|
Plagegeister aller Art und deren Bekämpfung: Spontan kurz angezeigte cmd.exe inkl. TextWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
05.12.2011, 19:19 | #31 |
| Spontan kurz angezeigte cmd.exe inkl. Text All processes killed ========== FILES ========== File\Folder C:\Users\asphyxiaphan\AppData\Local\Temp\plugtmp not found. ========== COMMANDS ========== [EMPTYTEMP] User: All Users User: asphyxiaphan ->Temp folder emptied: 123 bytes ->Temporary Internet Files folder emptied: 1693840 bytes ->Java cache emptied: 0 bytes ->FireFox cache emptied: 31792322 bytes ->Flash cache emptied: 789 bytes User: Default ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Default User ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes User: Public ->Temp folder emptied: 0 bytes User: test ->Temp folder emptied: 0 bytes ->Temporary Internet Files folder emptied: 0 bytes ->Flash cache emptied: 0 bytes %systemdrive% .tmp files removed: 0 bytes %systemroot% .tmp files removed: 0 bytes %systemroot%\System32 .tmp files removed: 0 bytes %systemroot%\System32 (64bit) .tmp files removed: 0 bytes %systemroot%\System32\drivers .tmp files removed: 0 bytes Windows Temp folder emptied: 0 bytes %systemroot%\sysnative\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 32768 bytes RecycleBin emptied: 0 bytes Total Files Cleaned = 32,00 mb HOSTS file reset successfully OTL by OldTimer - Version 3.2.31.0 log created on 12052011_190048 Files\Folders moved on Reboot... File\Folder C:\Users\asphyxiaphan\AppData\Local\Temp\FXSAPIDebugLogFile.txt not found! Registry entries deleted on Reboot... |
05.12.2011, 19:24 | #32 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Spontan kurz angezeigte cmd.exe inkl. Text Ok mach bitte ein neues Log mit aswMBR
__________________
__________________ |
05.12.2011, 19:49 | #33 |
| Spontan kurz angezeigte cmd.exe inkl. Text Welche Krankheit hab ich denn eigentlich? War es so gewollt, dass ich bei dem einen Scan, bei dem etwas (..) gefunden wurde, das nicht fixen sollte?
__________________aswMBR version 0.9.8.986 Copyright(c) 2011 AVAST Software Run date: 2011-12-04 22:11:48 ----------------------------- 22:11:48.958 OS Version: Windows x64 6.1.7600 22:11:48.958 Number of processors: 2 586 0x6B02 22:11:48.959 ComputerName: ASPHYXIAPHAN-PC UserName: asphyxiaphan 22:11:49.271 Initialize success 22:53:32.748 AVAST engine defs: 11120401 22:55:53.236 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-3 22:55:53.238 Disk 0 Vendor: Hitachi_HDP725050GLA360 GM4OA52A Size: 476940MB BusType: 3 22:55:55.244 Disk 0 MBR read successfully 22:55:55.244 Disk 0 MBR scan 22:55:55.248 Disk 0 Windows 7 default MBR code 22:55:55.249 Service scanning 22:55:56.504 Modules scanning 22:55:56.505 Disk 0 trace - called modules: 22:55:56.510 ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys 22:55:56.511 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa800480c060] 22:55:56.511 3 CLASSPNP.SYS[fffff880018ad43f] -> nt!IofCallDriver -> [0xfffffa800441c580] 22:55:56.511 5 ACPI.sys[fffff88000e7a781] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP2T0L0-3[0xfffffa800441e060] 22:55:56.769 AVAST engine scan C:\Windows 22:56:02.747 AVAST engine scan C:\Windows\system32 22:58:15.102 AVAST engine scan C:\Windows\system32\drivers 22:58:27.688 AVAST engine scan C:\Users\asphyxiaphan 23:02:07.731 File: C:\Users\asphyxiaphan\AppData\Local\Temp\plugtmp\plugin-crossdomain.xml **HIDDEN** 23:02:07.870 AVAST engine scan C:\ProgramData 23:02:40.515 Scan finished successfully 23:04:17.968 Disk 0 MBR has been saved successfully to "C:\Users\asphyxiaphan\Desktop\MBR.dat" 23:04:17.973 The log file has been saved successfully to "C:\Users\asphyxiaphan\Desktop\aswMBR.txt" aswMBR version 0.9.8.986 Copyright(c) 2011 AVAST Software Run date: 2011-12-05 19:32:20 ----------------------------- 19:32:20.262 OS Version: Windows x64 6.1.7600 19:32:20.262 Number of processors: 2 586 0x6B02 19:32:20.263 ComputerName: ASPHYXIAPHAN-PC UserName: asphyxiaphan 19:32:20.530 Initialize success 19:34:51.192 AVAST engine defs: 11120500 19:34:57.970 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-3 19:34:57.975 Disk 0 Vendor: Hitachi_HDP725050GLA360 GM4OA52A Size: 476940MB BusType: 3 19:34:59.989 Disk 0 MBR read successfully 19:34:59.994 Disk 0 MBR scan 19:35:00.005 Disk 0 Windows 7 default MBR code 19:35:00.011 Service scanning 19:35:03.552 Modules scanning 19:35:03.559 Disk 0 trace - called modules: 19:35:03.571 ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys 19:35:03.580 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa80045cc060] 19:35:03.586 3 CLASSPNP.SYS[fffff8800100143f] -> nt!IofCallDriver -> [0xfffffa80043ea520] 19:35:03.590 5 ACPI.sys[fffff88000f0f781] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP2T0L0-3[0xfffffa80043e5680] 19:35:03.948 AVAST engine scan C:\Windows 19:35:08.541 AVAST engine scan C:\Windows\system32 19:37:08.030 AVAST engine scan C:\Windows\system32\drivers 19:37:16.681 AVAST engine scan C:\Users\asphyxiaphan 19:40:31.094 AVAST engine scan C:\ProgramData 19:41:04.244 Scan finished successfully 19:49:04.642 Disk 0 MBR has been saved successfully to "C:\Users\asphyxiaphan\Desktop\MBR.dat" 19:49:04.651 The log file has been saved successfully to "C:\Users\asphyxiaphan\Desktop\aswMBR.txt" aswMBR version 0.9.8.986 Copyright(c) 2011 AVAST Software Run date: 2011-12-05 19:32:20 ----------------------------- 19:32:20.262 OS Version: Windows x64 6.1.7600 19:32:20.262 Number of processors: 2 586 0x6B02 19:32:20.263 ComputerName: ASPHYXIAPHAN-PC UserName: asphyxiaphan 19:32:20.530 Initialize success 19:34:51.192 AVAST engine defs: 11120500 19:34:57.970 Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-3 19:34:57.975 Disk 0 Vendor: Hitachi_HDP725050GLA360 GM4OA52A Size: 476940MB BusType: 3 19:34:59.989 Disk 0 MBR read successfully 19:34:59.994 Disk 0 MBR scan 19:35:00.005 Disk 0 Windows 7 default MBR code 19:35:00.011 Service scanning 19:35:03.552 Modules scanning 19:35:03.559 Disk 0 trace - called modules: 19:35:03.571 ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys ataport.SYS pciide.sys PCIIDEX.SYS hal.dll atapi.sys 19:35:03.580 1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0xfffffa80045cc060] 19:35:03.586 3 CLASSPNP.SYS[fffff8800100143f] -> nt!IofCallDriver -> [0xfffffa80043ea520] 19:35:03.590 5 ACPI.sys[fffff88000f0f781] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP2T0L0-3[0xfffffa80043e5680] 19:35:03.948 AVAST engine scan C:\Windows 19:35:08.541 AVAST engine scan C:\Windows\system32 19:37:08.030 AVAST engine scan C:\Windows\system32\drivers 19:37:16.681 AVAST engine scan C:\Users\asphyxiaphan 19:40:31.094 AVAST engine scan C:\ProgramData 19:41:04.244 Scan finished successfully 19:49:04.642 Disk 0 MBR has been saved successfully to "C:\Users\asphyxiaphan\Desktop\MBR.dat" 19:49:04.651 The log file has been saved successfully to "C:\Users\asphyxiaphan\Desktop\aswMBR.txt" 19:49:28.364 Disk 0 MBR has been saved successfully to "C:\Users\asphyxiaphan\Desktop\MBR.dat" 19:49:28.368 The log file has been saved successfully to "C:\Users\asphyxiaphan\Desktop\aswMBR.txt" Edit: Gerade sind die 3 CMD-Fenster mal wieder aufgetaucht... also scheint das bisher immernoch nicht weg zu sein?! Geändert von meatkn1fe (05.12.2011 um 20:13 Uhr) |
05.12.2011, 20:40 | #34 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Spontan kurz angezeigte cmd.exe inkl. Text Live-System PartedMagic / GParted 1. Lade Dir das ISO-Image von PartedMagic herunter, müssten ca. 180 MB sein 2. Brenn es per Imagebrennfunktion auf CD, geht zB mit ImgBurn unter Windows 3. Boote von der gebrannten CD, im Bootmenü von Option 1 starten und warten bis der Linux-Desktop oben ist 4. Du müsstest ein Symbol PartitionEditor auf dem Desktop finden, das doppelklicken 5. Wenn das Tool die Partitionen aufgelistet hat, bitte einen Screenshot mit Hilfe der Taste DRUCK auf der Tastatur erstellen, diesen Screenshot hier posten (idR hast du einen Internetzugang mit PartedMagic, wenn nicht einfach den Screenshot auf einem Stick abspeichern und unter Windows hier posten)
__________________ Logfiles bitte immer in CODE-Tags posten |
05.12.2011, 20:46 | #35 |
| Spontan kurz angezeigte cmd.exe inkl. Text Das wird erstmal dauern, da ich keine leeren CDs hier hab. Gibts ne alternative Option? Könnte ich denn mal eine Information dazu bekommen, um was es sich handelt? Immerhin hab ich nicht nur sämtliche privaten Daten hier auf dem Rechner, sondern auch Onlinebanking und so weiter. Die eine oder andere Hintergrundinformation wär schonmal ganz interessant. |
05.12.2011, 20:56 | #36 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Spontan kurz angezeigte cmd.exe inkl. Text Man kann sich auch einen startbaren USB-Stick erstellen, einfacher ist es aber per CD-R. Eine CD-RW geht auch. Ich will wissen ob du eine versteckte Partition hast, manche Schädlinge legen diese an und man sieht sowas zuverlässig mit einem LiveSystem.
__________________ --> Spontan kurz angezeigte cmd.exe inkl. Text |
05.12.2011, 21:25 | #37 |
| Spontan kurz angezeigte cmd.exe inkl. Text Screenshot |
05.12.2011, 22:36 | #38 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Spontan kurz angezeigte cmd.exe inkl. Text Sieht ok aus. Mach bitte zur Kontrolle Vollscans mit Malwarebytes und SUPERAntiSpyware und poste die Logs. Denk dran beide Tools zu updaten vor dem Scan!! Anschließend über den OnlineScanner von ESET eine zusätzliche Meinung zu holen ist auch nicht verkehrt: ESET Online Scanner
__________________ Logfiles bitte immer in CODE-Tags posten |
06.12.2011, 13:07 | #39 |
| Spontan kurz angezeigte cmd.exe inkl. Text Malwarebytes' Anti-Malware 1.51.2.1300 www.malwarebytes.org Datenbank Version: 8318 Windows 6.1.7600 Internet Explorer 8.0.7600.16385 06.12.2011 13:07:08 mbam-log-2011-12-06 (13-07-08).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|P:\|S:\|) Durchsuchte Objekte: 453912 Laufzeit: 1 Stunde(n), 43 Minute(n), 48 Sekunde(n) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 0 Infizierte Registrierungswerte: 0 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 0 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: (Keine bösartigen Objekte gefunden) |
06.12.2011, 16:28 | #40 |
| Spontan kurz angezeigte cmd.exe inkl. Text SUPERAntispyware läuft immernoch, schon seit Ewigkeiten. Es "findet" vorallem angebliche Trojaner in No-DVD-Dateien von Software (die ich natürlich alle als Original im Schrank stehen hab), davon ist aber so gut wie keine Datei auf dem aktuellen Systemlaufwerk. Bin mir jetzt nicht sicher, ob ich die wirklich entfernen sollte. Das Log poste ich, sobald er feddich ist. Edit: Da ist er. Sehr schön, sogar Pornhub steht mit drin Habe nun noch nichts löschen lassen. Der ESET-Scanner läuft bei mir ja auch nicht... und das Problem besteht aktuell immernoch. SUPERAntiSpyware Scan Log hxxp://www.superantispyware.com Generated 12/06/2011 at 04:29 PM Application Version : 5.0.1136 Core Rules Database Version : 8018 Trace Rules Database Version: 5830 Scan type : Complete Scan Total Scan Time : 03:16:21 Operating System Information Windows 7 Ultimate 64-bit (Build 6.01.7600) UAC On - Limited User Memory items scanned : 527 Memory threats detected : 0 Registry items scanned : 74288 Registry threats detected : 0 File items scanned : 388435 File threats detected : 112 Adware.Tracking Cookie C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad.adc-serv[1].txt [ /ad.adc-serv ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad.adition[2].txt [ /ad.adition ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad.adnet[2].txt [ /ad.adnet ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad.dyntracker[1].txt [ /ad.dyntracker ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad.yieldmanager[1].txt [ /ad.yieldmanager ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad1.adfarm.adtelligence[2].txt [ /ad1.adfarm.adtelligence ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad1.adfarm1.adition[2].txt [ /ad1.adfarm1.adition ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad2.adfarm1.adition[1].txt [ /ad2.adfarm1.adition ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad3.adfarm1.adition[2].txt [ /ad3.adfarm1.adition ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad4.adfarm1.adition[2].txt [ /ad4.adfarm1.adition ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@adfarm1.adition[1].txt [ /adfarm1.adition ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@adform[1].txt [ /adform ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ads.creative-serving[2].txt [ /ads.creative-serving ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ads.medienhaus[1].txt [ /ads.medienhaus ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@adserv.kwick[2].txt [ /adserv.kwick ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@adtech[1].txt [ /adtech ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@apmebf[2].txt [ /apmebf ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@atdmt[1].txt [ /atdmt ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@atwola[2].txt [ /atwola ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@c.atdmt[2].txt [ /c.atdmt ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@content.yieldmanager[2].txt [ /content.yieldmanager ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@content.yieldmanager[3].txt [ /content.yieldmanager ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@doubleclick[1].txt [ /doubleclick ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@eyewonder[1].txt [ /eyewonder ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@fastclick[2].txt [ /fastclick ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@imrworldwide[2].txt [ /imrworldwide ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@invitemedia[2].txt [ /invitemedia ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@mediaplex[2].txt [ /mediaplex ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@questionmarket[2].txt [ /questionmarket ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@revsci[1].txt [ /revsci ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@serving-sys[2].txt [ /serving-sys ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@sevenoneintermedia.112.2o7[1].txt [ /sevenoneintermedia.112.2o7 ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@smartadserver[2].txt [ /smartadserver ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@track.adform[2].txt [ /track.adform ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@track.effiliation[1].txt [ /track.effiliation ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@track.effiliation[2].txt [ /track.effiliation ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@tracking.hannoversche[2].txt [ /tracking.hannoversche ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@tracking.mindshare[2].txt [ /tracking.mindshare ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@tracking.quisma[1].txt [ /tracking.quisma ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@tradedoubler[1].txt [ /tradedoubler ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@traffictrack[1].txt [ /traffictrack ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@webmasterplan[2].txt [ /webmasterplan ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@yadro[2].txt [ /yadro ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@zanox-affiliate[2].txt [ /zanox-affiliate ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@zbox.zanox[2].txt [ /zbox.zanox ] C:\USERS\ASPHYXIAPHAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\asphyxiaphan@yadro[1].txt [ Cookie:asphyxiaphan@yadro.ru/ ] C:\USERS\ASPHYXIAPHAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\asphyxiaphan@atdmt[1].txt [ Cookie:asphyxiaphan@atdmt.com/ ] C:\USERS\ASPHYXIAPHAN\AppData\Roaming\Microsoft\Windows\Cookies\Low\asphyxiaphan@c.atdmt[2].txt [ Cookie:asphyxiaphan@c.atdmt.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad4.adfarm1.adition[2].txt [ Cookie:asphyxiaphan@ad4.adfarm1.adition.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@webmasterplan[2].txt [ Cookie:asphyxiaphan@webmasterplan.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@serving-sys[2].txt [ Cookie:asphyxiaphan@serving-sys.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad.dyntracker[1].txt [ Cookie:asphyxiaphan@ad.dyntracker.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@doubleclick[1].txt [ Cookie:asphyxiaphan@doubleclick.net/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@sevenoneintermedia.112.2o7[1].txt [ Cookie:asphyxiaphan@sevenoneintermedia.112.2o7.net/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@questionmarket[2].txt [ Cookie:asphyxiaphan@questionmarket.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@invitemedia[2].txt [ Cookie:asphyxiaphan@invitemedia.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@adfarm1.adition[1].txt [ Cookie:asphyxiaphan@adfarm1.adition.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad.adition[2].txt [ Cookie:asphyxiaphan@ad.adition.net/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad.adnet[2].txt [ Cookie:asphyxiaphan@ad.adnet.de/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@tracking.hannoversche[2].txt [ Cookie:asphyxiaphan@tracking.hannoversche.de/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@revsci[1].txt [ Cookie:asphyxiaphan@revsci.net/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@track.effiliation[1].txt [ Cookie:asphyxiaphan@track.effiliation.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@atwola[2].txt [ Cookie:asphyxiaphan@atwola.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@yadro[2].txt [ Cookie:asphyxiaphan@yadro.ru/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@content.yieldmanager[2].txt [ Cookie:asphyxiaphan@content.yieldmanager.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@content.yieldmanager[3].txt [ Cookie:asphyxiaphan@content.yieldmanager.com/ak/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@traffictrack[1].txt [ Cookie:asphyxiaphan@traffictrack.de/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad.yieldmanager[1].txt [ Cookie:asphyxiaphan@ad.yieldmanager.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@adtech[1].txt [ Cookie:asphyxiaphan@adtech.de/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@tracking.mindshare[2].txt [ Cookie:asphyxiaphan@tracking.mindshare.de/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@atdmt[1].txt [ Cookie:asphyxiaphan@atdmt.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad1.adfarm1.adition[2].txt [ Cookie:asphyxiaphan@ad1.adfarm1.adition.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@zbox.zanox[2].txt [ Cookie:asphyxiaphan@zbox.zanox.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad3.adfarm1.adition[2].txt [ Cookie:asphyxiaphan@ad3.adfarm1.adition.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@smartadserver[2].txt [ Cookie:asphyxiaphan@smartadserver.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@tracking.quisma[1].txt [ Cookie:asphyxiaphan@tracking.quisma.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@eyewonder[1].txt [ Cookie:asphyxiaphan@eyewonder.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@adform[1].txt [ Cookie:asphyxiaphan@adform.net/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@fastclick[2].txt [ Cookie:asphyxiaphan@fastclick.net/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@c.atdmt[2].txt [ Cookie:asphyxiaphan@c.atdmt.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@adserv.kwick[2].txt [ Cookie:asphyxiaphan@adserv.kwick.de/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad2.adfarm1.adition[1].txt [ Cookie:asphyxiaphan@ad2.adfarm1.adition.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@track.adform[2].txt [ Cookie:asphyxiaphan@track.adform.net/ ] C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\test@c.atdmt[2].txt [ Cookie:test@c.atdmt.com/ ] C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\test@imrworldwide[2].txt [ Cookie:test@imrworldwide.com/cgi-bin ] C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\test@atdmt[1].txt [ Cookie:test@atdmt.com/ ] C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\test@yadro[1].txt [ Cookie:test@yadro.ru/ ] C:\USERS\TEST\AppData\Roaming\Microsoft\Windows\Cookies\test@specificclick[1].txt [ Cookie:test@specificclick.net/ ] C:\USERS\TEST\Cookies\test@c.atdmt[2].txt [ Cookie:test@c.atdmt.com/ ] C:\USERS\TEST\Cookies\test@imrworldwide[2].txt [ Cookie:test@imrworldwide.com/cgi-bin ] C:\USERS\TEST\Cookies\test@atdmt[1].txt [ Cookie:test@atdmt.com/ ] C:\USERS\TEST\Cookies\test@yadro[1].txt [ Cookie:test@yadro.ru/ ] C:\USERS\TEST\Cookies\test@specificclick[1].txt [ Cookie:test@specificclick.net/ ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad2.adfarm1.adition[2].txt [ /ad2.adfarm1.adition ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@ad4.adfarm1.adition[1].txt [ /ad4.adfarm1.adition ] C:\Users\asphyxiaphan\AppData\Roaming\Microsoft\Windows\Cookies\asphyxiaphan@adfarm1.adition[2].txt [ /adfarm1.adition ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad4.adfarm1.adition[1].txt [ Cookie:asphyxiaphan@ad4.adfarm1.adition.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@adfarm1.adition[2].txt [ Cookie:asphyxiaphan@adfarm1.adition.com/ ] C:\USERS\ASPHYXIAPHAN\Cookies\asphyxiaphan@ad2.adfarm1.adition[2].txt [ Cookie:asphyxiaphan@ad2.adfarm1.adition.com/ ] www.pornhub.com [ C:\USERS\ASPHYXIAPHAN\APPDATA\ROAMING\MACROMEDIA\FLASH PLAYER\#SHAREDOBJECTS\RMVZHL9L ] C:\USERS\TEST\APPDATA\ROAMING\MICROSOFT\WINDOWS\COOKIES\TEST@2O7[1].TXT [ /2O7 ] Trojan.Agent/Gen-FraudKrypt C:\PROGRAM FILES (X86)\UBISOFT\UBISOFT GAME LAUNCHER\SKIDROW.EXE Trojan.Agent/Gen-Krpytik ZIP ARCHIVE( P:\STEPHAN\SAVE\LAUFWERK D\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK2.EXE P:\STEPHAN\SAVE\LAUFWERK D\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP ZIP ARCHIVE( P:\STEPHAN\SAVE\LAUFWERK D\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK1.EXE ZIP ARCHIVE( P:\STEPHAN\SAVE\LAUFWERK D\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK3.EXE ZIP ARCHIVE( S:\DATEN ANDERER PC\E\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK2.EXE S:\DATEN ANDERER PC\E\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP ZIP ARCHIVE( S:\DATEN ANDERER PC\E\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK1.EXE ZIP ARCHIVE( S:\DATEN ANDERER PC\E\EIGENE DATEIN\EIGENE DATEIN\KRAM2K3\48510ULEAD.ZIP )/CRACK3.EXE Trojan.Agent/Gen-FakeAV S:\GEARS OF WAR\SHORTCUTS_ENU.EXE S:\GEARS OF WAR\SHORTCUTS_ESN.EXE |
06.12.2011, 19:01 | #41 | ||
/// Winkelfunktion /// TB-Süch-Tiger™ | Spontan kurz angezeigte cmd.exe inkl. TextZitat:
Zitat:
Cracks/Keygens sind zu 99,9% gefährliche Schädlinge, mit denen man nicht spaßen sollte. Ausserdem sind diese illegal und wir unterstützen die Verwendung von geklauter Software nicht. Somit beschränkt sich der Support auf Anleitung zur kompletten Neuinstallation!! Dass illegale Cracks und Keygens im Wesentlichen dazu dienen, Malware zu verbreiten ist kein Geheimnis und muss jedem klar sein!
__________________ Logfiles bitte immer in CODE-Tags posten |
06.12.2011, 19:04 | #42 |
| Spontan kurz angezeigte cmd.exe inkl. Text Bei den Daten handelt es sich um Sachen, die seit Ewigkeiten auf dem Rechner sind und wie ich bereits sagte, besitze ich die Software im Original. Ich denke nicht, dass ich mich hier rechtfertigen muss, oder? |
06.12.2011, 19:07 | #43 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Spontan kurz angezeigte cmd.exe inkl. Text Das ist völlig irrelevant. Auch wenn du das Original hast bleiben Cracks illegal!
__________________ Logfiles bitte immer in CODE-Tags posten |
06.12.2011, 19:17 | #44 |
| Spontan kurz angezeigte cmd.exe inkl. Text No-CD-Crack de.wikipedia.org/wiki/No-CD-Crack#Rechtslage "Ob legale Besitzer einer Software einen passenden Crack benutzen dürfen, ist umstritten" Somit schonmal nicht eindeutig illegal. Aber gut, wenn du der Meinung bist, das deswegen nun sein lassen zu müssen, werd ich wohl wenig dagegen ausrichten können. Schade. |
06.12.2011, 19:21 | #45 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Spontan kurz angezeigte cmd.exe inkl. TextZitat:
Ein NoCD- oder meinetwegen NoDVD-Crack ist eine manipulierte ausführbare Datei vom Programmhersteller. Die Lizenzbestimmungen verbieten jegliche Manipulitionen am Originalcode. Abgesehen davon haben Cracks/Keygens ein hohes Infektionspotential. Man sollte nicht nur deswegen die Finger davon lassen.
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Spontan kurz angezeigte cmd.exe inkl. Text |
adblock, angezeigte, befall, boardsuche, bundes, bundestrojaner, c:\windows\system32\rundll32.exe, cmd-fenster, cmd.exe, direkt, document, dvdvideosoft ltd., eingabeaufforderung, erkennen, google, google earth, hijack, hijackthis, hinweis, installation, installiert, komplett, liefert, meldet, nichts, of death, plug-in, problem, required, schnell, studio, tan, threads, unregelmäßige, verbindung, video, visual studio, webcheck |