Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: ADSPY/Bho.GamePla.F gefunden in C:\Users\Graf Fitsch\AppData\Local\Temp\tmp-f9h.xpi

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

 
Alt 14.05.2012, 17:24   #1
Graf Fitsch
 
ADSPY/Bho.GamePla.F gefunden in C:\Users\Graf Fitsch\AppData\Local\Temp\tmp-f9h.xpi - Standard

ADSPY/Bho.GamePla.F gefunden in C:\Users\Graf Fitsch\AppData\Local\Temp\tmp-f9h.xpi



Hallo!
Wie im Titel beschrieben hatte ich folgenden Fund bei Avira. Habe ihn in Quarantäne verschoben. Danach habe ich noch Malwarebytes laufen lassen. Im Nahang ist das Log davon sowie die DDS und attach Dateien. Hier im Beitrag noch das Avira Log. Ich hoffe es kann jemand helfen bei der Auswertung.
Danke und Gruß
Graf Fitsch

Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Donnerstag, 3. Mai 2012  15:44
 
Es wird nach 3731602 Virenstämmen gesucht.
 
Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.
 
Lizenznehmer   : Avira AntiVir Personal - Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 x64
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : SYSTEM
Computername   : MACHINE
 
Versionsinformationen:
BUILD.DAT      : 12.0.0.898     41963 Bytes  31.01.2012 13:51:00
AVSCAN.EXE     : 12.1.0.20     492496 Bytes  15.02.2012 20:04:06
AVSCAN.DLL     : 12.1.0.18      65744 Bytes  15.02.2012 20:04:05
LUKE.DLL       : 12.1.0.19      68304 Bytes  15.02.2012 20:04:06
AVSCPLR.DLL    : 12.1.0.22     100048 Bytes  15.02.2012 20:04:07
AVREG.DLL      : 12.1.0.36     229128 Bytes  05.04.2012 17:19:17
VBASE000.VDF   : 7.10.0.0    19875328 Bytes  06.11.2009 19:18:34
VBASE001.VDF   : 7.11.0.0    13342208 Bytes  14.12.2010 10:07:39
VBASE002.VDF   : 7.11.19.170 14374912 Bytes  20.12.2011 18:33:28
VBASE003.VDF   : 7.11.21.238  4472832 Bytes  01.02.2012 16:24:40
VBASE004.VDF   : 7.11.26.44   4329472 Bytes  28.03.2012 13:22:23
VBASE005.VDF   : 7.11.26.45      2048 Bytes  28.03.2012 13:22:23
VBASE006.VDF   : 7.11.26.46      2048 Bytes  28.03.2012 13:22:23
VBASE007.VDF   : 7.11.26.47      2048 Bytes  28.03.2012 13:22:23
VBASE008.VDF   : 7.11.26.48      2048 Bytes  28.03.2012 13:22:23
VBASE009.VDF   : 7.11.26.49      2048 Bytes  28.03.2012 13:22:24
VBASE010.VDF   : 7.11.26.50      2048 Bytes  28.03.2012 13:22:24
VBASE011.VDF   : 7.11.26.51      2048 Bytes  28.03.2012 13:22:24
VBASE012.VDF   : 7.11.26.52      2048 Bytes  28.03.2012 13:22:24
VBASE013.VDF   : 7.11.26.53      2048 Bytes  28.03.2012 13:22:24
VBASE014.VDF   : 7.11.26.107   221696 Bytes  30.03.2012 08:53:16
VBASE015.VDF   : 7.11.26.179   224768 Bytes  02.04.2012 19:19:06
VBASE016.VDF   : 7.11.26.241   142336 Bytes  04.04.2012 19:19:07
VBASE017.VDF   : 7.11.27.41    247808 Bytes  08.04.2012 20:34:11
VBASE018.VDF   : 7.11.27.107   161280 Bytes  12.04.2012 16:35:13
VBASE019.VDF   : 7.11.27.159   148992 Bytes  13.04.2012 16:35:14
VBASE020.VDF   : 7.11.27.201   207360 Bytes  17.04.2012 16:37:03
VBASE021.VDF   : 7.11.28.3     237568 Bytes  19.04.2012 16:38:27
VBASE022.VDF   : 7.11.28.49    193536 Bytes  20.04.2012 17:28:33
VBASE023.VDF   : 7.11.28.99    195072 Bytes  23.04.2012 13:20:59
VBASE024.VDF   : 7.11.28.133   247808 Bytes  24.04.2012 13:34:22
VBASE025.VDF   : 7.11.28.183   186880 Bytes  26.04.2012 13:40:01
VBASE026.VDF   : 7.11.28.235   166400 Bytes  30.04.2012 15:52:13
VBASE027.VDF   : 7.11.28.236     2048 Bytes  30.04.2012 15:52:13
VBASE028.VDF   : 7.11.28.237     2048 Bytes  30.04.2012 15:52:13
VBASE029.VDF   : 7.11.28.238     2048 Bytes  30.04.2012 15:52:13
VBASE030.VDF   : 7.11.28.239     2048 Bytes  30.04.2012 15:52:13
VBASE031.VDF   : 7.11.29.12    120320 Bytes  02.05.2012 15:52:14
Engineversion  : 8.2.10.58 
AEVDF.DLL      : 8.1.2.2       106868 Bytes  16.11.2011 07:07:45
AESCRIPT.DLL   : 8.1.4.18      455034 Bytes  27.04.2012 13:40:12
AESCN.DLL      : 8.1.8.2       131444 Bytes  29.01.2012 16:15:08
AESBX.DLL      : 8.2.5.5       606579 Bytes  12.03.2012 15:42:34
AERDL.DLL      : 8.1.9.15      639348 Bytes  08.09.2011 22:16:06
AEPACK.DLL     : 8.2.16.9      807287 Bytes  01.04.2012 08:53:24
AEOFFICE.DLL   : 8.1.2.28      201082 Bytes  27.04.2012 13:40:07
AEHEUR.DLL     : 8.1.4.21     4682102 Bytes  27.04.2012 13:40:03
AEHELP.DLL     : 8.1.20.0      254326 Bytes  27.04.2012 13:39:10
AEGEN.DLL      : 8.1.5.28      422260 Bytes  27.04.2012 13:39:07
AEEXP.DLL      : 8.1.0.33       82293 Bytes  27.04.2012 13:40:13
AEEMU.DLL      : 8.1.3.0       393589 Bytes  01.09.2011 22:46:01
AECORE.DLL     : 8.1.25.6      201078 Bytes  18.03.2012 11:22:24
AEBB.DLL       : 8.1.1.0        53618 Bytes  01.09.2011 22:46:01
AVWINLL.DLL    : 12.1.0.17      27344 Bytes  19.10.2011 15:55:51
AVPREF.DLL     : 12.1.0.17      51920 Bytes  19.10.2011 15:55:48
AVREP.DLL      : 12.1.0.17     179408 Bytes  19.10.2011 15:55:49
AVARKT.DLL     : 12.1.0.23     209360 Bytes  15.02.2012 20:04:05
AVEVTLOG.DLL   : 12.1.0.17     169168 Bytes  19.10.2011 15:55:47
SQLITE3.DLL    : 3.7.0.0       398288 Bytes  19.10.2011 15:56:03
AVSMTP.DLL     : 12.1.0.17      62928 Bytes  19.10.2011 15:55:50
NETNT.DLL      : 12.1.0.17      17104 Bytes  19.10.2011 15:55:59
RCIMAGE.DLL    : 12.1.0.17    4447952 Bytes  19.10.2011 15:56:14
RCTEXT.DLL     : 12.1.0.16      98512 Bytes  19.10.2011 15:56:14
 
Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Vollständige Systemprüfung
Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\sysscan.avp
Protokollierung.......................: standard
Primäre Aktion........................: interaktiv
Sekundäre Aktion......................: ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, 
Durchsuche aktive Programme...........: ein
Laufende Programme erweitert..........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: ein
Integritätsprüfung von Systemdateien..: aus
Datei Suchmodus.......................: Alle Dateien
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +PFS,
 
Beginn des Suchlaufs: Donnerstag, 3. Mai 2012  15:44
 
Der Suchlauf über die Masterbootsektoren wird begonnen:
Masterbootsektor HD0
    [INFO]      Es wurde kein Virus gefunden!
Masterbootsektor HD1
    [INFO]      Es wurde kein Virus gefunden!
 
Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'C:\'
    [INFO]      Es wurde kein Virus gefunden!
 
Der Suchlauf nach versteckten Objekten wird begonnen.
HKEY_USERS\S-1-5-21-1061521033-2538895874-2535044014-1001\Software\ATI\ACE\Settings\Runtime\Runtime Platform Caste HotKey ProcTime
  [HINWEIS]   Der Registrierungseintrag ist nicht sichtbar.
HKEY_USERS\S-1-5-21-1061521033-2538895874-2535044014-1001\Software\ATI\ACE\Settings\Runtime\Runtime Platform Caste HotKey ProcTime
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Thread
  [HINWEIS]   Ein Systemthread ist nicht sichtbar.
Versteckter Treiber
  [HINWEIS]   Eine Speicherveränderung wurde entdeckt, die möglicherweise zur versteckten Dateizugriffen missbraucht werden könnte.
 
Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'plugin-container.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'firefox.exe' - '106' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '86' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '78' Modul(e) wurden durchsucht
Durchsuche Prozess 'NASvc.exe' - '44' Modul(e) wurden durchsucht
Durchsuche Prozess 'jusched.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'avgnt.exe' - '75' Modul(e) wurden durchsucht
Durchsuche Prozess 'Crossrider.exe' - '65' Modul(e) wurden durchsucht
Durchsuche Prozess 'mscorsvw.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'CooLSrv.exe' - '24' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '77' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '42' Modul(e) wurden durchsucht
 
Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\Windows\Sysnative\drivers\sptd.sys
  [WARNUNG]   Die Datei konnte nicht geöffnet werden!
Die Registry wurde durchsucht ( '705' Dateien ).
 
 
Der Suchlauf über die ausgewählten Dateien wird begonnen:
 
Beginne mit der Suche in 'C:\' <Main>
C:\Users\Graf Fitsch\AppData\Local\Temp\tmp-f9h.xpi
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Bho.GamePla.F
 
Beginne mit der Desinfektion:
C:\Users\Graf Fitsch\AppData\Local\Temp\tmp-f9h.xpi
  [FUND]      Enthält Erkennungsmuster der Ad- oder Spyware ADSPY/Bho.GamePla.F
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56d4122b.qua' verschoben!
 
 
Ende des Suchlaufs: Donnerstag, 3. Mai 2012  18:32
Benötigte Zeit:  1:28:18 Stunde(n)
 
Der Suchlauf wurde vollständig durchgeführt.
 
  39082 Verzeichnisse wurden überprüft
 780552 Dateien wurden geprüft
      1 Viren bzw. unerwünschte Programme wurden gefunden
      0 Dateien wurden als verdächtig eingestuft
      0 Dateien wurden gelöscht
      0 Viren bzw. unerwünschte Programme wurden repariert
      1 Dateien wurden in die Quarantäne verschoben
      0 Dateien wurden umbenannt
      1 Dateien konnten nicht durchsucht werden
 780550 Dateien ohne Befall
   9764 Archive wurden durchsucht
      1 Warnungen
     67 Hinweise
 676648 Objekte wurden beim Rootkitscan durchsucht
     67 Versteckte Objekte wurden gefunden
         
Hier auch noch das, was der Defogger ausgespuckt hat.

Code:
ATTFilter
defogger_disable by jpshortstuff (23.02.10.1)
Log created at 13:36 on 04/05/2012 (Graf Fitsch)
 
Checking for autostart values...
HKCU\~\Run values retrieved.
HKLM\~\Run values retrieved.
 
Checking for services/drivers...
SPTD -> Disabled (Service running -> reboot required)
 
 
-=E.O.F=-
         
Hallo!
Wollte hiermit nochmal an mein Problem erinnern. Kann irgendjemand was zu dem Fund oder den Logs sagen? Avira hat komischerweise über den Fund selbst keine Informationen.

Gruß
Graf Fitsch

Gar keiner?

 

Themen zu ADSPY/Bho.GamePla.F gefunden in C:\Users\Graf Fitsch\AppData\Local\Temp\tmp-f9h.xpi
.dll, appdata, avg, avira antivir, code, desktop, folge, free, fund, hotkey, log, malwarebytes, mas, modul, namen, nt.dll, programm, prozesse, quarantäne, registry, required, software, spyware, temp, versteckte, verweise, warnung, windows




Ähnliche Themen: ADSPY/Bho.GamePla.F gefunden in C:\Users\Graf Fitsch\AppData\Local\Temp\tmp-f9h.xpi


  1. TR/Agent.7375 in C:\Users\HerrTest\AppData\Local\Temp\nscA085.tmp\temp\5FT.zip
    Log-Analyse und Auswertung - 18.10.2015 (13)
  2. C:\Users\Be\AppData\Local\Temp\OCS Virus gefunden?
    Plagegeister aller Art und deren Bekämpfung - 05.07.2014 (14)
  3. Fehlermeldung: RunDLL - Problem beim Starten von C:\Users\a.....\AppData\Local\Temp\ch810.exe Das angegebene Modul wurde nicht gefunden.
    Log-Analyse und Auswertung - 05.10.2013 (10)
  4. C:\Users\*****\AppData\Local\Temp\jrscpls.exe
    Plagegeister aller Art und deren Bekämpfung - 23.02.2013 (3)
  5. RunDLL: Problem beim Starten von C\Users\user\AppData\Local\Temp\wgsdgsdgdsgsd.exe - das angegebenen Modul wurde nicht gefunden
    Plagegeister aller Art und deren Bekämpfung - 21.12.2012 (1)
  6. C:\Users\User\AppData\Local\Temp\wgsdgsdgdsgsd.exe wurde nicht Gefunden
    Log-Analyse und Auswertung - 19.12.2012 (2)
  7. RunDLL: Problem beim Starten von C\Users\user\AppData\Local\Temp\wgsdgsdgdsgsd.exe - das angegebenen Modul wurde nicht gefunden
    Log-Analyse und Auswertung - 17.12.2012 (9)
  8. C:\Users\User\AppData\Local\Temp\wgsdgsdgdsgsd.exe wurde nicht Gefunden
    Plagegeister aller Art und deren Bekämpfung - 10.11.2012 (11)
  9. C:\Users\***\AppData\Local\Temp\wgsdgsdgdsgsd.exe - Das Modul kann nicht gefunden werden.
    Plagegeister aller Art und deren Bekämpfung - 05.11.2012 (13)
  10. C:\Users\User\AppData\Local\Temp\wgsdgsdgdsgsd.exe wurde nicht Gefunden - GVU Trojaner
    Plagegeister aller Art und deren Bekämpfung - 22.09.2012 (16)
  11. TR/Crypt.XPACK.Gen8 in C:\Users\Sarina Pancaro\AppData\Local\Temp\wpbt0.dll gefunden
    Plagegeister aller Art und deren Bekämpfung - 22.08.2012 (24)
  12. C:\Users\Name\AppData\Local\Temp\g7i0ol_kaz.exe, was ist das??
    Plagegeister aller Art und deren Bekämpfung - 10.08.2012 (15)
  13. C:/users/anwender/AppData/Local/Temp/0.9455801217990903.exe modul konnte nicht gefunden werden.
    Plagegeister aller Art und deren Bekämpfung - 08.04.2012 (1)
  14. Exploit:Java/Blacole.ET in C\Users\***\AppData\Local\Temp\jar_cache... gefunden
    Log-Analyse und Auswertung - 06.04.2012 (8)
  15. C:\Users\***\AppData\Local\Temp!
    Plagegeister aller Art und deren Bekämpfung - 26.03.2012 (1)
  16. C:/Users/Appdata/Local/Temp/WAB.log
    Log-Analyse und Auswertung - 21.04.2011 (3)
  17. Java-Exploit (CVE-2010-0840.AA) beim Surfen gefunden (C:\Users\Leomuck\AppData\Local\Temp\)
    Plagegeister aller Art und deren Bekämpfung - 24.02.2011 (5)

Zum Thema ADSPY/Bho.GamePla.F gefunden in C:\Users\Graf Fitsch\AppData\Local\Temp\tmp-f9h.xpi - Hallo! Wie im Titel beschrieben hatte ich folgenden Fund bei Avira. Habe ihn in Quarantäne verschoben. Danach habe ich noch Malwarebytes laufen lassen. Im Nahang ist das Log davon sowie - ADSPY/Bho.GamePla.F gefunden in C:\Users\Graf Fitsch\AppData\Local\Temp\tmp-f9h.xpi...

Alle Zeitangaben in WEZ +1. Es ist jetzt 22:49 Uhr.


Copyright ©2000-2025, Trojaner-Board
Archiv
Du betrachtest: ADSPY/Bho.GamePla.F gefunden in C:\Users\Graf Fitsch\AppData\Local\Temp\tmp-f9h.xpi auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.