Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: Explorer startet alle paar Sekunden neu

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 15.09.2011, 23:15   #1
IQdown
 
Explorer startet alle paar Sekunden neu - Standard

Explorer startet alle paar Sekunden neu



Liebes Trojaner-Board Team,
ich habe seit gestern das Problem, dass alle paar Sekunden die Meldung kommt dass Windows-Explorer nicht mehr funktioniert und eine Lösung gesucht wird. Danach startet der Explorer neu. Ich habe dann etwa 2 Sekunden Zeit eine Aktion durchzuführen bei der der Explorer benötigt wird. Angefangen hat alles als ich ein Video (.flv) über den Real-Player heruntergeladen habe. Als ich den Ordner mit der Datei geöffnet habe stürzte der Explorer ab. Ich versuchte in der kurzen Zeit zwischen zwei Abstürzen diese Datei in den Papierkorb zu ziehen. Dabei erstellte ich aber eine Kopie auf dem Desktop. Seit dem habe ich das oben beschriebene Problem. Ich konnte zwar inzwischen die betroffenen Dateien über die Eingabeaufforderung löschen, doch an den Abstürzen hat das nichts geändert. Es stürzen auch alle Anwendungen ab die irgendwie auf den Desktop zugreifen bzw. dort etwas speichern wollen. (Darum schreibe ich diesen Text bereits zun dritten Mal :-( und auch das Erstellen der Log-Files war eine Horrorarbeit) Ich hoffe jemand kann mir helfen.

DankeOTL Logfile:
Code:
ATTFilter
OTL logfile created on: 15.09.2011 22:14:27 - Run 1
OTL by OldTimer - Version 3.2.28.0 Folder = C:\Users\Besitzer\Desktop
Home Premium Edition Service Pack 1 (Version = 6.1.7601) - Type = NTWorkstation
Internet Explorer (Version = 9.0.8112.16421)
Locale: 00000c07 | Country: Österreich | Language: DEA | Date Format: dd.MM.yyyy
 
2,00 Gb Total Physical Memory | 1,28 Gb Available Physical Memory | 64,15% Memory free
4,00 Gb Paging File | 3,06 Gb Available in Paging File | 76,52% Paging File free
Paging file location(s): ?:\pagefile.sys [binary data]
 
%SystemDrive% = C: | %SystemRoot% = C:\Windows | %ProgramFiles% = C:\Program Files
Drive C: | 48,83 Gb Total Space | 3,14 Gb Free Space | 6,43% Space Free | Partition Type: NTFS
Drive D: | 208,46 Gb Total Space | 175,16 Gb Free Space | 84,03% Space Free | Partition Type: NTFS
Drive E: | 208,46 Gb Total Space | 161,84 Gb Free Space | 77,64% Space Free | Partition Type: NTFS
 
Computer Name: BESITZER-PC | User Name: Besitzer | Logged in as Administrator.
Boot Mode: Normal | Scan Mode: Current user | Quick Scan
Company Name Whitelist: On | Skip Microsoft Files: On | No Company Name Whitelist: On | File Age = 30 Days
 
========== Processes (SafeList) ==========
 
PRC - [2011.09.15 21:59:31 | 000,581,632 | ---- | M] (OldTimer Tools) -- C:\Users\Besitzer\Desktop\OTL.exe
PRC - [2011.05.27 22:54:42 | 000,273,544 | ---- | M] (RealNetworks, Inc.) -- C:\Programme\Real\RealPlayer\Update\realsched.exe
PRC - [2011.05.21 06:01:00 | 002,214,504 | ---- | M] (NVIDIA Corporation) -- C:\Programme\NVIDIA Corporation\NVIDIA Updatus\daemonu.exe
PRC - [2011.05.21 06:01:00 | 000,839,272 | ---- | M] (NVIDIA Corporation) -- C:\Programme\NVIDIA Corporation\Display\NvXDSync.exe
PRC - [2011.05.21 06:01:00 | 000,373,864 | ---- | M] (NVIDIA Corporation) -- C:\Programme\NVIDIA Corporation\Display\nvtray.exe
PRC - [2011.02.25 07:30:54 | 002,616,320 | ---- | M] (Microsoft Corporation) -- C:\Windows\explorer.exe
PRC - [2010.11.20 14:17:56 | 001,121,792 | ---- | M] (Microsoft Corporation) -- C:\Programme\Windows Media Player\wmpnetwk.exe
PRC - [2010.11.20 14:17:47 | 000,049,152 | ---- | M] (Microsoft Corporation) -- C:\Windows\System32\taskhost.exe
PRC - [2010.11.20 14:16:54 | 000,100,864 | ---- | M] (Microsoft Corporation) -- C:\Windows\System32\audiodg.exe
PRC - [2010.05.14 11:00:26 | 000,249,136 | ---- | M] (Microsoft Corporation) -- C:\Programme\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
PRC - [2009.09.06 14:38:06 | 000,071,096 | ---- | M] () -- C:\Programme\CDBurnerXP\NMSAccessU.exe
PRC - [2009.08.18 11:29:22 | 001,529,728 | ---- | M] (Microsoft Corporation) -- C:\Programme\Common Files\microsoft shared\Windows Live\WLIDSVC.EXE
PRC - [2009.08.18 11:29:22 | 000,183,152 | ---- | M] (Microsoft Corporation) -- C:\Programme\Common Files\microsoft shared\Windows Live\WLIDSVCM.EXE
PRC - [2009.07.21 15:34:28 | 000,185,089 | ---- | M] (Avira GmbH) -- C:\Programme\Avira\AntiVir Desktop\avguard.exe
PRC - [2009.06.17 08:18:52 | 001,417,216 | R--- | M] (VIA) -- C:\Programme\VIA\VIAudioi\VDeck\VDeck.exe
PRC - [2009.06.04 20:03:32 | 000,186,904 | ---- | M] (Intel Corporation) -- C:\Programme\Intel\Intel Matrix Storage Manager\IAAnotif.exe
PRC - [2009.06.04 20:03:06 | 000,354,840 | ---- | M] (Intel Corporation) -- C:\Programme\Intel\Intel Matrix Storage Manager\IAANTmon.exe
PRC - [2009.05.13 17:48:18 | 000,108,289 | ---- | M] (Avira GmbH) -- C:\Programme\Avira\AntiVir Desktop\sched.exe
PRC - [2009.03.24 04:00:00 | 001,983,816 | ---- | M] (CANON INC.) -- C:\Programme\Canon\MyPrinter\BJMYPRT.EXE
PRC - [2009.03.02 14:08:43 | 000,209,153 | ---- | M] (Avira GmbH) -- C:\Programme\Avira\AntiVir Desktop\avgnt.exe
 
 
========== Modules (No Company Name) ==========
 
MOD - [2009.06.16 08:08:12 | 047,607,808 | R--- | M] () -- C:\Programme\VIA\VIAudioi\VDeck\skin.dll
MOD - [2009.05.07 10:53:18 | 000,106,496 | R--- | M] () -- C:\Programme\VIA\VIAudioi\VDeck\Dts2ApoApi.dll
MOD - [2009.05.07 10:50:46 | 000,073,728 | R--- | M] () -- C:\Programme\VIA\VIAudioi\VDeck\QsApoApi.dll
MOD - [2008.02.14 07:57:00 | 000,094,208 | R--- | M] () -- C:\Programme\VIA\VIAudioi\VDeck\VMicApi.dll
 
 
========== Win32 Services (SafeList) ==========
 
SRV - File not found [Auto | Stopped] -- -- (KSSNETFILTER)
SRV - File not found [On_Demand | Stopped] -- -- (getPlusHelper)
SRV - [2011.05.21 06:01:00 | 002,214,504 | ---- | M] (NVIDIA Corporation) [Auto | Running] -- C:\Programme\NVIDIA Corporation\NVIDIA Updatus\daemonu.exe -- (nvUpdatusService)
SRV - [2010.05.28 20:47:46 | 001,343,400 | ---- | M] (Microsoft Corporation) [Unknown | Stopped] -- C:\Windows\System32\Wat\WatAdminSvc.exe -- (WatAdminSvc)
SRV - [2009.09.06 14:38:06 | 000,071,096 | ---- | M] () [Auto | Running] -- C:\Programme\CDBurnerXP\NMSAccessU.exe -- (NMSAccessU)
SRV - [2009.07.21 15:34:28 | 000,185,089 | ---- | M] (Avira GmbH) [Auto | Running] -- C:\Program Files\Avira\AntiVir Desktop\avguard.exe -- (AntiVirService)
SRV - [2009.07.14 03:16:13 | 000,025,088 | ---- | M] (Microsoft Corporation) [On_Demand | Stopped] -- C:\Windows\System32\sensrsvc.dll -- (SensrSvc)
SRV - [2009.07.14 03:15:41 | 000,680,960 | ---- | M] (Microsoft Corporation) [Auto | Running] -- C:\Programme\Windows Defender\MpSvc.dll -- (WinDefend)
SRV - [2009.06.04 20:03:06 | 000,354,840 | ---- | M] (Intel Corporation) [Auto | Running] -- C:\Programme\Intel\Intel Matrix Storage Manager\IAANTmon.exe -- (IAANTMON) Intel(R)
SRV - [2009.05.13 17:48:18 | 000,108,289 | ---- | M] (Avira GmbH) [Auto | Running] -- C:\Program Files\Avira\AntiVir Desktop\sched.exe -- (AntiVirSchedulerService)
 
 
========== Driver Services (SafeList) ==========
 
DRV - [2011.05.21 06:01:00 | 010,589,800 | ---- | M] (NVIDIA Corporation) [Kernel | On_Demand | Running] -- C:\Windows\System32\drivers\nvlddmkm.sys -- (nvlddmkm)
DRV - [2010.11.20 12:24:41 | 000,052,224 | ---- | M] (Microsoft Corporation) [Kernel | On_Demand | Stopped] -- C:\Windows\System32\drivers\TsUsbFlt.sys -- (TsUsbFlt)
DRV - [2010.01.01 14:43:33 | 000,056,816 | ---- | M] (Avira GmbH) [File_System | Auto | Running] -- C:\Windows\System32\drivers\avgntflt.sys -- (avgntflt)
DRV - [2009.09.28 22:57:28 | 000,007,168 | ---- | M] () [File_System | On_Demand | Stopped] -- C:\Windows\System32\drivers\StarOpen.sys -- (StarOpen)
DRV - [2009.06.02 10:54:04 | 001,056,256 | ---- | M] (VIA Technologies, Inc.) [Kernel | On_Demand | Running] -- C:\Windows\System32\drivers\viahduaa.sys -- (VIAHdAudAddService)
DRV - [2009.05.13 13:11:32 | 000,006,504 | ---- | M] () [Kernel | On_Demand | Running] -- C:\Windows\System32\drivers\ASACPI.sys -- (MTsensor)
DRV - [2009.05.11 11:12:20 | 000,028,520 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\Windows\System32\drivers\ssmdrv.sys -- (ssmdrv)
DRV - [2009.03.30 11:33:03 | 000,096,104 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\Windows\System32\drivers\avipbb.sys -- (avipbb)
DRV - [2009.02.13 13:35:01 | 000,011,608 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\Programme\Avira\AntiVir Desktop\avgio.sys -- (avgio)
DRV - [2008.08.14 06:48:22 | 000,017,408 | ---- | M] (Creative Technology Ltd.) [Kernel | On_Demand | Stopped] -- C:\Windows\System32\drivers\skfiltv.sys -- (skfiltv)
DRV - [2007.03.16 11:11:38 | 000,012,256 | ---- | M] (Windows (R) 2000 DDK provider) [Kernel | Auto | Running] -- C:\Windows\System32\drivers\TBPanel.sys -- (TBPanel)
DRV - [2005.02.11 12:19:20 | 000,055,216 | ---- | M] (MCCI) [Kernel | On_Demand | Stopped] -- C:\Windows\System32\drivers\k750bus.sys -- (k750bus) Sony Ericsson 750 driver (WDM)
 
 
========== Standard Registry (SafeList) ==========
 
 
========== Internet Explorer ==========
 
IE - HKLM\..\URLSearchHook: {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.)
 
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.chickens.at/
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache AcceptLangs = de-at
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page Redirect Cache_TIMESTAMP = 0B 76 C5 FD A0 89 CA 01 [binary data]
IE - HKCU\..\URLSearchHook: {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.)
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0
IE - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local
 
========== FireFox ==========
 
FF - prefs.js..browser.search.defaultenginename: "www.google-feed.net"
FF - prefs.js..browser.search.defaultthis.engineName: "Google Powered Search"
FF - prefs.js..browser.search.defaulturl: ""
FF - prefs.js..browser.search.selectedEngine: "www.google-feed.net"
FF - prefs.js..browser.startup.homepage: "hxxp://www.chickens.at"
FF - prefs.js..extensions.enabledItems: {b9db16a4-6edc-47ec-a1f4-b86292ed211d}:4.8.6
FF - prefs.js..extensions.enabledItems: {9AA46F4F-4DC7-4c06-97AF-5035170634FE}:4.01
FF - prefs.js..extensions.enabledItems: {ABDE892B-13A8-4d1b-88E6-365A6E755758}:1.1.5
FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA}:6.0.24
 
FF - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\Windows\system32\Macromed\Flash\NPSWF32.dll ()
FF - HKLM\Software\MozillaPlugins\@adobe.com/ShockwavePlayer: C:\Windows\system32\Adobe\Director\np32dsw.dll (Adobe Systems, Inc.)
FF - HKLM\Software\MozillaPlugins\@canon.com/EPPEX: C:\Program Files\Canon\Easy-PhotoPrint EX\NPEZFFPI.DLL (CANON INC.)
FF - HKLM\Software\MozillaPlugins\@foxitsoftware.com/Foxit Reader Plugin,version=1.0,application/pdf: C:\Program Files\Foxit Software\Foxit Reader\plugins\npFoxitReaderPlugin.dll (Foxit Corporation)
FF - HKLM\Software\MozillaPlugins\@google.com/npPicasa2,version=2.0.0: C:\Program Files\Picasa2\npPicasa2.dll (Google, Inc.)
FF - HKLM\Software\MozillaPlugins\@google.com/npPicasa3,version=3.0.0: C:\Program Files\Picasa2\npPicasa3.dll (Google, Inc.)
FF - HKLM\Software\MozillaPlugins\@java.com/JavaPlugin: C:\Program Files\Java\jre6\bin\new_plugin\npjp2.dll (Sun Microsystems, Inc.)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/GENUINE: disabled File not found
FF - HKLM\Software\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0: C:\Program Files\Microsoft Silverlight\4.0.60531.0\npctrl.dll ( Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/OfficeLive,version=1.5: C:\Program Files\Microsoft\Office Live\npOLW.dll (Microsoft Corp.)
FF - HKLM\Software\MozillaPlugins\@microsoft.com/WLPG,version=14.0.8081.0709: C:\Program Files\Windows Live\Photo Gallery\NPWLPG.dll (Microsoft Corporation)
FF - HKLM\Software\MozillaPlugins\@real.com/nppl3260;version=12.0.1.647: c:\program files\real\realplayer\Netscape6\nppl3260.dll (RealNetworks, Inc.)
FF - HKLM\Software\MozillaPlugins\@real.com/nprjplug;version=12.0.1.647: c:\program files\real\realplayer\Netscape6\nprjplug.dll (RealNetworks, Inc.)
FF - HKLM\Software\MozillaPlugins\@real.com/nprpchromebrowserrecordext;version=12.0.1.652: C:\ProgramData\Real\RealPlayer\BrowserRecordPlugin\MozillaPlugins\nprpchromebrowserrecordext.dll (RealNetworks, Inc.)
FF - HKLM\Software\MozillaPlugins\@real.com/nprphtml5videoshim;version=12.0.1.652: C:\ProgramData\Real\RealPlayer\BrowserRecordPlugin\MozillaPlugins\nprphtml5videoshim.dll (RealNetworks, Inc.)
FF - HKLM\Software\MozillaPlugins\@real.com/nprpjplug;version=12.0.1.647: c:\program files\real\realplayer\Netscape6\nprpjplug.dll (RealNetworks, Inc.)
FF - HKLM\Software\MozillaPlugins\@real.com/nsJSRealPlayerPlugin;version=: File not found
FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=3: C:\Program Files\Google\Update\1.3.21.65\npGoogleUpdate3.dll (Google Inc.)
FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=9: C:\Program Files\Google\Update\1.3.21.65\npGoogleUpdate3.dll (Google Inc.)
 
FF - HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\{ABDE892B-13A8-4d1b-88E6-365A6E755758}: C:\ProgramData\Real\RealPlayer\BrowserRecordPlugin\Firefox\Ext [2011.09.15 21:21:21 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 6.0.2\extensions\\Components: C:\Program Files\Mozilla Firefox\components [2011.09.08 22:39:43 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 6.0.2\extensions\\Plugins: C:\Program Files\Mozilla Firefox\plugins [2011.08.12 12:21:54 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 5.0\extensions\\Components: C:\Program Files\Mozilla Thunderbird\components [2011.08.18 11:15:37 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 5.0\extensions\\Plugins: C:\Program Files\Mozilla Thunderbird\plugins [2011.08.12 12:21:54 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 6.0\extensions\\Components: C:\Program Files\Mozilla Thunderbird\components [2011.08.18 11:15:37 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 6.0\extensions\\Plugins: C:\Program Files\Mozilla Thunderbird\plugins [2011.08.12 12:21:54 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 6.0.1\extensions\\Components: C:\Program Files\Mozilla Thunderbird\components [2011.08.18 11:15:37 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 6.0.1\extensions\\Plugins: C:\Program Files\Mozilla Thunderbird\plugins [2011.08.12 12:21:54 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 6.0.2\extensions\\Components: C:\Program Files\Mozilla Thunderbird\components [2011.08.18 11:15:37 | 000,000,000 | ---D | M]
FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Thunderbird 6.0.2\extensions\\Plugins: C:\Program Files\Mozilla Thunderbird\plugins [2011.08.12 12:21:54 | 000,000,000 | ---D | M]
 
[2011.02.26 15:14:12 | 000,000,000 | ---D | M] (No name found) -- C:\Users\Besitzer\AppData\Roaming\mozilla\Extensions
[2011.02.26 15:14:12 | 000,000,000 | ---D | M] (No name found) -- C:\Users\Besitzer\AppData\Roaming\mozilla\Extensions\{3550f703-e582-4d05-9a08-453d09bdfdc6}
[2011.09.06 12:25:20 | 000,000,000 | ---D | M] (No name found) -- C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions
[2011.08.18 21:29:46 | 000,000,000 | ---D | M] (DownloadHelper) -- C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{b9db16a4-6edc-47ec-a1f4-b86292ed211d}
[2011.08.20 13:31:17 | 000,000,000 | ---D | M] (Vuze Remote Community Toolbar) -- C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}
[2010.09.06 00:24:19 | 000,000,003 | ---- | M] () -- C:\Users\Besitzer\AppData\Roaming\Mozilla\Firefox\Profiles\5jwo1p6q.default\searchplugins\GoogleFeed.xml
[2011.06.28 22:16:18 | 000,000,000 | ---D | M] (No name found) -- C:\Programme\Mozilla Firefox\extensions
[2011.03.01 22:05:03 | 000,000,000 | ---D | M] (Java Console) -- C:\Programme\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA}
[2011.06.28 22:16:18 | 000,000,000 | ---D | M] (Java Console) -- C:\Programme\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}
() (No name found) -- C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\EXTENSIONS\{9AA46F4F-4DC7-4C06-97AF-5035170634FE}.XPI
[2011.09.08 22:39:43 | 000,134,104 | ---- | M] (Mozilla Foundation) -- C:\Program Files\mozilla firefox\components\browsercomps.dll
[2011.05.04 04:52:23 | 000,476,904 | ---- | M] (Sun Microsystems, Inc.) -- C:\Program Files\mozilla firefox\plugins\npdeployJava1.dll
[2011.05.09 20:31:56 | 000,001,392 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\amazondotcom-de.xml
[2011.05.09 20:31:56 | 000,002,252 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\bing.xml
[2011.05.09 20:31:56 | 000,001,153 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\eBay-de.xml
[2011.05.09 20:31:56 | 000,006,805 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\leo_ende_de.xml
[2011.05.09 20:31:56 | 000,001,178 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\wikipedia-de.xml
[2011.05.09 20:31:56 | 000,001,105 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\yahoo-de.xml
 
O1 HOSTS File: ([2011.02.22 21:17:31 | 000,000,027 | ---- | M]) - C:\Windows\System32\drivers\etc\hosts
O1 - Hosts: 127.0.0.1 localhost
O2 - BHO: (RealPlayer Download and Record Plugin for Internet Explorer) - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\ProgramData\Real\RealPlayer\BrowserRecordPlugin\IE\rpbrowserrecordplugin.dll (RealPlayer)
O2 - BHO: (Canon Easy-WebPrint EX BHO) - {3785D0AD-BFFF-47F6-BF5B-A587C162FED9} - C:\Programme\Canon\Easy-WebPrint EX\ewpexbho.dll (CANON INC.)
O2 - BHO: (Search Helper) - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Programme\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll (Microsoft Corporation)
O2 - BHO: (Windows Live ID-Anmelde-Hilfsprogramm) - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Common Files\microsoft shared\Windows Live\WindowsLiveLogin.dll (Microsoft Corporation)
O2 - BHO: (Skype add-on for Internet Explorer) - {AE805869-2E5C-4ED4-8F7B-F1F7851A4497} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.)
O2 - BHO: (Vuze Remote Toolbar) - {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.)
O2 - BHO: (Windows Live Toolbar Helper) - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Programme\Windows Live\Toolbar\wltcore.dll (Microsoft Corporation)
O3 - HKLM\..\Toolbar: (&Windows Live Toolbar) - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Programme\Windows Live\Toolbar\wltcore.dll (Microsoft Corporation)
O3 - HKLM\..\Toolbar: (Canon Easy-WebPrint EX) - {759D9886-0C6F-4498-BAB6-4A5F47C6C72F} - C:\Programme\Canon\Easy-WebPrint EX\ewpexhlp.dll (CANON INC.)
O3 - HKLM\..\Toolbar: (Vuze Remote Toolbar) - {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.)
O3 - HKCU\..\Toolbar\WebBrowser: (&Windows Live Toolbar) - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Programme\Windows Live\Toolbar\wltcore.dll (Microsoft Corporation)
O3 - HKCU\..\Toolbar\WebBrowser: (Canon Easy-WebPrint EX) - {759D9886-0C6F-4498-BAB6-4A5F47C6C72F} - C:\Programme\Canon\Easy-WebPrint EX\ewpexhlp.dll (CANON INC.)
O3: - HKCU\..\Toolbar\WebBrowser - No CLSID value found.
O4 - HKLM..\Run: [avgnt] C:\Program Files\Avira\AntiVir Desktop\avgnt.exe (Avira GmbH)
O4 - HKLM..\Run: [CanonMyPrinter] C:\Program Files\Canon\MyPrinter\BJMyPrt.exe (CANON INC.)
O4 - HKLM..\Run: [CanonSolutionMenu] C:\Program Files\Canon\SolutionMenu\CNSLMAIN.exe (CANON INC.)
O4 - HKLM..\Run: [HDAudDeck] C:\Program Files\VIA\VIAudioi\VDeck\VDeck.exe (VIA)
O4 - HKLM..\Run: [IAAnotif] C:\Programme\Intel\Intel Matrix Storage Manager\IAAnotif.exe (Intel Corporation)
O4 - HKLM..\Run: [Malwarebytes' Anti-Malware (reboot)] "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript File not found
O4 - HKLM..\Run: [TkBellExe] C:\Program Files\Real\RealPlayer\update\realsched.exe (RealNetworks, Inc.)
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDrives = 0
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorAdmin = 5
O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: ConsentPromptBehaviorUser = 3
O7 - HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDrives = 0
O8 - Extra context menu item: Add to Google Photos Screensa&ver - C:\Windows\System32\GPhotos.scr (Google Inc.)
O8 - Extra context menu item: Nach Microsoft E&xel exportieren - C:\Programme\Microsoft Office\Office12\EXCEL.EXE (Microsoft Corporation)
O9 - Extra Button: In Blog veröffentlichen - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Programme\Windows Live\Writer\WriterBrowserExtension.dll (Microsoft Corporation)
O9 - Extra 'Tools' menuitem : In Windows Live Writer in Blog veröffentliche&n - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Programme\Windows Live\Writer\WriterBrowserExtension.dll (Microsoft Corporation)
O9 - Extra Button: An OneNote senden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Programme\Microsoft Office\Office12\ONBttnIE.dll (Microsoft Corporation)
O9 - Extra 'Tools' menuitem : An OneNote s&enden - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Programme\Microsoft Office\Office12\ONBttnIE.dll (Microsoft Corporation)
O9 - Extra Button: Skype add-on for Internet Explorer - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.)
O9 - Extra 'Tools' menuitem : Skype add-on for Internet Explorer - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.)
O9 - Extra Button: Recherchieren - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\Programme\Microsoft Office\OFFICE11\REFIEBAR.DLL (Microsoft Corporation)
O10 - NameSpace_Catalog5\Catalog_Entries\000000000005 [] - C:\Programme\Common Files\microsoft shared\Windows Live\WLIDNSP.DLL (Microsoft Corporation)
O10 - NameSpace_Catalog5\Catalog_Entries\000000000006 [] - C:\Programme\Common Files\microsoft shared\Windows Live\WLIDNSP.DLL (Microsoft Corporation)
O10 - NameSpace_Catalog5\Catalog_Entries\000000000009 [] - C:\Programme\Bonjour\mdnsNSP.dll (Apple Inc.)
O15 - HKCU\..Trusted Domains: microsoft.com ([update] http in Trusted sites)
O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} hxxp://download.divx.com/player/DivXBrowserPlugin.cab (Reg Error: Key error.)
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26)
O16 - DPF: {CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26)
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26)
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} hxxp://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab (Shockwave Flash Object)
O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} hxxp://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab (Reg Error: Key error.)
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: DhcpNameServer = 212.33.55.5 212.33.32.160
O17 - HKLM\System\CCS\Services\Tcpip\Parameters\Interfaces\{C2DF7B7F-973A-4A33-9C22-AE916C6C3799}: DhcpNameServer = 212.33.55.5 212.33.32.160
O18 - Protocol\Handler\msdaipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Common Files\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\msdaipp\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Common Files\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation)
O18 - Protocol\Handler\ms-help {314111c7-a502-11d2-bbca-00c04f8ec294} - C:\Programme\Common Files\microsoft shared\Help\hxds.dll (Microsoft Corporation)
O18 - Protocol\Handler\ms-itss {0A9007C0-4076-11D3-8789-0000F8105754} - C:\Programme\Common Files\microsoft shared\Information Retrieval\MSITSS.DLL (Microsoft Corporation)
O18 - Protocol\Handler\mso-offdap11 {32505114-5902-49B2-880A-1F7738E5A384} - C:\Programme\Common Files\microsoft shared\Web Components\11\OWC11.DLL (Microsoft Corporation)
O18 - Protocol\Handler\skype4com {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\Programme\Common Files\Skype\Skype4COM.dll (Skype Technologies)
O18 - Protocol\Handler\skype-ie-addon-data {91774881-D725-4E58-B298-07617B9B86A8} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.)
O18 - Protocol\Handler\wlmailhtml {03C514A3-1EFB-4856-9F99-10D7BE1653C0} - C:\Programme\Windows Live\Mail\mailcomm.dll (Microsoft Corporation)
O18 - Protocol\Filter\text/xml {807553E5-5146-11D5-A672-00B0D022E945} - C:\Programme\Common Files\microsoft shared\OFFICE11\MSOXMLMF.DLL (Microsoft Corporation)
O20 - HKLM Winlogon: Shell - (Explorer.exe) -C:\Windows\explorer.exe (Microsoft Corporation)
O20 - HKLM Winlogon: UserInit - (C:\Windows\system32\userinit.exe) -C:\Windows\System32\userinit.exe (Microsoft Corporation)
O20 - HKLM Winlogon: VMApplet - (SystemPropertiesPerformance.exe) -C:\Windows\System32\SystemPropertiesPerformance.exe (Microsoft Corporation)
O20 - HKLM Winlogon: VMApplet - (/pagefile) - File not found
O28 - HKLM ShellExecuteHooks: {AEB6717E-7E19-11d0-97EE-00C04FD91972} - Reg Error: Key error. File not found
O32 - HKLM CDRom: AutoRun - 1
O32 - AutoRun File - [2009.06.10 23:42:20 | 000,000,024 | ---- | M] () - C:\autoexec.bat -- [ NTFS ]
O34 - HKLM BootExecute: (autocheck autochk *)
O35 - HKLM\..comfile [open] -- "%1" %*
O35 - HKLM\..exefile [open] -- "%1" %*
O37 - HKLM\...com [@ = ComFile] -- "%1" %*
O37 - HKLM\...exe [@ = exefile] -- "%1" %*
 
ActiveX: {08B0E5C0-4FCB-11CF-AAA5-00401C608500} - Java (Sun)
ActiveX: {22d6f312-b0f6-11d0-94ab-0080c74c7e95} - Microsoft Windows Media Player 12.0
ActiveX: {25FFAAD0-F4A3-4164-95FF-4461E9F35D51} - .NET Framework
ActiveX: {2C7339CF-2B09-4501-B3F3-F3508C9228ED} - %SystemRoot%\system32\regsvr32.exe /s /n /i:/UserInstall %SystemRoot%\system32\themeui.dll
ActiveX: {3af36230-a269-11d1-b5bf-0000f8051515} - Offline Browsing Pack
ActiveX: {3C3901C5-3455-3E0A-A214-0B093A5070A6} - .NET Framework
ActiveX: {411EDCF7-755D-414E-A74B-3DCD6583F589} - Microsoft .NET Framework 1.1 Service Pack 1 (KB867460)
ActiveX: {44BBA840-CC51-11CF-AAFA-00AA00B6015C} - "%ProgramFiles%\Windows Mail\WinMail.exe" OCInstallUserConfigOE
ActiveX: {44BBA855-CC51-11CF-AAFA-00AA00B6015F} - DirectDrawEx
ActiveX: {45ea75a0-a269-11d1-b5bf-0000f8051515} - Internet Explorer Help
ActiveX: {4f645220-306d-11d2-995d-00c04f98bbc9} - Microsoft Windows Script 5.6
ActiveX: {5fd399c0-a70a-11d1-9948-00c04f98bbc9} - Internet Explorer Setup Tools
ActiveX: {630b1da0-b465-11d1-9948-00c04f98bbc9} - Browsing Enhancements
ActiveX: {6BF52A52-394A-11d3-B153-00C04F79FAA6} - Microsoft Windows Media Player
ActiveX: {6fab99d0-bab8-11d1-994a-00c04f98bbc9} - MSN Site Access
ActiveX: {73FA19D0-2D75-11D2-995D-00C04F98BBC9} - Webordner
ActiveX: {7790769C-0471-11d2-AF11-00C04FA35D02} - Address Book 7
ActiveX: {7C028AF8-F614-47B3-82DA-BA94E41B1089} - .NET Framework
ActiveX: {89820200-ECBD-11cf-8B85-00AA005B4340} - regsvr32.exe /s /n /i:U shell32.dll
ActiveX: {89820200-ECBD-11cf-8B85-00AA005B4383} - C:\Windows\System32\ie4uinit.exe -BaseSettings
ActiveX: {89B4C1CD-B018-4511-B0A1-5476DBF70820} - C:\Windows\system32\Rundll32.exe C:\Windows\system32\mscories.dll,Install
ActiveX: {9381D8F2-0288-11D0-9501-00AA00B911A5} - Dynamic HTML Data Binding
ActiveX: {C9E9A340-D1F1-11D0-821E-444553540600} - Internet Explorer Core Fonts
ActiveX: {CB2F7EDD-9D1F-43C1-90FC-4F52EAE172A1} - .NET Framework
ActiveX: {D27CDB6E-AE6D-11CF-96B8-444553540000} - Adobe Flash Player
ActiveX: {DAA94A2A-2A8D-4D3B-9DB8-56FBECED082D} - Microsoft .NET Framework 1.1 Security Update (KB953297)
ActiveX: {de5aed00-a4bf-11d1-9948-00c04f98bbc9} - HTML Help
ActiveX: {E92B03AB-B707-11d2-9CBD-0000F87A369E} - Active Directory Service Interface
ActiveX: >{22d6f312-b0f6-11d0-94ab-0080c74c7e95} - %SystemRoot%\system32\unregmp2.exe /ShowWMP
ActiveX: >{26923b43-4d38-484f-9b9e-de460746276c} - C:\Windows\System32\ie4uinit.exe -UserIconConfig
ActiveX: >{60B49E34-C7CC-11D0-8953-00A0C90347FF} - "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\iedkcs32.dll",BrandIEActiveSetup SIGNUP
 
NetSvcs: FastUserSwitchingCompatibility - File not found
NetSvcs: Ias - C:\Windows\System32\ias.dll (Microsoft Corporation)
NetSvcs: Nla - File not found
NetSvcs: Ntmssvc - File not found
NetSvcs: NWCWorkstation - File not found
NetSvcs: Nwsapagent - File not found
NetSvcs: SRService - File not found
NetSvcs: WmdmPmSp - File not found
NetSvcs: LogonHours - File not found
NetSvcs: PCAudit - File not found
NetSvcs: helpsvc - File not found
NetSvcs: uploadmgr - File not found
 
MsConfig - StartUpFolder: C:^Users^Besitzer^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^OneNote 2007 Bildschirmausschnitt- und Startprogramm.lnk - C:\Programme\Microsoft Office\Office12\ONENOTEM.EXE - (Microsoft Corporation)
MsConfig - StartUpReg: FreePDF Assistant - hkey= - key= - C:\Programme\FreePDF_XP\fpassist.exe (shbox.de)
MsConfig - StartUpReg: iTunesHelper - hkey= - key= - File not found
MsConfig - StartUpReg: Picasa Media Detector - hkey= - key= - C:\Programme\Picasa2\PicasaMediaDetector.exe (Google Inc.)
MsConfig - StartUpReg: QuickTime Task - hkey= - key= - C:\Program Files\QuickTime\QTTask.exe (Apple Inc.)
MsConfig - StartUpReg: Skype - hkey= - key= - C:\Program Files\Skype\Phone\Skype.exe (Skype Technologies S.A.)
MsConfig - StartUpReg: TBPanel - hkey= - key= - C:\Program Files\Vtune\TBPanel.exe ()
MsConfig - StartUpReg: TkBellExe - hkey= - key= - File not found
MsConfig - State: "bootini" - 2
MsConfig - State: "services" - 0
MsConfig - State: "startup" - 2
 
CREATERESTOREPOINT
Restore point Set: OTL Restore Point
 
========== Files/Folders - Created Within 30 Days ==========
 
[2011.09.15 21:59:29 | 000,581,632 | ---- | C] (OldTimer Tools) -- C:\Users\Besitzer\Desktop\OTL.exe
[2011.09.10 23:51:29 | 000,000,000 | ---D | C] -- C:\Users\Besitzer\AppData\Roaming\DivX
[2011.09.10 23:51:21 | 000,000,000 | ---D | C] -- C:\Program Files\Common Files\PX Storage Engine
[2011.09.10 23:49:58 | 000,000,000 | ---D | C] -- C:\ProgramData\DivX
[1 C:\Users\Besitzer\AppData\Local\*.tmp files -> C:\Users\Besitzer\AppData\Local\*.tmp -> ]
 
========== Files - Modified Within 30 Days ==========
 
[2011.09.15 22:16:53 | 000,015,008 | -H-- | M] () -- C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-1.C7483456-A289-439d-8115-601632D005A0
[2011.09.15 22:16:53 | 000,015,008 | -H-- | M] () -- C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-5P-0.C7483456-A289-439d-8115-601632D005A0
[2011.09.15 22:13:50 | 000,736,266 | ---- | M] () -- C:\Windows\System32\perfh007.dat
[2011.09.15 22:13:50 | 000,644,998 | ---- | M] () -- C:\Windows\System32\perfh009.dat
[2011.09.15 22:13:50 | 000,156,314 | ---- | M] () -- C:\Windows\System32\perfc007.dat
[2011.09.15 22:13:50 | 000,129,676 | ---- | M] () -- C:\Windows\System32\perfc009.dat
[2011.09.15 22:09:36 | 000,001,098 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskMachineCore.job
[2011.09.15 22:09:30 | 000,067,584 | --S- | M] () -- C:\Windows\bootstat.dat
[2011.09.15 22:09:27 | 1609,912,320 | -HS- | M] () -- C:\hiberfil.sys
[2011.09.15 22:01:01 | 000,302,592 | ---- | M] () -- C:\Users\Besitzer\Desktop\504vkkku.exe
[2011.09.15 22:00:00 | 000,001,102 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskMachineUA.job
[2011.09.15 21:59:31 | 000,581,632 | ---- | M] (OldTimer Tools) -- C:\Users\Besitzer\Desktop\OTL.exe
[2011.09.15 21:56:04 | 000,050,477 | ---- | M] () -- C:\Users\Besitzer\Desktop\Defogger.exe
[2011.09.15 01:57:14 | 000,000,000 | ---- | M] () -- C:\Users\Besitzer\AppData\Local\{BC3DD52A-328E-43FE-982B-533D87EE78EC}
[2011.09.12 22:00:32 | 000,000,535 | ---- | M] () -- C:\Windows\System32\mapisvc.inf
[1 C:\Users\Besitzer\AppData\Local\*.tmp files -> C:\Users\Besitzer\AppData\Local\*.tmp -> ]
 
========== Files Created - No Company Name ==========
 
[2011.09.15 22:01:13 | 000,302,592 | ---- | C] () -- C:\Users\Besitzer\Desktop\504vkkku.exe
[2011.09.15 21:56:03 | 000,050,477 | ---- | C] () -- C:\Users\Besitzer\Desktop\Defogger.exe
[2011.09.15 01:56:50 | 000,000,000 | ---- | C] () -- C:\Users\Besitzer\AppData\Local\{BC3DD52A-328E-43FE-982B-533D87EE78EC}
[2011.09.10 23:50:49 | 000,001,102 | ---- | C] () -- C:\Windows\tasks\GoogleUpdateTaskMachineUA.job
[2011.09.10 23:50:48 | 000,001,098 | ---- | C] () -- C:\Windows\tasks\GoogleUpdateTaskMachineCore.job
[2011.02.22 20:40:57 | 000,002,560 | ---- | C] () -- C:\Windows\_MSRSTRT.EXE
[2010.07.26 22:00:08 | 000,000,056 | -H-- | C] () -- C:\ProgramData\ezsidmv.dat
[2010.03.15 01:57:08 | 000,025,262 | ---- | C] () -- C:\Windows\System32\xfisk.ini
[2010.01.08 08:48:46 | 000,116,224 | ---- | C] () -- C:\Windows\System32\redmonnt.dll
[2010.01.08 08:48:46 | 000,045,056 | ---- | C] () -- C:\Windows\System32\unredmon.exe
[2010.01.05 14:21:38 | 000,000,096 | ---- | C] () -- C:\Users\Besitzer\AppData\Local\fusioncache.dat
[2009.12.31 11:54:32 | 000,000,400 | ---- | C] () -- C:\Windows\ODBC.INI
[2009.12.30 20:15:07 | 000,000,000 | ---- | C] () -- C:\Windows\nsreg.dat
[2009.12.30 20:14:58 | 000,002,302 | ---- | C] () -- C:\Windows\mozver.dat
[2009.12.29 15:47:18 | 000,007,168 | ---- | C] () -- C:\Windows\System32\drivers\StarOpen.sys
[2009.12.29 15:38:56 | 000,073,728 | ---- | C] () -- C:\Windows\System32\RtNicProp32.dll
[2009.12.29 15:32:01 | 000,001,769 | ---- | C] () -- C:\Windows\Language_trs.ini
[2009.12.29 15:31:56 | 000,015,620 | ---- | C] () -- C:\Windows\Ascd_tmp.ini
[2009.08.03 16:07:42 | 000,403,816 | ---- | C] () -- C:\Windows\System32\OGACheckControl.dll
[2009.08.03 16:07:42 | 000,230,768 | ---- | C] () -- C:\Windows\System32\OGAEXEC.exe
[2009.08.03 01:21:54 | 000,197,912 | ---- | C] () -- C:\Windows\System32\physxcudart_20.dll
[2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelTraditionalChinese.dll
[2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelSwedish.dll
[2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelSpanish.dll
[2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelSimplifiedChinese.dll
[2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelPortugese.dll
[2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelKorean.dll
[2009.08.03 01:21:54 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelJapanese.dll
[2009.08.03 01:21:52 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelGerman.dll
[2009.08.03 01:21:52 | 000,058,648 | ---- | C] () -- C:\Windows\System32\AgCPanelFrench.dll
[2009.07.14 10:47:43 | 000,736,266 | ---- | C] () -- C:\Windows\System32\perfh007.dat
[2009.07.14 10:47:43 | 000,295,922 | ---- | C] () -- C:\Windows\System32\perfi007.dat
[2009.07.14 10:47:43 | 000,156,314 | ---- | C] () -- C:\Windows\System32\perfc007.dat
[2009.07.14 10:47:43 | 000,038,104 | ---- | C] () -- C:\Windows\System32\perfd007.dat
[2009.07.14 06:57:37 | 000,067,584 | --S- | C] () -- C:\Windows\bootstat.dat
[2009.07.14 06:33:53 | 000,323,616 | ---- | C] () -- C:\Windows\System32\FNTCACHE.DAT
[2009.07.14 04:05:48 | 000,644,998 | ---- | C] () -- C:\Windows\System32\perfh009.dat
[2009.07.14 04:05:48 | 000,291,294 | ---- | C] () -- C:\Windows\System32\perfi009.dat
[2009.07.14 04:05:48 | 000,129,676 | ---- | C] () -- C:\Windows\System32\perfc009.dat
[2009.07.14 04:05:48 | 000,031,548 | ---- | C] () -- C:\Windows\System32\perfd009.dat
[2009.07.14 04:05:05 | 000,000,741 | ---- | C] () -- C:\Windows\System32\NOISE.DAT
[2009.07.14 04:04:11 | 000,215,943 | ---- | C] () -- C:\Windows\System32\dssec.dat
[2009.07.14 01:55:01 | 000,043,131 | ---- | C] () -- C:\Windows\mib.bin
[2009.07.14 01:51:43 | 000,073,728 | ---- | C] () -- C:\Windows\System32\BthpanContextHandler.dll
[2009.07.14 01:42:10 | 000,064,000 | ---- | C] () -- C:\Windows\System32\BWContextHandler.dll
[2009.06.10 23:26:10 | 000,673,088 | ---- | C] () -- C:\Windows\System32\mlang.dat
[2009.06.07 13:27:20 | 000,073,728 | ---- | C] () -- C:\Windows\System32\vbzlib1.dll
[2009.05.13 13:11:32 | 000,006,504 | ---- | C] () -- C:\Windows\System32\drivers\ASACPI.sys
[2009.04.02 14:30:14 | 000,010,296 | ---- | C] () -- C:\Windows\System32\drivers\ASUSHWIO.SYS
[2008.09.19 01:49:26 | 000,001,209 | ---- | C] () -- C:\Windows\skSPcfg.ini
[2008.09.19 01:49:24 | 000,000,381 | ---- | C] () -- C:\Windows\skMCcfg.ini
[2007.09.13 08:27:36 | 000,000,052 | ---- | C] () -- C:\Windows\System32\ctzapxx.ini
 
========== LOP Check ==========
 
[2011.09.15 01:42:15 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\Azureus
[2009.12.29 15:48:04 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\Canneverbe_Limited
[2010.03.27 09:45:26 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\Canon
[2011.02.25 23:03:48 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\Foxit Software
[2010.01.02 12:33:57 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\OpenOffice.org
[2010.01.02 12:26:09 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\OpenOffice.org3
[2011.02.26 15:14:11 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\Thunderbird
[2011.07.20 18:46:47 | 000,032,640 | ---- | M] () -- C:\Windows\Tasks\SCHEDLGU.TXT
 
========== Purity Check ==========
 
 
 
========== Custom Scans ==========
 
 
< %SYSTEMDRIVE%\*. >
[2011.02.22 21:18:31 | 000,000,000 | -HSD | M] -- C:\$RECYCLE.BIN
[2011.02.23 01:26:39 | 000,000,000 | -HSD | M] -- C:\Boot
[2009.07.14 06:53:55 | 000,000,000 | -HSD | M] -- C:\Documents and Settings
[2009.12.29 15:27:27 | 000,000,000 | -HSD | M] -- C:\Dokumente und Einstellungen
[2010.05.01 08:36:43 | 000,000,000 | ---D | M] -- C:\Downloads
[2009.12.29 15:32:14 | 000,000,000 | ---D | M] -- C:\Intel
[2010.01.10 16:21:12 | 000,000,000 | R--D | M] -- C:\MSOCache
[2009.07.14 04:37:05 | 000,000,000 | ---D | M] -- C:\PerfLogs
[2011.09.12 23:36:26 | 000,000,000 | R--D | M] -- C:\Program Files
[2011.09.12 22:01:18 | 000,000,000 | ---D | M] -- C:\ProgramData
[2009.12.29 15:27:27 | 000,000,000 | -HSD | M] -- C:\Programme
[2009.12.29 15:27:27 | 000,000,000 | ---D | M] -- C:\Recovery
[2011.09.15 22:15:52 | 000,000,000 | -HSD | M] -- C:\System Volume Information
[2011.07.02 14:27:16 | 000,000,000 | R--D | M] -- C:\Users
[2011.09.15 21:22:24 | 000,000,000 | ---D | M] -- C:\Windows
 
< %PROGRAMFILES%\*.exe >
 
< %LOCALAPPDATA%\*.exe >
 
< %systemroot%\*. /mp /s >
 
< %systemroot%\system32\*.manifest /3 >
 
 
< MD5 for: EXPLORER.EXE >
[2011.02.26 07:19:21 | 002,616,320 | ---- | M] (Microsoft Corporation) MD5=0FB9C74046656D1579A64660AD67B746 -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7601.21669_none_54149f9ef14031fc\explorer.exe
[2009.07.14 03:14:20 | 002,613,248 | ---- | M] (Microsoft Corporation) MD5=15BC38A7492BEFE831966ADB477CF76F -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.16385_none_518afd35db100430\explorer.exe
[2011.02.26 07:51:13 | 002,614,784 | ---- | M] (Microsoft Corporation) MD5=255CF508D7CFB10E0794D6AC93280BD8 -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.20910_none_525b5180f3f95373\explorer.exe
[2009.10.31 07:45:39 | 002,614,272 | ---- | M] (Microsoft Corporation) MD5=2626FC9755BE22F805D3CFA0CE3EE727 -- C:\Windows\ERDNT\cache\explorer.exe
[2009.10.31 07:45:39 | 002,614,272 | ---- | M] (Microsoft Corporation) MD5=2626FC9755BE22F805D3CFA0CE3EE727 -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.16450_none_51a66d6ddafc2ed1\explorer.exe
[2011.02.26 07:33:07 | 002,614,784 | ---- | M] (Microsoft Corporation) MD5=2AF58D15EDC06EC6FDACCE1F19482BBF -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.16768_none_51a3a583dafd0cef\explorer.exe
[2010.11.20 14:17:09 | 002,616,320 | ---- | M] (Microsoft Corporation) MD5=40D777B7A95E00593EB1568C68514493 -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7601.17514_none_53bc10fdd7fe87ca\explorer.exe
[2011.02.25 07:30:54 | 002,616,320 | ---- | M] (Microsoft Corporation) MD5=8B88EBBB05A0E56B7DCC708498C02B3E -- C:\Windows\explorer.exe
[2011.02.25 07:30:54 | 002,616,320 | ---- | M] (Microsoft Corporation) MD5=8B88EBBB05A0E56B7DCC708498C02B3E -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7601.17567_none_5389023fd8245f84\explorer.exe
[2009.08.03 07:49:47 | 002,613,248 | ---- | M] (Microsoft Corporation) MD5=9FF6C4C91A3711C0A3B18F87B08B518D -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.20500_none_526619d4f3f142e6\explorer.exe
[2009.08.03 07:35:50 | 002,613,248 | ---- | M] (Microsoft Corporation) MD5=B95EEB0F4E5EFBF1038A35B3351CF047 -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.16404_none_51e07e31dad00878\explorer.exe
[2009.10.31 08:00:51 | 002,614,272 | ---- | M] (Microsoft Corporation) MD5=C76153C7ECA00FA852BB0C193378F917 -- C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.1.7600.20563_none_52283b2af41f3691\explorer.exe
 
< MD5 for: REGEDIT.EXE >
[2009.07.14 03:14:30 | 000,398,336 | ---- | M] (Microsoft Corporation) MD5=8A4883F5E7AC37444F23279239553878 -- C:\Windows\regedit.exe
[2009.07.14 03:14:30 | 000,398,336 | ---- | M] (Microsoft Corporation) MD5=8A4883F5E7AC37444F23279239553878 -- C:\Windows\winsxs\x86_microsoft-windows-registry-editor_31bf3856ad364e35_6.1.7600.16385_none_f4050b883d2c3c08\regedit.exe
 
< MD5 for: USERINIT.EXE >
[2010.11.20 14:17:48 | 000,026,624 | ---- | M] (Microsoft Corporation) MD5=61AC3EFDFACFDD3F0F11DD4FD4044223 -- C:\Windows\System32\userinit.exe
[2010.11.20 14:17:48 | 000,026,624 | ---- | M] (Microsoft Corporation) MD5=61AC3EFDFACFDD3F0F11DD4FD4044223 -- C:\Windows\winsxs\x86_microsoft-windows-userinit_31bf3856ad364e35_6.1.7601.17514_none_de3024012ff21116\userinit.exe
[2009.07.14 03:14:43 | 000,026,112 | ---- | M] (Microsoft Corporation) MD5=6DE80F60D7DE9CE6B8C2DDFDF79EF175 -- C:\Windows\ERDNT\cache\userinit.exe
[2009.07.14 03:14:43 | 000,026,112 | ---- | M] (Microsoft Corporation) MD5=6DE80F60D7DE9CE6B8C2DDFDF79EF175 -- C:\Windows\winsxs\x86_microsoft-windows-userinit_31bf3856ad364e35_6.1.7600.16385_none_dbff103933038d7c\userinit.exe
 
< MD5 for: WININIT.EXE >
[2009.07.14 03:14:45 | 000,096,256 | ---- | M] (Microsoft Corporation) MD5=B5C5DCAD3899512020D135600129D665 -- C:\Windows\ERDNT\cache\wininit.exe
[2009.07.14 03:14:45 | 000,096,256 | ---- | M] (Microsoft Corporation) MD5=B5C5DCAD3899512020D135600129D665 -- C:\Windows\System32\wininit.exe
[2009.07.14 03:14:45 | 000,096,256 | ---- | M] (Microsoft Corporation) MD5=B5C5DCAD3899512020D135600129D665 -- C:\Windows\winsxs\x86_microsoft-windows-wininit_31bf3856ad364e35_6.1.7600.16385_none_30c90ef265a43c13\wininit.exe
 
< MD5 for: WINLOGON.EXE >
[2009.10.28 08:17:59 | 000,285,696 | ---- | M] (Microsoft Corporation) MD5=37CDB7E72EB66BA85A87CBE37E7F03FD -- C:\Windows\ERDNT\cache\winlogon.exe
[2009.10.28 08:17:59 | 000,285,696 | ---- | M] (Microsoft Corporation) MD5=37CDB7E72EB66BA85A87CBE37E7F03FD -- C:\Windows\winsxs\x86_microsoft-windows-winlogon_31bf3856ad364e35_6.1.7600.16447_none_6fc699643622d177\winlogon.exe
[2009.10.28 07:52:08 | 000,285,696 | ---- | M] (Microsoft Corporation) MD5=3BABE6767C78FBF5FB8435FEED187F30 -- C:\Windows\winsxs\x86_microsoft-windows-winlogon_31bf3856ad364e35_6.1.7600.20560_none_703394514f56f7c2\winlogon.exe
[2010.11.20 14:17:54 | 000,286,720 | ---- | M] (Microsoft Corporation) MD5=6D13E1406F50C66E2A95D97F22C47560 -- C:\Windows\System32\winlogon.exe
[2010.11.20 14:17:54 | 000,286,720 | ---- | M] (Microsoft Corporation) MD5=6D13E1406F50C66E2A95D97F22C47560 -- C:\Windows\winsxs\x86_microsoft-windows-winlogon_31bf3856ad364e35_6.1.7601.17514_none_71ca6b0233339500\winlogon.exe
[2009.07.14 03:14:45 | 000,285,696 | ---- | M] (Microsoft Corporation) MD5=8EC6A4AB12B8F3759E21F8E3A388F2CF -- C:\Windows\winsxs\x86_microsoft-windows-winlogon_31bf3856ad364e35_6.1.7600.16385_none_6f99573a36451166\winlogon.exe
 
< HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU >
 
< HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Install|LastSuccessTime /rs >
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Install\\LastSuccessTime: 2011-09-14 22:30:56
 
< >
 
< End of report >
         
--- --- ---

Alt 17.09.2011, 05:06   #2
kira
/// Helfer-Team
 
Explorer startet alle paar Sekunden neu - Standard

Explorer startet alle paar Sekunden neu



Hallo und Herzlich Willkommen!

Bevor wir unsere Zusammenarbeit beginnen, [Bitte Vollständig lesen]:
Zitat:
  • "Fernbehandlungen/Fernhilfe" und die damit verbundenen Haftungsrisken:
    - da die Fehlerprüfung und Handlung werden über große Entfernungen durchgeführt, besteht keine Haftung unsererseits für die daraus entstehenden Folgen.
    - also, jede Haftung für die daraus entstandene Schäden wird ausgeschlossen, ANWEISUNGEN UND DEREN BEFOLGUNG, ERFOLGT AUF DEINE EIGENE VERANTWORTUNG!
  • Charakteristische Merkmale/Profilinformationen:
    - aus der verwendeten Loglisten oder Logdateien - wie z.B. deinen Realnamen, Seriennummer in Programm etc)- kannst Du herauslöschen oder durch [X] ersetzen
  • Die Systemprüfung und Bereinigung:
    - kann einige Zeit in Anspruch nehmen (je nach Art der Infektion), kann aber sogar so stark kompromittiert sein, so dass eine wirkungsvolle technische Säuberung ist nicht mehr möglich bzw Du es neu installieren musst
  • Ich empfehle Dir die Anweisungen erst einmal komplett durchzulesen, bevor du es anwendest, weil wenn du etwas falsch machst, kann es wirklich gefährlich werden. Wenn du meinen Anweisungen Schritt für Schritt folgst, kann eigentlich nichts schief gehen.
  • Innerhalb der Betreuungszeit:
    - ohne Abspräche bitte nicht auf eigene Faust handeln!- bei Problemen nachfragen.
  • Die Reihenfolge:
    - genau so wie beschrieben bitte einhalten, nicht selbst die Reihenfolge wählen!
  • GECRACKTE SOFTWARE werden hier nicht geduldet!!!!
  • Ansonsten unsere Forumsregeln:
    - Bitte erst lesen, dann posten!-> Für alle Hilfesuchenden! Was muss ich vor der Eröffnung eines Themas beachten?
  • Alle Logfile mit einem vBCode Tag eingefügen, das bietet hier eine gute Übersicht, erleichtert mir die Arbeit! Falls das Logfile zu groß, teile es in mehrere Teile auf.

Sobald Du diesen Einführungstext gelesen hast, kannst Du beginnen
Für Vista und Win7:
Wichtig: Alle Befehle bitte als Administrator ausführen! rechte Maustaste auf die Eingabeaufforderung und "als Administrator ausführen" auswählen
Auf der angewählten Anwendung einen Rechtsklick (rechte Maustaste) und "Als Administrator ausführen" wählen!

1.
Hast du den Rechner bereits auf Viren überprüft? Folgende Ergebnisse möchte ich noch sehen:
Code:
ATTFilter
Malwarebytes
         
(alle vorhandenen Protokolle!)

Ich habe zwei Vorschläge: :

1.
Wenn du glaubst zu kennen die Zeitpunkt wo dein System noch einwandfrei funktioniert hat, die Systemwiederherstellung ist einen Versuch Wert!:

- Gibt es einen "relativ einfachen Weg",wenn eine frische Infektion vorliegt, oder mal bestimmte Probleme bekommt man auch gelöst, was man sogleich ausprobieren sollte. Dies bietet Dir die Möglichkeit, Systemänderungen am Computer ohne Auswirkung auf persönliche Dateien, wie z. B. E-Mails, Dokumente oder Fotos, rückgängig zu machen.
Zitat:
-> Systemwiederherstellung
► Bitte wähle das älteste verfügbare Datum für die Wiederherstellung von Windows aus, wo dein Rechner noch einwandfrei funktioniert hat!
  • Du musst dich als Administrator oder als Benutzer mit Administratorrechten anmelden.
  • Die Systemwiederherstellung lässt sich unter Windows Vista/XP/7 wie folgt aufrufen:
  • StartAlle ProgrammeZubehörSystemprogrammeSystemwiederherstellung
->Eine Schritt-für-Schritt-Anleitung zum Einsatz der Systemwiederherstellung unter Windows XP
->Systemwiederherstellung unter Windows Vista
->Unter Win 7
Falls nötig, kannst Du es im abgesicherten Modus auch tun - (Link bitte unbedingt anklicken & lesen!)
Die Systemwiederherstellung ist nur ein "Notlösung", das Problem wird damit nie 100%ig beseitigt, da dem Zeitpunkt des Eindringen des Trojaners nicht mehr feststellen kann. Aber man kann damit die Funktionsfähigkeit eines Computersystems erhöhen.
(Kannst noch immer bis zum heutigen Zeitpunkt rückgängig machen, falls liefert nicht das gewünschte Ergebnis)

berichte mir auch, ob die SWH funktioniert hat, bzw ob Du das System auf einen früheren Wiederherstellungspunkt zurückstellen können?

2.
Zitat:
Sollte die Systemwiederherstellung nicht funktionieren (Malware kann es verhindern):
- Du kannst auch noch die folgenden Methoden ausprobieren, um das Problem zu beheben.:-> Verwenden der letzten als funktionierend bekannten Konfiguration
3.
Code:
ATTFilter
Azureus
Vuze + Vuze Remote Toolbar
         
Zitat:
Internet-Tauschbörsen gehören leider zu den unseriösesten Anbietern, und dort werden sehr viele Schädlinge verbreitet, hierbei sollte deshalb, wenn überhaupt, nur ganz besonders vorsichtig umgegangen werden ! Laut Studien sind bei den Tauschbörsen bei 45% der zum Download angebotenen Dateien, Viren oder Würmer und sonstige Schädlinge enthalten!
Hinzu kommt noch, dass die meisten Downloads von diesen Tauschbörsen eh illegal sind, und damit die Nutzer verleitet werden, „Straftaten“ zu begehen!
Selbst wenn du ein „sicheres“ P2P Programm verwendest, ist es nur das Programm, das sicher ist.Du wirst Daten von "uncertified Quellen" teilen, und diese werden häufig angesteckt...
Ausserdem nicht nur trojanische Pferde oder andere Virentypen eine direkt Verbindung brauchen, sondern der Verwendung von µtorrent & Co, "telefonieren auch nach Hause", wenn auch noch keine Beweise vorliegen (zumindest teilweise nicht) und solchen Clients erlaubt, würde ich nicht empfehlen!

4.
Systemscan mit OTL

Lade (falls noch nicht vorhanden) OTL von Oldtimer herunter und speichere es auf Deinem Desktop.
  • Doppelklick auf die OTL.exe
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Oben findest Du ein Kästchen mit Ausgabe.
    Wähle bitte Standard-Ausgabe
  • Unter Extra-Registrierung wähle bitte Benutze SafeList.
  • Mache Häckchen bei LOP- und Purity-Prüfung.
  • Klicke nun auf Scan links oben.


  • Wenn der Scan beendet wurde werden zwei Logfiles erstellt.
    Du findest die Logfiles auf Deinem Desktop => OTL.txt und Extras.txt
  • Poste die Logfiles in Code-Tags hier in den Thread.

5.
Ich würde gerne noch all deine installierten Programme sehen:
Lade dir das Tool Ccleaner herunter
Download
installieren (Software-Lizenzvereinbarung lesen, falls angeboten wird "Füge CCleaner Yahoo! Toolbar hinzu" abwählen)→ starten→ falls nötig - unter Options settings-> "german" einstellen
dann klick auf "Extra (um die installierten Programme auch anzuzeigen)→ weiter auf "Als Textdatei speichern..."
wird eine Textdatei (*.txt) erstellt, kopiere dazu den Inhalt und füge ihn da ein

Zitat:
Damit dein Thread übersichtlicher und schön lesbar bleibt, am besten nutze den Code-Tags für deinen Post:
→ vor dein Log schreibst Du (also am Anfang des Logfiles):[code]
hier kommt dein Logfile rein - z.B hjtsanlist o. sonstiges
→ dahinter - also am Ende der Logdatei: [/code]
** Möglichst nicht ins internet gehen, kein Online-Banking, File-sharing, Chatprogramme usw
gruß
kira
__________________

__________________

Alt 17.09.2011, 22:17   #3
IQdown
 
Explorer startet alle paar Sekunden neu - Standard

Explorer startet alle paar Sekunden neu



Hallo Kira,

erstmal danke für deine Hilfe.

Malwarebytes habe ich zwei Mal versucht, das Programm wurde jedoch jedes Mal nach etwa 11 min. wegen Poblemen abgebrochen.

Eine Systemwiederherstellung habe ich bereits versucht. Bei den ersten beiden Malen wurde sie nicht korrekt ausgeführt. Nach einem Neustart im Abgesicherten Modus waren alle älteren Wiederherstellungspunkte weg. Nur mehr ein Wiederherstellungspunkt war vorhanden und dieser war mit einem Datum nach dem Problemauftritt datiert.

Die Option mit der letzten funktionierenden Konfiguration geht auch nicht, da ich nur etwa zwei Sekunden Zeit habe bevor der Explorer abstürzt und neu startet.

Logfiles von OTL und CClean anbei

lg

IQdown

P.S. Das Problem mit den Explorer Abstürzen ist auch im Abgesicherten Modus vorhanden. Allerdings habe ich dort etwa 5 Sekunden Zeit. Aber auch das ist zu wenig um aufwendigere Aktionen mit dem Explorer durchzuführen. Ich verwende im Moment "FreeCommander" und kille explorer.exe um wenigstens etwas arbeiten zu können. Doch auch hier bricht jede Anwendung die auf den Desktop zugreift ab.
__________________

Alt 18.09.2011, 06:42   #4
kira
/// Helfer-Team
 
Explorer startet alle paar Sekunden neu - Standard

Explorer startet alle paar Sekunden neu



1.
Deine Javaversion ist nicht aktuell!
→ Downloade nun die Offline-Version von Java Version 6 Update 27 von Oracle herunter
Achte darauf, eventuell angebotene Toolbars abwählen (den Haken bei der Toolbar entfernen)!

2.
Adobe Reader aktualisieren :
- Bei Installation aufpassen/mitlesen!: Wenn irgendeine Software, Toolbar etc angeboten wird, bitte abwählen! - (z.B "McAfee Security Scan Plus")
Adobe Reader
Oder: Adobe starten-> gehe auf "Hilfe"-> "Nach Update suchen..."

3.
Fixen mit OTL
  • Starte die OTL.exe.
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Kopiere folgendes Skript:
Code:
ATTFilter
:OTL
PRC - [2011.04.27 09:56:10 | 000,232,896 | ---- | M] (Vuze Inc.) -- C:\Programme\Vuze\Azureus.exe
IE - HKLM\..\URLSearchHook: {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.)
IE - HKCU\..\URLSearchHook: {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.)
FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=3: C:\Program Files\Google\Update\1.3.21.65\npGoogleUpdate3.dll (Google Inc.)
FF - HKLM\Software\MozillaPlugins\@tools.google.com/Google Update;version=9: C:\Program Files\Google\Update\1.3.21.65\npGoogleUpdate3.dll (Google Inc.)
[2011.08.20 13:31:17 | 000,000,000 | ---D | M] (Vuze Remote Community Toolbar) -- C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}
[2011.05.09 20:31:56 | 000,002,252 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\bing.xml
[2011.05.09 20:31:56 | 000,001,105 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\yahoo-de.xml
O2 - BHO: (Vuze Remote Toolbar) - {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.)
3 - HKLM\..\Toolbar: (Vuze Remote Toolbar) - {ba14329e-9550-4989-b3f2-9732e92d17cc} - C:\Programme\Vuze_Remote\prxtbVuze.dll (Conduit Ltd.)
O3: - HKCU\..\Toolbar\WebBrowser - No CLSID value found.
O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} http://download.divx.com/player/DivXBrowserPlugin.cab (Reg Error: Key error.)
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26)
O16 - DPF: {CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26)
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_26-windows-i586.cab (Java Plug-in 1.6.0_26)
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab (Shockwave Flash Object)
O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab (Reg Error: Key error.)
O28 - HKLM ShellExecuteHooks: {AEB6717E-7E19-11d0-97EE-00C04FD91972} - Reg Error: Key error. File not found
[2011.09.17 22:00:00 | 000,001,102 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskMachineUA.job
[2011.09.17 20:46:36 | 000,001,098 | ---- | M] () -- C:\Windows\tasks\GoogleUpdateTaskMachineCore.job
[2011.09.17 22:31:33 | 000,000,000 | ---D | M] -- C:\Users\Besitzer\AppData\Roaming\Azureus

:Commands
[purity]
[emptytemp]
         
  • und füge es hier ein:
  • Schließe alle Programme.
  • Klicke auf den Fix Button.
  • Klick auf .
  • OTL verlangt einen Neustart. Bitte zulassen.
  • Nach dem Neustart findest Du ein Textdokument.
    Kopiere den Inhalt hier in Deinen Thread.

4.
reinige dein System mit Ccleaner:
  • "Cleaner"→ "Analysieren"→ Klick auf den Button "Start CCleaner"
  • "Registry""Fehler suchen"→ "Fehler beheben"→ "Alle beheben"
  • Starte dein System neu auf

5.
  • lade Dir SUPERAntiSpyware FREE Edition herunter.
  • installiere das Programm und update online.
  • starte SUPERAntiSpyware und klicke auf "Ihren Computer durchsuchen"
  • setze ein Häkchen bei "Kompletter Scan" und klicke auf "Weiter"
  • anschließend alle gefundenen Schadprogramme werden aufgelistet, bei alle Funde Häkchen setzen und mit "OK" bestätigen
  • auf "Weiter" klicken dann "OK" und auf "Fertig stellen"
  • um die Ergebnisse anzuzeigen: auf "Präferenzen" dann auf den "Statistiken und Protokolle" klicken
  • drücke auf "Protokoll anzeigen" - anschließend diesen Bericht bitte speichern und hier posten

6.
Auch auf USB-Sticks, selbstgebrannten Datenträgern, externen Festplatten und anderen Datenträgern können Viren transportiert werden. Man muss daher durch regelmäßige Prüfungen auf Schäden, die durch Malware ("Worm.Win32.Autorun") verursacht worden sein können, überwacht werden. Hierfür sind ser gut geegnet und empfohlen, die auf dem Speichermedium gesicherten Daten, mit Hilfe des kostenlosen Online Scanners zu prüfen.
Schließe jetzt alle externe Datenträgeran (USB Sticks etc) Deinen Rechner an, dabei die Hochstell-Taste [Shift-Taste] gedrückt halten, damit die Autorun-Funktion nicht ausgeführt wird. (So verhindest Du die Ausführung der AUTORUN-Funktion) - Man kann die AUTORUN-Funktion aber auch generell abschalten.►Anleitung

-> Führe dann einen Komplett-Systemcheck mit Eset Online Scanner (NOD32)Kostenlose Online Scanner durch
Achtung!: >>Du sollst nicht die Antivirus-Sicherheitssoftware installieren, sondern dein System nur online scannen<<

7.
erneut einen Scan mit OTL:
  • Doppelklick auf die OTL.exe
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Oben findest Du ein Kästchen mit Ausgabe.
    Wähle bitte Standard-Ausgabe
  • Unter Extra-Registrierung wähle bitte Benutze SafeList.
  • Mache Häckchen bei LOP- und Purity-Prüfung.
  • Klicke nun auf Scan links oben.
  • Wenn der Scan beendet wurde werden zwei Logfiles erstellt.
    Du findest die Logfiles auf Deinem Desktop => OTL.txt und Extras.txt
  • Poste die Logfiles in Code-Tags hier in den Thread.

► berichte erneut über den Zustand des Computers. Ob noch Probleme auftreten, wenn ja, welche?
__________________

Warnung!:
Vorsicht beim Rechnungen per Email mit ZIP-Datei als Anhang! Kann mit einen Verschlüsselungs-Trojaner infiziert sein!
Anhang nicht öffnen, in unserem Forum erst nachfragen!

Sichere regelmäßig deine Daten, auf CD/DVD, USB-Sticks oder externe Festplatten, am besten 2x an verschiedenen Orten!
Bitte diese Warnung weitergeben, wo Du nur kannst!

Alt 18.09.2011, 14:45   #5
IQdown
 
Explorer startet alle paar Sekunden neu - Standard

Explorer startet alle paar Sekunden neu



Hallo Kira,

1. Java Update - done

2. Adobe Reader nutze ich nicht, und ist nach meinem Wissen auch deinstalliert. Ich nutze den FoxitReader

3. OTL - done

Code:
ATTFilter
All processes killed
========== OTL ==========
No active process named Azureus.exe was found!
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\\{ba14329e-9550-4989-b3f2-9732e92d17cc} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}\ deleted successfully.
C:\Programme\Vuze_Remote\prxtbVuze.dll moved successfully.
Registry value HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\\{ba14329e-9550-4989-b3f2-9732e92d17cc} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}\ not found.
File C:\Programme\Vuze_Remote\prxtbVuze.dll not found.
Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@tools.google.com/Google Update;version=3\ deleted successfully.
C:\Program Files\Google\Update\1.3.21.65\npGoogleUpdate3.dll moved successfully.
Registry key HKEY_LOCAL_MACHINE\Software\MozillaPlugins\@tools.google.com/Google Update;version=9\ deleted successfully.
File C:\Program Files\Google\Update\1.3.21.65\npGoogleUpdate3.dll not found.
C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}\searchplugin folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}\modules folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}\META-INF folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}\defaults folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}\components folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}\chrome folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\mozilla\Firefox\Profiles\5jwo1p6q.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc} folder moved successfully.
C:\Programme\Mozilla Firefox\searchplugins\bing.xml moved successfully.
C:\Programme\Mozilla Firefox\searchplugins\yahoo-de.xml moved successfully.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{ba14329e-9550-4989-b3f2-9732e92d17cc}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{ba14329e-9550-4989-b3f2-9732e92d17cc}\ not found.
File C:\Programme\Vuze_Remote\prxtbVuze.dll not found.
Starting removal of ActiveX control {67DABFBF-D0AB-41FA-9C46-CC0F21721616}
C:\Windows\Downloaded Program Files\DivXPlugin.inf moved successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{67DABFBF-D0AB-41FA-9C46-CC0F21721616}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{67DABFBF-D0AB-41FA-9C46-CC0F21721616}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{67DABFBF-D0AB-41FA-9C46-CC0F21721616}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{67DABFBF-D0AB-41FA-9C46-CC0F21721616}\ not found.
Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {D27CDB6E-AE6D-11CF-96B8-444553540000}
C:\Windows\Downloaded Program Files\CONFLICT.1\swflash.inf moved successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{D27CDB6E-AE6D-11CF-96B8-444553540000}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D27CDB6E-AE6D-11CF-96B8-444553540000}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{D27CDB6E-AE6D-11CF-96B8-444553540000}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D27CDB6E-AE6D-11CF-96B8-444553540000}\ deleted successfully.
Starting removal of ActiveX control {E2883E8F-472F-4FB0-9522-AC9BF37916A7}
C:\Windows\Downloaded Program Files\gp.inf not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{E2883E8F-472F-4FB0-9522-AC9BF37916A7}\ not found.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\\{AEB6717E-7E19-11d0-97EE-00C04FD91972} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{AEB6717E-7E19-11d0-97EE-00C04FD91972}\ not found.
C:\Windows\Tasks\GoogleUpdateTaskMachineUA.job moved successfully.
C:\Windows\Tasks\GoogleUpdateTaskMachineCore.job moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\updates folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\torrents folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\tmp folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\subs folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\shares folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\rss folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\mlab folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\hvi folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\azutp\x64 folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\azutp\win32 folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\azutp folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\azupnpav folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\azemp\mplayer folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\azemp folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\plugins\aefeatman_v folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\plugins folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\net folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\logs\save folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\logs folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\dht\net3 folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\dht folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\devices folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus\active folder moved successfully.
C:\Users\Besitzer\AppData\Roaming\Azureus folder moved successfully.
========== COMMANDS ==========
 
[EMPTYTEMP]
 
User: All Users
 
User: Besitzer
->Temp folder emptied: 271079340 bytes
->Temporary Internet Files folder emptied: 4261045008 bytes
->Java cache emptied: 798710 bytes
->FireFox cache emptied: 45467437 bytes
->Flash cache emptied: 470 bytes
 
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
 
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
 
User: Public
->Temp folder emptied: 0 bytes
 
User: UpdatusUser
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
 
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 47043604 bytes
RecycleBin emptied: 3786034994 bytes
 
Total Files Cleaned = 8.022,00 mb
 
 
OTL by OldTimer - Version 3.2.28.0 log created on 09182011_113035

Files\Folders moved on Reboot...

Registry entries deleted on Reboot...
         
4. CCleaner - done

5. SuperAntiSpyware - done

Code:
ATTFilter
SUPERAntiSpyware Scan Log
hxxp://www.superantispyware.com

Generated 09/18/2011 at 12:36 PM

Application Version : 5.0.1118

Core Rules Database Version : 7705
Trace Rules Database Version: 5517

Scan type       : Complete Scan
Total Scan Time : 00:45:19

Operating System Information
Windows 7 Home Premium 32-bit, Service Pack 1 (Build 6.01.7601)
UAC On - Administrator

Memory items scanned      : 663
Memory threats detected   : 0
Registry items scanned    : 38668
Registry threats detected : 0
File items scanned        : 51223
File threats detected     : 232

Adware.Tracking Cookie
	L:\BACKUP_20091231\ROAMING\MICROSOFT\WINDOWS\COOKIES\BESITZER@DOUBLECLICK[1].TXT
	eas.apm.emediate.eu [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	eas.apm.emediate.eu [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.ads.quartermedia.de [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.doubleclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	ad.yieldmanager.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.atdmt.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.atdmt.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.adfarm1.adition.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.smartadserver.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.smartadserver.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.smartadserver.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.smartadserver.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	rotator.adjuggler.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	rotator.adjuggler.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	adsrv.admediate.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	adsrv.admediate.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.tradedoubler.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.tradedoubler.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.webmasterplan.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	adfarm1.adition.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.2o7.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.specificclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.specificclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.adbrite.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.serving-sys.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.ads.pointroll.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.thefind.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.thefind.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.thefind.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.thefind.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.thefind.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.questionmarket.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.mediaforge.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.mediaforge.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.dreamsinc.112.2o7.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.adbrite.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.invitemedia.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.invitemedia.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.trafficmp.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.trafficmp.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.trafficmp.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.ad.doubleclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.apmebf.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.tradedoubler.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.specificclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.specificclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.adviva.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	ad4.adfarm1.adition.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	ad2.adfarm1.adition.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	ad3.adfarm1.adition.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.mediaplex.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.statcounter.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.adtech.de [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.imrworldwide.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.imrworldwide.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	tracking.oe24.at [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.adbrite.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.adbrite.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.nextag.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.nextag.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.nextag.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.nextag.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.fastclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	ad.yieldmanager.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	ad.yieldmanager.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.mediaplex.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.paypal.112.2o7.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.stats.paypal.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.at.atwola.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.tacoda.at.atwola.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.tacoda.at.atwola.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.at.atwola.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	ad.yieldmanager.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.advertising.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.advertising.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.ehg-linksys.hitbox.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.hitbox.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.collective-media.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.questionmarket.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	in.getclicky.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.invitemedia.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.pro-market.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.fastclick.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.yieldmanager.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.revsci.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.statcounter.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.azjmp.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.mediaplex.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.yadro.ru [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.chitika.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.kontera.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.spylog.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.hotlog.ru [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.crackzone.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.crackzone.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.247realmedia.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.revsci.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.revsci.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.revsci.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.revsci.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.edsa.122.2o7.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.xiti.com [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	.adviva.net [ C:\USERS\BESITZER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\5JWO1P6Q.DEFAULT\COOKIES.SQLITE ]
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.ADC-SERV[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.ADC-SERV[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.ADC-SERV[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.YIELDMANAGER[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.YIELDMANAGER[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.YIELDMANAGER[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.YIELDMANAGER[5].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.YIELDMANAGER[6].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.ZANOX[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.ZANOX[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD.ZANOX[4].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD1.ADFARM.ADTELLIGENCE[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD1.ADFARM.ADTELLIGENCE[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD1.ADFARM.ADTELLIGENCE[4].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD1.ADFARM.ADTELLIGENCE[5].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD2.ADFARM1.ADITION[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD2.ADFARM1.ADITION[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AD6MEDIA[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADBRITE[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADFARM1.ADITION[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADFARM1.ADITION[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADS.HORYZON-MEDIA[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADTECH[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[4].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[5].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[6].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[7].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ADVERTISE[8].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@APMEBF[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@APMEBF[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@APMEBF[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ATDMT[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AZJMP[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@AZJMP[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ10.91462.INFORMATION-SEEKING[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ10.91462.INFORMATION-SEEKING[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ10.91469.INFORMATION-SEEKING[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ10.91469.INFORMATION-SEEKING[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ10.91469.INFORMATION-SEEKING[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ2.91469.INFORMATION-SEEKING[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ3.91469.INFORMATION-SEEKING[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ6.91469.INFORMATION-SEEKING[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ7.91469.INFORMATION-SEEKING[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ7.91469.INFORMATION-SEEKING[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ8.91469.INFORMATION-SEEKING[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKPAYZ9.91469.INFORMATION-SEEKING[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CLICKSOR[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@COLLECTIVE-MEDIA[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[10].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[4].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[5].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[6].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[7].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[8].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@CONTENT.YIELDMANAGER[9].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[10].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[4].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[5].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[6].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[7].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[8].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@DOUBLECLICK[9].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@FASTCLICK[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@INSIGHTEXPRESSAI[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@INVITEMEDIA[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@INVITEMEDIA[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@INVITEMEDIA[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@INVITEMEDIA[4].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@INVITEMEDIA[5].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@LIVESTAT.DERSTANDARD[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIAPLEX[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIAPLEX[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIAPLEX[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIAPLEX[5].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIAPLEX[6].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIATRAFFIC[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MEDIATRAFFIC[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MY-ADSERVER[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MY-ADSERVER[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@MYROITRACKING[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@STATCOUNTER[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@STATSE.WEBTRENDSLIVE[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRACK.EFFILIATION[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRACK.EFFILIATION[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRADEDOUBLER[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRADEDOUBLER[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRADEDOUBLER[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRADEDOUBLER[5].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRADEDOUBLER[6].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRADEDOUBLER[7].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@TRIBALFUSION[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WEBMASTERPLAN[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WEBMASTERPLAN[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WEBMASTERPLAN[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WEBMASTERPLAN[4].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WW251.SMARTADSERVER[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WW381.SMARTADSERVER[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW.BURSTNET[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW.MY-ADSERVER[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW.MY-ADSERVER[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW.ZANOX-AFFILIATE[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW.ZANOX-AFFILIATE[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW3.SMARTADSERVER[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@WWW9.ADDFREESTATS[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@XM.XTENDMEDIA[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@XM.XTENDMEDIA[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@YIELDMANAGER[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@YIELDMANAGER[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ZANOX[1].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ZANOX[2].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ZANOX[3].TXT
	C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\SYSTEM@ZANOX[4].TXT
         
6. ESET Online Scanner - done
Die log.txt konnte ich aber nicht finden. Ich habe jedoch die Funde abgespeichert in der ESET.txt im Anhang.

7. OTL - done
Logfiles im Angang

Ich habe gestern in der Nacht auch einen Scan mit Antivir durchgeführt.

Code:
ATTFilter
Avira AntiVir Personal
Erstellungsdatum der Reportdatei: Samstag, 17. September 2011  23:55

Es wird nach 3382851 Virenstämmen gesucht.

Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows Vista
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : BESITZER-PC

Versionsinformationen:
BUILD.DAT      : 9.0.0.429     21701 Bytes  06.10.2010 09:59:00
AVSCAN.EXE     : 9.0.3.10     466689 Bytes  01.01.2010 12:43:33
AVSCAN.DLL     : 9.0.3.0       49409 Bytes  13.02.2009 12:04:10
LUKE.DLL       : 9.0.3.2      209665 Bytes  20.02.2009 11:35:44
LUKERES.DLL    : 9.0.2.0       13569 Bytes  26.01.2009 10:41:59
VBASE000.VDF   : 7.10.0.0   19875328 Bytes  06.11.2009 18:12:38
VBASE001.VDF   : 7.11.0.0   13342208 Bytes  14.12.2010 16:57:41
VBASE002.VDF   : 7.11.3.0    1950720 Bytes  09.02.2011 18:03:15
VBASE003.VDF   : 7.11.5.225   1980416 Bytes  07.04.2011 20:31:55
VBASE004.VDF   : 7.11.8.178   2354176 Bytes  31.05.2011 20:30:14
VBASE005.VDF   : 7.11.10.251   1788416 Bytes  07.07.2011 13:33:39
VBASE006.VDF   : 7.11.13.60   6411776 Bytes  16.08.2011 12:07:10
VBASE007.VDF   : 7.11.13.61      2048 Bytes  16.08.2011 12:07:10
VBASE008.VDF   : 7.11.13.62      2048 Bytes  16.08.2011 12:07:10
VBASE009.VDF   : 7.11.13.63      2048 Bytes  16.08.2011 12:07:10
VBASE010.VDF   : 7.11.13.64      2048 Bytes  16.08.2011 12:07:10
VBASE011.VDF   : 7.11.13.65      2048 Bytes  16.08.2011 12:07:10
VBASE012.VDF   : 7.11.13.66      2048 Bytes  16.08.2011 12:07:10
VBASE013.VDF   : 7.11.13.95    166400 Bytes  17.08.2011 12:40:32
VBASE014.VDF   : 7.11.13.125    209920 Bytes  18.08.2011 16:11:21
VBASE015.VDF   : 7.11.13.157    184832 Bytes  22.08.2011 17:28:28
VBASE016.VDF   : 7.11.13.201    128000 Bytes  24.08.2011 18:10:00
VBASE017.VDF   : 7.11.13.234    160768 Bytes  25.08.2011 21:31:02
VBASE018.VDF   : 7.11.14.16    141312 Bytes  30.08.2011 15:59:55
VBASE019.VDF   : 7.11.14.48    133120 Bytes  31.08.2011 18:08:05
VBASE020.VDF   : 7.11.14.78    156160 Bytes  02.09.2011 08:43:57
VBASE021.VDF   : 7.11.14.109    126976 Bytes  06.09.2011 19:37:27
VBASE022.VDF   : 7.11.14.137    131584 Bytes  08.09.2011 18:28:11
VBASE023.VDF   : 7.11.14.166    196096 Bytes  12.09.2011 14:10:14
VBASE024.VDF   : 7.11.14.193    184832 Bytes  14.09.2011 19:09:49
VBASE025.VDF   : 7.11.14.215    125952 Bytes  16.09.2011 20:04:23
VBASE026.VDF   : 7.11.14.216      2048 Bytes  16.09.2011 20:04:23
VBASE027.VDF   : 7.11.14.217      2048 Bytes  16.09.2011 20:04:23
VBASE028.VDF   : 7.11.14.218      2048 Bytes  16.09.2011 20:04:23
VBASE029.VDF   : 7.11.14.219      2048 Bytes  16.09.2011 20:04:23
VBASE030.VDF   : 7.11.14.220      2048 Bytes  16.09.2011 20:04:23
VBASE031.VDF   : 7.11.14.223     43520 Bytes  16.09.2011 20:04:23
Engineversion  : 8.2.6.64 
AEVDF.DLL      : 8.1.2.1      106868 Bytes  29.07.2010 20:49:26
AESCRIPT.DLL   : 8.1.3.76    1626490 Bytes  25.08.2011 20:28:44
AESCN.DLL      : 8.1.7.2      127349 Bytes  22.11.2010 19:42:30
AESBX.DLL      : 8.2.1.34     323957 Bytes  05.06.2011 20:30:16
AERDL.DLL      : 8.1.9.15     639348 Bytes  10.09.2011 11:31:35
AEPACK.DLL     : 8.2.10.10    684407 Bytes  03.09.2011 08:43:59
AEOFFICE.DLL   : 8.1.2.15     201083 Bytes  16.09.2011 20:04:25
AEHEUR.DLL     : 8.1.2.169   3703160 Bytes  16.09.2011 20:04:25
AEHELP.DLL     : 8.1.17.7     254327 Bytes  28.07.2011 20:44:29
AEGEN.DLL      : 8.1.5.9      401780 Bytes  25.08.2011 20:27:55
AEEMU.DLL      : 8.1.3.0      393589 Bytes  22.11.2010 19:41:50
AECORE.DLL     : 8.1.23.0     196983 Bytes  25.08.2011 20:27:51
AEBB.DLL       : 8.1.1.0       53618 Bytes  23.04.2010 20:34:53
AVWINLL.DLL    : 9.0.0.3       18177 Bytes  12.12.2008 08:47:56
AVPREF.DLL     : 9.0.3.0       44289 Bytes  01.01.2010 12:43:33
AVREP.DLL      : 10.0.0.9     174120 Bytes  04.03.2011 16:35:24
AVREG.DLL      : 9.0.0.0       36609 Bytes  07.11.2008 15:25:04
AVARKT.DLL     : 9.0.0.3      292609 Bytes  24.03.2009 15:05:37
AVEVTLOG.DLL   : 9.0.0.7      167169 Bytes  30.01.2009 10:37:04
SQLITE3.DLL    : 3.6.1.0      326401 Bytes  28.01.2009 15:03:49
SMTPLIB.DLL    : 9.2.0.25      28417 Bytes  02.02.2009 08:21:28
NETNT.DLL      : 9.0.0.0       11521 Bytes  07.11.2008 15:41:21
RCIMAGE.DLL    : 9.0.0.25    2438913 Bytes  15.05.2009 15:35:17
RCTEXT.DLL     : 9.0.73.0      87297 Bytes  01.01.2010 12:43:33

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: c:\program files\avira\antivir desktop\sysscan.avp
Protokollierung.......................: niedrig
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, D:, E:, L:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: mittel

Beginn des Suchlaufs: Samstag, 17. September 2011  23:55

Der Suchlauf nach versteckten Objekten wird begonnen.
explorer.exe
    [INFO]      Der Prozess ist nicht sichtbar.
explorer.exe
    [INFO]      Der Prozess ist nicht sichtbar.
explorer.exe
    [INFO]      Der Prozess ist nicht sichtbar.
explorer.exe
    [INFO]      Der Prozess ist nicht sichtbar.
explorer.exe
    [INFO]      Der Prozess ist nicht sichtbar.
explorer.exe
    [INFO]      Der Prozess ist nicht sichtbar.
Es wurden '25240' Objekte überprüft, '6' versteckte Objekte wurden gefunden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'taskmgr.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'FreeCommander.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvtray.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'realsched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'BJMYPRT.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAAnotif.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'VDeck.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchFilterHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchProtocolHost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVCM.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'IAANTmon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'WLIDSVC.EXE' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'SeaPort.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NMSAccessU.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'dwm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'NvXDSync.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'audiodg.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'nvvsvc.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht
Es wurden '53' Prozesse mit '53' Modulen durchsucht

Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
    [INFO]      Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Masterbootsektor HD2
    [INFO]      Es wurde kein Virus gefunden!
    [INFO]      Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Masterbootsektor HD3
    [INFO]      Es wurde kein Virus gefunden!
    [INFO]      Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Masterbootsektor HD4
    [INFO]      Es wurde kein Virus gefunden!
    [INFO]      Bitte starten Sie den Suchlauf erneut mit Administratorrechten
Masterbootsektor HD5
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'D:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'E:\'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'L:\'
    [INFO]      Es wurde kein Virus gefunden!

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
Die Registry wurde durchsucht ( '29' Dateien ).


Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\' <SYSTEM>
C:\hiberfil.sys
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
    [HINWEIS]   Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]   Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\pagefile.sys
    [WARNUNG]   Die Datei konnte nicht geöffnet werden!
    [HINWEIS]   Bei dieser Datei handelt es sich um eine Windows Systemdatei.
    [HINWEIS]   Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann.
C:\Users\Besitzer\AppData\Local\temp\GPmdR8Cc.exe.part
  [0] Archivtyp: CAB SFX (self extracting)
    --> MAINWWsp2.CIF
      [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
    [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Users\Besitzer\AppData\Local\temp\jar_cache1462924529905385420.tmp
  [0] Archivtyp: ZIP
    --> photoed.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/GunLaid.F
C:\Users\Besitzer\AppData\Local\temp\s2hkkofD.exe.part
  [0] Archivtyp: CAB SFX (self extracting)
    --> MAINWWsp1.CIF
      [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
    [WARNUNG]   Aus diesem Archiv können keine weiteren Dateien ausgepackt werden. Das Archiv wird geschlossen.
C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\791b42a-4829607a
  [0] Archivtyp: ZIP
    --> vload.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A
    --> vmain.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B
C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\53abbd6c-4f4d8d9e
  [0] Archivtyp: ZIP
    --> encode/ANSI.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W
    --> encode/ISO.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J
    --> encode/KOI.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O
    --> encode/UTF.class
      [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO
    --> setup/lang.class
      [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2
C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\6a0715af-21024519
  [0] Archivtyp: ZIP
    --> ClassPol.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184
    --> padle.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504
    --> hubert.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794
    --> CusBen.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976
    --> Trollllllle.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653
    --> Clrepor.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113
    --> Cload.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130
    --> novell.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838
    --> huiak.class
      [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515
Beginne mit der Suche in 'D:\' <DATEN>
Beginne mit der Suche in 'E:\' <DATEN 1>
Beginne mit der Suche in 'L:\' <Volume>
L:\BESITZER-PC\Backup Set 2011-02-23 214248\Backup Files 2011-02-23 214248\Backup files 2.zip
  [0] Archivtyp: ZIP
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e
      [1] Archivtyp: ZIP
      --> encode/ANSI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W
      --> encode/ISO.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J
      --> encode/KOI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O
      --> encode/UTF.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO
      --> setup/lang.class
        [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2
    [WARNUNG]   Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht.
L:\BESITZER-PC\Backup Set 2011-03-13 200658\Backup Files 2011-03-13 200658\Backup files 2.zip
  [0] Archivtyp: ZIP
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e
      [1] Archivtyp: ZIP
      --> encode/ANSI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W
      --> encode/ISO.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J
      --> encode/KOI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O
      --> encode/UTF.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO
      --> setup/lang.class
        [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2
    [WARNUNG]   Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht.
L:\BESITZER-PC\Backup Set 2011-03-13 200658\Backup Files 2011-04-03 190000\Backup files 1.zip
  [0] Archivtyp: ZIP
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca
      [1] Archivtyp: ZIP
      --> asdasd/Globus.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3
      --> asdasd/Stremer.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K
    [WARNUNG]   Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht.
L:\BESITZER-PC\Backup Set 2011-04-17 204552\Backup Files 2011-04-17 204552\Backup files 2.zip
  [0] Archivtyp: ZIP
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca
      [1] Archivtyp: ZIP
      --> asdasd/Globus.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3
      --> asdasd/Stremer.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/15/6a960b0f-71d284f1
      [1] Archivtyp: ZIP
      --> SuspendedInvocationException.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/42/791b42a-4829607a
      [1] Archivtyp: ZIP
      --> vload.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A
      --> vmain.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e
      [1] Archivtyp: ZIP
      --> encode/ANSI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W
      --> encode/ISO.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J
      --> encode/KOI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O
      --> encode/UTF.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO
      --> setup/lang.class
        [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/47/6a0715af-21024519
      [1] Archivtyp: ZIP
      --> ClassPol.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184
      --> padle.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504
      --> hubert.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794
      --> CusBen.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976
      --> Trollllllle.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653
      --> Clrepor.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113
      --> Cload.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130
      --> novell.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838
      --> huiak.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515
    [WARNUNG]   Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht.
L:\BESITZER-PC\Backup Set 2011-05-08 221708\Backup Files 2011-05-08 221708\Backup files 2.zip
  [0] Archivtyp: ZIP
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca
      [1] Archivtyp: ZIP
      --> asdasd/Globus.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3
      --> asdasd/Stremer.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/15/6a960b0f-71d284f1
      [1] Archivtyp: ZIP
      --> SuspendedInvocationException.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/42/791b42a-4829607a
      [1] Archivtyp: ZIP
      --> vload.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A
      --> vmain.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e
      [1] Archivtyp: ZIP
      --> encode/ANSI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W
      --> encode/ISO.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J
      --> encode/KOI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O
      --> encode/UTF.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO
      --> setup/lang.class
        [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/47/6a0715af-21024519
      [1] Archivtyp: ZIP
      --> ClassPol.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184
      --> padle.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504
      --> hubert.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794
      --> CusBen.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976
      --> Trollllllle.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653
      --> Clrepor.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113
      --> Cload.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130
      --> novell.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838
      --> huiak.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515
    [WARNUNG]   Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht.
L:\BESITZER-PC\Backup Set 2011-05-08 221708\Backup Files 2011-05-08 221708\Backup files 20.zip
  [0] Archivtyp: ZIP
    --> D/Musik/RealPlayer-Downloads/Janis Joplin - Me   Bobby McGee2.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Janis Joplin - Piece Of My Heart.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/joan baez - the night they drove old dixie down - WEB.DE Video.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/John Miles -- Music.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Juanes - Me Enamora - WEB.DE Video.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Juanes - Volverte a ver - WEB.DE Video.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Jrgen Marcus - Eine neue Liebe ist wie ein neues Leben 2005.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Karajan - Beethoven Symphony No. 3 'Eroica' - Part 1.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    [WARNUNG]   Die Datei konnte nicht geschrieben werden!
L:\BESITZER-PC\Backup Set 2011-05-08 221708\Backup Files 2011-05-08 221708\Backup files 21.zip
  [0] Archivtyp: ZIP
    --> D/Musik/RealPlayer-Downloads/Karajan - Beethoven Symphony No. 3 'Eroica' - Part 2.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Karajan - Beethoven Symphony No. 5 - Part 1.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Karajan - Beethoven Symphony No. 5 - Part 2.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Kate Perry - i kissed a girl.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Laura Pausini   James Blunt - Primavera in Anticipo.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Lenny Kravitz - Ill Be Waiting - WEB.DE Video.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Leona Lewis Better in Time.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/LHP Barry Zito pitching mechanics.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    [WARNUNG]   Die Datei konnte nicht geschrieben werden!
L:\BESITZER-PC\Backup Set 2011-05-08 221708\Backup Files 2011-05-08 221708\Backup files 22.zip
  [0] Archivtyp: ZIP
    --> D/Musik/RealPlayer-Downloads/LHP Barry Zito pitching mechanics2.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/LHP Randy Johnson pitching mechanics.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Lind Nilsen Fuentes Holm part 2 (made with my heart  D ).flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Linkin Park - New Divide (Lyrics).flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Linkin Park - New Divide (Official Music Video) + Lyrics(English German).flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Lionel Richie - You Are My Destiny.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Lollies - Zruck zu Dir Hallo Klaus - TV-Auftritt ARD - WEB.DE Video.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Loverboy - Turn Me Loose - WEB.DE Video.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Manny Ramirez Swing Analysis.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Mariah Carey-Hero.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Mariah Carey_Without You.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Marianne Rosenberg - Er geh”rt zu mir.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    [WARNUNG]   Die Datei konnte nicht geschrieben werden!
L:\BESITZER-PC\Backup Set 2011-05-08 221708\Backup Files 2011-05-08 221708\Backup files 23.zip
  [0] Archivtyp: ZIP
    --> D/Musik/RealPlayer-Downloads/Maurice Ravel - Bolero - Herbert von Karajan 1985 - Part I.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    --> D/Musik/RealPlayer-Downloads/Maurice Ravel - Bolero - Herbert von Karajan 1985 - Part II.flv
      [WARNUNG]   Die Datei konnte nicht geschrieben werden!
    [WARNUNG]   Die Datei konnte nicht geschrieben werden!
L:\BESITZER-PC\Backup Set 2011-06-05 223806\Backup Files 2011-06-05 223806\Backup files 2.zip
  [0] Archivtyp: ZIP
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca
      [1] Archivtyp: ZIP
      --> asdasd/Globus.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3
      --> asdasd/Stremer.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/15/6a960b0f-71d284f1
      [1] Archivtyp: ZIP
      --> SuspendedInvocationException.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/42/791b42a-4829607a
      [1] Archivtyp: ZIP
      --> vload.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A
      --> vmain.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e
      [1] Archivtyp: ZIP
      --> encode/ANSI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W
      --> encode/ISO.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J
      --> encode/KOI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O
      --> encode/UTF.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO
      --> setup/lang.class
        [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/47/6a0715af-21024519
      [1] Archivtyp: ZIP
      --> ClassPol.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184
      --> padle.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504
      --> hubert.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794
      --> CusBen.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976
      --> Trollllllle.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653
      --> Clrepor.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113
      --> Cload.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130
      --> novell.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838
      --> huiak.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515
    [WARNUNG]   Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht.
L:\BESITZER-PC\Backup Set 2011-06-26 194512\Backup Files 2011-06-26 194512\Backup files 2.zip
  [0] Archivtyp: ZIP
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca
      [1] Archivtyp: ZIP
      --> asdasd/Globus.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3
      --> asdasd/Stremer.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/15/6a960b0f-71d284f1
      [1] Archivtyp: ZIP
      --> SuspendedInvocationException.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/42/791b42a-4829607a
      [1] Archivtyp: ZIP
      --> vload.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A
      --> vmain.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e
      [1] Archivtyp: ZIP
      --> encode/ANSI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W
      --> encode/ISO.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J
      --> encode/KOI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O
      --> encode/UTF.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO
      --> setup/lang.class
        [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/47/6a0715af-21024519
      [1] Archivtyp: ZIP
      --> ClassPol.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184
      --> padle.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504
      --> hubert.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794
      --> CusBen.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976
      --> Trollllllle.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653
      --> Clrepor.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113
      --> Cload.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130
      --> novell.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838
      --> huiak.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515
    [WARNUNG]   Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht.
L:\BESITZER-PC\Backup Set 2011-07-24 212757\Backup Files 2011-07-24 212757\Backup files 2.zip
  [0] Archivtyp: ZIP
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca
      [1] Archivtyp: ZIP
      --> asdasd/Globus.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3
      --> asdasd/Stremer.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/15/6a960b0f-71d284f1
      [1] Archivtyp: ZIP
      --> SuspendedInvocationException.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/42/791b42a-4829607a
      [1] Archivtyp: ZIP
      --> vload.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A
      --> vmain.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e
      [1] Archivtyp: ZIP
      --> encode/ANSI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W
      --> encode/ISO.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J
      --> encode/KOI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O
      --> encode/UTF.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO
      --> setup/lang.class
        [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/47/6a0715af-21024519
      [1] Archivtyp: ZIP
      --> ClassPol.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184
      --> padle.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504
      --> hubert.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794
      --> CusBen.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976
      --> Trollllllle.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653
      --> Clrepor.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113
      --> Cload.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130
      --> novell.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838
      --> huiak.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515
    [WARNUNG]   Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht.
L:\BESITZER-PC\Backup Set 2011-08-21 190002\Backup Files 2011-08-21 190002\Backup files 2.zip
  [0] Archivtyp: ZIP
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/14/513e700e-6e6f63ca
      [1] Archivtyp: ZIP
      --> asdasd/Globus.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Exdoer.P.3
      --> asdasd/Stremer.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/OpenConnect.K
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/15/6a960b0f-71d284f1
      [1] Archivtyp: ZIP
      --> SuspendedInvocationException.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Small.AF
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/42/791b42a-4829607a
      [1] Archivtyp: ZIP
      --> vload.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.A
      --> vmain.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Seneka.B
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/44/53abbd6c-4f4d8d9e
      [1] Archivtyp: ZIP
      --> encode/ANSI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.W
      --> encode/ISO.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.J
      --> encode/KOI.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.O
      --> encode/UTF.class
        [FUND]      Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.BO
      --> setup/lang.class
        [FUND]      Ist das Trojanische Pferd TR/Dldr.OpenConnection.G.2
    --> C/Users/Besitzer/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/47/6a0715af-21024519
      [1] Archivtyp: ZIP
      --> ClassPol.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1184
      --> padle.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1504
      --> hubert.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4794
      --> CusBen.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.7976
      --> Trollllllle.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.4653
      --> Clrepor.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.1113
      --> Cload.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.3130
      --> novell.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.838
      --> huiak.class
        [FUND]      Enthält Erkennungsmuster des Java-Virus JAVA/Agent.10515
    [WARNUNG]   Bei dieser Datei handelt es sich um eine Mailbox. Um Ihre Emails nicht zu beeinträchtigen wird diese Datei nicht repariert oder gelöscht.

Beginne mit der Desinfektion:
C:\Users\Besitzer\AppData\Local\temp\jar_cache1462924529905385420.tmp
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ee73f11.qua' verschoben!
C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\791b42a-4829607a
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ea63ee9.qua' verschoben!
C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\44\53abbd6c-4f4d8d9e
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ed63ee3.qua' verschoben!
C:\Users\Besitzer\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\6a0715af-21024519
    [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4ea53f11.qua' verschoben!


Ende des Suchlaufs: Sonntag, 18. September 2011  02:43
Benötigte Zeit:  2:44:54 Stunde(n)

Der Suchlauf wurde vollständig durchgeführt.

  23022 Verzeichnisse wurden überprüft
 1226144 Dateien wurden geprüft
    143 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      4 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      2 Dateien konnten nicht durchsucht werden
 1225999 Dateien ohne Befall
  18616 Archive wurden durchsucht
     49 Warnungen
      6 Hinweise
  25240 Objekte wurden beim Rootkitscan durchsucht
      6 Versteckte Objekte wurden gefunden
         
lg

IQdown


Alt 19.09.2011, 17:01   #6
kira
/// Helfer-Team
 
Explorer startet alle paar Sekunden neu - Standard

Explorer startet alle paar Sekunden neu



was ist dein Datenträger "L"?

erneut einen Scan mit OTL:
  • Doppelklick auf die OTL.exe
  • Vista und Windows 7 User: Rechtsklick auf die OTL.exe und "als Administrator ausführen" wählen.
  • Oben findest Du ein Kästchen mit Ausgabe.
    Wähle bitte Standard-Ausgabe
  • Unter Extra-Registrierung wähle bitte Benutze SafeList.
  • Mache Häckchen bei LOP- und Purity-Prüfung.
  • Klicke nun auf Scan links oben.
  • Wenn der Scan beendet wurde werden zwei Logfiles erstellt.
    Du findest die Logfiles auf Deinem Desktop => OTL.txt und Extras.txt
  • Poste die Logfiles in Code-Tags hier in den Thread.

► berichte erneut über den Zustand des Computers. Ob noch Probleme auftreten, wenn ja, welche?
__________________
--> Explorer startet alle paar Sekunden neu

Antwort

Themen zu Explorer startet alle paar Sekunden neu
0x00000001, abstürzen, antivir, application/pdf, application/pdf:, autorun, avira, besitzer, bho, bonjour, c:\windows\system32\rundll32.exe, canon, cdburnerxp, conduit, defender, error, excel.exe, explorer, firefox, format, home, langs, logfile, mozilla thunderbird, nodrives, nvidia, nvlddmkm.sys, object, plug-in, problem, programme, registry, rundll, scan, security, security update, sekunden, senden, software, trojaner-board, version=1.0, windows-explorer, winlogon.exe




Ähnliche Themen: Explorer startet alle paar Sekunden neu


  1. PC hakt alle paar Sekunden bei aktiver Internetverbindung
    Log-Analyse und Auswertung - 15.10.2014 (9)
  2. conhost.exe startet und beendet sich mehrfach alle paar Sekunden in der Prozessliste (win7-64bit)
    Plagegeister aller Art und deren Bekämpfung - 12.08.2014 (9)
  3. Werbefenster öffnen sich alle paar Sekunden automatisch
    Plagegeister aller Art und deren Bekämpfung - 12.08.2014 (11)
  4. CPU alle paar sekunden auf 100%
    Alles rund um Windows - 03.09.2013 (1)
  5. Rechner hakt alle paar sekunden, Programme öffnen erst nach mehreren Minuten, JAVA/Stutter.I.1
    Log-Analyse und Auswertung - 01.08.2011 (1)
  6. IE startet alle paar Minuten automatisch (Flirtcafe und ähnliche dubiose Seiten)
    Log-Analyse und Auswertung - 09.05.2011 (18)
  7. Explorer Restart alle 5 Sekunden
    Log-Analyse und Auswertung - 26.04.2011 (3)
  8. PC haengt alle paar Minuten fuer 5 - 20 Sekunden
    Log-Analyse und Auswertung - 12.11.2010 (1)
  9. Internet Explorer Werbung alle paar Minuten auf neuer Seite
    Log-Analyse und Auswertung - 08.10.2009 (1)
  10. Internet Explorer öffnet alle paar Minuten Werbung
    Mülltonne - 16.12.2008 (0)
  11. Pc hängt alle paar sekunden
    Log-Analyse und Auswertung - 17.10.2008 (0)
  12. Explorer.exe startet alle 5 Sekunden neu
    Log-Analyse und Auswertung - 16.08.2008 (1)
  13. PC hängt alle paar Sekunden - AntiVir erfolglos !
    Log-Analyse und Auswertung - 24.06.2008 (0)
  14. Icons und Taskleiste verschwinden alle paar Sekunden
    Log-Analyse und Auswertung - 15.05.2008 (8)
  15. alle paar sekunden genau gleichlange lags bitte log prüfen
    Log-Analyse und Auswertung - 11.11.2007 (0)
  16. Internet startet alle paar minuten mit einer leeren Seite
    Log-Analyse und Auswertung - 01.08.2006 (2)
  17. explorer verschwindet alle 4 sekunden
    Log-Analyse und Auswertung - 16.06.2005 (6)

Zum Thema Explorer startet alle paar Sekunden neu - Liebes Trojaner-Board Team, ich habe seit gestern das Problem, dass alle paar Sekunden die Meldung kommt dass Windows-Explorer nicht mehr funktioniert und eine Lösung gesucht wird. Danach startet der Explorer - Explorer startet alle paar Sekunden neu...
Archiv
Du betrachtest: Explorer startet alle paar Sekunden neu auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.