veröffentliche&n - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Programme\Windows Live\Writer\WriterBrowserExtension.dll (Microsoft Corporation) O9 - Extra Button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Programme\Microsoft Office\Office12\ONBttnIE.dll (Microsoft Corporation) O9 - Extra 'Tools' menuitem : An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Programme\Microsoft Office\Office12\ONBttnIE.dll (Microsoft Corporation) O9 - Extra Button: Skype add-on for Internet Explorer - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.) O9 - Extra 'Tools' menuitem : Skype add-on for Internet Explorer - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.) O9 - Extra Button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\Programme\Microsoft Office\OFFICE11\REFIEBAR.DLL (Microsoft Corporation) O10 - NameSpace_Catalog5\Catalog_Entries\000000000005 [] - C:\Programme\Common Files\microsoft shared\Windows Live\WLIDNSP.DLL (Microsoft Corporation) O10 - NameSpace_Catalog5\Catalog_Entries\000000000006 [] - C:\Programme\Common Files\microsoft shared\Windows Live\WLIDNSP.DLL (Microsoft Corporation) O10 - NameSpace_Catalog5\Catalog_Entries\000000000009 [] - C:\Programme\Bonjour\mdnsNSP.dll (Apple Inc.) O15 - HKCU\..Trusted Domains: microsoft.com ([update] http in Trusted sites) O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} hxxp://download.divx.com/player/DivXBrowserPlugin.cab (Reg Error: Key error.) O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26) O16 - DPF: {CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26) O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26) O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} hxxp://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab (Shockwave Flash Object) O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} hxxp://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab (Reg Error: Key error.) O17 - HKLM\System\CCS\Services\Tcpip\Parameters: DhcpNameServer = 212.33.55.5 212.33.32.160 O17 - HKLM\System\CCS\Services\Tcpip\Parameters\Interfaces\{C2DF7B7F-973A-4A33-9C22-AE916C6C3799}: DhcpNameServer = 212.33.55.5 212.33.32.160 O18 - Protocol\Handler\msdaipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Common Files\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation) O18 - Protocol\Handler\msdaipp\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Common Files\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation) O18 - Protocol\Handler\ms-help {314111c7-a502-11d2-bbca-00c04f8ec294} - C:\Programme\Common Files\microsoft shared\Help\hxds.dll (Microsoft Corporation) O18 - Protocol\Handler\ms-itss {0A9007C0-4076-11D3-8789-0000F8105754} - C:\Programme\Common Files\microsoft shared\Information Retrieval\MSITSS.DLL (Microsoft Corporation) O18 - Protocol\Handler\mso-offdap11 {32505114-5902-49B2-880A-1F7738E5A384} - C:\Programme\Common Files\microsoft shared\Web Components\11\OWC11.DLL (Microsoft Corporation) O18 - Protocol\Handler\skype4com {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\Programme\Common Files\Skype\Skype4COM.dll (Skype Technologies) O18 - Protocol\Handler\skype-ie-addon-data {91774881-D725-4E58-B298-07617B9B86A8} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.) O18 - Protocol\Handler\wlmailhtml {03C514A3-1EFB-4856-9F99-10D7BE1653C0} - C:\Programme\Windows Live\Mail\mailcomm.dll (Microsoft Corporation) O18 - Protocol\Filter\text/xml {807553E5-5146-11D5-A672-00B0D022E945} - C:\Programme\Common Files\microsoft shared\OFFICE11\MSOXMLMF.DLL (Microsoft Corporation) O20 - HKLM Winlogon: Shell - (Explorer.exe) -C:\Windows\explorer.exe (Microsoft Corporation) O20 - HKLM Winlogon: UserInit - (C:\Windows\system32\userinit.exe) -C:\Windows\System32\userinit.exe (Microsoft Corporation) O20 - HKLM Winlogon: VMApplet - (SystemPropertiesPerformance.exe) -C:\Windows\System32\SystemPropertiesPerformance.exe (Microsoft Corporation) O20 - HKLM Winlogon: VMApplet - (/pagefile) - File not found O28 - HKLM ShellExecuteHooks: {AEB6717E-7E19-11d0-97EE-00C04FD91972} - Reg Error: Key error. File not found O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2009.06.10 23:42:20 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ] O34 - HKLM BootExecute: (autocheck autochk *) O35 - HKLM\..comfile [open] -- "%1" %* O35 - HKLM\..exefile [open] -- "%1" %* O37 - HKLM\...com [@ = ComFile] -- "%1" %* O37 - HKLM\...exe [@ = exefile] -- "%1" %* ActiveX: {08B0E5C0-4FCB-11CF-AAA5-00401C608500} - Java (Sun) ActiveX: {22d6f312-b0f6-11d0-94ab-0080c74c7e95} - Microsoft Windows Media Player 12.0 ActiveX: {25FFAAD0-F4A3-4164-95FF-4461E9F35D51} - .NET Framework ActiveX: {2C7339CF-2B09-4501-B3F3-F3508C9228ED} - %SystemRoot%\system32\regsvr32.exe /s /n /i:/UserInstall %SystemRoot%\system32\themeui.dll ActiveX: {3af36230-a269-11d1-b5bf-0000f8051515} - Offline Browsing Pack ActiveX: {3C3901C5-3455-3E0A-A214-0B093A5070A6} - .NET Framework ActiveX: {411EDCF7-755D-414E-A74B-3DCD6583F589} - Microsoft .NET Framework 1.1 Service Pack 1 (KB867460) ActiveX: {44BBA840-CC51-11CF-AAFA-00AA00B6015C} - "%ProgramFiles%\Windows Mail\WinMail.exe" OCInstallUserConfigOE ActiveX: {44BBA855-CC51-11CF-AAFA-00AA00B6015F} - DirectDrawEx ActiveX: {45ea75a0-a269-11d1-b5bf-0000f8051515} - Internet Explorer Help ActiveX: {4f645220-306d-11d2-995d-00c04f98bbc9} - Microsoft Windows Script 5.6 ActiveX: {5fd399c0-a70a-11d1-9948-00c04f98bbc9} - Internet Explorer Setup Tools ActiveX: {630b1da0-b465-11d1-9948-00c04f98bbc9} - Browsing Enhancements ActiveX: {6BF52A52-394A-11d3-B153-00C04F79FAA6} - Microsoft Windows Media Player ActiveX: {6fab99d0-bab8-11d1-994a-00c04f98bbc9} - MSN Site Access ActiveX: {73FA19D0-2D75-11D2-995D-00C04F98BBC9} - Webordner ActiveX: {7790769C-0471-11d2-AF11-00C04FA35D02} - Address Book 7 ActiveX: {7C028AF8-F614-47B3-82DA-BA94E41B1089} - .NET Framework ActiveX: {89820200-ECBD-11cf-8B85-00AA005B4340} - regsvr32.exe /s /n /i:U shell32.dll ActiveX: {89820200-ECBD-11cf-8B85-00AA005B4383} - C:\Windows\System32\ie4uinit.exe -BaseSettings ActiveX: {89B4C1CD-B018-4511-B0A1-5476DBF70820} - C:\Windows\system32\Rundll32.exe C:\Windows\system32\mscories.dll,Install ActiveX: {9381D8F2-0288-11D0-9501-00AA00B911A5} - Dynamic HTML Data Binding ActiveX: {C9E9A340-D1F1-11D0-821E-444553540600} - Internet Explorer Core Fonts ActiveX: {CB2F7EDD-9D1F-43C1-90FC-4F52EAE172A1} - .NET Framework ActiveX: {D27CDB6E-AE6D-11CF-96B8-444553540000} - Adobe Flash Player ActiveX: {DAA94A2A-2A8D-4D3B-9DB8-56FBECED082D} - Microsoft .NET Framework 1.1 Security Update (KB953297) ActiveX: {de5aed00-a4bf-11d1-9948-00c04f98bbc9} - HTML Help ActiveX: {E92B03AB-B707-11d2-9CBD-0000F87A369E} - Active Directory Service Interface ActiveX: >{22d6f312-b0f6-11d0-94ab-0080c74c7e95} - %SystemRoot%\system32\unregmp2.exe /ShowWMP ActiveX: >{26923b43-4d38-484f-9b9e-de460746276c} - C:\Windows\System32\ie4uinit.exe -UserIconConfig ActiveX: >{60B49E34-C7CC-11D0-8953-00A0C90347FF} - "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\iedkcs32.dll",BrandIEActiveSetup SIGNUP NetSvcs: FastUserSwitchingCompatibility - File not found NetSvcs: Ias - C:\Windows\System32\ias.dll (Microsoft Corporation) NetSvcs: Nla - File not found NetSvcs: Ntmssvc - File not found NetSvcs: NWCWorkstation - File not found NetSvcs: Nwsapagent - File not found NetSvcs: SRService - File not found NetSvcs: WmdmPmSp - File not found NetSvcs: LogonHours - File not found NetSvcs: PCAudit - File not found NetSvcs: helpsvc - File not found NetSvcs: uploadmgr - File not found MsConfig - StartUpFolder: C:^Users^Besitzer^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^OneNote 2007 Bildschirmausschnitt- und Startprogramm.lnk - C:\Programme\Microsoft Office\Office12\ONENOTEM.EXE - (Microsoft Corporation) MsConfig - StartUpReg: FreePDF Assistant - hkey= - key= - C:\Programme\FreePDF_XP\fpassist.exe (shbox.de) MsConfig - StartUpReg: iTunesHelper - hkey= - key= - File not found MsConfig - StartUpReg: Picasa Media Detector - hkey= - key= - C:\Programme\Picasa2\PicasaMediaDetector.exe (Google Inc.) MsConfig - StartUpReg: QuickTime Task - hkey= - key= - C:\Program Files\QuickTime\QTTask.exe (Apple Inc.) MsConfig - StartUpReg: Skype - hkey= - key= - C:\Program Files\Skype\Phone\Skype.exe (Skype Technologies S.A.) MsConfig - StartUpReg: TBPanel - hkey= - key= - C:\Program Files\Vtune\TBPanel.exe () MsConfig - StartUpReg: TkBellExe - hkey= - key= - File not found MsConfig - State: "bootini" - 2 MsConfig - State: "services" - 0 MsConfig - State: "startup" - 2 CREATERESTOREPOINT Restore point Set: OTL Restore Point ========== Files/Folders - Created Within 30 Days ========== [2011.09.15 21:59:29 | 000,581,632 | ---- | C] (OldTimer Tools) -- C:\Users\Besitzer\Desktop\OTL.exe [2011.09.10 23:51:29 | 000,000,000 | ---D | C] -- C:\Users\Besitzer\AppData\Roaming\DivX [2011.09.10 23:51:21 | 000,000,000 | ---D | C] -- C:\Program Files\Common Files\PX Storage Engine [2011.09.10 23:49:58 | 000,000,000 | ---D | C] -- C:\ProgramData\DivX [1 C:\Users\Besitzer\AppData\Local\*.tmp files -> C:\Users\Besitzer\AppData\Local\*.tmp -> ] ========== Files - Modified Within 30 Days ========== [2011.09.15 22:16:53 | 000,015,008 | -H-- | M] () -- C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-1.C7483456-A289-439d-8115-601632D005A0 [2011.09.15 22:16:53 | 000,015,008 | -H-- | M] () -- C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-0.C7483456-A289-439d-8115-601632D005A0 [2011.09.15 22:13:50 | 000,736,266 | ---- | M] () -- C:\Windows\System32\perfh007.dat [2011.09.15 22:13:50 | 000,644,998 | ---- | M] () -- C:\Windows\System32\perfh009.dat [2011.09.15 22:13:50 | 000,156,314 | ---- | M] () -- C:\Windows\System32\perfc007.dat [2011.09.15 22:13:50 | 000,129,676 | ---- | M] () -- C:\Windows\System32\perfc009.dat [2011.09.15 22:09:36 | 000,001,098 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskMachineCore.job [2011.09.15 22:09:30 | 000,067,584 | --S- | M] () -- C:\Windows\bootstat.dat [2011.09.15 22:09:27 | 1609,912,320 | -HS- | M] () -- C:\hiberfil.sys [2011.09.15 22:01:01 | 000,302,592 | ---- | M] () -- C:\Users\Besitzer\Desktop\504vkkku.exe [2011.09.15 22:00:00 | 000,001,102 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskMachineUA.job [2011.09.15 21:59:31 | 000,581,632 | ---- | M] (OldTimer Tools) -- C:\Users\Besitzer\Desktop\OTL.exe [2011.09.15 21:56:04 | 000,050,477 | ---- | M] () -- C:\Users\Besitzer\Desktop\Defogger.exe [2011.09.15 01:57:14 | 000,000,000 | ---- | M] () -- C:\Users\Besitzer\AppData\Local\{BC3DD52A-328E-43FE-982B-533D87EE78EC} [2011.09.12 22:00:32 | 000,000,535 | ---- | M] () -- C:\Windows\System32\mapisvc.inf [1 C:\Users\Besitzer\AppData\Local\*.tmp files -> C:\Users\Besitzer\AppData\Local\*.tmp -> ] ========== Files Created - No Company Name ========== [2011.09.15 22:01:13 | 000,302,592 | ---- | C] () -- C:\Users\Besitzer\Desktop\504vkkku.exe [2011.09.15 21:56:03 | 000,050,477 | ---- | C] () -- C:\Users\Besitzer\Desktop\Defogger.exe [2011.09.15 01:56:50 | 000,000,000 | ---- | C] () -- C:\Users\Besitzer\AppData\Local\{BC3DD52A-328E-43FE-982B-533D87EE78EC} [2011.09.10 23:50:49 | 000,001,102 | ---- | C] () -- C:\Windows\tasks\GoogleUpdateTaskMachineUA.job [2011.09.10 23:50:48 | 000,001,098 | ---- | C] () -- C:\Windows\tasks\GoogleUpdateTaskMachineCore.job [2011.02.22 20:40:57 | 000,002,560 | ---- | C] () -- C:\Windows\_MSRSTRT.EXE [2010.07.26 22:00:08 | 000,000,056 | -H-- | C] () -- C:\ProgramData\ezsidmv.dat [2010.03.15 01:57:08 | 000,025,262 | ---- | C] () -- C:\Windows\System32\xfisk.ini [2010.01.08 08:48:46 | 000,116,224 | ---- | C] () -- C:\Windows\System32\redmonnt.dll [2010.01.08 08:48:46 | 000,045,056 | ---- | C] () -- C:\Windows\System32\unredmon.exe [2010.01.05 14:21:38 | 000,000,096 | ---- | C] () -- C:\Users\Besitzer\AppData\Local\fusioncache.dat [2009.12.31 11:54:32 | 000,000,400 | ---- | C] () -- C:\Windows\ODBC.INI [2009.12.30 20:15:07 | 000,000,000 | ---- | C] () -- C:\Windows\nsreg.dat [2009.12.30 20:14:58 | 000,002,302 | ---- | C] () -- C:\Windows\mozver.dat [2009.12.29 15:47:18 | 000,007,168 | ---- | C] () -- C:\Windows\System32\drivers\StarOpen.sys [2009.12.29 15:38:56 | 000,073,728 | ---- | C] () -- C:\Windows\System32\RtNicProp32.dll [2009.12.29 15:32:01 | 000,001,769 | ---- | C] () -- C:\Windows\Language_trs.ini [2009.12.29 15:31:56 | 000,015,620 | ---- | C] () -- C:\Windows\Ascd_tmp.ini [2009.08.03 16:07:42 | 000,403,816 | ---- | C] () -- C:\Windows\System32\OGACheckControl.dll [2009.08.03 16:07:42 | 000,230,768 | ---- | C] () -- C:\Windows\System32\OGAEXEC.exe [2009.08.03 01:21:54 | 000,197,912 | ---- | C] () -- C:\Windows\System32\physxcudart_20.dll [2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelTraditionalChinese.dll [2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelSwedish.dll [2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelSpanish.dll [2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelSimplifiedChinese.dll [2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelPortugese.dll [2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelKorean.dll [2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelJapanese.dll [2009.08.03 01:21:52 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelGerman.dll [2009.08.03 01:21:52 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelFrench.dll [2009.07.14 10:47:43 | 000,736,266 | ---- | C] () -- C:\Windows\System32\perfh007.dat [2009.07.14 10:47:43 | 000,295,922 | ---- | C] () -- C:\Windows\System32\perfi007.dat [2009.07.14 10:47:43 | 000,156,314 | ---- | C] () -- C:\Windows\System32\perfc007.dat [2009.07.14 10:47:43 | 000,038,104 | ---- | C] () -- C:\Windows\System32\perfd007.dat [2009.07.14 06:57:37 | 000,067,584 | --S- | C] () -- C:\Windows\bootstat.dat [2009.07.14 06:33:53 | 000,323,616 | ---- | C] () -- C:\Windows\System32\FNTCACHE.DAT [2009.07.14 04:05:48 | 000,644,998 | ---- | C] () -- C:\Windows\System32\perfh009.dat [2009.07.14 04:05:48 | 000,291,294 | ---- | C] () -- C:\Windows\System32\perfi009.dat [2009.07.14 04:05:48 | 000,129,676 | ---- | C] () -- C:\Windows\System32\perfc009.dat [2009.07.14 04:05:48 | 000,031,548 | ---- | C] () -- C:\Windows\System32\perfd009.dat [2009.07.14 04:05:05 | 000,000,741 | ---- | C] () -- C:\Windows\System32\NOISE.DAT [2009.07.14 04:04:11 | 000,215,943 | ---- | C] () -- C:\Windows\System32\dssec.dat [2009.07.14 01:55:01 | 000,043,131 | ---- | C] () -- C:\Windows\mib.bin [2009.07.14 01:51:43 | 000,073,728 | ---- | C] () -- C:\Windows\System32\BthpanContextHandler.dll [2009.07.14 01:42:10 | 000,064,000 | ---- | C] () -- C:\Windows\System32\BWContextHandler.dll [2009.06.10 23:26:10 | 000,673,088 | ---- | C] () -- C:\Windows\System32\mlang.dat [2009.06.07 13:27:20 | 000,073,728 | ---- | C] () -- C:\Windows\System32\vbzlib1.dll [2009.05.13 13:11:32 | 000,006,504 | ---- | C] () -- C:\Windows\System32\drivers\ASACPI.sys [2009.04.02 14:30:14 | 000,010,296 | ---- | C] () -- C:\Windows\System32\drivers\ASUSHWIO.SYS [2008.09.19 01:49:26 | 000,001,209 | ---- | C] () -- C:\Windows\skSPcfg.ini [2008.09.19 01:49:24 | 000,000,381 | ---- | C] () -- C:\Windows\skMCcfg.ini [2007.09.13 08:27:36 | 000,000,052 | ---- | C] () -- C:\Windows\System32\ctzapxx.ini ========== LOP Check ========== [2011.09.15 01:42:15 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\Azureus [2009.12.29 15:48:04 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\Canneverbe_Limited [2010.03.27 09:45:26 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\Canon [2011.02.25 23:03:48 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\Foxit Software [2010.01.02 12:33:57 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\OpenOffice.org [2010.01.02 12:26:09 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\OpenOffice.org3 [2011.02.26 15:14:11 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\Thunderbird [2011.07.20 18:46:47 | 000,032,640 | ---- | M] () -- C:\Windows\Tasks\SCHEDLGU.TXT ========== Purity Check ========== ========== Custom Scans ========== < %SYSTEMDRIVE%\*. > [2011.02.22 21:18:31 | 000,000,000 | -HSD | M] -- C:\$RECYCLE.BIN [2011.02.23 01:26:39 | 000,000,000 | -HSD | M] -- C:\Boot [2009.07.14 06:53:55 | 000,000,000 | -HSD | M] -- C:\Documents and Settings [2009.12.29 15:27:27 | 000,000,000 | -HSD | M] -- C:\Dokumente und Einstellungen [2010.05.01 08:36:43 | 000,000,000 | ---D | M] -- C:\Downloads [2009.12.29 15:32:14 | 000,000,000 | ---D | M] -- C:\Intel [2010.01.10 16:21:12 | 000,000,000 | R--D | M] -- C:\MSOCache [2009.07.14 04:37:05 | 000,000,000 | ---D | M] -- C:\PerfLogs [2011.09.12 23:36:26 | 000,000,000 | R--D | M] -- C:\Program Files [2011.09.12 22:01:18 | 000,000,000 | ---D | M] -- C:\ProgramData [2009.12.29 15:27:27 | 000,000,000 | -HSD | M] -- C:\Programme [2009.12.29 15:27:27 | 000,000,000 | ---D | M] -- C:\Recovery [2011.09.15 22:15:52 | 000,000,000 | -HSD | M] -- C:\System Volume Information [2011.07.02 14:27:16 | 000,000,000 | R--D | M] -- C:\Users [2011.09.15 21:22:24 | 000,000,000 | ---D | M] -- C:\Windows < %PROGRAMFILES%\*.exe > < %LOCALAPPDATA%\*.exe > < %systemroot%\*. /mp /s > < %systemroot%\system32\*.manifest /3 > < MD5 for: EXPLORER.EXE > [2011.02.26 07:19:21 | 002,616,320 | ---- | M] (Microsoft Corporation) MD5=0FB9C74046656D1579A64660AD67B746 -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7601.21669_none_54149f9ef14031fc\explorer.exe [2009.07.14 03:14:20 | 002,613,248 | ---- | M] (Microsoft Corporation) MD5=15BC38A7492BEFE831966ADB477CF76F -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.16385_none_518afd35db100430\explorer.exe [2011.02.26 07:51:13 | 002,614,784 | ---- | M] (Microsoft Corporation) MD5=255CF508D7CFB10E0794D6AC93280BD8 -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.20910_none_525b5180f3f95373\explorer.exe [2009.10.31 07:45:39 | 002,614,272 | ---- | M] (Microsoft Corporation) MD5=2626FC9755BE22F805D3CFA0CE3EE727 -- C:\Windows\ERDNT\cache\explorer.exe [2009.10.31 07:45:39 | 002,614,272 | ---- | M] (Microsoft Corporation) MD5=2626FC9755BE22F805D3CFA0CE3EE727 -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.16450_none_51a66d6ddafc2ed1\explorer.exe [2011.02.26 07:33:07 | 002,614,784 | ---- | M] (Microsoft Corporation) MD5=2AF58D15EDC06EC6FDACCE1F19482BBF -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.16768_none_51a3a583dafd0cef\explorer.exe [2010.11.20 14:17:09 | 002,616,320 | ---- | M] (Microsoft Corporation) MD5=40D777B7A95E00593EB1568C68514493 -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7601.17514_none_53bc10fdd7fe87ca\explorer.exe [2011.02.25 07:30:54 | 002,616,320 | ---- | M] (Microsoft Corporation) MD5=8B88EBBB05A0E56B7DCC708498C02B3E -- C:\Windows\explorer.exe [2011.02.25 07:30:54 | 002,616,320 | ---- | M] (Microsoft Corporation) MD5=8B88EBBB05A0E56B7DCC708498C02B3E -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7601.17567_none_5389023fd8245f84\explorer.exe [2009.08.03 07:49:47 | 002,613,248 | ---- | M] (Microsoft Corporation) MD5=9FF6C4C91A3711C0A3B18F87B08B518D -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.20500_none_526619d4f3f142e6\explorer.exe [2009.08.03 07:35:50 | 002,613,248 | ---- | M] (Microsoft Corporation) MD5=B95EEB0F4E5EFBF1038A35B3351CF047 -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.16404_none_51e07e31dad00878\explorer.exe [2009.10.31 08:00:51 | 002,614,272 | ---- | M] (Microsoft Corporation) MD5=C76153C7ECA00FA852BB0C193378F917 -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.20563_none_52283b2af41f3691\explorer.exe < MD5 for: REGEDIT.EXE > [2009.07.14 03:14:30 | 000,398,336 | ---- | M] (Microsoft Corporation) MD5=8A4883F5E7AC37444F23279239553878 -- C:\Windows\regedit.exe [2009.07.14 03:14:30 | 000,398,336 | ---- | M] (Microsoft Corporation) MD5=8A4883F5E7AC37444F23279239553878 -- C:\Windows\winsxs\x86_microsoft-windows-registry-editor_31bf3856ad364e35_6.1.7600.16385_none_f4050b883d2c3c08\regedit.exe < MD5 for: USERINIT.EXE > [2010.11.20 14:17:48 | 000,026,624 | ---- | M] (Microsoft Corporation) MD5=61AC3EFDFACFDD3F0F11DD4FD4044223 -- C:\Windows\System32\userinit.exe [2010.11.20 14:17:48 | 000,026,624 | ---- | M] (Microsoft Corporation) MD5=61AC3EFDFACFDD3F0F11DD4FD4044223 -- C:\Windows\winsxs\x86_microsoft-windows-userinit_31bf3856ad364e35_6.1.7601.17514_none_de3024012ff21116\userinit.exe [2009.07.14 03:14:43 | 000,026,112 | ---- | M] (Microsoft Corporation) MD5=6DE80F60D7DE9CE6B8C2DDFDF79EF175 -- C:\Windows\ERDNT\cache\userinit.exe [2009.07.14 03:14:43 | 000,026,112 | ---- | M] (Microsoft Corporation) MD5=6DE80F60D7DE9CE6B8C2DDFDF79EF175 -- C:\Windows\winsxs\x86_microsoft-windows-userinit_31bf3856ad364e35_6.1.7600.16385_none_dbff103933038d7c\userinit.exe < MD5 for: WININIT.EXE > [2009.07.14 03:14:45 | 000,096,256 | ---- | M] (Microsoft Corporation) MD5=B5C5DCAD3899512020D135600129D665 -- C:\Windows\ERDNT\cache\wininit.exe [2009.07.14 03:14:45 | 000,096,256 | ---- | M] (Microsoft Corporation) MD5=B5C5DCAD3899512020D135600129D665 -- C:\Windows\System32\wininit.exe [2009.07.14 03:14:45 | 000,096,256 | ---- | M] (Microsoft Corporation) MD5=B5C5DCAD3899512020D135600129D665 -- C:\Windows\winsxs\x86_microsoft-windows-wininit_31bf3856ad364e35_6.1.7600.16385_none_30c90ef265a43c13\wininit.exe < MD5 for: WINLOGON.EXE > [2009.10.28 08:17:59 | 000,285,696 | ---- | M] (Microsoft Corporation) MD5=37CDB7E72EB66BA85A87CBE37E7F03FD -- C:\Windows\ERDNT\cache\winlogon.exe [2009.10.28 08:17:59 | 000,285,696 | ---- | M] (Microsoft Corporation) MD5=37CDB7E72EB66BA85A87CBE37E7F03FD -- C:\Windows\winsxs\x86_microsoft-windows-winlogon_31bf3856ad364e35_6.1.7600.16447_none_6fc699643622d177\winlogon.exe [2009.10.28 07:52:08 | 000,285,696 | ---- | M] (Microsoft Corporation) MD5=3BABE6767C78FBF5FB8435FEED187F30 -- C:\Windows\winsxs\x86_microsoft-windows-winlogon_31bf3856ad364e35_6.1.7600.20560_none_703394514f56f7c2\winlogon.exe [2010.11.20 14:17:54 | 000,286,720 | ---- | M] (Microsoft Corporation) MD5=6D13E1406F50C66E2A95D97F22C47560 -- C:\Windows\System32\winlogon.exe [2010.11.20 14:17:54 | 000,286,720 | ---- | M] (Microsoft Corporation) MD5=6D13E1406F50C66E2A95D97F22C47560 -- C:\Windows\winsxs\x86_microsoft-windows-winlogon_31bf3856ad364e35_6.1.7601.17514_none_71ca6b0233339500\winlogon.exe [2009.07.14 03:14:45 | 000,285,696 | ---- | M] (Microsoft Corporation) MD5=8EC6A4AB12B8F3759E21F8E3A388F2CF -- C:\Windows\winsxs\x86_microsoft-windows-winlogon_31bf3856ad364e35_6.1.7600.16385_none_6f99573a36451166\winlogon.exe < HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU > < HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Install|LastSuccessTime /rs > HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Install\\LastSuccessTime: 2011-09-14 22:30:56 < > < End of report > |
![]() | #2 | |||||
/// Helfer-Team ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Explorer startet alle paar Sekunden neu Hallo und Herzlich Willkommen!
__________________![]() Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]: Zitat:
Wichtig: Alle Befehle bitte als Administrator ausführen! rechte Maustaste auf die Eingabeaufforderung und "als Administrator ausführen" auswählen Auf der angewählten Anwendung einen Rechtsklick (rechte Maustaste) und "Als Administrator ausführen" wählen! 1. Hast du den Rechner bereits auf Viren überprüft? Folgende Ergebnisse möchte ich noch sehen: Code:
ATTFilter Malwarebytes Ich habe zwei Vorschläge: : 1. Wenn du glaubst zu kennen die Zeitpunkt wo dein System noch einwandfrei funktioniert hat, die Systemwiederherstellung ist einen Versuch Wert!: - Gibt es einen "relativ einfachen Weg",wenn eine frische Infektion vorliegt, oder mal bestimmte Probleme bekommt man auch gelöst, was man sogleich ausprobieren sollte. Dies bietet Dir die Möglichkeit, Systemänderungen am Computer ohne Auswirkung auf persönliche Dateien, wie z. B. E-Mails, Dokumente oder Fotos, rückgängig zu machen. Zitat:
(Kannst noch immer bis zum heutigen Zeitpunkt rückgängig machen, falls liefert nicht das gewünschte Ergebnis) ► berichte mir auch, ob die SWH funktioniert hat, bzw ob Du das System auf einen früheren Wiederherstellungspunkt zurückstellen können? 2. Zitat:
Code:
ATTFilter Azureus Vuze + Vuze Remote Toolbar Zitat:
![]() Ausserdem nicht nur trojanische Pferde oder andere Virentypen eine direkt Verbindung brauchen, sondern der Verwendung von µtorrent & Co, "telefonieren auch nach Hause", wenn auch noch keine Beweise vorliegen (zumindest teilweise nicht) und solchen Clients erlaubt, würde ich nicht empfehlen! ![]() 4. Systemscan mit OTL Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
5. Ich würde gerne noch all deine installierten Programme sehen: Lade dir das Tool Ccleaner herunter → Download installieren (Software-Lizenzvereinbarung lesen, falls angeboten wird "Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ falls nötig - unter Options settings-> "german" einstellen dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..." wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein Zitat:
** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw grußkira
__________________ |
![]() | #3 |
![]() ![]() | ![]() Explorer startet alle paar Sekunden neu Hallo Kira,
__________________erstmal danke für deine Hilfe. Malwarebytes habe ich zwei Mal versucht, das Programm wurde jedoch jedes Mal nach etwa 11 min. wegen Poblemen abgebrochen. Eine Systemwiederherstellung habe ich bereits versucht. Bei den ersten beiden Malen wurde sie nicht korrekt ausgeführt. Nach einem Neustart im Abgesicherten Modus waren alle älteren Wiederherstellungspunkte weg. Nur mehr ein Wiederherstellungspunkt war vorhanden und dieser war mit einem Datum nach dem Problemauftritt datiert. Die Option mit der letzten funktionierenden Konfiguration geht auch nicht, da ich nur etwa zwei Sekunden Zeit habe bevor der Explorer abstürzt und neu startet. Logfiles von OTL und CClean anbei lg IQdown P.S. Das Problem mit den Explorer Abstürzen ist auch im Abgesicherten Modus vorhanden. Allerdings habe ich dort etwa 5 Sekunden Zeit. Aber auch das ist zu wenig um aufwendigere Aktionen mit dem Explorer durchzuführen. Ich verwende im Moment "FreeCommander" und kille explorer.exe um wenigstens etwas arbeiten zu können. Doch auch hier bricht jede Anwendung die auf den Desktop zugreift ab. |
![]() | #4 |
/// Helfer-Team ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Explorer startet alle paar Sekunden neu 1. Deine Javaversion ist nicht aktuell! → Downloade nun die Offline-Version von Java Version 6 Update 27 von Oracle herunter Achte darauf, eventuell angebotene Toolbars abwählen (den Haken bei der Toolbar entfernen)! 2. Adobe Reader aktualisieren : - Bei Installation aufpassen/mitlesen!: Wenn irgendeine Software, Toolbar etc angeboten wird, bitte abwählen! - (z.B "McAfee Security Scan Plus") Adobe Reader Oder: Adobe starten-> gehe auf "Hilfe"-> "Nach Update suchen..." 3. Fixen mit OTL
Code:
ATTFilter :OTL PRC - [2011.04.27 09:56:10 | 000,232,896 | ---- | M] (Vuze Inc.) -- C:\Programme\Vuze\Azureus.exe IE - HKLM\..\URLSearchHook: {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.) IE - HKCU\..\URLSearchHook: {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.) FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=3: C:\Program Files\Google\Update\1.3.21.65\npGoogleUpdate3.dll (Google Inc.) FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=9: C:\Program Files\Google\Update\1.3.21.65\npGoogleUpdate3.dll (Google Inc.) [2011.08.20 13:31:17 | 000,000,000 | ---D | M] (Vuze Remote Community Toolbar) -- C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc} [2011.05.09 20:31:56 | 000,002,252 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\bing.xml [2011.05.09 20:31:56 | 000,001,105 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\yahoo-de.xml O2 - BHO: (Vuze Remote Toolbar) - {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.) 3 - HKLM\..\Toolbar: (Vuze Remote Toolbar) - {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.) O3: - HKCU\..\Toolbar\WebBrowser - No CLSID value found. O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} http://download.divx.com/player/DivXBrowserPlugin.cab (Reg Error: Key error.) O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26) O16 - DPF: {CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26) O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26) O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab (Shockwave Flash Object) O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab (Reg Error: Key error.) O28 - HKLM ShellExecuteHooks: {AEB6717E-7E19-11d0-97EE-00C04FD91972} - Reg Error: Key error. File not found [2011.09.17 22:00:00 | 000,001,102 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskMachineUA.job [2011.09.17 20:46:36 | 000,001,098 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskMachineCore.job [2011.09.17 22:31:33 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\Azureus :Commands [purity] [emptytemp]
4. reinige dein System mit Ccleaner:
5.
6. Auch auf USB-Sticks, selbstgebrannten Datenträgern, externen Festplatten und anderen Datenträgern können Viren transportiert werden. Man muss daher durch regelmäßige Prüfungen auf Schäden, die durch Malware ("Worm.Win32.Autorun") verursacht worden sein können, überwacht werden. Hierfür sind ser gut geegnet und empfohlen, die auf dem Speichermedium gesicherten Daten, mit Hilfe des kostenlosen Online Scanners zu prüfen. Schließe jetzt alle externe Datenträgeran (USB Sticks etc) Deinen Rechner an, dabei die Hochstell-Taste [Shift-Taste] gedrückt halten, damit die Autorun-Funktion nicht ausgeführt wird. (So verhindest Du die Ausführung der AUTORUN-Funktion) - Man kann die AUTORUN-Funktion aber auch generell abschalten.►Anleitung -> Führe dann einen Komplett-Systemcheck mit Eset Online Scanner (NOD32)Kostenlose Online Scanner durch Achtung!: >>Du sollst nicht die Antivirus-Sicherheitssoftware installieren, sondern dein System nur online scannen<< 7. erneut einen Scan mit OTL:
► berichte erneut über den Zustand des Computers. Ob noch Probleme auftreten, wenn ja, welche?
__________________ Warnung!: Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein! Anhang nicht öffnen, in unserem Forum erst nachfragen! Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten! Bitte diese Warnung weitergeben, wo Du nur kannst! |
![]() | #5 |
![]() ![]() | ![]() Explorer startet alle paar Sekunden neu Hallo Kira, 1. Java Update - done 2. Adobe Reader nutze ich nicht, und ist nach meinem Wissen auch deinstalliert. Ich nutze den FoxitReader 3. OTL - done Code:
ATTFilter All processes killed ========== OTL ========== No active process named Azureus.exe was found! Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\\{ba14329e-9550-4989-b3f2-9732e92d17cc} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}\ deleted successfully. C:\Programme\Vuze_Remote\prxtbVuze.dll moved successfully. Registry value HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\\{ba14329e-9550-4989-b3f2-9732e92d17cc} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}\ not found. File C:\Programme\Vuze_Remote\prxtbVuze.dll not found. Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@tools.google.com/Google Update;version=3\ deleted successfully. C:\Program Files\Google\Update\1.3.21.65\npGoogleUpdate3.dll moved successfully. Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@tools.google.com/Google Update;version=9\ deleted successfully. File C:\Program Files\Google\Update\1.3.21.65\npGoogleUpdate3.dll not found. C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}\searchplugin folder moved successfully. C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}\modules folder moved successfully. C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}\META-INF folder moved successfully. C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}\defaults folder moved successfully. C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}\components folder moved successfully. C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}\chrome folder moved successfully. C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc} folder moved successfully. C:\Programme\Mozilla Firefox\searchplugins\bing.xml moved successfully. C:\Programme\Mozilla Firefox\searchplugins\yahoo-de.xml moved successfully. Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{ba14329e-9550-4989-b3f2-9732e92d17cc}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}\ not found. File C:\Programme\Vuze_Remote\prxtbVuze.dll not found. Starting removal of ActiveX control {67DABFBF-D0AB-41FA-9C46-CC0F21721616} C:\Windows\Downloaded Program Files\DivXPlugin.inf moved successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{67DABFBF-D0AB-41FA-9C46-CC0F21721616}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{67DABFBF-D0AB-41FA-9C46-CC0F21721616}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{67DABFBF-D0AB-41FA-9C46-CC0F21721616}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{67DABFBF-D0AB-41FA-9C46-CC0F21721616}\ not found. Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93} Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found. Starting removal of ActiveX control {CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA} Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}\ not found. Starting removal of ActiveX control {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found. Starting removal of ActiveX control {D27CDB6E-AE6D-11CF-96B8-444553540000} C:\Windows\Downloaded Program Files\CONFLICT.1\swflash.inf moved successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{D27CDB6E-AE6D-11CF-96B8-444553540000}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D27CDB6E-AE6D-11CF-96B8-444553540000}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{D27CDB6E-AE6D-11CF-96B8-444553540000}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D27CDB6E-AE6D-11CF-96B8-444553540000}\ deleted successfully. Starting removal of ActiveX control {E2883E8F-472F-4FB0-9522-AC9BF37916A7} C:\Windows\Downloaded Program Files\gp.inf not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\ deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\ not found. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\ not found. Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\\{AEB6717E-7E19-11d0-97EE-00C04FD91972} deleted successfully. Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{AEB6717E-7E19-11d0-97EE-00C04FD91972}\ not found. C:\Windows\Tasks\GoogleUpdateTaskMachineUA.job moved successfully. C:\Windows\Tasks\GoogleUpdateTaskMachineCore.job moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\updates folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\torrents folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\tmp folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\subs folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\shares folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\rss folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\mlab folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\hvi folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\azutp\x64 folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\azutp\win32 folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\azutp folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\azupnpav folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\azemp\mplayer folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\azemp folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\aefeatman_v folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\plugins folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\net folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\logs\save folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\logs folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\dht\net3 folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\dht folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\devices folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus\active folder moved successfully. C:\Users\Besitzer\AppData\Roaming\Azureus folder moved successfully. ========== COMMANDS ========== [EMPTYTEMP] User: All Users User: Besitzer ->Temp folder emptied: 271079340 bytes ->Temporary Internet Files folder emptied: 4261045008 bytes ->Java cache emptied: 798710 bytes ->FireFox cache emptied: 45467437 bytes ->Flash cache emptied: 470 bytes User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Public ->Temp folder emptied: 0 bytes User: UpdatusUser ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 33170 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 47043604 bytes RecycleBin emptied: 3786034994 bytes Total Files Cleaned = 8.022,00 mb OTL by OldTimer - Version 3.2.28.0 log created on 09182011_113035 Files\Folders moved on Reboot... Registry entries deleted on Reboot... 5. SuperAntiSpyware - done Code:
ATTFilter SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 09/18/2011 at 12:36 PM Application Version : 5.0.1118 Core Rules Database Version : 7705 Trace Rules Database Version: 5517 Scan type : Complete Scan Total Scan Time : 00:45:19 Operating System Information Windows 7 Home Premium 32-bit, Service Pack 1 (Build 6.01.7601) UAC On - Administrator Memory items scanned : 663 Memory threats detected : 0 Registry items scanned : 38668 Registry threats detected : 0 File items scanned : 51223 File threats detected : 232 Adware.Tracking Cookie L:\BACKUP_20091231\ROAMING\MICROSOFT\WINDOWS\COOKIES\BESITZER@DOUBLECLICK[1].TXT eas.apm.emediate.eu [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] eas.apm.emediate.eu [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .ads.quartermedia.de [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .doubleclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] ad.yieldmanager.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .atdmt.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .atdmt.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .adfarm1.adition.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .smartadserver.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .smartadserver.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .smartadserver.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .smartadserver.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] rotator.adjuggler.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] rotator.adjuggler.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] adsrv.admediate.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] adsrv.admediate.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .tradedoubler.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .tradedoubler.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .webmasterplan.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] adfarm1.adition.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .2o7.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .specificclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .specificclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .adbrite.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .serving-sys.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .thefind.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .thefind.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .thefind.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .thefind.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .thefind.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .questionmarket.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .mediaforge.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .mediaforge.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .dreamsinc.112.2o7.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .adbrite.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .invitemedia.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .invitemedia.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .trafficmp.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .trafficmp.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .trafficmp.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .ad.doubleclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .apmebf.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .tradedoubler.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .specificclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .specificclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .adviva.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] ad4.adfarm1.adition.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] ad2.adfarm1.adition.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] ad3.adfarm1.adition.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .mediaplex.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .statcounter.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .adtech.de [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .imrworldwide.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .imrworldwide.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] tracking.oe24.at [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .adbrite.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .adbrite.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .nextag.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .nextag.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .nextag.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .nextag.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .fastclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] ad.yieldmanager.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] ad.yieldmanager.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .mediaplex.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .paypal.112.2o7.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .stats.paypal.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .at.atwola.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .tacoda.at.atwola.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .tacoda.at.atwola.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .at.atwola.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] ad.yieldmanager.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .advertising.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .advertising.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .ehg-linksys.hitbox.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .hitbox.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .collective-media.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .questionmarket.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] in.getclicky.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .invitemedia.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .pro-market.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .fastclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .yieldmanager.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .revsci.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .statcounter.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .azjmp.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .mediaplex.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .yadro.ru [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .chitika.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .kontera.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .spylog.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .hotlog.ru [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .crackzone.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .crackzone.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .247realmedia.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .revsci.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .revsci.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .revsci.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .revsci.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .edsa.122.2o7.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .xiti.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] .adviva.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ] C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.ADC-SERV[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.ADC-SERV[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.ADC-SERV[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.YIELDMANAGER[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.YIELDMANAGER[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.YIELDMANAGER[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.YIELDMANAGER[5].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.YIELDMANAGER[6].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.ZANOX[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.ZANOX[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.ZANOX[4].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD1.ADFARM.ADTELLIGENCE[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD1.ADFARM.ADTELLIGENCE[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD1.ADFARM.ADTELLIGENCE[4].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD1.ADFARM.ADTELLIGENCE[5].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD2.ADFARM1.ADITION[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD2.ADFARM1.ADITION[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD6MEDIA[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADBRITE[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADFARM1.ADITION[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADFARM1.ADITION[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADS.HORYZON-MEDIA[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADTECH[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[4].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[5].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[6].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[7].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[8].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@APMEBF[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@APMEBF[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@APMEBF[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ATDMT[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AZJMP[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AZJMP[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ10.91462.INFORMATION-SEEKING[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ10.91462.INFORMATION-SEEKING[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ10.91469.INFORMATION-SEEKING[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ10.91469.INFORMATION-SEEKING[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ10.91469.INFORMATION-SEEKING[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ2.91469.INFORMATION-SEEKING[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ3.91469.INFORMATION-SEEKING[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ6.91469.INFORMATION-SEEKING[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ7.91469.INFORMATION-SEEKING[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ7.91469.INFORMATION-SEEKING[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ8.91469.INFORMATION-SEEKING[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ9.91469.INFORMATION-SEEKING[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKSOR[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@COLLECTIVE-MEDIA[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[10].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[4].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[5].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[6].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[7].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[8].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[9].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[10].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[4].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[5].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[6].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[7].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[8].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[9].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@FASTCLICK[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@INSIGHTEXPRESSAI[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@INVITEMEDIA[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@INVITEMEDIA[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@INVITEMEDIA[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@INVITEMEDIA[4].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@INVITEMEDIA[5].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@LIVESTAT.DERSTANDARD[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIAPLEX[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIAPLEX[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIAPLEX[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIAPLEX[5].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIAPLEX[6].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIATRAFFIC[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIATRAFFIC[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MY-ADSERVER[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MY-ADSERVER[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MYROITRACKING[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@STATCOUNTER[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@STATSE.WEBTRENDSLIVE[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRACK.EFFILIATION[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRACK.EFFILIATION[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRADEDOUBLER[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRADEDOUBLER[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRADEDOUBLER[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRADEDOUBLER[5].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRADEDOUBLER[6].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRADEDOUBLER[7].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRIBALFUSION[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WEBMASTERPLAN[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WEBMASTERPLAN[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WEBMASTERPLAN[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WEBMASTERPLAN[4].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WW251.SMARTADSERVER[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WW381.SMARTADSERVER[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW.BURSTNET[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW.MY-ADSERVER[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW.MY-ADSERVER[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW.ZANOX-AFFILIATE[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW.ZANOX-AFFILIATE[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW3.SMARTADSERVER[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW9.ADDFREESTATS[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@XM.XTENDMEDIA[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@XM.XTENDMEDIA[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@YIELDMANAGER[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@YIELDMANAGER[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ZANOX[1].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ZANOX[2].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ZANOX[3].TXT C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ZANOX[4].TXT Die log.txt konnte ich aber nicht finden. Ich habe jedoch die Funde abgespeichert in der ESET.txt im Anhang. 7. OTL - done Logfiles im Angang Ich habe gestern in der Nacht auch einen Scan mit Antivir durchgeführt. Code:
ATTFilter Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 17. September 2011 23:55 Es wird nach 3382851 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows Vista Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : BESITZER-PC Versionsinformationen: BUILD.DAT : 9.0.0.429 21701 Bytes 06.10.2010 09:59:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 01.01.2010 12:43:33 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 12:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 11:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 10:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 18:12:38 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 16:57:41 VBASE002.VDF : 7.11.3.0 1950720 Bytes 09.02.2011 18:03:15 VBASE003.VDF : 7.11.5.225 1980416 Bytes 07.04.2011 20:31:55 VBASE004.VDF : 7.11.8.178 2354176 Bytes 31.05.2011 20:30:14 VBASE005.VDF : 7.11.10.251 1788416 Bytes 07.07.2011 13:33:39 VBASE006.VDF : 7.11.13.60 6411776 Bytes 16.08.2011 12:07:10 VBASE007.VDF : 7.11.13.61 2048 Bytes 16.08.2011 12:07:10 VBASE008.VDF : 7.11.13.62 2048 Bytes 16.08.2011 12:07:10 VBASE009.VDF : 7.11.13.63 2048 Bytes 16.08.2011 12:07:10 VBASE010.VDF : 7.11.13.64 2048 Bytes 16.08.2011 12:07:10 VBASE011.VDF : 7.11.13.65 2048 Bytes 16.08.2011 12:07:10 VBASE012.VDF : 7.11.13.66 2048 Bytes 16.08.2011 12:07:10 VBASE013.VDF : 7.11.13.95 166400 Bytes 17.08.2011 12:40:32 VBASE014.VDF : 7.11.13.125 209920 Bytes 18.08.2011 16:11:21 VBASE015.VDF : 7.11.13.157 184832 Bytes 22.08.2011 17:28:28 VBASE016.VDF : 7.11.13.201 128000 Bytes 24.08.2011 18:10:00 VBASE017.VDF : 7.11.13.234 160768 Bytes 25.08.2011 21:31:02 VBASE018.VDF : 7.11.14.16 141312 Bytes 30.08.2011 15:59:55 VBASE019.VDF : 7.11.14.48 133120 Bytes 31.08.2011 18:08:05 VBASE020.VDF : 7.11.14.78 156160 Bytes 02.09.2011 08:43:57 VBASE021.VDF : 7.11.14.109 126976 Bytes 06.09.2011 19:37:27 VBASE022.VDF : 7.11.14.137 131584 Bytes 08.09.2011 18:28:11 VBASE023.VDF : 7.11.14.166 196096 Bytes 12.09.2011 14:10:14 VBASE024.VDF : 7.11.14.193 184832 Bytes 14.09.2011 19:09:49 VBASE025.VDF : 7.11.14.215 125952 Bytes 16.09.2011 20:04:23 VBASE026.VDF : 7.11.14.216 2048 Bytes 16.09.2011 20:04:23 VBASE027.VDF : 7.11.14.217 2048 Bytes 16.09.2011 20:04:23 VBASE028.VDF : 7.11.14.218 2048 Bytes 16.09.2011 20:04:23 VBASE029.VDF : 7.11.14.219 2048 Bytes 16.09.2011 20:04:23 VBASE030.VDF : 7.11.14.220 2048 Bytes 16.09.2011 20:04:23 VBASE031.VDF : 7.11.14.223 43520 Bytes 16.09.2011 20:04:23 Engineversion : 8.2.6.64 AEVDF.DLL : 8.1.2.1 106868 Bytes 29.07.2010 20:49:26 AESCRIPT.DLL : 8.1.3.76 1626490 Bytes 25.08.2011 20:28:44 AESCN.DLL : 8.1.7.2 127349 Bytes 22.11.2010 19:42:30 AESBX.DLL : 8.2.1.34 323957 Bytes 05.06.2011 20:30:16 AERDL.DLL : 8.1.9.15 639348 Bytes 10.09.2011 11:31:35 AEPACK.DLL : 8.2.10.10 684407 Bytes 03.09.2011 08:43:59 AEOFFICE.DLL : 8.1.2.15 201083 Bytes 16.09.2011 20:04:25 AEHEUR.DLL : 8.1.2.169 3703160 Bytes 16.09.2011 20:04:25 AEHELP.DLL : 8.1.17.7 254327 Bytes 28.07.2011 20:44:29 AEGEN.DLL : 8.1.5.9 401780 Bytes 25.08.2011 20:27:55 AEEMU.DLL : 8.1.3.0 393589 Bytes 22.11.2010 19:41:50 AECORE.DLL : 8.1.23.0 196983 Bytes 25.08.2011 20:27:51 AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 20:34:53 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 08:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 01.01.2010 12:43:33 AVREP.DLL : 10.0.0.9 174120 Bytes 04.03.2011 16:35:24 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 15:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 15:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 10:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 15:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 08:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 15:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 15:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 01.01.2010 12:43:33 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, D:, E:, L:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Beginn des Suchlaufs: Samstag, 17. September 2011 23:55 Der Suchlauf nach versteckten Objekten wird begonnen. explorer.exe [INFO] Der Prozess ist nicht sichtbar. explorer.exe [INFO] Der Prozess ist nicht sichtbar. explorer.exe [INFO] Der Prozess ist nicht sichtbar. explorer.exe [INFO] Der Prozess ist nicht sichtbar. explorer.exe [INFO] Der Prozess ist nicht sichtbar. explorer.exe [INFO] Der Prozess ist nicht sichtbar. Es wurden '25240' Objekte überprüft, '6' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'FreeCommander.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'BJMYPRT.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAAnotif.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'VDeck.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVCM.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'IAANTmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SeaPort.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NvXDSync.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'audiodg.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '53' Prozesse mit '53' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Masterbootsektor HD3 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Masterbootsektor HD4 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Masterbootsektor HD5 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'D:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'L:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '29' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <SYSTEM> C:\hiberfil.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. C:\Users\Besitzer\AppData\Local\temp\GPmdR8Cc.exe.part [0] Archivtyp: CAB SFX (self extracting) --> MAINWWsp2.CIF [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. C:\Users\Besitzer\AppData\Local\temp\jar_cache1462924529905385420.tmp [0] Archivtyp: ZIP --> photoed.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/GunLaid.F C:\Users\Besitzer\AppData\Local\temp\s2hkkofD.exe.part [0] Archivtyp: CAB SFX (self extracting) --> MAINWWsp1.CIF [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. [WARNUNG] Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen. C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\791b42a-4829607a [0] Archivtyp: ZIP --> vload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A --> vmain.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\53abbd6c-4f4d8d9e [0] Archivtyp: ZIP --> encode/ANSI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W --> encode/ISO.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J --> encode/KOI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O --> encode/UTF.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO --> setup/lang.class [FUND] Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2 C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\6a0715af-21024519 [0] Archivtyp: ZIP --> ClassPol.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184 --> padle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504 --> hubert.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794 --> CusBen.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976 --> Trollllllle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653 --> Clrepor.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113 --> Cload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130 --> novell.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838 --> huiak.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515 Beginne mit der Suche in 'D:\' <DATEN> Beginne mit der Suche in 'E:\' <DATEN 1> Beginne mit der Suche in 'L:\' <Volume> L:\BESITZER-PC\Backup Set 2011-02-23 214248\Backup Files 2011-02-23 214248\Backup files 2.zip [0] Archivtyp: ZIP --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e [1] Archivtyp: ZIP --> encode/ANSI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W --> encode/ISO.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J --> encode/KOI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O --> encode/UTF.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO --> setup/lang.class [FUND] Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2 [WARNUNG] Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht. L:\BESITZER-PC\Backup Set 2011-03-13 200658\Backup Files 2011-03-13 200658\Backup files 2.zip [0] Archivtyp: ZIP --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e [1] Archivtyp: ZIP --> encode/ANSI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W --> encode/ISO.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J --> encode/KOI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O --> encode/UTF.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO --> setup/lang.class [FUND] Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2 [WARNUNG] Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht. L:\BESITZER-PC\Backup Set 2011-03-13 200658\Backup Files 2011-04-03 190000\Backup files 1.zip [0] Archivtyp: ZIP --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca [1] Archivtyp: ZIP --> asdasd/Globus.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3 --> asdasd/Stremer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K [WARNUNG] Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht. L:\BESITZER-PC\Backup Set 2011-04-17 204552\Backup Files 2011-04-17 204552\Backup files 2.zip [0] Archivtyp: ZIP --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca [1] Archivtyp: ZIP --> asdasd/Globus.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3 --> asdasd/Stremer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/15/6a960b0f-71d284f1 [1] Archivtyp: ZIP --> SuspendedInvocationException.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/42/791b42a-4829607a [1] Archivtyp: ZIP --> vload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A --> vmain.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e [1] Archivtyp: ZIP --> encode/ANSI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W --> encode/ISO.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J --> encode/KOI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O --> encode/UTF.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO --> setup/lang.class [FUND] Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2 --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/47/6a0715af-21024519 [1] Archivtyp: ZIP --> ClassPol.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184 --> padle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504 --> hubert.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794 --> CusBen.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976 --> Trollllllle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653 --> Clrepor.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113 --> Cload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130 --> novell.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838 --> huiak.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515 [WARNUNG] Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht. L:\BESITZER-PC\Backup Set 2011-05-08 221708\Backup Files 2011-05-08 221708\Backup files 2.zip [0] Archivtyp: ZIP --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca [1] Archivtyp: ZIP --> asdasd/Globus.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3 --> asdasd/Stremer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/15/6a960b0f-71d284f1 [1] Archivtyp: ZIP --> SuspendedInvocationException.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/42/791b42a-4829607a [1] Archivtyp: ZIP --> vload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A --> vmain.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e [1] Archivtyp: ZIP --> encode/ANSI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W --> encode/ISO.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J --> encode/KOI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O --> encode/UTF.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO --> setup/lang.class [FUND] Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2 --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/47/6a0715af-21024519 [1] Archivtyp: ZIP --> ClassPol.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184 --> padle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504 --> hubert.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794 --> CusBen.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976 --> Trollllllle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653 --> Clrepor.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113 --> Cload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130 --> novell.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838 --> huiak.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515 [WARNUNG] Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht. L:\BESITZER-PC\Backup Set 2011-05-08 221708\Backup Files 2011-05-08 221708\Backup files 20.zip [0] Archivtyp: ZIP --> D/Musik/RealPlayer-Downloads/Janis Joplin - Me Bobby McGee2.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Janis Joplin - Piece Of My Heart.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/joan baez - the night they drove old dixie down - WEB.DE Video.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/John Miles -- Music.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Juanes - Me Enamora - WEB.DE Video.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Juanes - Volverte a ver - WEB.DE Video.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Jrgen Marcus - Eine neue Liebe ist wie ein neues Leben 2005.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Karajan - Beethoven Symphony No. 3 'Eroica' - Part 1.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! [WARNUNG] Die Datei konnte nicht geschrieben werden! L:\BESITZER-PC\Backup Set 2011-05-08 221708\Backup Files 2011-05-08 221708\Backup files 21.zip [0] Archivtyp: ZIP --> D/Musik/RealPlayer-Downloads/Karajan - Beethoven Symphony No. 3 'Eroica' - Part 2.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Karajan - Beethoven Symphony No. 5 - Part 1.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Karajan - Beethoven Symphony No. 5 - Part 2.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Kate Perry - i kissed a girl.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Laura Pausini James Blunt - Primavera in Anticipo.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Lenny Kravitz - Ill Be Waiting - WEB.DE Video.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Leona Lewis Better in Time.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/LHP Barry Zito pitching mechanics.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! [WARNUNG] Die Datei konnte nicht geschrieben werden! L:\BESITZER-PC\Backup Set 2011-05-08 221708\Backup Files 2011-05-08 221708\Backup files 22.zip [0] Archivtyp: ZIP --> D/Musik/RealPlayer-Downloads/LHP Barry Zito pitching mechanics2.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/LHP Randy Johnson pitching mechanics.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Lind Nilsen Fuentes Holm part 2 (made with my heart D ).flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Linkin Park - New Divide (Lyrics).flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Linkin Park - New Divide (Official Music Video) + Lyrics(English German).flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Lionel Richie - You Are My Destiny.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Lollies - Zruck zu Dir Hallo Klaus - TV-Auftritt ARD - WEB.DE Video.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Loverboy - Turn Me Loose - WEB.DE Video.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Manny Ramirez Swing Analysis.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Mariah Carey-Hero.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Mariah Carey_Without You.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Marianne Rosenberg - Er geh”rt zu mir.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! [WARNUNG] Die Datei konnte nicht geschrieben werden! L:\BESITZER-PC\Backup Set 2011-05-08 221708\Backup Files 2011-05-08 221708\Backup files 23.zip [0] Archivtyp: ZIP --> D/Musik/RealPlayer-Downloads/Maurice Ravel - Bolero - Herbert von Karajan 1985 - Part I.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! --> D/Musik/RealPlayer-Downloads/Maurice Ravel - Bolero - Herbert von Karajan 1985 - Part II.flv [WARNUNG] Die Datei konnte nicht geschrieben werden! [WARNUNG] Die Datei konnte nicht geschrieben werden! L:\BESITZER-PC\Backup Set 2011-06-05 223806\Backup Files 2011-06-05 223806\Backup files 2.zip [0] Archivtyp: ZIP --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca [1] Archivtyp: ZIP --> asdasd/Globus.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3 --> asdasd/Stremer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/15/6a960b0f-71d284f1 [1] Archivtyp: ZIP --> SuspendedInvocationException.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/42/791b42a-4829607a [1] Archivtyp: ZIP --> vload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A --> vmain.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e [1] Archivtyp: ZIP --> encode/ANSI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W --> encode/ISO.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J --> encode/KOI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O --> encode/UTF.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO --> setup/lang.class [FUND] Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2 --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/47/6a0715af-21024519 [1] Archivtyp: ZIP --> ClassPol.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184 --> padle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504 --> hubert.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794 --> CusBen.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976 --> Trollllllle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653 --> Clrepor.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113 --> Cload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130 --> novell.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838 --> huiak.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515 [WARNUNG] Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht. L:\BESITZER-PC\Backup Set 2011-06-26 194512\Backup Files 2011-06-26 194512\Backup files 2.zip [0] Archivtyp: ZIP --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca [1] Archivtyp: ZIP --> asdasd/Globus.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3 --> asdasd/Stremer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/15/6a960b0f-71d284f1 [1] Archivtyp: ZIP --> SuspendedInvocationException.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/42/791b42a-4829607a [1] Archivtyp: ZIP --> vload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A --> vmain.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e [1] Archivtyp: ZIP --> encode/ANSI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W --> encode/ISO.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J --> encode/KOI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O --> encode/UTF.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO --> setup/lang.class [FUND] Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2 --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/47/6a0715af-21024519 [1] Archivtyp: ZIP --> ClassPol.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184 --> padle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504 --> hubert.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794 --> CusBen.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976 --> Trollllllle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653 --> Clrepor.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113 --> Cload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130 --> novell.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838 --> huiak.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515 [WARNUNG] Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht. L:\BESITZER-PC\Backup Set 2011-07-24 212757\Backup Files 2011-07-24 212757\Backup files 2.zip [0] Archivtyp: ZIP --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca [1] Archivtyp: ZIP --> asdasd/Globus.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3 --> asdasd/Stremer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/15/6a960b0f-71d284f1 [1] Archivtyp: ZIP --> SuspendedInvocationException.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/42/791b42a-4829607a [1] Archivtyp: ZIP --> vload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A --> vmain.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e [1] Archivtyp: ZIP --> encode/ANSI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W --> encode/ISO.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J --> encode/KOI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O --> encode/UTF.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO --> setup/lang.class [FUND] Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2 --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/47/6a0715af-21024519 [1] Archivtyp: ZIP --> ClassPol.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184 --> padle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504 --> hubert.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794 --> CusBen.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976 --> Trollllllle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653 --> Clrepor.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113 --> Cload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130 --> novell.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838 --> huiak.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515 [WARNUNG] Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht. L:\BESITZER-PC\Backup Set 2011-08-21 190002\Backup Files 2011-08-21 190002\Backup files 2.zip [0] Archivtyp: ZIP --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca [1] Archivtyp: ZIP --> asdasd/Globus.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3 --> asdasd/Stremer.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/15/6a960b0f-71d284f1 [1] Archivtyp: ZIP --> SuspendedInvocationException.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/42/791b42a-4829607a [1] Archivtyp: ZIP --> vload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A --> vmain.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e [1] Archivtyp: ZIP --> encode/ANSI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W --> encode/ISO.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J --> encode/KOI.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O --> encode/UTF.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO --> setup/lang.class [FUND] Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2 --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/47/6a0715af-21024519 [1] Archivtyp: ZIP --> ClassPol.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184 --> padle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504 --> hubert.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794 --> CusBen.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976 --> Trollllllle.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653 --> Clrepor.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113 --> Cload.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130 --> novell.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838 --> huiak.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515 [WARNUNG] Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht. Beginne mit der Desinfektion: C:\Users\Besitzer\AppData\Local\temp\jar_cache1462924529905385420.tmp [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ee73f11.qua' verschoben! C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\791b42a-4829607a [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ea63ee9.qua' verschoben! C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\53abbd6c-4f4d8d9e [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ed63ee3.qua' verschoben! C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\6a0715af-21024519 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ea53f11.qua' verschoben! Ende des Suchlaufs: Sonntag, 18. September 2011 02:43 Benötigte Zeit: 2:44:54 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 23022 Verzeichnisse wurden überprüft 1226144 Dateien wurden geprüft 143 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 2 Dateien konnten nicht durchsucht werden 1225999 Dateien ohne Befall 18616 Archive wurden durchsucht 49 Warnungen 6 Hinweise 25240 Objekte wurden beim Rootkitscan durchsucht 6 Versteckte Objekte wurden gefunden IQdown |
![]() | #6 |
/// Helfer-Team ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Explorer startet alle paar Sekunden neu was ist dein Datenträger "L"? erneut einen Scan mit OTL:
► berichte erneut über den Zustand des Computers. Ob noch Probleme auftreten, wenn ja, welche?
__________________ --> Explorer startet alle paar Sekunden neu |
![]() |
Themen zu Explorer startet alle paar Sekunden neu |
0x00000001, abstürzen, antivir, application/pdf, application/pdf:, autorun, avira, besitzer, bho, bonjour, c:\windows\system32\rundll32.exe, canon, cdburnerxp, conduit, defender, error, excel.exe, explorer, firefox, format, home, langs, logfile, mozilla thunderbird, nodrives, nvidia, nvlddmkm.sys, object, plug-in, problem, programme, registry, rundll, scan, security, security update, sekunden, senden, software, trojaner-board, version=1.0, windows-explorer, winlogon.exe |