|
Plagegeister aller Art und deren Bekämpfung: PC infiziert, inkl. Malwarebytes,ESET & OTL-LogWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
31.07.2012, 15:53 | #1 |
| PC infiziert, inkl. Malwarebytes,ESET & OTL-Log Hallo liebe trojaner-board Mitarbeiter Ich hatte vor einiger Zeit den Bundespolizei-Trojaner und dachte ich wäre ihn losgeworden. Wochen später, also gestern hat dann die Firewall einen Zugriff auf die Registry blockiert. Nach einigem Stöbern musste ich feststellen, dass mein PC total befallen war. Meine erste unbedachte Reaktion war dann im abgesicherten Modus erstmal alles manuell zu löschen was mit dem Virus zu tun hatte (Dateien im Ordner Appdata etc.). Sogar ein Ordner mit den einzelnen Bilddateien des Bundespolizei-Trojaners war erneut drauf. Danach machte ich einen AntiVir-Vollscan und es wurden 127 (!) infizierte Objekte gefunden, von denen jedoch nur 25 entfernt werden konnten. Leider weiß ich nicht, wo die Logfile von AntiVir sich befindet. Anbei die Logs von OTL und malwarebytes, bei ESET wurde nichts gefunden. Komischerweise wurde im Gegensatz zu gestern ziemlich wenig gefunden, was mich noch mehr verunsichert. |
03.08.2012, 15:19 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | PC infiziert, inkl. Malwarebytes,ESET & OTL-Log Malwarebytes erstellt bei jedem Scanvorgang genau ein Log. Hast du in der Vergangenheit schonmal mit Malwarebytes gescannt?
__________________Wenn ja dann stehen auch alle Logs zu jedem Scanvorgang im Reiter Logdateien. Bitte alle posten, die dort sichtbar sind. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ |
07.08.2012, 02:02 | #3 |
| PC infiziert, inkl. Malwarebytes,ESET & OTL-Log Obwohl ich schon mit Malwarebytes gescannt habe befindet sich bei ProgramData/Malwarebytes/Logs kein Log von früheren Suchläufen. Nur kurze protection-logs mit Zweizeilern wie
__________________Code:
ATTFilter 2012/04/28 04:12:57 +0200 YASIN-PC Yasin MESSAGE Executing scheduled update: Daily 2012/04/28 04:13:26 +0200 YASIN-PC Yasin MESSAGE Scheduled update executed successfully: database updated from version v2012.04.20.02 to version v2012.04.28.01 Entweder die logs wurden nicht automatisch abgespeichert oder sie befinden sich an einem Ort den ich jetzt nich direkt nachvollziehen kann. Kann aber auch gerne nochmal einen neuen Scan machen wenn nötig. |
07.08.2012, 21:04 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | PC infiziert, inkl. Malwarebytes,ESET & OTL-Log Schau mal nach ob die Logs noch hier zu sehen sind in Form von Textdateien. Damit du die Ordner auch siehst das hier VORHER umsetzen!! => http://www.trojaner-board.de/59624-a...-sichtbar.html Hauptlogs nach Scans (Quick, Full oder Flash):
__________________ Logfiles bitte immer in CODE-Tags posten |
07.08.2012, 23:13 | #5 |
| PC infiziert, inkl. Malwarebytes,ESET & OTL-Log Ah, ok. Vielen Dank. Habe sie dort gefunden. Hier sind alle vorhandenen Logs chronologisch, angefangen mit dem Neuesten: Code:
ATTFilter Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.07.31.08 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Yasin :: YASIN-PC [Administrator] 31.07.2012 13:55:29 mbam-log-2012-07-31 (13-55-29).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 372559 Laufzeit: 1 Stunde(n), 3 Minute(n), 10 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 2 HKCR\CLSID\{20C28584-8F10-4D92-987C-0A1008E2435A} (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{20C28584-8F10-4D92-987C-0A1008E2435A} (Trojan.Agent) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.04.04.08 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Yasin :: YASIN-PC [Administrator] Schutz: Deaktiviert 31.07.2012 02:48:48 mbam-log-2012-07-31 (02-48-48).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 197599 Laufzeit: 2 Minute(n), 44 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 1 HKLM\SYSTEM\CurrentControlSet\Services\CryptSvc|Start (Disabled.Cryptsvc) -> Bösartig: (4) Gut: (2) -> Erfolgreich ersetzt und in Quarantäne gestellt. Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.61.0.1400 www.malwarebytes.org Datenbank Version: v2012.04.04.08 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Yasin :: YASIN-PC [Administrator] Schutz: Deaktiviert 09.07.2012 18:39:57 mbam-log-2012-07-09 (18-39-57).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 202712 Laufzeit: 4 Minute(n), 12 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Userinit (Backdoor.Agent) -> Daten: C:\Users\Yasin\AppData\Roaming\appconf32.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\Users\Yasin\AppData\Roaming\appconf32.exe (Backdoor.Agent) -> Löschen bei Neustart. (Ende) Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.02.23.01 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 8.0.7601.17514 Yasin :: YASIN-PC [Administrator] Schutz: Deaktiviert 23.02.2012 14:23:10 mbam-log-2012-02-23 (14-23-10).txt Art des Suchlaufs: Vollständiger Suchlauf Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 344882 Laufzeit: 58 Minute(n), 35 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.60.1.1000 www.malwarebytes.org Datenbank Version: v2012.02.22.02 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 8.0.7601.17514 Yasin :: YASIN-PC [Administrator] Schutz: Aktiviert 22.02.2012 15:05:51 mbam-log-2012-02-22 (15-05-51).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 184191 Laufzeit: 3 Minute(n), 30 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{4C2964F8-AEA4-77EC-760A-9357A0931710} (Trojan.ZbotR.Gen) -> Daten: C:\Users\Yasin\AppData\Roaming\Otegm\uzedapc.exe -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) |
08.08.2012, 20:14 | #6 |
/// Winkelfunktion /// TB-Süch-Tiger™ | PC infiziert, inkl. Malwarebytes,ESET & OTL-Log Bitte erstmal routinemäßig einen neuen Vollscan mit Malwarebytes machen und Log posten. =>ALLE lokalen Datenträger (außer CD/DVD) überprüfen lassen! Denk daran, dass Malwarebytes vor jedem Scan manuell aktualisiert werden muss! Die Funde mit Malwarebytes bitte alle entfernen, sodass sie in der Quarantäne von Malwarebytes aufgehoben werden! NICHTS voreilig aus der Quarantäne entfernen! Falls Logs aus älteren Scans mit Malwarebytes vorhanden sind, bitte auch davon alle posten! Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ --> PC infiziert, inkl. Malwarebytes,ESET & OTL-Log |
13.08.2012, 17:06 | #7 |
| PC infiziert, inkl. Malwarebytes,ESET & OTL-Log Hat leider etwas gedauert da ich viel zu tun hatte. Aber hier ist es: Code:
ATTFilter Malwarebytes Anti-Malware 1.62.0.1300 www.malwarebytes.org Datenbank Version: v2012.08.13.04 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Yasin :: YASIN-PC [Administrator] 13.08.2012 17:02:40 mbam-log-2012-08-13 (17-02-40).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 374636 Laufzeit: 1 Stunde(n), 2 Minute(n), 20 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 0 (Keine bösartigen Objekte gefunden) (Ende) |
13.08.2012, 18:27 | #8 |
/// Winkelfunktion /// TB-Süch-Tiger™ | PC infiziert, inkl. Malwarebytes,ESET & OTL-Log Hast du das Log von AntIVir gefunden? Das bräuchte ich schon noch, sollte unter Berichte/Ereignisse zu finden sein, ansonsten such bitte die Reportdatei herus mit den über hundert Funden
__________________ Logfiles bitte immer in CODE-Tags posten |
14.08.2012, 02:55 | #9 |
| PC infiziert, inkl. Malwarebytes,ESET & OTL-Log Stimmt hatte ganz vergessen, dass man auch einfach bei AntiVir nach den Berichten gucken kann. Es waren sogar 218 Funde hatte die Zahl nicht mehr ganz so im Kopf . Komme mir schon ziemlich dumm vor die ganze Zeit auf so einem verseuchten PC gearbeitet zu haben... Tut mir wirklich Leid, dass Du jetz so nen Roman lesen musst kommt nicht wieder vor! Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 31. Juli 2012 01:54 Es wird nach 4007796 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : Yasin Computername : YASIN-PC Versionsinformationen: BUILD.DAT : 12.0.0.1125 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 20:30:22 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 20:30:22 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 20:30:22 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 20:30:22 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 22:46:40 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 02:53:25 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 11:26:36 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:51:52 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 13:51:52 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 13:51:53 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 13:51:53 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 13:51:53 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 13:51:53 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 13:51:53 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 13:51:53 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 13:51:53 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:52:09 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 20:49:47 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 03:55:20 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 13:35:31 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 13:35:34 VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 13:35:40 VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 13:55:55 VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 13:56:01 VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 13:56:03 VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 13:56:06 VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 13:56:17 VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 13:56:20 VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 13:56:22 VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 13:56:22 VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 13:56:22 VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 13:56:22 VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 13:56:22 VBASE031.VDF : 7.11.38.6 180736 Bytes 30.07.2012 13:56:27 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 13:35:33 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 27.07.2012 13:56:25 AESCN.DLL : 8.1.8.2 131444 Bytes 17.02.2012 02:53:33 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 16:59:33 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 13:56:25 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 13:56:05 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 27.07.2012 13:56:25 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 13:51:44 AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 13:56:04 AEEXP.DLL : 8.1.0.72 86389 Bytes 27.07.2012 13:56:25 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 13:35:32 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 13:35:32 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 20:30:22 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 20:30:22 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 20:30:22 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 20:30:22 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 20:30:22 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 20:30:22 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 20:30:22 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 20:30:22 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 20:30:22 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 20:30:22 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Schnelle Systemprüfung Konfigurationsdatei...................: C:\program files (x86)\avira\antivir desktop\quicksysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Intelligente Dateiauswahl Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Dienstag, 31. Juli 2012 01:54 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! [INFO] Bitte starten Sie den Suchlauf erneut mit Administratorrechten Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: C:\Users\Yasin\Local Settings\Apps\F.lux\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Die Registry wurde durchsucht ( '1923' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\Users\Yasin' C:\Users\Yasin\AppData\Local\Temp\jar_cache2787775649824126371.tmp [0] Archivtyp: ZIP --> ivy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1 --> log.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.AS --> nos.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.Z --> pay.class [FUND] Enthält Erkennungsmuster des Exploits EXP/10-0842.E C:\Users\Yasin\AppData\Local\Temp\jar_cache2908829426608982174.tmp [0] Archivtyp: ZIP --> own.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.DF --> how.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/CX.A C:\Users\Yasin\AppData\Local\Temp\jar_cache2963489724412937869.tmp [0] Archivtyp: ZIP --> bah.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CD --> wat.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2 C:\Users\Yasin\AppData\Local\Temp\jar_cache3631194005144787581.tmp [0] Archivtyp: ZIP --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/Ner.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Users\Yasin\AppData\Local\Temp\jar_cache3880173505425800646.tmp [0] Archivtyp: ZIP --> snippet/compare.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK --> snippet/helper.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EF --> snippet/lang.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CO C:\Users\Yasin\AppData\Local\Temp\jar_cache6076090269222633732.tmp [0] Archivtyp: ZIP --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ta/L.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Yasin\AppData\Local\Temp\jar_cache6831580110324162015.tmp [0] Archivtyp: ZIP --> Etui.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenC.E --> ovm.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.8 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1456b940-1097c446 [0] Archivtyp: ZIP --> Field.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HG --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> n.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CX.3 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\6e8ca900-74434e94 [0] Archivtyp: ZIP --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/Ner.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\13e7894f-19b3da21 [0] Archivtyp: ZIP --> dfgtndctwnrtres/hhqldvvrqh.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen --> dfgtndctwnrtres/jeuqepbhmusbknfgkdpmywbt.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.EV.1 --> dfgtndctwnrtres/lmhysgwhkekpruk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen --> dfgtndctwnrtres/mjmnljgjvdt.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen --> dfgtndctwnrtres/pcvunjmkqme.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen --> dfgtndctwnrtres/wnqhwhyvuuvul.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\479da890-759615b4 [0] Archivtyp: ZIP --> s_a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/3544.CU.1.B --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> s_d.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB --> lz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CX.2 --> s_b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CN.1 --> s_c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EB C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6dc37416-441cdf8f [0] Archivtyp: ZIP --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.HT --> a/J.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.HU --> a/ya.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\3460c917-6526abf3 [0] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB --> b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE --> t.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\931579a-719635bc [0] Archivtyp: ZIP --> xmltree/alpina.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Coniz.Gen --> xmltree/kolibra.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Coniz.Gen --> xmltree/umbro.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\32fd3edb-233bc772 [0] Archivtyp: ZIP --> toa/b2e.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> toa/tod.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> toa/toc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.185 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\46bba05c-68354947 [0] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.DI --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HF --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1dfcec83-114e2a7a [0] Archivtyp: ZIP --> Fria/Frid.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.DL --> Fria/Frib.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK.1 --> Fria/Fric.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lama.DP.1 --> Fria/Fria.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AL.1 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\307862a0-42187d47 [0] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB --> b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE --> t.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\651c4c20-329e478d [0] Archivtyp: ZIP --> sIda/sIdb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ivinest.Gen --> sIda/sIdc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CN --> sIda/sIda.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CO --> sIda/sIdd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\51d64865-7cc00879 [0] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB --> b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE --> t.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\396e222a-54ce7cc5 [0] Archivtyp: ZIP --> a/a1.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EK.1 --> a/a2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EM.1 --> a/C.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EN.1 --> a/b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EO.1 --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EL.1 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5e088fab-2885df62 [0] Archivtyp: ZIP --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ta/L.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\1fc87e6f-7afffea8 [0] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE --> t.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\2a82af31-702d8d08 [0] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE --> t.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\50e708b2-692ebbf8 [0] Archivtyp: ZIP --> bfb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.CR --> ovm.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Natseul.Gen --> tyu.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Natseul.Gen --> ulk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Natseul.Gen --> xxx.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.P C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\30fef336-74e33b3f [0] Archivtyp: ZIP --> a/Help.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\4c9a72c6-1a8e1f76 [0] Archivtyp: ZIP --> m.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen --> morale.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\40f44a3c-7de4a8e8 [0] Archivtyp: ZIP --> a/Help.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\4aac1dbc-6f5ba11f [0] Archivtyp: ZIP --> a/b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FV.1 --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GC.1.B --> a/J.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GB.1 --> a/u.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FY.1 C:\Users\Yasin\Local Settings\Apps\F.lux\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\Yasin\Pictures\Auf_ein_Neues00662.rar [WARNUNG] Das gesamte Archiv ist kennwortgeschützt Beginne mit der Suche in 'C:\Windows' Beginne mit der Suche in 'C:\Users\' C:\Users\Yasin\AppData\Local\Temp\jar_cache2787775649824126371.tmp [0] Archivtyp: ZIP --> ivy.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0842.E.1 --> log.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Treams.AS --> nos.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.Z --> pay.class [FUND] Enthält Erkennungsmuster des Exploits EXP/10-0842.E C:\Users\Yasin\AppData\Local\Temp\jar_cache2908829426608982174.tmp [0] Archivtyp: ZIP --> own.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.DF --> how.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/CX.A C:\Users\Yasin\AppData\Local\Temp\jar_cache2963489724412937869.tmp [0] Archivtyp: ZIP --> bah.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CD --> wat.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2 C:\Users\Yasin\AppData\Local\Temp\jar_cache3631194005144787581.tmp [0] Archivtyp: ZIP --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/Ner.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Users\Yasin\AppData\Local\Temp\jar_cache3880173505425800646.tmp [0] Archivtyp: ZIP --> snippet/compare.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK --> snippet/helper.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EF --> snippet/lang.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CO C:\Users\Yasin\AppData\Local\Temp\jar_cache6076090269222633732.tmp [0] Archivtyp: ZIP --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ta/L.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Yasin\AppData\Local\Temp\jar_cache6831580110324162015.tmp [0] Archivtyp: ZIP --> Etui.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.OpenC.E --> ovm.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.8 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1456b940-1097c446 [0] Archivtyp: ZIP --> Field.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HG --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> n.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CX.3 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\6e8ca900-74434e94 [0] Archivtyp: ZIP --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/Ner.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\13e7894f-19b3da21 [0] Archivtyp: ZIP --> dfgtndctwnrtres/hhqldvvrqh.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen --> dfgtndctwnrtres/jeuqepbhmusbknfgkdpmywbt.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.EV.1 --> dfgtndctwnrtres/lmhysgwhkekpruk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen --> dfgtndctwnrtres/mjmnljgjvdt.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen --> dfgtndctwnrtres/pcvunjmkqme.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen --> dfgtndctwnrtres/wnqhwhyvuuvul.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\479da890-759615b4 [0] Archivtyp: ZIP --> s_a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/3544.CU.1.B --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> s_d.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB --> lz.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CX.2 --> s_b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CN.1 --> s_c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EB C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6dc37416-441cdf8f [0] Archivtyp: ZIP --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.HT --> a/J.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.HU --> a/ya.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\3460c917-6526abf3 [0] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB --> b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE --> t.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\931579a-719635bc [0] Archivtyp: ZIP --> xmltree/alpina.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Coniz.Gen --> xmltree/kolibra.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Coniz.Gen --> xmltree/umbro.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\32fd3edb-233bc772 [0] Archivtyp: ZIP --> toa/b2e.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> toa/tod.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> toa/toc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.185 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\46bba05c-68354947 [0] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.DI --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HF --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1dfcec83-114e2a7a [0] Archivtyp: ZIP --> Fria/Frid.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.DL --> Fria/Frib.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AK.1 --> Fria/Fric.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lama.DP.1 --> Fria/Fria.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AL.1 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\307862a0-42187d47 [0] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB --> b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE --> t.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\651c4c20-329e478d [0] Archivtyp: ZIP --> sIda/sIdb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ivinest.Gen --> sIda/sIdc.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CN --> sIda/sIda.class [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/Dldr.Lamar.CO --> sIda/sIdd.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\51d64865-7cc00879 [0] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CB --> b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE --> t.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\396e222a-54ce7cc5 [0] Archivtyp: ZIP --> a/a1.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EK.1 --> a/a2.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EM.1 --> a/C.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EN.1 --> a/b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EO.1 --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EL.1 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5e088fab-2885df62 [0] Archivtyp: ZIP --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> ta/L.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\1fc87e6f-7afffea8 [0] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE --> t.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\2a82af31-702d8d08 [0] Archivtyp: ZIP --> ER.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2010-0840.CM --> Inc.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> c.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840.HE --> t.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\50e708b2-692ebbf8 [0] Archivtyp: ZIP --> bfb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/08-5353.CR --> ovm.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Natseul.Gen --> tyu.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Natseul.Gen --> ulk.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Natseul.Gen --> xxx.class [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.P C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\30fef336-74e33b3f [0] Archivtyp: ZIP --> a/Help.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\4c9a72c6-1a8e1f76 [0] Archivtyp: ZIP --> m.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen --> morale.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\40f44a3c-7de4a8e8 [0] Archivtyp: ZIP --> a/Help.class [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen --> a/Test.class [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\4aac1dbc-6f5ba11f [0] Archivtyp: ZIP --> a/b.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FV.1 --> a/a.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GC.1.B --> a/J.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.GB.1 --> a/u.class [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FY.1 C:\Users\Yasin\Local Settings\Apps\F.lux\uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\Users\Yasin\Pictures\Auf_ein_Neues00662.rar [WARNUNG] Das gesamte Archiv ist kennwortgeschützt Beginne mit der Suche in 'C:\Program Files (x86)' C:\Program Files (x86)\Common Files\logishrd\LWSPlugins\LWS\Applets\Gallery\SocialNetworking\Applets\YouKu\ikuacc.dat [WARNUNG] Die Datei ist kennwortgeschützt C:\Program Files (x86)\Common Files\logishrd\LWSPlugins\LWS\Applets\Gallery\SocialNetworking\Applets\YouKu\YouKu_Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\Program Files (x86)\Common Files\logishrd\LWSPlugins\LWS\GetMore\LWS_GetMore_Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht C:\Program Files (x86)\Common Files\logishrd\LWSPlugins\LWS\Help\LWS_Help_Uninstall.exe [WARNUNG] Unerwartetes Dateiende erreicht Beginne mit der Desinfektion: C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\4aac1dbc-6f5ba11f [FUND] Enthält Erkennungsmuster des Exploits EXP/11-3544.FY.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '56978a91.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\40f44a3c-7de4a8e8 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4e05a505.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\6\4c9a72c6-1a8e1f76 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1c77ffd8.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\30fef336-74e33b3f [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7a6db02f.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\50\50e708b2-692ebbf8 [FUND] Enthält Erkennungsmuster des Exploits EXP/12-0507.P [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3fe89d11.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\49\2a82af31-702d8d08 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '40c0af43.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\1fc87e6f-7afffea8 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '0c4d830c.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\43\5e088fab-2885df62 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7068c35d.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\396e222a-54ce7cc5 [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EL.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5d38ec3c.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\51d64865-7cc00879 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4466d7be.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\651c4c20-329e478d [FUND] Enthält Erkennungsmuster des Exploits EXP/2012-0507.CU [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2809fb8a.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\32\307862a0-42187d47 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '59b6c218.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\1dfcec83-114e2a7a [FUND] Enthält Erkennungsmuster des Exploits EXP/2008-5353.AL.1 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '579ff2eb.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\46bba05c-68354947 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '12b28b9b.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\32fd3edb-233bc772 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.185 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1bbd8f34.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\931579a-719635bc [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2010-0840 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '43c9965a.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\23\3460c917-6526abf3 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2011-3544.CF [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6f38ef97.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\22\6dc37416-441cdf8f [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '51f18f7d.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\479da890-759615b4 [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.EB [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '32d5a423.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\15\13e7894f-19b3da21 [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Jovab.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1431e422.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\6e8ca900-74434e94 [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '26969fb5.qua' verschoben! C:\Users\Yasin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\1456b940-1097c446 [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CX.3 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '2cd0b4f8.qua' verschoben! C:\Users\Yasin\AppData\Local\Temp\jar_cache6831580110324162015.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507.A.8 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1346d08a.qua' verschoben! C:\Users\Yasin\AppData\Local\Temp\jar_cache6076090269222633732.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/JAVA.Ternub.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '6d6adcad.qua' verschoben! C:\Users\Yasin\AppData\Local\Temp\jar_cache3880173505425800646.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CO [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3812d866.qua' verschoben! C:\Users\Yasin\AppData\Local\Temp\jar_cache3631194005144787581.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/CVE-2012-0507 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '3584a94e.qua' verschoben! C:\Users\Yasin\AppData\Local\Temp\jar_cache2963489724412937869.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.BN.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '29d9bd47.qua' verschoben! C:\Users\Yasin\AppData\Local\Temp\jar_cache2908829426608982174.tmp [FUND] Enthält Erkennungsmuster des Java-Virus JAVA/CX.A [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '180af089.qua' verschoben! C:\Users\Yasin\AppData\Local\Temp\jar_cache2787775649824126371.tmp [FUND] Enthält Erkennungsmuster des Exploits EXP/10-0842.E [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '745ce4bf.qua' verschoben! Ende des Suchlaufs: Dienstag, 31. Juli 2012 02:45 Benötigte Zeit: 49:51 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 42870 Verzeichnisse wurden überprüft 642360 Dateien wurden geprüft 218 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 29 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 642142 Dateien ohne Befall 7542 Archive wurden durchsucht 9 Warnungen 29 Hinweise Und eine Stunde vorher hab ich den QuickScan mit einem Fund gemacht. Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Dienstag, 31. Juli 2012 01:33 Es wird nach 4007796 Virenstämmen gesucht. Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows 7 Home Premium Windowsversion : (Service Pack 1) [6.1.7601] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : YASIN-PC Versionsinformationen: BUILD.DAT : 12.0.0.1125 41829 Bytes 02.05.2012 16:34:00 AVSCAN.EXE : 12.3.0.15 466896 Bytes 08.05.2012 20:30:22 AVSCAN.DLL : 12.3.0.15 66256 Bytes 08.05.2012 20:30:22 LUKE.DLL : 12.3.0.15 68304 Bytes 08.05.2012 20:30:22 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08.05.2012 20:30:22 AVREG.DLL : 12.3.0.17 232200 Bytes 10.05.2012 22:46:40 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 10:49:21 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 07:56:15 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 07:56:21 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 02:53:25 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 11:26:36 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:51:52 VBASE006.VDF : 7.11.34.117 2048 Bytes 29.06.2012 13:51:52 VBASE007.VDF : 7.11.34.118 2048 Bytes 29.06.2012 13:51:53 VBASE008.VDF : 7.11.34.119 2048 Bytes 29.06.2012 13:51:53 VBASE009.VDF : 7.11.34.120 2048 Bytes 29.06.2012 13:51:53 VBASE010.VDF : 7.11.34.121 2048 Bytes 29.06.2012 13:51:53 VBASE011.VDF : 7.11.34.122 2048 Bytes 29.06.2012 13:51:53 VBASE012.VDF : 7.11.34.123 2048 Bytes 29.06.2012 13:51:53 VBASE013.VDF : 7.11.34.124 2048 Bytes 29.06.2012 13:51:53 VBASE014.VDF : 7.11.34.201 169472 Bytes 02.07.2012 17:52:09 VBASE015.VDF : 7.11.35.19 122368 Bytes 04.07.2012 20:49:47 VBASE016.VDF : 7.11.35.87 146944 Bytes 06.07.2012 03:55:20 VBASE017.VDF : 7.11.35.143 126464 Bytes 09.07.2012 13:35:31 VBASE018.VDF : 7.11.35.235 151552 Bytes 12.07.2012 13:35:34 VBASE019.VDF : 7.11.36.45 118784 Bytes 13.07.2012 13:35:40 VBASE020.VDF : 7.11.36.107 123904 Bytes 16.07.2012 13:55:55 VBASE021.VDF : 7.11.36.147 238592 Bytes 17.07.2012 13:56:01 VBASE022.VDF : 7.11.36.209 135168 Bytes 19.07.2012 13:56:03 VBASE023.VDF : 7.11.37.19 116224 Bytes 21.07.2012 13:56:06 VBASE024.VDF : 7.11.37.79 149504 Bytes 23.07.2012 13:56:17 VBASE025.VDF : 7.11.37.137 992256 Bytes 25.07.2012 13:56:20 VBASE026.VDF : 7.11.37.195 120832 Bytes 26.07.2012 13:56:22 VBASE027.VDF : 7.11.37.196 2048 Bytes 26.07.2012 13:56:22 VBASE028.VDF : 7.11.37.197 2048 Bytes 26.07.2012 13:56:22 VBASE029.VDF : 7.11.37.198 2048 Bytes 26.07.2012 13:56:22 VBASE030.VDF : 7.11.37.199 2048 Bytes 26.07.2012 13:56:22 VBASE031.VDF : 7.11.38.6 180736 Bytes 30.07.2012 13:56:27 Engineversion : 8.2.10.120 AEVDF.DLL : 8.1.2.10 102772 Bytes 10.07.2012 13:35:33 AESCRIPT.DLL : 8.1.4.36 459131 Bytes 27.07.2012 13:56:25 AESCN.DLL : 8.1.8.2 131444 Bytes 17.02.2012 02:53:33 AESBX.DLL : 8.2.5.12 606578 Bytes 14.06.2012 16:59:33 AERDL.DLL : 8.1.9.15 639348 Bytes 31.01.2012 07:55:37 AEPACK.DLL : 8.3.0.18 807287 Bytes 27.07.2012 13:56:25 AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19.07.2012 13:56:05 AEHEUR.DLL : 8.1.4.80 5075318 Bytes 27.07.2012 13:56:25 AEHELP.DLL : 8.1.23.2 258422 Bytes 28.06.2012 13:51:44 AEGEN.DLL : 8.1.5.34 434548 Bytes 19.07.2012 13:56:04 AEEXP.DLL : 8.1.0.72 86389 Bytes 27.07.2012 13:56:25 AEEMU.DLL : 8.1.3.2 393587 Bytes 10.07.2012 13:35:32 AECORE.DLL : 8.1.27.2 201078 Bytes 10.07.2012 13:35:32 AEBB.DLL : 8.1.1.0 53618 Bytes 31.01.2012 07:55:33 AVWINLL.DLL : 12.3.0.15 27344 Bytes 08.05.2012 20:30:22 AVPREF.DLL : 12.3.0.15 51920 Bytes 08.05.2012 20:30:22 AVREP.DLL : 12.3.0.15 179208 Bytes 08.05.2012 20:30:22 AVARKT.DLL : 12.3.0.15 211408 Bytes 08.05.2012 20:30:22 AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 08.05.2012 20:30:22 SQLITE3.DLL : 3.7.0.1 398288 Bytes 08.05.2012 20:30:22 AVSMTP.DLL : 12.3.0.15 63440 Bytes 08.05.2012 20:30:22 NETNT.DLL : 12.3.0.15 17104 Bytes 08.05.2012 20:30:22 RCIMAGE.DLL : 12.3.0.15 4447952 Bytes 08.05.2012 20:30:22 RCTEXT.DLL : 12.3.0.15 98512 Bytes 08.05.2012 20:30:22 Konfiguration für den aktuellen Suchlauf: Job Name..............................: AVGuardAsyncScan Konfigurationsdatei...................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5016eb60\guard_slideup.avp Protokollierung.......................: standard Primäre Aktion........................: reparieren Sekundäre Aktion......................: quarantäne Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: aus Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: aus Suche nach Rootkits...................: aus Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: vollständig Beginn des Suchlaufs: Dienstag, 31. Juli 2012 01:33 Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'miut.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamservice.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'COCIManager.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpwuSchd2.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'CameraHelperShell.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'LWS.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'SSScheduler.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'hpqtra08.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'flux.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtWlan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtWlan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtlService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'RtlService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'armsvc.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'UMVPFSrv.exe' - '1' Modul(e) wurden durchsucht Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\ProgramData\jquuqfiz.exe' C:\ProgramData\jquuqfiz.exe [FUND] Ist das Trojanische Pferd TR/Strictor.5308.2 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '57aeb637.qua' verschoben! Ende des Suchlaufs: Dienstag, 31. Juli 2012 01:33 Benötigte Zeit: 00:41 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 0 Verzeichnisse wurden überprüft 24 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 23 Dateien ohne Befall 0 Archive wurden durchsucht 0 Warnungen 1 Hinweise Geändert von yasinyasin2 (14.08.2012 um 03:00 Uhr) |
14.08.2012, 15:36 | #10 |
/// Winkelfunktion /// TB-Süch-Tiger™ | PC infiziert, inkl. Malwarebytes,ESET & OTL-Log adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren Downloade Dir bitte AdwCleaner auf deinen Desktop.
__________________ Logfiles bitte immer in CODE-Tags posten |
14.08.2012, 17:14 | #11 |
| PC infiziert, inkl. Malwarebytes,ESET & OTL-LogCode:
ATTFilter # AdwCleaner v1.801 - Logfile created 08/14/2012 at 18:13:42 # Updated 14/08/2012 by Xplode # Operating system : Windows 7 Home Premium Service Pack 1 (64 bits) # User : Yasin - YASIN-PC # Boot Mode : Normal # Running from : C:\Users\Yasin\Downloads\adwcleaner.exe # Option [Search] ***** [Services] ***** ***** [Files / Folders] ***** Folder Found : C:\Users\Yasin\AppData\LocalLow\boost_interprocess Folder Found : C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\Conduit Folder Found : C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\ConduitEngine ***** [Registry] ***** ***** [Registre - GUID] ***** ***** [Internet Browsers] ***** -\\ Internet Explorer v9.0.8112.16421 [OK] Registry is clean. -\\ Mozilla Firefox v13.0.1 (de) Profile name : default File : C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\prefs.js Found : user_pref("CT2269050.AboutPrivacyUrl", "hxxp://www.conduit.com/privacy/Default.aspx"); Found : user_pref("CT2269050.CTID", "CT2269050"); Found : user_pref("CT2269050.CurrentServerDate", "23-12-2010"); Found : user_pref("CT2269050.DialogsAlignMode", "LTR"); Found : user_pref("CT2269050.DownloadReferralCookieData", ""); Found : user_pref("CT2269050.EMailNotifierPollDate", "Thu Dec 23 2010 14:40:29 GMT+0100"); Found : user_pref("CT2269050.FirstServerDate", "23-12-2010"); Found : user_pref("CT2269050.FirstTime", true); Found : user_pref("CT2269050.FirstTimeFF3", true); Found : user_pref("CT2269050.FirstTimeSettingsDone", true); Found : user_pref("CT2269050.FixPageNotFoundErrors", true); Found : user_pref("CT2269050.GroupingServerCheckInterval", 1440); Found : user_pref("CT2269050.GroupingServiceUrl", "hxxp://grouping.services.conduit.com/"); Found : user_pref("CT2269050.Initialize", true); Found : user_pref("CT2269050.InitializeCommonPrefs", true); Found : user_pref("CT2269050.InstallationAndCookieDataSentCount", 1); Found : user_pref("CT2269050.InstallationType", "UnknownIntegration"); Found : user_pref("CT2269050.InstalledDate", "Thu Dec 23 2010 14:40:29 GMT+0100"); Found : user_pref("CT2269050.InvalidateCache", false); Found : user_pref("CT2269050.IsGrouping", false); Found : user_pref("CT2269050.IsOpenThankYouPage", false); Found : user_pref("CT2269050.IsOpenUninstallPage", false); Found : user_pref("CT2269050.LanguagePackLastCheckTime", "Thu Dec 23 2010 14:40:35 GMT+0100"); Found : user_pref("CT2269050.LanguagePackReloadIntervalMM", 1440); Found : user_pref("CT2269050.LanguagePackServiceUrl", "hxxp://translation.users.conduit.com/Translation.ashx[...] Found : user_pref("CT2269050.LastLogin_2.7.2.0", "Thu Dec 23 2010 14:40:29 GMT+0100"); Found : user_pref("CT2269050.LatestVersion", "3.2.5.2"); Found : user_pref("CT2269050.Locale", "en"); Found : user_pref("CT2269050.LoginCache", 4); Found : user_pref("CT2269050.MCDetectTooltipHeight", "83"); Found : user_pref("CT2269050.MCDetectTooltipUrl", "hxxp://@EB_INSTALL_LINK@/rank/tooltip/?version=1"); Found : user_pref("CT2269050.MCDetectTooltipWidth", "295"); Found : user_pref("CT2269050.RadioIsPodcast", false); Found : user_pref("CT2269050.RadioLastCheckTime", "Thu Dec 23 2010 14:40:31 GMT+0100"); Found : user_pref("CT2269050.RadioLastUpdateIPServer", "3"); Found : user_pref("CT2269050.RadioLastUpdateServer", "129132338014870000"); Found : user_pref("CT2269050.RadioMediaID", "12473383"); Found : user_pref("CT2269050.RadioMediaType", "Media Player"); Found : user_pref("CT2269050.RadioMenuSelectedID", "EBRadioMenu_CT226905012473383"); Found : user_pref("CT2269050.RadioStationName", "Hotmix%20108"); Found : user_pref("CT2269050.RadioStationURL", "hxxp://67.202.67.18:8082"); Found : user_pref("CT2269050.SearchEngine", "Search||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_TER[...] Found : user_pref("CT2269050.SearchFromAddressBarIsInit", true); Found : user_pref("CT2269050.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT226[...] Found : user_pref("CT2269050.SearchInNewTabEnabled", true); Found : user_pref("CT2269050.SearchInNewTabIntervalMM", 1440); Found : user_pref("CT2269050.SearchInNewTabLastCheckTime", "Thu Dec 23 2010 14:40:29 GMT+0100"); Found : user_pref("CT2269050.SearchInNewTabServiceUrl", "hxxp://newtab.conduit-hosting.com/newtab/?ctid=EB_T[...] Found : user_pref("CT2269050.SearchInNewTabUsageUrl", "hxxp://Usage.Hosting.conduit-services.com/UsageServic[...] Found : user_pref("CT2269050.SearchInNewTabUserEnabled", false); Found : user_pref("CT2269050.SettingsCheckIntervalMin", 120); Found : user_pref("CT2269050.SettingsLastCheckTime", "Thu Dec 23 2010 14:40:28 GMT+0100"); Found : user_pref("CT2269050.SettingsLastUpdate", "1292878116"); Found : user_pref("CT2269050.ThirdPartyComponentsInterval", 504); Found : user_pref("CT2269050.ThirdPartyComponentsLastCheck", "Thu Dec 23 2010 14:40:28 GMT+0100"); Found : user_pref("CT2269050.ThirdPartyComponentsLastUpdate", "1246790578"); Found : user_pref("CT2269050.TrusteLinkUrl", "hxxp://www.truste.org/pvr.php?page=validate&softwareProgramId=[...] Found : user_pref("CT2269050.UserID", "UN78490838198496784"); Found : user_pref("CT2269050.WeatherNetwork", ""); Found : user_pref("CT2269050.WeatherPollDate", "Thu Dec 23 2010 14:40:30 GMT+0100"); Found : user_pref("CT2269050.WeatherUnit", "C"); Found : user_pref("CT2269050.alertChannelId", "666138"); Found : user_pref("CT2269050.clientLogIsEnabled", false); Found : user_pref("CT2269050.clientLogServiceUrl", "hxxp://clientlog.users.conduit.com/ClientDiagnostics.asm[...] Found : user_pref("CT2269050.myStuffEnabled", true); Found : user_pref("CT2269050.myStuffPublihserMinWidth", 400); Found : user_pref("CT2269050.myStuffSearchUrl", "hxxp://Apps.conduit.com/search?q=SEARCH_TERM&SearchSourceOr[...] Found : user_pref("CT2269050.myStuffServiceIntervalMM", 1440); Found : user_pref("CT2269050.myStuffServiceUrl", "hxxp://mystuff.conduit-services.com/MyStuffService.ashx?Co[...] Found : user_pref("CT2269050.uninstallLogServiceUrl", "hxxp://uninstall.users.conduit.com/Uninstall.asmx/Reg[...] Found : user_pref("CommunityToolbar.ETag.hxxp://alerts.conduit-services.com/root/666138/661999/DE", "\"0\"")[...] Found : user_pref("CommunityToolbar.ETag.hxxp://alerts.conduit-services.com/root/909619/905414/DE", "\"0\"")[...] Found : user_pref("CommunityToolbar.ETag.hxxp://dynamicdialogs.alert.conduit-services.com/alert/dlg.pkg", "\[...] Found : user_pref("CommunityToolbar.ETag.hxxp://dynamicdialogs.engine.conduit-services.com/DLG.pkg?ver=3.3.3[...] Found : user_pref("CommunityToolbar.ETag.hxxp://settings.engine.conduit-services.com/?browser=FF&lut=0", "63[...] Found : user_pref("CommunityToolbar.ETag.hxxp://settings.engine.conduit-services.com/?browser=FF&lut=3/13/20[...] Found : user_pref("CommunityToolbar.EngineOwner", "ConduitEngine"); Found : user_pref("CommunityToolbar.EngineOwnerGuid", "engine@conduit.com"); Found : user_pref("CommunityToolbar.EngineOwnerToolbarId", "conduitengine"); Found : user_pref("CommunityToolbar.IsEngineShown", true); Found : user_pref("CommunityToolbar.IsMyStuffImportedToEngine", true); Found : user_pref("CommunityToolbar.OriginalEngineOwner", "ConduitEngine"); Found : user_pref("CommunityToolbar.OriginalEngineOwnerGuid", "engine@conduit.com"); Found : user_pref("CommunityToolbar.OriginalEngineOwnerToolbarId", "conduitengine"); Found : user_pref("CommunityToolbar.SearchFromAddressBarSavedUrl", "chrome://browser-region/locale/region.pr[...] Found : user_pref("CommunityToolbar.ToolbarsList", "CT2269050,ConduitEngine"); Found : user_pref("CommunityToolbar.ToolbarsList2", "CT2269050"); Found : user_pref("CommunityToolbar.alert.alertDialogsGetterLastCheckTime", "Fri May 06 2011 13:04:58 GMT+02[...] Found : user_pref("CommunityToolbar.alert.alertInfoInterval", 1440); Found : user_pref("CommunityToolbar.alert.alertInfoLastCheckTime", "Sat Jun 25 2011 17:30:56 GMT+0200"); Found : user_pref("CommunityToolbar.alert.clientsServerUrl", "hxxp://alert.client.conduit.com"); Found : user_pref("CommunityToolbar.alert.firstTimeAlertShown", true); Found : user_pref("CommunityToolbar.alert.locale", "en"); Found : user_pref("CommunityToolbar.alert.loginIntervalMin", 1440); Found : user_pref("CommunityToolbar.alert.loginLastCheckTime", "Sat Jun 25 2011 17:30:47 GMT+0200"); Found : user_pref("CommunityToolbar.alert.loginLastUpdateTime", "1305622559"); Found : user_pref("CommunityToolbar.alert.messageShowTimeSec", 20); Found : user_pref("CommunityToolbar.alert.servicesServerUrl", "hxxp://alert.services.conduit.com"); Found : user_pref("CommunityToolbar.alert.showTrayIcon", false); Found : user_pref("CommunityToolbar.alert.userCloseIntervalMin", 300); Found : user_pref("CommunityToolbar.alert.userId", "{855adc98-d96f-4afe-8270-b503e0924c69}"); Found : user_pref("CommunityToolbar.facebook.settingsLastCheckTime", "Thu Dec 23 2010 14:40:32 GMT+0100"); Found : user_pref("CommunityToolbar.isAlertUrlAddedToFeedItemTable", true); Found : user_pref("CommunityToolbar.isClickActionAddedToFeedItemTable", true); Found : user_pref("ConduitEngine.AppTrackingLastCheckTime", "Tue Jun 14 2011 14:20:30 GMT+0200"); Found : user_pref("ConduitEngine.CTID", "ConduitEngine"); Found : user_pref("ConduitEngine.DialogsGetterLastCheckTime", "Fri Jun 24 2011 17:26:54 GMT+0200"); Found : user_pref("ConduitEngine.FirstServerDate", "05/06/2011 14"); Found : user_pref("ConduitEngine.FirstTime", true); Found : user_pref("ConduitEngine.FirstTimeFF3", true); Found : user_pref("ConduitEngine.HasUserGlobalKeys", true); Found : user_pref("ConduitEngine.Initialize", true); Found : user_pref("ConduitEngine.InitializeCommonPrefs", true); Found : user_pref("ConduitEngine.InstalledDate", "Fri May 06 2011 13:04:43 GMT+0200"); Found : user_pref("ConduitEngine.IsMulticommunity", false); Found : user_pref("ConduitEngine.IsOpenThankYouPage", false); Found : user_pref("ConduitEngine.IsOpenUninstallPage", true); Found : user_pref("ConduitEngine.LanguagePackLastCheckTime", "Sat Jun 25 2011 17:30:49 GMT+0200"); Found : user_pref("ConduitEngine.LastLogin_3.3.3.2", "Sat Jun 25 2011 15:13:28 GMT+0200"); Found : user_pref("ConduitEngine.SearchFromAddressBarIsInit", true); Found : user_pref("ConduitEngine.SettingsLastCheckTime", "Sat Jun 25 2011 15:13:28 GMT+0200"); Found : user_pref("ConduitEngine.UserID", "UN01204341929338848"); Found : user_pref("ConduitEngine.componentAlertEnabled", false); Found : user_pref("ConduitEngine.engineLocale", "de"); Found : user_pref("ConduitEngine.enngineContextMenuLastCheckTime", "Sat Jun 25 2011 17:30:52 GMT+0200"); Found : user_pref("ConduitEngine.globalFirstTimeInfoLastCheckTime", "Sat Jun 25 2011 15:13:28 GMT+0200"); Found : user_pref("ConduitEngine.initDone", true); Found : user_pref("ConduitEngine.isAppTrackingManagerOn", true); ************************* AdwCleaner[R1].txt - [10960 octets] - [14/08/2012 18:13:42] ########## EOF - C:\AdwCleaner[R1].txt - [11089 octets] ########## |
14.08.2012, 17:34 | #12 |
/// Winkelfunktion /// TB-Süch-Tiger™ | PC infiziert, inkl. Malwarebytes,ESET & OTL-Log adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
__________________ Logfiles bitte immer in CODE-Tags posten |
14.08.2012, 20:02 | #13 |
| PC infiziert, inkl. Malwarebytes,ESET & OTL-LogCode:
ATTFilter # AdwCleaner v1.801 - Logfile created 08/14/2012 at 20:59:14 # Updated 14/08/2012 by Xplode # Operating system : Windows 7 Home Premium Service Pack 1 (64 bits) # User : Yasin - YASIN-PC # Boot Mode : Normal # Running from : C:\Users\Yasin\Downloads\adwcleaner.exe # Option [Delete] ***** [Services] ***** ***** [Files / Folders] ***** Folder Deleted : C:\Users\Yasin\AppData\LocalLow\boost_interprocess Folder Deleted : C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\Conduit Folder Deleted : C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\ConduitEngine ***** [Registry] ***** ***** [Registre - GUID] ***** ***** [Internet Browsers] ***** -\\ Internet Explorer v9.0.8112.16421 [OK] Registry is clean. -\\ Mozilla Firefox v13.0.1 (de) Profile name : default File : C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\prefs.js C:\Users\Yasin\AppData\Roaming\Mozilla\Firefox\Profiles\lbsij986.default\user.js ... Deleted ! Deleted : user_pref("CT2269050.AboutPrivacyUrl", "hxxp://www.conduit.com/privacy/Default.aspx"); Deleted : user_pref("CT2269050.CTID", "CT2269050"); Deleted : user_pref("CT2269050.CurrentServerDate", "23-12-2010"); Deleted : user_pref("CT2269050.DialogsAlignMode", "LTR"); Deleted : user_pref("CT2269050.DownloadReferralCookieData", ""); Deleted : user_pref("CT2269050.EMailNotifierPollDate", "Thu Dec 23 2010 14:40:29 GMT+0100"); Deleted : user_pref("CT2269050.FirstServerDate", "23-12-2010"); Deleted : user_pref("CT2269050.FirstTime", true); Deleted : user_pref("CT2269050.FirstTimeFF3", true); Deleted : user_pref("CT2269050.FirstTimeSettingsDone", true); Deleted : user_pref("CT2269050.FixPageNotFoundErrors", true); Deleted : user_pref("CT2269050.GroupingServerCheckInterval", 1440); Deleted : user_pref("CT2269050.GroupingServiceUrl", "hxxp://grouping.services.conduit.com/"); Deleted : user_pref("CT2269050.Initialize", true); Deleted : user_pref("CT2269050.InitializeCommonPrefs", true); Deleted : user_pref("CT2269050.InstallationAndCookieDataSentCount", 1); Deleted : user_pref("CT2269050.InstallationType", "UnknownIntegration"); Deleted : user_pref("CT2269050.InstalledDate", "Thu Dec 23 2010 14:40:29 GMT+0100"); Deleted : user_pref("CT2269050.InvalidateCache", false); Deleted : user_pref("CT2269050.IsGrouping", false); Deleted : user_pref("CT2269050.IsOpenThankYouPage", false); Deleted : user_pref("CT2269050.IsOpenUninstallPage", false); Deleted : user_pref("CT2269050.LanguagePackLastCheckTime", "Thu Dec 23 2010 14:40:35 GMT+0100"); Deleted : user_pref("CT2269050.LanguagePackReloadIntervalMM", 1440); Deleted : user_pref("CT2269050.LanguagePackServiceUrl", "hxxp://translation.users.conduit.com/Translation.ashx[...] Deleted : user_pref("CT2269050.LastLogin_2.7.2.0", "Thu Dec 23 2010 14:40:29 GMT+0100"); Deleted : user_pref("CT2269050.LatestVersion", "3.2.5.2"); Deleted : user_pref("CT2269050.Locale", "en"); Deleted : user_pref("CT2269050.LoginCache", 4); Deleted : user_pref("CT2269050.MCDetectTooltipHeight", "83"); Deleted : user_pref("CT2269050.MCDetectTooltipUrl", "hxxp://@EB_INSTALL_LINK@/rank/tooltip/?version=1"); Deleted : user_pref("CT2269050.MCDetectTooltipWidth", "295"); Deleted : user_pref("CT2269050.RadioIsPodcast", false); Deleted : user_pref("CT2269050.RadioLastCheckTime", "Thu Dec 23 2010 14:40:31 GMT+0100"); Deleted : user_pref("CT2269050.RadioLastUpdateIPServer", "3"); Deleted : user_pref("CT2269050.RadioLastUpdateServer", "129132338014870000"); Deleted : user_pref("CT2269050.RadioMediaID", "12473383"); Deleted : user_pref("CT2269050.RadioMediaType", "Media Player"); Deleted : user_pref("CT2269050.RadioMenuSelectedID", "EBRadioMenu_CT226905012473383"); Deleted : user_pref("CT2269050.RadioStationName", "Hotmix%20108"); Deleted : user_pref("CT2269050.RadioStationURL", "hxxp://67.202.67.18:8082"); Deleted : user_pref("CT2269050.SearchEngine", "Search||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_TER[...] Deleted : user_pref("CT2269050.SearchFromAddressBarIsInit", true); Deleted : user_pref("CT2269050.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT226[...] Deleted : user_pref("CT2269050.SearchInNewTabEnabled", true); Deleted : user_pref("CT2269050.SearchInNewTabIntervalMM", 1440); Deleted : user_pref("CT2269050.SearchInNewTabLastCheckTime", "Thu Dec 23 2010 14:40:29 GMT+0100"); Deleted : user_pref("CT2269050.SearchInNewTabServiceUrl", "hxxp://newtab.conduit-hosting.com/newtab/?ctid=EB_T[...] Deleted : user_pref("CT2269050.SearchInNewTabUsageUrl", "hxxp://Usage.Hosting.conduit-services.com/UsageServic[...] Deleted : user_pref("CT2269050.SearchInNewTabUserEnabled", false); Deleted : user_pref("CT2269050.SettingsCheckIntervalMin", 120); Deleted : user_pref("CT2269050.SettingsLastCheckTime", "Thu Dec 23 2010 14:40:28 GMT+0100"); Deleted : user_pref("CT2269050.SettingsLastUpdate", "1292878116"); Deleted : user_pref("CT2269050.ThirdPartyComponentsInterval", 504); Deleted : user_pref("CT2269050.ThirdPartyComponentsLastCheck", "Thu Dec 23 2010 14:40:28 GMT+0100"); Deleted : user_pref("CT2269050.ThirdPartyComponentsLastUpdate", "1246790578"); Deleted : user_pref("CT2269050.TrusteLinkUrl", "hxxp://www.truste.org/pvr.php?page=validate&softwareProgramId=[...] Deleted : user_pref("CT2269050.UserID", "UN78490838198496784"); Deleted : user_pref("CT2269050.WeatherNetwork", ""); Deleted : user_pref("CT2269050.WeatherPollDate", "Thu Dec 23 2010 14:40:30 GMT+0100"); Deleted : user_pref("CT2269050.WeatherUnit", "C"); Deleted : user_pref("CT2269050.alertChannelId", "666138"); Deleted : user_pref("CT2269050.clientLogIsEnabled", false); Deleted : user_pref("CT2269050.clientLogServiceUrl", "hxxp://clientlog.users.conduit.com/ClientDiagnostics.asm[...] Deleted : user_pref("CT2269050.myStuffEnabled", true); Deleted : user_pref("CT2269050.myStuffPublihserMinWidth", 400); Deleted : user_pref("CT2269050.myStuffSearchUrl", "hxxp://Apps.conduit.com/search?q=SEARCH_TERM&SearchSourceOr[...] Deleted : user_pref("CT2269050.myStuffServiceIntervalMM", 1440); Deleted : user_pref("CT2269050.myStuffServiceUrl", "hxxp://mystuff.conduit-services.com/MyStuffService.ashx?Co[...] Deleted : user_pref("CT2269050.uninstallLogServiceUrl", "hxxp://uninstall.users.conduit.com/Uninstall.asmx/Reg[...] Deleted : user_pref("CommunityToolbar.ETag.hxxp://alerts.conduit-services.com/root/666138/661999/DE", "\"0\"")[...] Deleted : user_pref("CommunityToolbar.ETag.hxxp://alerts.conduit-services.com/root/909619/905414/DE", "\"0\"")[...] Deleted : user_pref("CommunityToolbar.ETag.hxxp://dynamicdialogs.alert.conduit-services.com/alert/dlg.pkg", "\[...] Deleted : user_pref("CommunityToolbar.ETag.hxxp://dynamicdialogs.engine.conduit-services.com/DLG.pkg?ver=3.3.3[...] Deleted : user_pref("CommunityToolbar.ETag.hxxp://settings.engine.conduit-services.com/?browser=FF&lut=0", "63[...] Deleted : user_pref("CommunityToolbar.ETag.hxxp://settings.engine.conduit-services.com/?browser=FF&lut=3/13/20[...] Deleted : user_pref("CommunityToolbar.EngineOwner", "ConduitEngine"); Deleted : user_pref("CommunityToolbar.EngineOwnerGuid", "engine@conduit.com"); Deleted : user_pref("CommunityToolbar.EngineOwnerToolbarId", "conduitengine"); Deleted : user_pref("CommunityToolbar.IsEngineShown", true); Deleted : user_pref("CommunityToolbar.IsMyStuffImportedToEngine", true); Deleted : user_pref("CommunityToolbar.OriginalEngineOwner", "ConduitEngine"); Deleted : user_pref("CommunityToolbar.OriginalEngineOwnerGuid", "engine@conduit.com"); Deleted : user_pref("CommunityToolbar.OriginalEngineOwnerToolbarId", "conduitengine"); Deleted : user_pref("CommunityToolbar.SearchFromAddressBarSavedUrl", "chrome://browser-region/locale/region.pr[...] Deleted : user_pref("CommunityToolbar.ToolbarsList", "CT2269050,ConduitEngine"); Deleted : user_pref("CommunityToolbar.ToolbarsList2", "CT2269050"); Deleted : user_pref("CommunityToolbar.alert.alertDialogsGetterLastCheckTime", "Fri May 06 2011 13:04:58 GMT+02[...] Deleted : user_pref("CommunityToolbar.alert.alertInfoInterval", 1440); Deleted : user_pref("CommunityToolbar.alert.alertInfoLastCheckTime", "Sat Jun 25 2011 17:30:56 GMT+0200"); Deleted : user_pref("CommunityToolbar.alert.clientsServerUrl", "hxxp://alert.client.conduit.com"); Deleted : user_pref("CommunityToolbar.alert.firstTimeAlertShown", true); Deleted : user_pref("CommunityToolbar.alert.locale", "en"); Deleted : user_pref("CommunityToolbar.alert.loginIntervalMin", 1440); Deleted : user_pref("CommunityToolbar.alert.loginLastCheckTime", "Sat Jun 25 2011 17:30:47 GMT+0200"); Deleted : user_pref("CommunityToolbar.alert.loginLastUpdateTime", "1305622559"); Deleted : user_pref("CommunityToolbar.alert.messageShowTimeSec", 20); Deleted : user_pref("CommunityToolbar.alert.servicesServerUrl", "hxxp://alert.services.conduit.com"); Deleted : user_pref("CommunityToolbar.alert.showTrayIcon", false); Deleted : user_pref("CommunityToolbar.alert.userCloseIntervalMin", 300); Deleted : user_pref("CommunityToolbar.alert.userId", "{855adc98-d96f-4afe-8270-b503e0924c69}"); Deleted : user_pref("CommunityToolbar.facebook.settingsLastCheckTime", "Thu Dec 23 2010 14:40:32 GMT+0100"); Deleted : user_pref("CommunityToolbar.isAlertUrlAddedToFeedItemTable", true); Deleted : user_pref("CommunityToolbar.isClickActionAddedToFeedItemTable", true); Deleted : user_pref("ConduitEngine.AppTrackingLastCheckTime", "Tue Jun 14 2011 14:20:30 GMT+0200"); Deleted : user_pref("ConduitEngine.CTID", "ConduitEngine"); Deleted : user_pref("ConduitEngine.DialogsGetterLastCheckTime", "Fri Jun 24 2011 17:26:54 GMT+0200"); Deleted : user_pref("ConduitEngine.FirstServerDate", "05/06/2011 14"); Deleted : user_pref("ConduitEngine.FirstTime", true); Deleted : user_pref("ConduitEngine.FirstTimeFF3", true); Deleted : user_pref("ConduitEngine.HasUserGlobalKeys", true); Deleted : user_pref("ConduitEngine.Initialize", true); Deleted : user_pref("ConduitEngine.InitializeCommonPrefs", true); Deleted : user_pref("ConduitEngine.InstalledDate", "Fri May 06 2011 13:04:43 GMT+0200"); Deleted : user_pref("ConduitEngine.IsMulticommunity", false); Deleted : user_pref("ConduitEngine.IsOpenThankYouPage", false); Deleted : user_pref("ConduitEngine.IsOpenUninstallPage", true); Deleted : user_pref("ConduitEngine.LanguagePackLastCheckTime", "Sat Jun 25 2011 17:30:49 GMT+0200"); Deleted : user_pref("ConduitEngine.LastLogin_3.3.3.2", "Sat Jun 25 2011 15:13:28 GMT+0200"); Deleted : user_pref("ConduitEngine.SearchFromAddressBarIsInit", true); Deleted : user_pref("ConduitEngine.SettingsLastCheckTime", "Sat Jun 25 2011 15:13:28 GMT+0200"); Deleted : user_pref("ConduitEngine.UserID", "UN01204341929338848"); Deleted : user_pref("ConduitEngine.componentAlertEnabled", false); Deleted : user_pref("ConduitEngine.engineLocale", "de"); Deleted : user_pref("ConduitEngine.enngineContextMenuLastCheckTime", "Sat Jun 25 2011 17:30:52 GMT+0200"); Deleted : user_pref("ConduitEngine.globalFirstTimeInfoLastCheckTime", "Sat Jun 25 2011 15:13:28 GMT+0200"); Deleted : user_pref("ConduitEngine.initDone", true); Deleted : user_pref("ConduitEngine.isAppTrackingManagerOn", true); ************************* AdwCleaner[R1].txt - [11091 octets] - [14/08/2012 18:13:42] AdwCleaner[S1].txt - [11381 octets] - [14/08/2012 20:59:14] ########## EOF - C:\AdwCleaner[S1].txt - [11510 octets] ########## |
15.08.2012, 19:21 | #14 |
/// Winkelfunktion /// TB-Süch-Tiger™ | PC infiziert, inkl. Malwarebytes,ESET & OTL-Log Hätte da mal zwei Fragen bevor es weiter geht 1.) Geht der normale Modus von Windows (wieder) uneingeschränkt? 2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden?
__________________ Logfiles bitte immer in CODE-Tags posten |
16.08.2012, 12:39 | #15 |
| PC infiziert, inkl. Malwarebytes,ESET & OTL-Log Im Startmenü müsste soweit nocha lles vorhanden sein. Windows geht auch wieder. Bilde mir ein, dass manchmal die Leistung etwas einbricht, so als ob etwas im Hintergrund laden würde. Könnte aber auch echt nur Einbildung sein, also im Endeffekt keine eindeutigen Probleme |
Themen zu PC infiziert, inkl. Malwarebytes,ESET & OTL-Log |
abgesicherten, appdata, befallen, bilddateien, dateien, einzelne, entfernt, erneut, eset, firewall, infiziert, infizierte, logfile, löschen, malwarebytes, manuell, modus, nichts, ordner, pc infiziert, reaktion, registry, stelle, total, trojaner-board, virus, zugriff |