|
Plagegeister aller Art und deren Bekämpfung: AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exeWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
01.10.2012, 22:33 | #1 |
| AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe Liebes Trojanerboard-Team, nach der Aktualisierung von Avira auf die neueste Version führte den empfohlenen kompletten Systemcheck durch und erhielt folgenden Report (7 Funde): Avira Free Antivirus Erstellungsdatum der Reportdatei: Montag, 1. Oktober 2012 17:14 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : LIZZY Versionsinformationen: BUILD.DAT : 13.0.0.2681 48278 Bytes 25.09.2012 12:33:00 AVSCAN.EXE : 13.4.0.184 625440 Bytes 25.09.2012 08:53:50 AVSCANRC.DLL : 13.4.0.163 64800 Bytes 19.09.2012 17:20:54 LUKE.DLL : 13.4.0.184 66848 Bytes 25.09.2012 09:00:16 AVSCPLR.DLL : 13.4.0.184 93984 Bytes 25.09.2012 08:53:58 AVREG.DLL : 13.4.0.180 245536 Bytes 24.09.2012 11:05:46 avlode.dll : 13.4.0.184 418080 Bytes 25.09.2012 08:53:06 avlode.rdf : 13.0.0.24 7196 Bytes 01.10.2012 09:09:14 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:50:30 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:50:32 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:50:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:50:38 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:50:38 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:42:42 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 13:42:42 VBASE007.VDF : 7.11.41.251 2048 Bytes 06.09.2012 13:42:42 VBASE008.VDF : 7.11.41.252 2048 Bytes 06.09.2012 13:42:42 VBASE009.VDF : 7.11.41.253 2048 Bytes 06.09.2012 13:42:42 VBASE010.VDF : 7.11.41.254 2048 Bytes 06.09.2012 13:42:42 VBASE011.VDF : 7.11.41.255 2048 Bytes 06.09.2012 13:42:42 VBASE012.VDF : 7.11.42.0 2048 Bytes 06.09.2012 13:42:42 VBASE013.VDF : 7.11.42.1 2048 Bytes 06.09.2012 13:42:42 VBASE014.VDF : 7.11.42.65 203264 Bytes 09.09.2012 13:42:42 VBASE015.VDF : 7.11.42.125 156672 Bytes 11.09.2012 13:42:42 VBASE016.VDF : 7.11.42.171 187904 Bytes 12.09.2012 13:42:42 VBASE017.VDF : 7.11.42.235 141312 Bytes 13.09.2012 13:42:42 VBASE018.VDF : 7.11.43.35 133632 Bytes 15.09.2012 13:42:42 VBASE019.VDF : 7.11.43.89 129024 Bytes 18.09.2012 13:42:42 VBASE020.VDF : 7.11.43.141 130560 Bytes 19.09.2012 17:02:40 VBASE021.VDF : 7.11.43.187 121856 Bytes 21.09.2012 07:40:44 VBASE022.VDF : 7.11.43.251 147456 Bytes 24.09.2012 08:56:46 VBASE023.VDF : 7.11.44.43 152064 Bytes 25.09.2012 09:09:10 VBASE024.VDF : 7.11.44.103 165888 Bytes 27.09.2012 09:09:10 VBASE025.VDF : 7.11.44.167 160256 Bytes 30.09.2012 09:09:10 VBASE026.VDF : 7.11.44.168 2048 Bytes 30.09.2012 09:09:10 VBASE027.VDF : 7.11.44.169 2048 Bytes 30.09.2012 09:09:10 VBASE028.VDF : 7.11.44.170 2048 Bytes 30.09.2012 09:09:10 VBASE029.VDF : 7.11.44.171 2048 Bytes 30.09.2012 09:09:10 VBASE030.VDF : 7.11.44.172 2048 Bytes 30.09.2012 09:09:10 VBASE031.VDF : 7.11.44.194 46080 Bytes 01.10.2012 09:09:10 Engineversion : 8.2.10.178 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:56 AESCRIPT.DLL : 8.1.4.58 463226 Bytes 01.10.2012 09:09:14 AESCN.DLL : 8.1.9.2 131444 Bytes 01.10.2012 09:09:14 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:08 AERDL.DLL : 8.1.9.15 639348 Bytes 27.08.2012 13:50:16 AEPACK.DLL : 8.3.0.38 811382 Bytes 01.10.2012 09:09:14 AEOFFICE.DLL : 8.1.2.48 201082 Bytes 24.09.2012 13:07:00 AEHEUR.DLL : 8.1.4.108 5329272 Bytes 01.10.2012 09:09:12 AEHELP.DLL : 8.1.24.0 258423 Bytes 01.10.2012 09:09:12 AEGEN.DLL : 8.1.5.38 434548 Bytes 01.10.2012 09:09:12 AEEXP.DLL : 8.2.0.2 115060 Bytes 01.10.2012 09:09:14 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:56 AECORE.DLL : 8.1.28.2 201079 Bytes 01.10.2012 09:09:12 AEBB.DLL : 8.1.1.0 53618 Bytes 27.08.2012 13:50:14 AVWINLL.DLL : 13.4.0.163 25888 Bytes 19.09.2012 17:09:32 AVPREF.DLL : 13.4.0.163 50464 Bytes 19.09.2012 17:07:52 AVREP.DLL : 13.4.0.163 177952 Bytes 19.09.2012 17:08:16 AVARKT.DLL : 13.4.0.184 260384 Bytes 25.09.2012 08:51:52 AVEVTLOG.DLL : 13.4.0.185 167200 Bytes 25.09.2012 08:52:38 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:42 AVSMTP.DLL : 13.4.0.163 62240 Bytes 19.09.2012 17:08:56 NETNT.DLL : 13.4.0.163 15648 Bytes 19.09.2012 17:16:28 RCIMAGE.DLL : 13.4.0.163 4780832 Bytes 19.09.2012 17:21:18 RCTEXT.DLL : 13.4.0.163 68384 Bytes 19.09.2012 17:21:18 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Montag, 1. Oktober 2012 17:14 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'WINWORD.EXE' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'c2c_service.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'SPUVolumeWatcher.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'TrayMin315.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'VM_STI.EXE' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'OpwareSE4.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'PDVDServ.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'RUNDLL32.EXE' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '123' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '157' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '3183' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <XP> C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb [9] Archivtyp ZIP --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.28 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/M.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930 [9] Archivtyp ZIP --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.28 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/M.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930 [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 C:\Programme\MioNet\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 Beginne mit der Desinfektion: C:\Programme\MioNet\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '534f65d3.qua' verschoben! C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930 [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bd84abc.qua' verschoben! C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '19ea1053.qua' verschoben! Ende des Suchlaufs: Montag, 1. Oktober 2012 18:13 Benötigte Zeit: 57:59 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 11312 Verzeichnisse wurden überprüft 394052 Dateien wurden geprüft 7 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 394045 Dateien ohne Befall 8912 Archive wurden durchsucht 0 Warnungen 3 Hinweise 497844 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Aufgrund des Fundes im Programm "MioNet" und da ich dieses auch nicht kenne, deinstallierte ich dieses über die Systemsteuerung. Bei der Recherche über Google nach den Funden stieß ich auf eure Seite und befolgte die vorgeschlagenen Schritte: 1.) Installation von Malwarebytes Anti-Malware, dann Quickscan, dann vollständige Systemprüfung mit folgenden Logfiles: Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.10.01.05 Windows XP Service Pack 3 x86 FAT32 Internet Explorer 7.0.5730.13 Mumsi :: LIZZY [Administrator] Schutz: Aktiviert 01.10.2012 18:37:52 mbam-log-2012-10-01 (18-37-52).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 207915 Laufzeit: 3 Minute(n), 38 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 2 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 1 C:\WINDOWS\system32\xmldm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 358 C:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\AcroIEHelpe.txt (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000338.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000339.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000340.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000341.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000342.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000343.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000344.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000345.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000346.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000347.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000348.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000349.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000350.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000351.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000352.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000353.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000354.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000355.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000356.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000357.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000358.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\412_FF_0000000359.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\412_FF_0000000360.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000361.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000362.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000363.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000364.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000365.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000366.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000367.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000368.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1028_FF_0000000369.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000370.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000371.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000372.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000373.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000374.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000375.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000376.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000377.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000378.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000379.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000380.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000381.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000382.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000383.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000384.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000385.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000386.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000387.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000388.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000389.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000390.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000391.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000392.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000393.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000394.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000395.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000396.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000057.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000058.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000059.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000060.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000061.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000062.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000063.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000064.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000065.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000066.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000067.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000068.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000069.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000070.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000071.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000072.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000073.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000074.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000075.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000076.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000077.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000078.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000079.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000080.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000081.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000082.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000083.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000084.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000085.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000086.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000087.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000088.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000089.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000090.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000091.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000092.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000093.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000094.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000095.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000096.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000097.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000098.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000099.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000100.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000101.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000102.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000103.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000104.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000105.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000106.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000107.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000108.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000109.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000110.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000111.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000112.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000113.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000114.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000115.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000116.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000117.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000118.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000119.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000120.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000121.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000122.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000123.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000124.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000125.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000126.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000127.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000128.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000129.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000130.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000131.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000132.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000133.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000134.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000135.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000136.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000137.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000138.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000139.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000140.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000141.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000142.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000143.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000144.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000145.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000146.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000147.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000148.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000149.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000150.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000151.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000152.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000153.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000154.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000155.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000156.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000157.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000158.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000159.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000160.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000161.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000162.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000163.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000164.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000165.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000166.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000167.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000168.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000169.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000170.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000171.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000172.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000173.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000174.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000175.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000176.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000177.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000178.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000179.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000180.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000181.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000182.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000183.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000184.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000185.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000186.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000187.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000188.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000189.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000190.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000191.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000192.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2736_FF_0000000193.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2736_FF_0000000194.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000195.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000196.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000197.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000198.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000199.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000200.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000201.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000202.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000203.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000204.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000205.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000206.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000207.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000208.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000209.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000210.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000211.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000212.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000213.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000214.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000215.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000216.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000217.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000218.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000219.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000220.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000221.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000222.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000223.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000224.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000225.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000226.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000227.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000228.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000229.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000230.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000231.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000232.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000233.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000234.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000235.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000236.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000237.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000238.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000239.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000240.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000241.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000242.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000243.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000244.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000245.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000246.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000247.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000248.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000249.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000250.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000251.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000252.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000253.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000254.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000255.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000256.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000257.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000258.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000259.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000260.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000261.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000262.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000263.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000264.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000265.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000266.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000267.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000268.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000269.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000270.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000271.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000272.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000273.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000274.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000275.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000276.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000277.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000278.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000279.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000280.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000281.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000282.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000283.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000284.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000285.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000286.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000287.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000288.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000289.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000290.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000291.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000292.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000293.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000294.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000295.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000296.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000297.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000298.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000299.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000300.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000301.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000302.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000303.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000304.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000305.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000306.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000307.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000308.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000309.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000310.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000311.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000312.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000313.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000314.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000315.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000316.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000317.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000318.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000319.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000320.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000321.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000322.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000323.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000324.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000325.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000326.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000327.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000328.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000329.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000330.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000331.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000332.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000333.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000334.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000335.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000336.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000337.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000397.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000398.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000399.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000400.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000401.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000402.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000403.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000404.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000405.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000406.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000407.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000408.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000409.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000410.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000411.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\_UAs004.dat (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) und vom vollständigen Check noch: Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.10.01.05 Windows XP Service Pack 3 x86 FAT32 Internet Explorer 7.0.5730.13 Mumsi :: LIZZY [Administrator] Schutz: Aktiviert 01.10.2012 18:50:44 mbam-log-2012-10-01 (18-50-44).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 298811 Laufzeit: 1 Stunde(n), 19 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\System Volume Information\_restore{F85040D7-2023-42D9-B312-DB7765297D74}\RP796\A0099455.exe (PUP.Tool) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Danach installierte ich defugger und folgte den Anweisungen - keine Fehlermeldung. defogger_disable by jpshortstuff (23.02.10.1) Log created at 20:57 on 01/10/2012 (Mumsi) Checking for autostart values... HKCU\~\Run values retrieved. HKLM\~\Run values retrieved. Checking for services/drivers... -=E.O.F=- Ich lud OTL herunter, aber konnte diesen Schritt nicht durchführen, da ich folgende Fehlermeldung erhielt (alle Programme geschlossen, Antivir und Malwarebytes ausgestellt, keine Internetverbindung): Access violation at address CCCC0460. Read of address CCCC0460. --> OK. Startfenster von OTL öffnete sich. Betätigung des Quickscanbuttons führt zur selben Fehlermeldung.. --> nichts passiert, deshalb Schritt übersprungen. Als nächstes führte ich Schritt 3 (Gmer-Scan) durch: Mein System: Betriebssystemname Microsoft Windows XP Home Edition Version 5.1.2600 Service Pack 3 Build 2600 Betriebssystemhersteller Microsoft Corporation Systemname LIZZY Systemhersteller Olidata S.p.A. Systemmodell System Product Name Systemtyp X86-basierter PC Prozessor x86 Family 15 Model 107 Stepping 2 AuthenticAMD ~2600 Mhz BIOS-Version/-Datum American Megatrends Inc. 0202, 11.09.2007 SMBIOS-Version 2.4 Windows-Verzeichnis C:\WINDOWS Systemverzeichnis C:\WINDOWS\system32 Startgerät \Device\HarddiskVolume1 Gebietsschema Deutschland Hardwareabstraktionsebene Version = "5.1.2600.5512 (xpsp.080413-2111)" Benutzername LIZZY\Mumsi Zeitzone Westeuropäische Sommerzeit Gesamter realer Speicher 3.072,00 MB Verfügbarer realer Speicher 2,14 GB Gesamter virtueller Speicher 2,00 GB Verfügbarer virtueller Speicher 1,96 GB Größe der Auslagerungsdatei 4,84 GB Auslagerungsdatei C:\pagefile.sys Logfile: GMER Logfile: Code:
ATTFilter GMER 1.0.15.15641 - hxxp://www.gmer.net Rootkit scan 2012-10-01 21:51:27 Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP2T0L0-e WDC_WD5000AAJS-00YFA0 rev.12.01C02 Running: Gmer.exe; Driver: C:\DOKUME~1\Mumsi\LOKALE~1\Temp\fgtdapow.sys ---- System - GMER 1.0.15 ---- SSDT B9534EBC ZwClose SSDT B9534E76 ZwCreateKey SSDT B9534EC6 ZwCreateSection SSDT B9534E6C ZwCreateThread SSDT B9534E7B ZwDeleteKey SSDT B9534E85 ZwDeleteValueKey SSDT B9534EB7 ZwDuplicateObject SSDT B9534E8A ZwLoadKey SSDT B9534E58 ZwOpenProcess SSDT B9534E5D ZwOpenThread SSDT B9534EDF ZwQueryValueKey SSDT B9534E94 ZwReplaceKey SSDT B9534ED0 ZwRequestWaitReplyPort SSDT B9534E8F ZwRestoreKey SSDT B9534ECB ZwSetContextThread SSDT B9534ED5 ZwSetSecurityObject SSDT B9534E80 ZwSetValueKey SSDT B9534EDA ZwSystemDebugControl SSDT B9534E67 ZwTerminateProcess ---- Kernel code sections - GMER 1.0.15 ---- .text C:\WINDOWS\system32\DRIVERS\nv4_mini.sys section is writeable [0xB9645360, 0x307F47, 0xE8000020] ---- Devices - GMER 1.0.15 ---- AttachedDevice \FileSystem\Fastfat \Fat fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation) Device \FileSystem\Cdfs \Cdfs B4229400 ---- EOF - GMER 1.0.15 ---- Vor ca. einem viertel Jahr führte ich auch einen vollständigen Systemcheck via Avira durch, bei dem mehrere Trojaner gefunden wurden. Protokoll leider nicht mehr vorhanden, Name des Trojaners eventuell trojan.banker. Nach Desinfektion führte ich erneut weitere vollständige Systemchecks durch bis mir Avira keine Funde mehr anzeigte und mir sagte "Ihr Computer ist sicher.". Darauf hin nahm ich an, dass mein System sauber sei... - war wohl falsch gedacht. Nun erbitte ich eure Hilfe und erhoffe mir Hinweise, was weiter zu tun ist, um meinen Rechner wieder sauber und sicher zu bekommen. Interessieren würde mich auch, was diese Programme alles bei mir angerichtet haben bzw. grundsätzlich anrichten. Besten Dank vorab für eure Rückmeldung. Für Rückfragen stehe ich jederzeit gerne zur Verfügung! Herzliche Grüße, ANDY=) Geändert von raethkey (01.10.2012 um 22:57 Uhr) Grund: weitere Präzisierungen & Fehlerkorrekturen |
02.10.2012, 19:35 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exeESET Online Scanner
Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log
__________________ |
02.10.2012, 22:37 | #3 |
| AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe Hi cosinus!
__________________Danke für Deine prompte Antwort! ESET Online Scan habe ich durchgeführt. Alle 4 vorhandenen USB-Sticks und eine externe Festplatte waren angeschlossen. Avira, Malwarebytes und Windows Firewall waren während des Scans deaktiviert. Hier der Inhalt der log.txt: Code:
ATTFilter ESETSmartInstaller@High as downloader log: all ok # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=be02d7fa38d5244b8b05b1c4b5f1cf71 # end=stopped # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-10-02 07:33:03 # local_time=2012-10-02 09:33:03 (+0100, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 3 # compatibility_mode=1792 16777175 100 0 123856 123856 0 0 # compatibility_mode=8192 67108863 100 0 206 206 0 0 # scanned=64 # found=0 # cleaned=0 # scan_time=17 ESETSmartInstaller@High as downloader log: all ok esets_scanner_update returned -1 esets_gle=53251 # version=7 # OnlineScannerApp.exe=1.0.0.1 # OnlineScanner.ocx=1.0.0.6583 # api_version=3.0.2 # EOSSerial=be02d7fa38d5244b8b05b1c4b5f1cf71 # end=finished # remove_checked=false # archives_checked=true # unwanted_checked=true # unsafe_checked=false # antistealth_checked=true # utc_time=2012-10-02 08:59:38 # local_time=2012-10-02 10:59:38 (+0100, Westeuropäische Sommerzeit) # country="Germany" # lang=1033 # osver=5.1.2600 NT Service Pack 3 # compatibility_mode=1792 16777191 100 0 124046 124046 0 0 # compatibility_mode=8192 67108863 100 0 396 396 0 0 # scanned=184295 # found=0 # cleaned=0 # scan_time=5022 Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Montag, 1. Oktober 2012 17:14 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : LIZZY Versionsinformationen: BUILD.DAT : 13.0.0.2681 48278 Bytes 25.09.2012 12:33:00 AVSCAN.EXE : 13.4.0.184 625440 Bytes 25.09.2012 08:53:50 AVSCANRC.DLL : 13.4.0.163 64800 Bytes 19.09.2012 17:20:54 LUKE.DLL : 13.4.0.184 66848 Bytes 25.09.2012 09:00:16 AVSCPLR.DLL : 13.4.0.184 93984 Bytes 25.09.2012 08:53:58 AVREG.DLL : 13.4.0.180 245536 Bytes 24.09.2012 11:05:46 avlode.dll : 13.4.0.184 418080 Bytes 25.09.2012 08:53:06 avlode.rdf : 13.0.0.24 7196 Bytes 01.10.2012 09:09:14 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:50:30 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:50:32 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:50:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:50:38 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:50:38 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:42:42 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 13:42:42 VBASE007.VDF : 7.11.41.251 2048 Bytes 06.09.2012 13:42:42 VBASE008.VDF : 7.11.41.252 2048 Bytes 06.09.2012 13:42:42 VBASE009.VDF : 7.11.41.253 2048 Bytes 06.09.2012 13:42:42 VBASE010.VDF : 7.11.41.254 2048 Bytes 06.09.2012 13:42:42 VBASE011.VDF : 7.11.41.255 2048 Bytes 06.09.2012 13:42:42 VBASE012.VDF : 7.11.42.0 2048 Bytes 06.09.2012 13:42:42 VBASE013.VDF : 7.11.42.1 2048 Bytes 06.09.2012 13:42:42 VBASE014.VDF : 7.11.42.65 203264 Bytes 09.09.2012 13:42:42 VBASE015.VDF : 7.11.42.125 156672 Bytes 11.09.2012 13:42:42 VBASE016.VDF : 7.11.42.171 187904 Bytes 12.09.2012 13:42:42 VBASE017.VDF : 7.11.42.235 141312 Bytes 13.09.2012 13:42:42 VBASE018.VDF : 7.11.43.35 133632 Bytes 15.09.2012 13:42:42 VBASE019.VDF : 7.11.43.89 129024 Bytes 18.09.2012 13:42:42 VBASE020.VDF : 7.11.43.141 130560 Bytes 19.09.2012 17:02:40 VBASE021.VDF : 7.11.43.187 121856 Bytes 21.09.2012 07:40:44 VBASE022.VDF : 7.11.43.251 147456 Bytes 24.09.2012 08:56:46 VBASE023.VDF : 7.11.44.43 152064 Bytes 25.09.2012 09:09:10 VBASE024.VDF : 7.11.44.103 165888 Bytes 27.09.2012 09:09:10 VBASE025.VDF : 7.11.44.167 160256 Bytes 30.09.2012 09:09:10 VBASE026.VDF : 7.11.44.168 2048 Bytes 30.09.2012 09:09:10 VBASE027.VDF : 7.11.44.169 2048 Bytes 30.09.2012 09:09:10 VBASE028.VDF : 7.11.44.170 2048 Bytes 30.09.2012 09:09:10 VBASE029.VDF : 7.11.44.171 2048 Bytes 30.09.2012 09:09:10 VBASE030.VDF : 7.11.44.172 2048 Bytes 30.09.2012 09:09:10 VBASE031.VDF : 7.11.44.194 46080 Bytes 01.10.2012 09:09:10 Engineversion : 8.2.10.178 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:56 AESCRIPT.DLL : 8.1.4.58 463226 Bytes 01.10.2012 09:09:14 AESCN.DLL : 8.1.9.2 131444 Bytes 01.10.2012 09:09:14 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:08 AERDL.DLL : 8.1.9.15 639348 Bytes 27.08.2012 13:50:16 AEPACK.DLL : 8.3.0.38 811382 Bytes 01.10.2012 09:09:14 AEOFFICE.DLL : 8.1.2.48 201082 Bytes 24.09.2012 13:07:00 AEHEUR.DLL : 8.1.4.108 5329272 Bytes 01.10.2012 09:09:12 AEHELP.DLL : 8.1.24.0 258423 Bytes 01.10.2012 09:09:12 AEGEN.DLL : 8.1.5.38 434548 Bytes 01.10.2012 09:09:12 AEEXP.DLL : 8.2.0.2 115060 Bytes 01.10.2012 09:09:14 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:56 AECORE.DLL : 8.1.28.2 201079 Bytes 01.10.2012 09:09:12 AEBB.DLL : 8.1.1.0 53618 Bytes 27.08.2012 13:50:14 AVWINLL.DLL : 13.4.0.163 25888 Bytes 19.09.2012 17:09:32 AVPREF.DLL : 13.4.0.163 50464 Bytes 19.09.2012 17:07:52 AVREP.DLL : 13.4.0.163 177952 Bytes 19.09.2012 17:08:16 AVARKT.DLL : 13.4.0.184 260384 Bytes 25.09.2012 08:51:52 AVEVTLOG.DLL : 13.4.0.185 167200 Bytes 25.09.2012 08:52:38 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:42 AVSMTP.DLL : 13.4.0.163 62240 Bytes 19.09.2012 17:08:56 NETNT.DLL : 13.4.0.163 15648 Bytes 19.09.2012 17:16:28 RCIMAGE.DLL : 13.4.0.163 4780832 Bytes 19.09.2012 17:21:18 RCTEXT.DLL : 13.4.0.163 68384 Bytes 19.09.2012 17:21:18 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Beginn des Suchlaufs: Montag, 1. Oktober 2012 17:14 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'WINWORD.EXE' - '63' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'plugin-container.exe' - '68' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'firefox.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'c2c_service.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'SPUVolumeWatcher.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'TrayMin315.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '43' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'VM_STI.EXE' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'OpwareSE4.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'PDVDServ.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'RUNDLL32.EXE' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '123' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '157' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '3183' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <XP> C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb [9] Archivtyp ZIP --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.28 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/M.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930 [9] Archivtyp ZIP --> ta/ta.class [FUND] Enthält Erkennungsmuster des Exploits EXP/2011-3544.CZ.2 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/tb.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.28 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden --> ta/M.class [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 [WARNUNG] Infizierte Dateien in Archiven können nicht repariert werden C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930 [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 C:\Programme\MioNet\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 Beginne mit der Desinfektion: C:\Programme\MioNet\cmdow.exe [FUND] Enthält Erkennungsmuster der Anwendung APPL/HideWindows.31232 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '534f65d3.qua' verschoben! C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\26\45d21e5a-74eef930 [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4bd84abc.qua' verschoben! C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun\Java\Deployment\cache\6.0\10\34756a4a-3c178bcb [FUND] Enthält Erkennungsmuster des Exploits EXP/Java.Ternub.a.6 [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '19ea1053.qua' verschoben! Ende des Suchlaufs: Montag, 1. Oktober 2012 18:13 Benötigte Zeit: 57:59 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 11312 Verzeichnisse wurden überprüft 394052 Dateien wurden geprüft 7 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 3 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 394045 Dateien ohne Befall 8912 Archive wurden durchsucht 0 Warnungen 3 Hinweise 497844 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.10.01.05 Windows XP Service Pack 3 x86 FAT32 Internet Explorer 7.0.5730.13 Mumsi :: LIZZY [Administrator] Schutz: Aktiviert 01.10.2012 18:37:52 mbam-log-2012-10-01 (18-37-52).txt Art des Suchlaufs: Quick-Scan Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 207915 Laufzeit: 3 Minute(n), 38 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 2 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\prh (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\tst (Trojan.Banker) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 1 C:\WINDOWS\system32\xmldm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. Infizierte Dateien: 358 C:\WINDOWS\system32\srvblck2.tmp (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\AcroIEHelpe.txt (Malware.Trace) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000338.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000339.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000340.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000341.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000342.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000343.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000344.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000345.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000346.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000347.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000348.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000349.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000350.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000351.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000352.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000353.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000354.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000355.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000356.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000357.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000358.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\412_FF_0000000359.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\412_FF_0000000360.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000361.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000362.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000363.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000364.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000365.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000366.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000367.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2972_FF_0000000368.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1028_FF_0000000369.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000370.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000371.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000372.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000373.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000374.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000375.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000376.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000377.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000378.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000379.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000380.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000381.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000382.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000383.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000384.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000385.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000386.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000387.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\3152_FF_0000000388.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000389.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000390.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000391.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000392.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000393.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000394.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000395.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000396.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000057.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000058.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000059.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000060.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000061.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000062.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000063.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000064.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000065.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000066.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000067.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000068.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000069.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000070.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000071.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000072.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000073.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000074.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000075.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000076.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000077.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000078.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000079.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000080.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000081.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000082.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000083.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000084.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000085.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000086.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000087.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000088.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000089.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000090.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000091.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000092.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000093.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000094.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000095.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000096.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000097.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000098.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000099.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000100.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000101.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000102.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000103.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000104.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000105.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000106.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000107.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000108.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000109.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000110.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000111.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000112.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000113.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000114.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000115.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000116.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000117.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000118.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000119.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000120.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000121.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000122.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000123.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000124.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000125.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000126.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000127.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000128.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000129.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000130.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000131.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000132.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000133.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000134.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000135.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000136.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000137.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000138.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000139.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000140.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000141.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000142.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000143.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000144.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000145.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000146.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000147.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000148.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000149.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000150.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000151.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000152.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000153.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000154.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000155.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000156.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000157.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000158.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000159.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000160.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000161.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000162.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000163.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000164.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000165.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000166.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000167.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000168.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000169.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000170.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000171.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000172.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000173.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000174.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000175.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000176.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000177.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000178.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000179.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000180.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000181.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000182.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000183.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000184.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000185.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000186.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000187.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000188.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000189.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000190.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000191.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2088_FF_0000000192.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2736_FF_0000000193.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2736_FF_0000000194.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000195.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000196.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000197.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000198.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000199.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000200.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000201.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000202.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000203.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000204.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000205.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000206.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000207.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000208.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000209.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000210.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000211.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000212.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000213.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000214.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000215.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000216.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000217.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000218.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000219.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000220.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000221.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000222.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000223.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000224.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000225.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000226.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000227.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000228.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000229.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000230.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000231.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000232.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000233.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000234.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000235.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000236.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000237.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000238.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000239.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000240.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1960_FF_0000000241.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000242.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000243.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000244.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000245.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000246.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000247.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000248.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000249.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000250.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000251.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000252.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000253.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000254.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000255.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000256.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000257.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000258.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000259.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000260.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000261.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000262.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000263.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000264.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000265.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000266.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000267.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000268.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000269.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000270.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000271.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000272.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000273.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000274.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000275.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000276.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000277.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000278.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000279.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000280.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000281.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000282.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000283.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000284.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000285.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000286.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000287.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000288.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000289.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000290.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000291.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000292.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000293.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000294.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000295.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000296.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000297.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000298.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000299.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000300.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000301.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000302.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000303.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000304.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000305.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000306.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000307.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000308.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000309.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000310.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000311.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000312.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000313.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000314.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000315.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000316.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000317.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000318.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000319.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000320.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000321.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000322.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000323.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000324.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000325.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000326.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000327.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000328.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000329.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000330.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000331.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000332.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000333.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000334.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000335.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\464_FF_0000000336.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\2768_FF_0000000337.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000397.frm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000398.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000399.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000400.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000401.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000402.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000403.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000404.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000405.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000406.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000407.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000408.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000409.key (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000410.pst (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\1700_FF_0000000411.htm (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. C:\WINDOWS\system32\xmldm\_UAs004.dat (Stolen.Data) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Code:
ATTFilter Malwarebytes Anti-Malware (Test) 1.65.0.1400 www.malwarebytes.org Datenbank Version: v2012.10.01.05 Windows XP Service Pack 3 x86 FAT32 Internet Explorer 7.0.5730.13 Mumsi :: LIZZY [Administrator] Schutz: Aktiviert 01.10.2012 18:50:44 mbam-log-2012-10-01 (18-50-44).txt Art des Suchlaufs: Vollständiger Suchlauf (C:\|) Aktivierte Suchlaufeinstellungen: Speicher | Autostart | Registrierung | Dateisystem | Heuristiks/Extra | HeuristiKs/Shuriken | PUP | PUM Deaktivierte Suchlaufeinstellungen: P2P Durchsuchte Objekte: 298811 Laufzeit: 1 Stunde(n), 19 Sekunde(n) Infizierte Speicherprozesse: 0 (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: 0 (Keine bösartigen Objekte gefunden) Infizierte Registrierungswerte: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateiobjekte der Registrierung: 0 (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: 0 (Keine bösartigen Objekte gefunden) Infizierte Dateien: 1 C:\System Volume Information\_restore{F85040D7-2023-42D9-B312-DB7765297D74}\RP796\A0099455.exe (PUP.Tool) -> Erfolgreich gelöscht und in Quarantäne gestellt. (Ende) Code:
ATTFilter Betriebssystemname Microsoft Windows XP Home Edition Version 5.1.2600 Service Pack 3 Build 2600 Betriebssystemhersteller Microsoft Corporation Systemname LIZZY Systemhersteller Olidata S.p.A. Systemmodell System Product Name Systemtyp X86-basierter PC Prozessor x86 Family 15 Model 107 Stepping 2 AuthenticAMD ~2600 Mhz BIOS-Version/-Datum American Megatrends Inc. 0202, 11.09.2007 SMBIOS-Version 2.4 Windows-Verzeichnis C:\WINDOWS Systemverzeichnis C:\WINDOWS\system32 Startgerät \Device\HarddiskVolume1 Gebietsschema Deutschland Hardwareabstraktionsebene Version = "5.1.2600.5512 (xpsp.080413-2111)" Benutzername LIZZY\Mumsi Zeitzone Westeuropäische Sommerzeit Gesamter realer Speicher 3.072,00 MB Verfügbarer realer Speicher 2,04 GB Gesamter virtueller Speicher 2,00 GB Verfügbarer virtueller Speicher 1,96 GB Größe der Auslagerungsdatei 4,84 GB Auslagerungsdatei C:\pagefile.sys ANDY. |
03.10.2012, 18:12 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe adwCleaner - Toolbars und ungewollte Start-/Suchseiten aufspüren Downloade Dir bitte AdwCleaner auf deinen Desktop. Falls der adwCleaner schon mal in der runtergeladen wurde, bitte die alte adwcleaner.exe löschen und neu runterladen!!
__________________ Logfiles bitte immer in CODE-Tags posten |
03.10.2012, 20:33 | #5 |
| AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe Hi Cosinus! AdwCleaner Logfile: Code:
ATTFilter # AdwCleaner v2.003 - Datei am 10/03/2012 um 21:20:35 erstellt # Aktualisiert am 23/09/2012 von Xplode # Betriebssystem : Microsoft Windows XP Service Pack 3 (32 bits) # Benutzer : Mumsi - LIZZY # Bootmodus : Normal # Ausgeführt unter : C:\Dokumente und Einstellungen\Mumsi\Desktop\adwcleaner.exe # Option [Suche] **** [Dienste] **** ***** [Dateien / Ordner] ***** ***** [Registrierungsdatenbank] ***** Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.eb_explorerbar Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.eb_explorerbar.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.fh_hookeventsink Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.fh_hookeventsink.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.ipm_printlistitem Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.ipm_printlistitem.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_dialogeventshandler Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_dialogeventshandler.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_launcher Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_launcher.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_printmanager Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pm_printmanager.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_bindstatuscallback Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_bindstatuscallback.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_cancelbuttoneventhandler Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_cancelbuttoneventhandler.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_printdialogcallback Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.pr_printdialogcallback.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.tbtoolband Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.tbtoolband.1 Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.useroptions Schlüssel Gefunden : HKLM\SOFTWARE\Classes\toolband.useroptions.1 ***** [Internet Browser] ***** -\\ Internet Explorer v7.0.5730.13 [OK] Die Registrierungsdatenbank ist sauber. ************************* AdwCleaner[R1].txt - [2160 octets] - [03/10/2012 21:20:35] ########## EOF - C:\AdwCleaner[R1].txt - [2220 octets] ########## Code:
ATTFilter Avira Free Antivirus Erstellungsdatum der Reportdatei: Mittwoch, 3. Oktober 2012 18:17 Das Programm läuft als uneingeschränkte Vollversion. Online-Dienste stehen zur Verfügung. Lizenznehmer : Avira AntiVir Personal - Free Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Microsoft Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : LIZZY Versionsinformationen: BUILD.DAT : 13.0.0.2693 48279 Bytes 01.10.2012 17:25:00 AVSCAN.EXE : 13.4.0.200 625952 Bytes 03.10.2012 11:04:30 AVSCANRC.DLL : 13.4.0.163 64800 Bytes 19.09.2012 17:20:54 LUKE.DLL : 13.4.0.184 66848 Bytes 25.09.2012 09:00:16 AVSCPLR.DLL : 13.4.0.184 93984 Bytes 25.09.2012 08:53:58 AVREG.DLL : 13.4.0.180 245536 Bytes 24.09.2012 11:05:46 avlode.dll : 13.4.0.202 419616 Bytes 03.10.2012 11:04:30 avlode.rdf : 13.0.0.24 7196 Bytes 01.10.2012 09:09:14 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 13:50:30 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14.12.2010 13:50:32 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20.12.2011 13:50:36 VBASE003.VDF : 7.11.21.238 4472832 Bytes 01.02.2012 13:50:38 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28.03.2012 13:50:38 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29.06.2012 13:42:42 VBASE006.VDF : 7.11.41.250 4902400 Bytes 06.09.2012 13:42:42 VBASE007.VDF : 7.11.41.251 2048 Bytes 06.09.2012 13:42:42 VBASE008.VDF : 7.11.41.252 2048 Bytes 06.09.2012 13:42:42 VBASE009.VDF : 7.11.41.253 2048 Bytes 06.09.2012 13:42:42 VBASE010.VDF : 7.11.41.254 2048 Bytes 06.09.2012 13:42:42 VBASE011.VDF : 7.11.41.255 2048 Bytes 06.09.2012 13:42:42 VBASE012.VDF : 7.11.42.0 2048 Bytes 06.09.2012 13:42:42 VBASE013.VDF : 7.11.42.1 2048 Bytes 06.09.2012 13:42:42 VBASE014.VDF : 7.11.42.65 203264 Bytes 09.09.2012 13:42:42 VBASE015.VDF : 7.11.42.125 156672 Bytes 11.09.2012 13:42:42 VBASE016.VDF : 7.11.42.171 187904 Bytes 12.09.2012 13:42:42 VBASE017.VDF : 7.11.42.235 141312 Bytes 13.09.2012 13:42:42 VBASE018.VDF : 7.11.43.35 133632 Bytes 15.09.2012 13:42:42 VBASE019.VDF : 7.11.43.89 129024 Bytes 18.09.2012 13:42:42 VBASE020.VDF : 7.11.43.141 130560 Bytes 19.09.2012 17:02:40 VBASE021.VDF : 7.11.43.187 121856 Bytes 21.09.2012 07:40:44 VBASE022.VDF : 7.11.43.251 147456 Bytes 24.09.2012 08:56:46 VBASE023.VDF : 7.11.44.43 152064 Bytes 25.09.2012 09:09:10 VBASE024.VDF : 7.11.44.103 165888 Bytes 27.09.2012 09:09:10 VBASE025.VDF : 7.11.44.167 160256 Bytes 30.09.2012 09:09:10 VBASE026.VDF : 7.11.44.223 199680 Bytes 02.10.2012 08:58:26 VBASE027.VDF : 7.11.44.224 2048 Bytes 02.10.2012 08:58:26 VBASE028.VDF : 7.11.44.225 2048 Bytes 02.10.2012 08:58:26 VBASE029.VDF : 7.11.44.226 2048 Bytes 02.10.2012 08:58:26 VBASE030.VDF : 7.11.44.227 2048 Bytes 02.10.2012 08:58:26 VBASE031.VDF : 7.11.45.6 118784 Bytes 03.10.2012 11:04:30 Engineversion : 8.2.10.178 AEVDF.DLL : 8.1.2.10 102772 Bytes 19.09.2012 13:42:56 AESCRIPT.DLL : 8.1.4.58 463226 Bytes 01.10.2012 09:09:14 AESCN.DLL : 8.1.9.2 131444 Bytes 01.10.2012 09:09:14 AESBX.DLL : 8.2.5.12 606578 Bytes 28.08.2012 15:58:08 AERDL.DLL : 8.1.9.15 639348 Bytes 27.08.2012 13:50:16 AEPACK.DLL : 8.3.0.38 811382 Bytes 01.10.2012 09:09:14 AEOFFICE.DLL : 8.1.2.48 201082 Bytes 24.09.2012 13:07:00 AEHEUR.DLL : 8.1.4.108 5329272 Bytes 01.10.2012 09:09:12 AEHELP.DLL : 8.1.24.0 258423 Bytes 01.10.2012 09:09:12 AEGEN.DLL : 8.1.5.38 434548 Bytes 01.10.2012 09:09:12 AEEXP.DLL : 8.2.0.2 115060 Bytes 01.10.2012 09:09:14 AEEMU.DLL : 8.1.3.2 393587 Bytes 19.09.2012 13:42:56 AECORE.DLL : 8.1.28.2 201079 Bytes 01.10.2012 09:09:12 AEBB.DLL : 8.1.1.0 53618 Bytes 27.08.2012 13:50:14 AVWINLL.DLL : 13.4.0.163 25888 Bytes 19.09.2012 17:09:32 AVPREF.DLL : 13.4.0.163 50464 Bytes 19.09.2012 17:07:52 AVREP.DLL : 13.4.0.163 177952 Bytes 19.09.2012 17:08:16 AVARKT.DLL : 13.4.0.184 260384 Bytes 25.09.2012 08:51:52 AVEVTLOG.DLL : 13.4.0.185 167200 Bytes 25.09.2012 08:52:38 SQLITE3.DLL : 3.7.0.1 397088 Bytes 19.09.2012 17:17:42 AVSMTP.DLL : 13.4.0.163 62240 Bytes 19.09.2012 17:08:56 NETNT.DLL : 13.4.0.163 15648 Bytes 19.09.2012 17:16:28 RCIMAGE.DLL : 13.4.0.163 4780832 Bytes 19.09.2012 17:21:18 RCTEXT.DLL : 13.4.0.163 68384 Bytes 19.09.2012 17:21:18 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: c:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: standard Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, I:, Durchsuche aktive Programme...........: ein Laufende Programme erweitert..........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: erweitert Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR, Beginn des Suchlaufs: Mittwoch, 3. Oktober 2012 18:17 Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD1 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD2 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD7 [INFO] Es wurde kein Virus gefunden! Masterbootsektor HD8 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'I:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf nach versteckten Objekten wird begonnen. c:\windows\system32\ntmsdata\ntmsjrnl [HINWEIS] Die Datei ist nicht sichtbar. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'rsmsink.exe' - '29' Modul(e) wurden durchsucht Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'msdtc.exe' - '40' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '61' Modul(e) wurden durchsucht Durchsuche Prozess 'dllhost.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'vssvc.exe' - '48' Modul(e) wurden durchsucht Durchsuche Prozess 'avscan.exe' - '93' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '85' Modul(e) wurden durchsucht Durchsuche Prozess 'alg.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '30' Modul(e) wurden durchsucht Durchsuche Prozess 'avshadow.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '41' Modul(e) wurden durchsucht Durchsuche Prozess 'c2c_service.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamgui.exe' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'nvsvc32.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'mdm.exe' - '23' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamservice.exe' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'mbamscheduler.exe' - '27' Modul(e) wurden durchsucht Durchsuche Prozess 'jqs.exe' - '72' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '45' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '62' Modul(e) wurden durchsucht Durchsuche Prozess 'SPUVolumeWatcher.exe' - '24' Modul(e) wurden durchsucht Durchsuche Prozess 'TrayMin315.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'msmsgs.exe' - '42' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '26' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'jusched.exe' - '22' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '90' Modul(e) wurden durchsucht Durchsuche Prozess 'GrooveMonitor.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '69' Modul(e) wurden durchsucht Durchsuche Prozess 'VM_STI.EXE' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'OpwareSE4.exe' - '17' Modul(e) wurden durchsucht Durchsuche Prozess 'PDVDServ.exe' - '25' Modul(e) wurden durchsucht Durchsuche Prozess 'RUNDLL32.EXE' - '31' Modul(e) wurden durchsucht Durchsuche Prozess 'RTHDCPL.EXE' - '38' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'Explorer.EXE' - '99' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '60' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '145' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '39' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '51' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '58' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '36' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '66' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '12' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '3311' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <XP> Beginne mit der Suche in 'I:\' <TREKSTOR> I:\System Volume Information\_restore{3FCAA343-1A88-448E-9283-1D80B556F3E5}\RP136\A0008564.inf [FUND] Enthält Erkennungsmuster des Wurmes WORM/Kido.IX Beginne mit der Desinfektion: I:\System Volume Information\_restore{3FCAA343-1A88-448E-9283-1D80B556F3E5}\RP136\A0008564.inf [FUND] Enthält Erkennungsmuster des Wurmes WORM/Kido.IX [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '554b2aee.qua' verschoben! Ende des Suchlaufs: Mittwoch, 3. Oktober 2012 21:13 Benötigte Zeit: 1:38:21 Stunde(n) Der Suchlauf wurde vollständig durchgeführt. 14062 Verzeichnisse wurden überprüft 520136 Dateien wurden geprüft 1 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 1 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 0 Dateien konnten nicht durchsucht werden 520135 Dateien ohne Befall 22760 Archive wurden durchsucht 0 Warnungen 2 Hinweise 453913 Objekte wurden beim Rootkitscan durchsucht 1 Versteckte Objekte wurden gefunden Liebe Grüße, ANDY. Geändert von raethkey (03.10.2012 um 20:35 Uhr) Grund: Fehlerkorrektur |
03.10.2012, 21:18 | #6 |
/// Winkelfunktion /// TB-Süch-Tiger™ | AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe adwCleaner - Toolbars und ungewollte Start-/Suchseiten entfernen
__________________ --> AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe |
03.10.2012, 21:32 | #7 |
| AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe done! Code:
ATTFilter # AdwCleaner v2.003 - Datei am 10/03/2012 um 22:27:04 erstellt # Aktualisiert am 23/09/2012 von Xplode # Betriebssystem : Microsoft Windows XP Service Pack 3 (32 bits) # Benutzer : Mumsi - LIZZY # Bootmodus : Normal # Ausgeführt unter : C:\Dokumente und Einstellungen\Mumsi\Desktop\adwcleaner.exe # Option [Löschen] **** [Dienste] **** ***** [Dateien / Ordner] ***** ***** [Registrierungsdatenbank] ***** Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.eb_explorerbar Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.eb_explorerbar.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.fh_hookeventsink Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.fh_hookeventsink.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.ipm_printlistitem Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.ipm_printlistitem.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_dialogeventshandler Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_dialogeventshandler.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_launcher Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_launcher.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_printmanager Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pm_printmanager.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_bindstatuscallback Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_bindstatuscallback.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_cancelbuttoneventhandler Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_cancelbuttoneventhandler.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_printdialogcallback Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.pr_printdialogcallback.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.tbtoolband Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.tbtoolband.1 Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.useroptions Schlüssel Gelöscht : HKLM\SOFTWARE\Classes\toolband.useroptions.1 ***** [Internet Browser] ***** -\\ Internet Explorer v7.0.5730.13 Wiederhergestellt : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Wiederhergestellt : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Wiederhergestellt : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope] Wiederhergestellt : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope] ************************* AdwCleaner[R1].txt - [2289 octets] - [03/10/2012 21:20:35] AdwCleaner[S1].txt - [2572 octets] - [03/10/2012 22:27:04] ########## EOF - C:\AdwCleaner[S1].txt - [2632 octets] ########## |
04.10.2012, 09:29 | #8 |
/// Winkelfunktion /// TB-Süch-Tiger™ | AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe Hätte da mal zwei Fragen bevor es weiter geht (wir sind noch nicht fertig!) 1.) Geht der normale Modus von Windows (wieder) uneingeschränkt? 2.) Vermisst du irgendwas im Startmenü? Sind da leere Ordner unter alle Programme oder ist alles vorhanden?
__________________ Logfiles bitte immer in CODE-Tags posten |
04.10.2012, 10:06 | #9 |
| AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe Hi Cosinus! zu 1.): Windows lief die ganze Zeit im normalen Modus, ohne dass ich Einschränkungen feststellen konnte. zu 2.): Es scheint alles da zu sein. Es gibt unter alle Programme ganz oben einen leeren Ordner namens "Software", den ich meiner Meinung allerdings auch noch nie verwendet habe. Weiß leider nicht, ob der schon immer da war und mir nur nie aufgefallen ist. Skype war geschlossen, obwohl es sonst immer offen ist. Anmelden war kein Problem, beim Abmelden bringt er mir (wiederholt) eine Fehlermeldung mit dem Text: Es ist ein Laufzeitfehler aufgetreten. Möchten Sie den Debugmodus starten? Zeile: 52 Fehler: Objekt erforderlich Sonst kann ich gerade nichts auffälliges feststellen. Viele Grüße, ANDY=) Nachtrag: Für den ESET Online Scan musste ich ja alle Virenprogramme/Firewalls deaktivieren, deshalb stellte ich auch Malwarebytes Anti-Malware (Test) ab. Danach ließ sich der Dateisystemschutz und der Schutz vor bösartigen Seiten 2 Tage lang nicht aktivieren, seit heute funktioniert es allerdings wieder. |
04.10.2012, 10:44 | #10 |
/// Winkelfunktion /// TB-Süch-Tiger™ | AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe Mach bitte ein neues OTL-Log. Bitte alles nach Möglichkeit hier in CODE-Tags posten. Wird so gemacht: [code] hier steht das Log [/code] Und das ganze sieht dann so aus: Code:
ATTFilter hier steht das Log Lade Dir bitte OTL von Oldtimer herunter und speichere es auf Deinem Desktop. Falls schon vorhanden, bitte die ältere vorhandene Datei durch die neu heruntergeladene Datei ersetzen, damit du auch wirklich mit einer aktuellen Version von OTL arbeitest.
Code:
ATTFilter netsvcs msconfig safebootminimal safebootnetwork activex drivers32 %ALLUSERSPROFILE%\Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.exe /md5start wininit.exe userinit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll ws2ifsl.sys sceclt.dll ntelogon.dll winlogon.exe logevent.dll user32.DLL iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys /md5stop %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles CREATERESTOREPOINT
__________________ Logfiles bitte immer in CODE-Tags posten |
04.10.2012, 11:06 | #11 |
| AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe done! OTL Logfile: Code:
ATTFilter OTL logfile created on: 04.10.2012 11:57:30 - Run 1 OTL by OldTimer - Version 3.2.70.2 Folder = C:\Dokumente und Einstellungen\Mumsi\Desktop Windows XP Home Edition Service Pack 3 (Version = 5.1.2600) - Type = NTWorkstation Internet Explorer (Version = 7.0.5730.13) Locale: 00000407 | Country: Deutschland | Language: DEU | Date Format: dd.MM.yyyy 3,00 Gb Total Physical Memory | 2,50 Gb Available Physical Memory | 83,40% Memory free 4,84 Gb Paging File | 4,24 Gb Available in Paging File | 87,49% Paging File free Paging file location(s): C:\pagefile.sys 2046 4092 [binary data] %SystemDrive% = C: | %SystemRoot% = C:\WINDOWS | %ProgramFiles% = C:\Programme Drive C: | 465,65 Gb Total Space | 301,99 Gb Free Space | 64,85% Space Free | Partition Type: FAT32 Drive I: | 149,05 Gb Total Space | 7,77 Gb Free Space | 5,21% Space Free | Partition Type: NTFS Drive J: | 3,73 Gb Total Space | 2,25 Gb Free Space | 60,38% Space Free | Partition Type: FAT32 Drive K: | 963,73 Mb Total Space | 72,16 Mb Free Space | 7,49% Space Free | Partition Type: FAT Drive L: | 3,73 Gb Total Space | 2,73 Gb Free Space | 73,28% Space Free | Partition Type: FAT32 Computer Name: LIZZY | User Name: Mumsi | Logged in as Administrator. Boot Mode: Normal | Scan Mode: All users | Quick Scan Company Name Whitelist: On | Skip Microsoft Files: On | No Company Name Whitelist: On | File Age = 30 Days ========== Processes (SafeList) ========== PRC - [2012.10.04 11:53:14 | 000,601,088 | ---- | M] (OldTimer Tools) -- C:\Dokumente und Einstellungen\Mumsi\Desktop\OTL.exe PRC - [2012.09.25 11:00:46 | 000,084,256 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Programme\Avira\AntiVir Desktop\sched.exe PRC - [2012.09.25 10:52:58 | 000,108,320 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Programme\Avira\AntiVir Desktop\avguard.exe PRC - [2012.09.25 10:52:50 | 000,386,336 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Programme\Avira\AntiVir Desktop\avgnt.exe PRC - [2012.09.19 19:20:42 | 000,079,136 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\Programme\Avira\AntiVir Desktop\avshadow.exe PRC - [2012.09.07 17:04:46 | 000,399,432 | ---- | M] (Malwarebytes Corporation) -- C:\Programme\Malwarebytes' Anti-Malware\mbamscheduler.exe PRC - [2012.08.13 13:33:30 | 003,064,000 | ---- | M] (Skype Technologies S.A.) -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Skype\Toolbars\Skype C2C Service\c2c_service.exe PRC - [2012.01.18 14:02:04 | 000,254,696 | ---- | M] (Sun Microsystems, Inc.) -- C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe PRC - [2010.10.16 00:40:40 | 000,037,664 | ---- | M] (Apple Inc.) -- C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\AppleMobileDeviceService.exe PRC - [2008.04.14 04:22:46 | 001,036,800 | ---- | M] (Microsoft Corporation) -- C:\WINDOWS\explorer.exe PRC - [2007.01.15 13:23:48 | 000,344,064 | ---- | M] (Sony Corporation) -- C:\Programme\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe PRC - [2006.10.11 12:45:12 | 000,075,304 | ---- | M] (ScanSoft, Inc.) -- C:\Programme\ScanSoft\OmniPageSE4.0\OpWareSE4.exe PRC - [2004.06.09 15:37:02 | 000,040,960 | ---- | M] (BIGDOG) -- C:\WINDOWS\VM_STI.EXE PRC - [2003.06.19 23:25:00 | 000,322,120 | ---- | M] (Microsoft Corporation) -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe ========== Modules (No Company Name) ========== MOD - [2012.09.19 19:17:42 | 000,397,088 | ---- | M] () -- C:\Programme\Avira\AntiVir Desktop\sqlite3.dll MOD - [2012.07.27 22:51:38 | 000,301,056 | ---- | M] () -- C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\PDFShell.DEU MOD - [2010.08.10 00:01:06 | 000,067,872 | ---- | M] () -- C:\Programme\Gemeinsame Dateien\Apple\Apple Application Support\zlib1.dll MOD - [2008.04.14 04:22:16 | 000,014,336 | ---- | M] () -- C:\WINDOWS\system32\msdmo.dll ========== Services (SafeList) ========== SRV - File not found [Disabled | Stopped] -- %SystemRoot%\System32\hidserv.dll -- (HidServ) SRV - File not found [On_Demand | Stopped] -- %SystemRoot%\System32\appmgmts.dll -- (AppMgmt) SRV - [2012.09.25 11:00:46 | 000,084,256 | ---- | M] (Avira Operations GmbH & Co. KG) [Auto | Running] -- C:\Programme\Avira\AntiVir Desktop\sched.exe -- (AntiVirSchedulerService) SRV - [2012.09.25 10:52:58 | 000,108,320 | ---- | M] (Avira Operations GmbH & Co. KG) [Auto | Running] -- C:\Programme\Avira\AntiVir Desktop\avguard.exe -- (AntiVirService) SRV - [2012.09.24 13:07:38 | 000,250,288 | ---- | M] (Adobe Systems Incorporated) [On_Demand | Stopped] -- C:\WINDOWS\system32\Macromed\Flash\FlashPlayerUpdateService.exe -- (AdobeFlashPlayerUpdateSvc) SRV - [2012.09.09 16:42:32 | 000,114,144 | ---- | M] (Mozilla Foundation) [On_Demand | Stopped] -- C:\Programme\Mozilla Maintenance Service\maintenanceservice.exe -- (MozillaMaintenance) SRV - [2012.09.07 17:04:46 | 000,676,936 | ---- | M] (Malwarebytes Corporation) [Auto | Stopped] -- C:\Programme\Malwarebytes' Anti-Malware\mbamservice.exe -- (MBAMService) SRV - [2012.09.07 17:04:46 | 000,399,432 | ---- | M] (Malwarebytes Corporation) [Auto | Running] -- C:\Programme\Malwarebytes' Anti-Malware\mbamscheduler.exe -- (MBAMScheduler) SRV - [2012.08.13 13:33:30 | 003,064,000 | ---- | M] (Skype Technologies S.A.) [Auto | Running] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Skype\Toolbars\Skype C2C Service\c2c_service.exe -- (Skype C2C Service) SRV - [2012.07.13 13:28:36 | 000,160,944 | R--- | M] (Skype Technologies) [Auto | Stopped] -- C:\Programme\Skype\Updater\Updater.exe -- (SkypeUpdate) SRV - [2011.07.20 05:18:24 | 000,440,696 | ---- | M] (Microsoft Corporation) [On_Demand | Stopped] -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\OFFICE12\ODSERV.EXE -- (odserv) SRV - [2010.10.16 00:40:40 | 000,037,664 | ---- | M] (Apple Inc.) [Auto | Running] -- C:\Programme\Gemeinsame Dateien\Apple\Mobile Device Support\AppleMobileDeviceService.exe -- (Apple Mobile Device) SRV - [2006.10.26 14:03:08 | 000,145,184 | ---- | M] (Microsoft Corporation) [On_Demand | Stopped] -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\Source Engine\OSE.EXE -- (ose) SRV - [2003.06.19 23:25:00 | 000,322,120 | ---- | M] (Microsoft Corporation) [Auto | Running] -- C:\Programme\Gemeinsame Dateien\Microsoft Shared\VS7Debug\mdm.exe -- (MDM) ========== Driver Services (SafeList) ========== DRV - File not found [Kernel | On_Demand | Stopped] -- -- (WDICA) DRV - File not found [Kernel | On_Demand | Stopped] -- -- (PDRFRAME) DRV - File not found [Kernel | On_Demand | Stopped] -- -- (PDRELI) DRV - File not found [Kernel | On_Demand | Stopped] -- -- (PDFRAME) DRV - File not found [Kernel | On_Demand | Stopped] -- -- (PDCOMP) DRV - File not found [Kernel | System | Stopped] -- -- (PCIDump) DRV - File not found [Kernel | System | Stopped] -- -- (lbrtfdc) DRV - File not found [Kernel | System | Stopped] -- -- (i2omgmt) DRV - File not found [Kernel | System | Stopped] -- -- (Changer) DRV - [2012.09.24 09:58:12 | 000,036,552 | ---- | M] (Avira Operations GmbH & Co. KG) [Kernel | System | Running] -- C:\WINDOWS\system32\drivers\avkmgr.sys -- (avkmgr) DRV - [2012.09.13 10:58:26 | 000,134,184 | ---- | M] (Avira Operations GmbH & Co. KG) [Kernel | System | Running] -- C:\WINDOWS\system32\drivers\avipbb.sys -- (avipbb) DRV - [2012.09.13 10:58:18 | 000,083,792 | ---- | M] (Avira Operations GmbH & Co. KG) [File_System | Auto | Running] -- C:\WINDOWS\system32\drivers\avgntflt.sys -- (avgntflt) DRV - [2012.09.07 17:04:46 | 000,022,856 | ---- | M] (Malwarebytes Corporation) [File_System | On_Demand | Stopped] -- C:\WINDOWS\system32\drivers\mbam.sys -- (MBAMProtector) DRV - [2012.08.27 15:50:26 | 000,028,520 | ---- | M] (Avira GmbH) [Kernel | System | Running] -- C:\WINDOWS\system32\drivers\ssmdrv.sys -- (ssmdrv) DRV - [2007.04.10 12:04:40 | 004,397,568 | ---- | M] (Realtek Semiconductor Corp.) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\RtkHDAud.sys -- (IntcAzAudAddService) DRV - [2007.03.06 05:27:32 | 000,019,968 | ---- | M] (NVIDIA Corporation) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\nvnetbus.sys -- (nvnetbus) DRV - [2007.03.06 05:27:28 | 000,058,752 | ---- | M] (NVIDIA Corporation) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\NVENETFD.sys -- (NVENETFD) DRV - [2006.07.01 23:30:28 | 000,043,520 | ---- | M] (Advanced Micro Devices) [Kernel | System | Running] -- C:\WINDOWS\system32\drivers\AmdK8.sys -- (AmdK8) DRV - [2005.02.26 16:25:52 | 000,091,527 | ---- | M] (VM) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\usbVM31b.sys -- (ZSMC301b) DRV - [2004.08.13 10:56:00 | 000,005,810 | ---- | M] () [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\ASACPI.sys -- (MTsensor) DRV - [2003.12.05 11:46:36 | 000,010,368 | ---- | M] (Padus, Inc.) [Kernel | On_Demand | Running] -- C:\WINDOWS\system32\drivers\pfc.sys -- (pfc) DRV - [2003.07.16 14:58:30 | 000,013,056 | ---- | M] (B.H.A Corporation) [Kernel | System | Running] -- C:\WINDOWS\System32\drivers\cdrbsvsd.sys -- (cdrbsvsd) ========== Standard Registry (SafeList) ========== ========== Internet Explorer ========== IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Local Page = %SystemRoot%\system32\blank.htm IE - HKLM\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = hxxp://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?} IE - HKU\.DEFAULT\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.olidata.com IE - HKU\.DEFAULT\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} IE - HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 IE - HKU\S-1-5-18\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.olidata.com IE - HKU\S-1-5-18\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} IE - HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 IE - HKU\S-1-5-19\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.olidata.com IE - HKU\S-1-5-19\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} IE - HKU\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 IE - HKU\S-1-5-20\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.olidata.com IE - HKU\S-1-5-20\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} IE - HKU\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\SOFTWARE\Microsoft\Internet Explorer\Main,SearchMigratedDefaultName = Yahoo! Search IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\SOFTWARE\Microsoft\Internet Explorer\Main,SearchMigratedDefaultURL = hxxp://search.yahoo.com/search?p={searchTerms}&ei=utf-8&fr=b1ie7 IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..\URLSearchHook: - No CLSID value found IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..\SearchScopes,DefaultScope = {0633EE93-D776-472f-A0FF-E1416B8B2E3A} IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..\SearchScopes\{6552C7DD-90A4-4387-B795-F8F96747DE19}: "URL" = hxxp://www.icq.com/search/results.php?q={searchTerms}&ch_id=osd IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..\SearchScopes\{78C093D2-1BFB-4824-8ADF-7D9908C0510B}: "URL" = hxxp://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?} IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..\SearchScopes\{F2AD07D5-65FA-4E50-AFA8-163C15B0BFCA}: "URL" = hxxp://search.yahoo.com/search?p={searchTerms}&ei=utf-8&fr=b1ie7 IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyEnable" = 0 IE - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\Software\Microsoft\Windows\CurrentVersion\Internet Settings: "ProxyOverride" = *.local ========== FireFox ========== FF - prefs.js..browser.search.defaultenginename: "ICQ Search" FF - prefs.js..browser.search.defaulturl: "hxxp://search.icq.com/search/afe_results.php?ch_id=afex&tb_ver=1.2.9&q=" FF - prefs.js..browser.search.selectedEngine: "Google" FF - prefs.js..browser.search.useDBForOrder: true FF - prefs.js..browser.startup.homepage: "hxxp://www.google.de/" FF - prefs.js..extensions.enabledAddons: en-US@dictionaries.addons.mozilla.org:6.0 FF - prefs.js..extensions.enabledAddons: de-DE@dictionaries.addons.mozilla.org:2.0.2 FF - prefs.js..extensions.enabledAddons: toolbar@gmx.net:2.2.2 FF - prefs.js..extensions.enabledItems: de-DE@dictionaries.addons.mozilla.org:2.0.2 FF - prefs.js..extensions.enabledItems: {800b5000-a755-47e1-992b-48a1c1357f07}:1.1.9 FF - prefs.js..extensions.enabledItems: jqs@sun.com:1.0 FF - prefs.js..extensions.enabledItems: en-US@dictionaries.addons.mozilla.org:5.0.1 FF - prefs.js..extensions.enabledItems: {AB2CE124-6272-4b12-94A9-7303C7397BD1}:5.0.0.6906 FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0021-ABCDEFFEDCBA}:6.0.21 FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA}:6.0.22 FF - prefs.js..extensions.enabledItems: {7b13ec3e-999a-4b70-b9cb-2617b8323822}:3.3.3.2 FF - prefs.js..extensions.enabledItems: {CAFEEFAC-0016-0000-0024-ABCDEFFEDCBA}:6.0.24 FF - prefs.js..keyword.URL: "hxxp://search.icq.com/search/afe_results.php?ch_id=afex&tb_ver=1.5.3&q=" FF - user.js - File not found FF - HKLM\Software\MozillaPlugins\@adobe.com/FlashPlayer: C:\WINDOWS\system32\Macromed\Flash\NPSWF32_11_4_402_278.dll () FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=: File not found FF - HKLM\Software\MozillaPlugins\@Apple.com/iTunes,version=1.0: C:\Programme\iTunes\Mozilla Plugins\npitunes.dll () FF - HKLM\Software\MozillaPlugins\@java.com/DTPlugin,version=1.6.0_35: C:\WINDOWS\system32\npdeployJava1.dll (Sun Microsystems, Inc.) FF - HKLM\Software\MozillaPlugins\@java.com/JavaPlugin: C:\Programme\Java\jre6\bin\plugin2\npjp2.dll (Sun Microsystems, Inc.) FF - HKLM\Software\MozillaPlugins\@microsoft.com/OfficeLive,version=1.5: C:\Programme\Microsoft\Office Live\npOLW.dll (Microsoft Corp.) FF - HKLM\Software\MozillaPlugins\@microsoft.com/WPF,version=3.5: c:\WINDOWS\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\NPWPF.dll (Microsoft Corporation) FF - HKLM\Software\MozillaPlugins\Adobe Reader: C:\Programme\Adobe\Reader 10.0\Reader\AIR\nppdf32.dll (Adobe Systems Inc.) FF - HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\{184AA5E6-741D-464a-820E-94B3ABC2F3B4}: C:\WINDOWS\system32\5015 [2011.05.31 15:48:34 | 000,000,000 | ---D | M] FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 15.0.1\extensions\\Components: C:\Programme\Mozilla Firefox\components [2012.09.09 16:42:24 | 000,000,000 | ---D | M] FF - HKEY_LOCAL_MACHINE\software\mozilla\Mozilla Firefox 15.0.1\extensions\\Plugins: C:\Programme\Mozilla Firefox\plugins [2012.09.09 16:42:24 | 000,000,000 | ---D | M] FF - HKEY_CURRENT_USER\software\mozilla\Firefox\extensions\\{184AA5E6-741D-464a-820E-94B3ABC2F3B4}: C:\WINDOWS\system32\5015 [2011.05.31 15:48:34 | 000,000,000 | ---D | M] [2009.03.04 11:55:00 | 000,000,000 | ---D | M] (No name found) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Extensions [2008.01.01 18:55:32 | 000,000,000 | ---D | M] (No name found) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\extensions [2010.06.27 00:37:36 | 000,000,000 | ---D | M] (Microsoft .NET Framework Assistant) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\extensions\{20a82645-c095-46ed-80e3-08825760534b} [2010.12.22 17:53:00 | 000,000,000 | ---D | M] (German Dictionary) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\extensions\de-DE@dictionaries.addons.mozilla.org [2012.05.24 16:07:42 | 000,000,000 | ---D | M] (United States English Spellchecker) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\extensions\en-US@dictionaries.addons.mozilla.org [2012.09.25 15:32:32 | 000,593,262 | ---- | M] () (No name found) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\extensions\toolbar@gmx.net.xpi [2012.09.25 15:32:48 | 000,000,853 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\11-suche.xml [2012.09.25 15:32:46 | 000,010,506 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\gmx-suche.xml [2012.09.25 15:32:46 | 000,005,489 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\webde-suche.xml [2012.07.24 14:48:30 | 000,000,618 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin.src [2012.10.01 17:16:44 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-39.xml [2012.05.05 15:25:04 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-40.xml [2008.01.01 23:22:26 | 000,001,878 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\aolsearch.xml [2012.09.02 19:49:34 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-17.xml [2012.09.25 15:32:48 | 000,002,368 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\lastminute.xml [2012.09.25 15:32:48 | 000,002,209 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\englische-ergebnisse.xml [2012.07.24 14:48:30 | 000,000,168 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin.gif [2012.08.05 10:08:26 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-41.xml [2012.08.05 16:42:22 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-42.xml [2012.09.10 15:45:28 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-43.xml [2012.09.11 09:59:12 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-44.xml [2010.12.16 12:20:00 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-2.xml [2011.02.24 10:09:10 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-8.xml [2011.03.03 09:50:36 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-18.xml [2011.03.16 10:02:34 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-19.xml [2011.03.23 11:56:00 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-9.xml [2011.03.26 22:04:40 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-20.xml [2011.03.29 00:37:32 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-21.xml [2011.04.29 11:14:36 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-4.xml [2011.05.01 10:35:58 | 000,000,944 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin.xml [2011.05.07 19:12:08 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-22.xml [2011.05.08 10:36:38 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-23.xml [2011.06.27 11:47:48 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-10.xml [2011.07.05 19:21:08 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-24.xml [2011.07.06 10:40:44 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-25.xml [2011.08.26 17:57:22 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-11.xml [2011.08.30 10:07:36 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-26.xml [2011.08.30 10:09:36 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-5.xml [2011.08.30 10:45:14 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-27.xml [2011.09.08 11:36:34 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-12.xml [2011.09.09 15:33:30 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-28.xml [2011.09.09 16:04:50 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-29.xml [2011.09.09 16:06:50 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-1.xml [2011.10.02 19:16:22 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-13.xml [2011.10.03 19:57:40 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-30.xml [2011.10.03 19:59:40 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-6.xml [2011.10.04 08:37:16 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-31.xml [2011.10.26 19:57:50 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-14.xml [2011.11.08 20:08:08 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-3.xml [2011.11.09 10:57:48 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-32.xml [2011.11.09 11:07:54 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-33.xml [2012.01.08 19:20:16 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-15.xml [2012.01.13 12:26:22 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-34.xml [2012.01.13 12:43:06 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-35.xml [2012.02.13 09:49:58 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-16.xml [2012.02.25 00:19:48 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-36.xml [2012.02.25 00:25:42 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-37.xml [2012.03.14 11:59:54 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-7.xml [2012.03.26 15:28:24 | 000,000,950 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla\Firefox\Profiles\xbmwqln0.default\searchplugins\icqplugin-38.xml [2012.09.09 16:42:24 | 000,000,000 | ---D | M] (No name found) -- C:\Programme\Mozilla Firefox\extensions [2012.09.09 16:42:24 | 000,000,000 | ---D | M] ("ICQ Toolbar") -- C:\Programme\Mozilla Firefox\extensions\{800b5000-a755-47e1-992b-48a1c1357f07} [2012.09.09 16:42:24 | 000,000,000 | ---D | M] (Skype Click to Call) -- C:\Programme\Mozilla Firefox\extensions\{82AF8DCA-6DE9-405D-BD5E-43525BDAD38A} [2012.10.01 11:17:32 | 000,000,000 | ---D | M] (Java Console) -- C:\Programme\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0035-ABCDEFFEDCBA} [2012.09.09 16:42:32 | 000,266,720 | ---- | M] (Mozilla Foundation) -- C:\Programme\mozilla firefox\components\browsercomps.dll [2012.06.29 10:29:18 | 000,001,105 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\yahoo-de.xml [2012.06.29 10:29:18 | 000,001,178 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\wikipedia-de.xml [2012.06.29 10:29:18 | 000,006,805 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\leo_ende_de.xml [2012.06.29 10:29:18 | 000,001,153 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\eBay-de.xml [2012.06.29 10:29:18 | 000,001,392 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\amazondotcom-de.xml [2012.09.05 15:24:10 | 000,002,465 | ---- | M] () -- C:\Programme\mozilla firefox\searchplugins\bing.xml O1 HOSTS File: ([2006.02.28 14:00:00 | 000,000,820 | ---- | M]) - C:\WINDOWS\system32\drivers\etc\hosts O1 - Hosts: 127.0.0.1 localhost O2 - BHO: (Adobe PDF Link Helper) - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll (Adobe Systems Incorporated) O2 - BHO: (Java(tm) Plug-In SSV Helper) - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll (Sun Microsystems, Inc.) O2 - BHO: (Skype Browser Helper) - {AE805869-2E5C-4ED4-8F7B-F1F7851A4497} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.) O3 - HKLM\..\Toolbar: (Easy-WebPrint) - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - C:\Programme\Canon\Easy-WebPrint\Toolband.dll () O3 - HKLM\..\Toolbar: (no name) - {BA52B914-B692-46c4-B683-905236F6F655} - No CLSID value found. O3 - HKLM\..\Toolbar: (&Yahoo! Companion) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Programme\Yahoo!\Companion\Installs\cpn\ycomp5_6_2_0.dll (Yahoo! Inc.) O3 - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..\Toolbar\WebBrowser: (&Yahoo! Companion) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Programme\Yahoo!\Companion\Installs\cpn\ycomp5_6_2_0.dll (Yahoo! Inc.) O4 - HKLM..\Run: [Adobe ARM] C:\Programme\Gemeinsame Dateien\Adobe\ARM\1.0\AdobeARM.exe (Adobe Systems Incorporated) O4 - HKLM..\Run: [Alcmtr] C:\WINDOWS\Alcmtr.exe (Realtek Semiconductor Corp.) O4 - HKLM..\Run: [avgnt] C:\Programme\Avira\AntiVir Desktop\avgnt.exe (Avira Operations GmbH & Co. KG) O4 - HKLM..\Run: [BigDogPath] C:\WINDOWS\VM_STI.EXE (BIGDOG) O4 - HKLM..\Run: [mmtask] c:\Program Files\MusicMatch\MusicMatch Jukebox\mmtask.exe File not found O4 - HKLM..\Run: [NeroCheck] C:\WINDOWS\system32\NeroCheck.exe (Ahead Software Gmbh) O4 - HKLM..\Run: [NvCplDaemon] C:\WINDOWS\System32\NvCpl.dll (NVIDIA Corporation) O4 - HKLM..\Run: [NvMediaCenter] C:\WINDOWS\System32\NvMcTray.dll (NVIDIA Corporation) O4 - HKLM..\Run: [nwiz] C:\WINDOWS\System32\nwiz.exe () O4 - HKLM..\Run: [OpwareSE4] C:\Programme\ScanSoft\OmniPageSE4.0\OpwareSE4.exe (ScanSoft, Inc.) O4 - HKLM..\Run: [SSBkgdUpdate] C:\Programme\Gemeinsame Dateien\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe (Nuance Communications, Inc.) O4 - HKLM..\Run: [SunJavaUpdateSched] C:\Programme\Gemeinsame Dateien\Java\Java Update\jusched.exe (Sun Microsystems, Inc.) O4 - HKU\S-1-5-21-1888824258-2030818873-708882483-1005..\Run: [Power2GoExpress] File not found O4 - Startup: C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Autostart\TrayMin315.exe.lnk = C:\Programme\Philips\Philips SPC315NC Webcam\TrayMin315.exe () O4 - Startup: C:\Dokumente und Einstellungen\Mumsi\Startmenü\Programme\Autostart\Picture Motion Browser Medien-Prüfung.lnk = C:\Programme\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe (Sony Corporation) O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: HonorAutoRunSetting = 1 O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O7 - HKU\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O7 - HKU\S-1-5-19\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O7 - HKU\S-1-5-20\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 145 O7 - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoDriveTypeAutoRun = 177 O8 - Extra context menu item: Easy-WebPrint - Drucken - C:\Programme\Canon\Easy-WebPrint\Toolband.dll () O8 - Extra context menu item: Easy-WebPrint - Schnelldruck - C:\Programme\Canon\Easy-WebPrint\Toolband.dll () O8 - Extra context menu item: Easy-WebPrint - Vorschau - C:\Programme\Canon\Easy-WebPrint\Toolband.dll () O8 - Extra context menu item: Easy-WebPrint - Zu Druckliste hinzufügen - C:\Programme\Canon\Easy-WebPrint\Toolband.dll () O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000 File not found O9 - Extra Button: Skype Click to Call - {898EA8C8-E7FF-479B-8935-AEC46303B9E5} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.) O10 - NameSpace_Catalog5\Catalog_Entries\000000000004 [] - C:\Programme\Bonjour\mdnsNSP.dll (Apple Inc.) O15 - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..Trusted Domains: fritz.box ([]* in Lokales Intranet) O15 - HKU\S-1-5-21-1888824258-2030818873-708882483-1005\..Trusted Ranges: Range1 ([*] in Lokales Intranet) O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_35-windows-i586.cab (Java Plug-in 1.6.0_35) O16 - DPF: {CAFEEFAC-0016-0000-0035-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_35-windows-i586.cab (Java Plug-in 1.6.0_35) O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} hxxp://java.sun.com/update/1.6.0/jinstall-1_6_0_35-windows-i586.cab (Java Plug-in 1.6.0_35) O16 - DPF: {D0C0F75C-683A-4390-A791-1ACFD5599AB8} hxxp://icq.oberon-media.com/Gameshell/GameHost/1.0/OberonGameHost.cab (Oberon Flash Game Host) O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} hxxp://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab (Shockwave Flash Object) O17 - HKLM\System\CCS\Services\Tcpip\Parameters: DhcpNameServer = 192.168.178.1 O17 - HKLM\System\CCS\Services\Tcpip\Parameters\Interfaces\{64EF5E6B-BE29-4633-88B9-7D0465449F1F}: DhcpNameServer = 192.168.178.1 O18 - Protocol\Handler\ipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation) O18 - Protocol\Handler\msdaipp\0x00000001 {E1D2BF42-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation) O18 - Protocol\Handler\msdaipp\oledb {E1D2BF40-A96B-11d1-9C6B-0000F875AC61} - C:\Programme\Gemeinsame Dateien\System\Ole DB\MSDAIPP.DLL (Microsoft Corporation) O18 - Protocol\Handler\ms-help {314111c7-a502-11d2-bbca-00c04f8ec294} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Help\hxds.dll (Microsoft Corporation) O18 - Protocol\Handler\ms-itss {0A9007C0-4076-11D3-8789-0000F8105754} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Information Retrieval\MSITSS.DLL (Microsoft Corporation) O18 - Protocol\Handler\mso-offdap {3D9F03FA-7A94-11D3-BE81-0050048385D1} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Web Components\10\OWC10.DLL (Microsoft Corporation) O18 - Protocol\Handler\skype4com {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\Programme\Gemeinsame Dateien\Skype\Skype4COM.dll (Skype Technologies) O18 - Protocol\Handler\skype-ie-addon-data {91774881-D725-4E58-B298-07617B9B86A8} - C:\Programme\Skype\Toolbars\Internet Explorer\skypeieplugin.dll (Skype Technologies S.A.) O18 - Protocol\Filter\text/xml {807563E5-5146-11D5-A672-00B0D022E945} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\OFFICE12\MSOXMLMF.DLL (Microsoft Corporation) O20 - HKLM Winlogon: Shell - (Explorer.exe) - C:\WINDOWS\explorer.exe (Microsoft Corporation) O20 - HKLM Winlogon: UserInit - (C:\WINDOWS\system32\userinit.exe) - C:\WINDOWS\system32\userinit.exe (Microsoft Corporation) O24 - Desktop Components:0 (Die derzeitige Homepage) - About:Home O24 - Desktop WallPaper: C:\Dokumente und Einstellungen\Mumsi\Lokale Einstellungen\Anwendungsdaten\Microsoft\Wallpaper1.bmp O24 - Desktop BackupWallPaper: C:\Dokumente und Einstellungen\Mumsi\Lokale Einstellungen\Anwendungsdaten\Microsoft\Wallpaper1.bmp O32 - HKLM CDRom: AutoRun - 1 O32 - AutoRun File - [2010.11.22 14:08:16 | 000,000,110 | -H-- | M] () - L:\autorun.inf -- [ FAT32 ] O33 - MountPoints2\{379fc454-8eb2-11dc-8a0f-001d6080fcb8}\Shell\AutoRun - "" = Auto&Play O33 - MountPoints2\{379fc454-8eb2-11dc-8a0f-001d6080fcb8}\Shell\AutoRun\command - "" = C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL Recycled\ctfmon.exe O33 - MountPoints2\{379fc454-8eb2-11dc-8a0f-001d6080fcb8}\Shell\Open(&0)\command - "" = Recycled\ctfmon.exe O33 - MountPoints2\{b873b00a-8c5b-11df-a3fa-001d60a1552b}\Shell\AutoRun\command - "" = I:\wd_windows_tools\setup.exe O34 - HKLM BootExecute: (autocheck autochk *) O35 - HKLM\..comfile [open] -- "%1" %* O35 - HKLM\..exefile [open] -- "%1" %* O37 - HKLM\...com [@ = comfile] -- "%1" %* O37 - HKLM\...exe [@ = exefile] -- "%1" %* O38 - SubSystems\\Windows: (ServerDll=winsrv:UserServerDllInitialization,3) O38 - SubSystems\\Windows: (ServerDll=winsrv:ConServerDllInitialization,2) NetSvcs: 6to4 - File not found NetSvcs: AppMgmt - %SystemRoot%\System32\appmgmts.dll File not found NetSvcs: HidServ - %SystemRoot%\System32\hidserv.dll File not found NetSvcs: Ias - File not found NetSvcs: Iprip - File not found NetSvcs: Irmon - File not found NetSvcs: NWCWorkstation - File not found NetSvcs: Nwsapagent - File not found NetSvcs: WmdmPmSp - File not found SafeBootMin: AppMgmt - %SystemRoot%\System32\appmgmts.dll File not found SafeBootMin: Base - Driver Group SafeBootMin: Boot Bus Extender - Driver Group SafeBootMin: Boot file system - Driver Group SafeBootMin: File system - Driver Group SafeBootMin: Filter - Driver Group SafeBootMin: PCI Configuration - Driver Group SafeBootMin: PNP Filter - Driver Group SafeBootMin: Primary disk - Driver Group SafeBootMin: SCSI Class - Driver Group SafeBootMin: sermouse.sys - Driver SafeBootMin: System Bus Extender - Driver Group SafeBootMin: vds - Service SafeBootMin: vga.sys - Driver SafeBootMin: {36FC9E60-C465-11CF-8056-444553540000} - Universal Serial Bus controllers SafeBootMin: {4D36E965-E325-11CE-BFC1-08002BE10318} - CD-ROM Drive SafeBootMin: {4D36E967-E325-11CE-BFC1-08002BE10318} - DiskDrive SafeBootMin: {4D36E969-E325-11CE-BFC1-08002BE10318} - Standard floppy disk controller SafeBootMin: {4D36E96A-E325-11CE-BFC1-08002BE10318} - Hdc SafeBootMin: {4D36E96B-E325-11CE-BFC1-08002BE10318} - Keyboard SafeBootMin: {4D36E96F-E325-11CE-BFC1-08002BE10318} - Mouse SafeBootMin: {4D36E977-E325-11CE-BFC1-08002BE10318} - PCMCIA Adapters SafeBootMin: {4D36E97B-E325-11CE-BFC1-08002BE10318} - SCSIAdapter SafeBootMin: {4D36E97D-E325-11CE-BFC1-08002BE10318} - System SafeBootMin: {4D36E980-E325-11CE-BFC1-08002BE10318} - Floppy disk drive SafeBootMin: {533C5B84-EC70-11D2-9505-00C04F79DEAF} - Volume shadow copy SafeBootMin: {71A27CDD-812A-11D0-BEC7-08002BE2092F} - Volume SafeBootMin: {745A17A0-74D3-11D0-B6FE-00A0C90F57DA} - Human Interface Devices SafeBootNet: AppMgmt - %SystemRoot%\System32\appmgmts.dll File not found SafeBootNet: Base - Driver Group SafeBootNet: Boot Bus Extender - Driver Group SafeBootNet: Boot file system - Driver Group SafeBootNet: File system - Driver Group SafeBootNet: Filter - Driver Group SafeBootNet: NDIS Wrapper - Driver Group SafeBootNet: NetBIOSGroup - Driver Group SafeBootNet: NetDDEGroup - Driver Group SafeBootNet: Network - Driver Group SafeBootNet: NetworkProvider - Driver Group SafeBootNet: PCI Configuration - Driver Group SafeBootNet: PNP Filter - Driver Group SafeBootNet: PNP_TDI - Driver Group SafeBootNet: Primary disk - Driver Group SafeBootNet: SCSI Class - Driver Group SafeBootNet: sermouse.sys - Driver SafeBootNet: Streams Drivers - Driver Group SafeBootNet: System Bus Extender - Driver Group SafeBootNet: TDI - Driver Group SafeBootNet: vga.sys - Driver SafeBootNet: {1a3e09be-1e45-494b-9174-d7385b45bbf5} - SafeBootNet: {36FC9E60-C465-11CF-8056-444553540000} - Universal Serial Bus controllers SafeBootNet: {4D36E965-E325-11CE-BFC1-08002BE10318} - CD-ROM Drive SafeBootNet: {4D36E967-E325-11CE-BFC1-08002BE10318} - DiskDrive SafeBootNet: {4D36E969-E325-11CE-BFC1-08002BE10318} - Standard floppy disk controller SafeBootNet: {4D36E96A-E325-11CE-BFC1-08002BE10318} - Hdc SafeBootNet: {4D36E96B-E325-11CE-BFC1-08002BE10318} - Keyboard SafeBootNet: {4D36E96F-E325-11CE-BFC1-08002BE10318} - Mouse SafeBootNet: {4D36E972-E325-11CE-BFC1-08002BE10318} - Net SafeBootNet: {4D36E973-E325-11CE-BFC1-08002BE10318} - NetClient SafeBootNet: {4D36E974-E325-11CE-BFC1-08002BE10318} - NetService SafeBootNet: {4D36E975-E325-11CE-BFC1-08002BE10318} - NetTrans SafeBootNet: {4D36E977-E325-11CE-BFC1-08002BE10318} - PCMCIA Adapters SafeBootNet: {4D36E97B-E325-11CE-BFC1-08002BE10318} - SCSIAdapter SafeBootNet: {4D36E97D-E325-11CE-BFC1-08002BE10318} - System SafeBootNet: {4D36E980-E325-11CE-BFC1-08002BE10318} - Floppy disk drive SafeBootNet: {71A27CDD-812A-11D0-BEC7-08002BE2092F} - Volume SafeBootNet: {745A17A0-74D3-11D0-B6FE-00A0C90F57DA} - Human Interface Devices ActiveX: {08B0E5C0-4FCB-11CF-AAA5-00401C608500} - Java (Sun) ActiveX: {10072CEC-8CC1-11D1-986E-00A0C955B42F} - Vektorgrafik-Rendering (VML) ActiveX: {2179C5D3-EBFF-11CF-B6FD-00AA00B4E220} - NetShow ActiveX: {22d6f312-b0f6-11d0-94ab-0080c74c7e95} - Microsoft Windows Media Player 6.4 ActiveX: {283807B5-2C60-11D0-A31D-00AA00B92C03} - DirectAnimation ActiveX: {2C7339CF-2B09-4501-B3F3-F3508C9228ED} - %SystemRoot%\system32\regsvr32.exe /s /n /i:/UserInstall %SystemRoot%\system32\themeui.dll ActiveX: {36f8ec70-c29a-11d1-b5c7-0000f8051515} - Dynamic HTML-Datenbindung für Java ActiveX: {3af36230-a269-11d1-b5bf-0000f8051515} - Offline Browsing Pack ActiveX: {3bf42070-b3b1-11d1-b5c5-0000f8051515} - Uniscribe ActiveX: {4278c270-a269-11d1-b5bf-0000f8051515} - Erweitertes Authoring ActiveX: {44BBA840-CC51-11CF-AAFA-00AA00B6015C} - "%ProgramFiles%\Outlook Express\setup50.exe" /APP:OE /CALLER:WINNT /user /install ActiveX: {44BBA842-CC51-11CF-AAFA-00AA00B6015B} - rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\msnetmtg.inf,NetMtg.Install.PerUser.NT ActiveX: {44BBA848-CC51-11CF-AAFA-00AA00B6015C} - DirectShow ActiveX: {44BBA855-CC51-11CF-AAFA-00AA00B6015F} - DirectDrawEx ActiveX: {45ea75a0-a269-11d1-b5bf-0000f8051515} - Internet Explorer Help ActiveX: {4f216970-c90c-11d1-b5c7-0000f8051515} - DirectAnimation Java Classes ActiveX: {4f645220-306d-11d2-995d-00c04f98bbc9} - Microsoft Windows Script 5.6 ActiveX: {5056b317-8d4c-43ee-8543-b9d1e234b8f4} - Sicherheitsupdate für Windows XP (KB923789) ActiveX: {5945c046-1e7d-11d1-bc44-00c04fd912be} - rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\msmsgs.inf,BLC.QuietInstall.PerUser ActiveX: {5A8D6EE0-3E18-11D0-821E-444553540000} - ICW ActiveX: {5fd399c0-a70a-11d1-9948-00c04f98bbc9} - Internet Explorer Setup Tools ActiveX: {630b1da0-b465-11d1-9948-00c04f98bbc9} - Browsing Enhancements ActiveX: {6BF52A52-394A-11d3-B153-00C04F79FAA6} - Microsoft Windows Media Player ActiveX: {6fab99d0-bab8-11d1-994a-00c04f98bbc9} - MSN Site Access ActiveX: {7131646D-CD3C-40F4-97B9-CD9E4E6262EF} - .NET Framework ActiveX: {73FA19D0-2D75-11D2-995D-00C04F98BBC9} - Web Folders ActiveX: {7790769C-0471-11d2-AF11-00C04FA35D02} - "%ProgramFiles%\Outlook Express\setup50.exe" /APP:WAB /CALLER:WINNT /user /install ActiveX: {89820200-ECBD-11cf-8B85-00AA005B4340} - regsvr32.exe /s /n /i:U shell32.dll ActiveX: {89820200-ECBD-11cf-8B85-00AA005B4383} - C:\WINDOWS\system32\ie4uinit.exe -BaseSettings ActiveX: {89B4C1CD-B018-4511-B0A1-5476DBF70820} - c:\WINDOWS\system32\Rundll32.exe c:\WINDOWS\system32\mscories.dll,Install ActiveX: {9381D8F2-0288-11D0-9501-00AA00B911A5} - Dynamic HTML Data Binding ActiveX: {B508B3F1-A24A-32C0-B310-85786919EF28} - .NET Framework ActiveX: {C09FB3CD-3D0C-3F2D-899A-6A1D67F2073F} - .NET Framework ActiveX: {C3C986D6-06B1-43BF-90DD-BE30756C00DE} - RevokedRootsUpdate ActiveX: {C9E9A340-D1F1-11D0-821E-444553540600} - Internet Explorer Core Fonts ActiveX: {CC2A9BA0-3BDD-11D0-821E-444553540000} - Taskplaner ActiveX: {CDD7975E-60F8-41d5-8149-19E51D6F71D0} - Windows Movie Maker v2.1 ActiveX: {D27CDB6E-AE6D-11cf-96B8-444553540000} - Adobe Flash Player ActiveX: {de5aed00-a4bf-11d1-9948-00c04f98bbc9} - HTML Help ActiveX: {E92B03AB-B707-11d2-9CBD-0000F87A369E} - Active Directory Service Interface ActiveX: <{12d0ed0d-0ee0-4f90-8827-78cefb8f4988} - C:\WINDOWS\system32\ieudinit.exe ActiveX: >{22d6f312-b0f6-11d0-94ab-0080c74c7e95} - C:\WINDOWS\inf\unregmp2.exe /ShowWMP ActiveX: >{26923b43-4d38-484f-9b9e-de460746276c} - %systemroot%\system32\shmgrate.exe OCInstallUserConfigIE ActiveX: >{60B49E34-C7CC-11D0-8953-00A0C90347FF} - RunDLL32 IEDKCS32.DLL,BrandIE4 SIGNUP ActiveX: >{881dd1c5-3dcf-431b-b061-f3f88e8be88a} - %systemroot%\system32\shmgrate.exe OCInstallUserConfigOE Drivers32: msacm.clmp3enc - C:\Programme\CyberLink\Power2Go\CLMP3Enc.ACM (CyberLink Corp.) Drivers32: msacm.iac2 - C:\WINDOWS\system32\iac25_32.ax (Intel Corporation) Drivers32: msacm.l3acm - C:\WINDOWS\system32\l3codeca.acm (Fraunhofer Institut Integrierte Schaltungen IIS) Drivers32: msacm.sl_anet - C:\WINDOWS\System32\sl_anet.acm (Sipro Lab Telecom Inc.) Drivers32: msacm.trspch - C:\WINDOWS\System32\tssoft32.acm (DSP GROUP, INC.) Drivers32: MSVideo8 - C:\WINDOWS\System32\vfwwdm32.dll (Microsoft Corporation) Drivers32: vidc.cvid - C:\WINDOWS\System32\iccvid.dll (Radius Inc.) Drivers32: vidc.iv31 - C:\WINDOWS\System32\ir32_32.dll () Drivers32: vidc.iv32 - C:\WINDOWS\System32\ir32_32.dll () Drivers32: vidc.iv41 - C:\WINDOWS\System32\ir41_32.ax (Intel Corporation) Drivers32: vidc.iv50 - C:\WINDOWS\System32\ir50_32.dll (Intel Corporation) CREATERESTOREPOINT Restore point Set: OTL Restore Point ========== Files/Folders - Created Within 30 Days ========== [2012.10.03 18:17:32 | 000,000,000 | ---D | C] -- C:\WINDOWS\System32\NtmsData [2012.10.02 21:29:21 | 000,000,000 | ---D | C] -- C:\Programme\ESET [2012.10.02 21:29:15 | 002,322,184 | ---- | C] (ESET) -- C:\Dokumente und Einstellungen\Mumsi\Desktop\esetsmartinstaller_enu.exe [2012.10.01 20:38:34 | 000,601,088 | ---- | C] (OldTimer Tools) -- C:\Dokumente und Einstellungen\Mumsi\Desktop\OTL.exe [2012.10.01 18:36:41 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Malwarebytes [2012.10.01 18:36:07 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Malwarebytes' Anti-Malware [2012.10.01 18:36:07 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Malwarebytes [2012.10.01 18:36:06 | 000,022,856 | ---- | C] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbam.sys [2012.10.01 18:36:06 | 000,000,000 | ---D | C] -- C:\Programme\Malwarebytes' Anti-Malware [2012.10.01 13:00:01 | 000,000,000 | -HSD | C] -- C:\Config.Msi [2012.10.01 11:14:04 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Avira [2012.10.01 11:12:43 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Macromedia [2012.10.01 11:09:09 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Anwendungsdaten\Mozilla [2012.10.01 11:09:09 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\LocalService\Anwendungsdaten\Mozilla [2012.10.01 11:08:44 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\All Users\Startmenü\Programme\Avira [2012.10.01 11:08:34 | 000,134,184 | ---- | C] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avipbb.sys [2012.10.01 11:08:34 | 000,083,792 | ---- | C] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avgntflt.sys [2012.10.01 11:08:34 | 000,036,552 | ---- | C] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avkmgr.sys [2012.10.01 11:08:31 | 000,000,000 | ---D | C] -- C:\Programme\Avira [2012.10.01 11:08:31 | 000,000,000 | ---D | C] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Avira [2012.09.09 16:42:22 | 000,000,000 | ---D | C] -- C:\Programme\Mozilla Firefox [3 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ] [1 C:\WINDOWS\*.tmp files -> C:\WINDOWS\*.tmp -> ] ========== Files - Modified Within 30 Days ========== [2012.10.04 11:53:14 | 000,601,088 | ---- | M] (OldTimer Tools) -- C:\Dokumente und Einstellungen\Mumsi\Desktop\OTL.exe [2012.10.04 11:07:02 | 000,000,884 | ---- | M] () -- C:\WINDOWS\tasks\Adobe Flash Player Updater.job [2012.10.04 10:52:24 | 000,002,243 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Skype.lnk [2012.10.04 09:13:38 | 000,452,446 | ---- | M] () -- C:\WINDOWS\System32\perfh007.dat [2012.10.04 09:13:38 | 000,435,726 | ---- | M] () -- C:\WINDOWS\System32\perfh009.dat [2012.10.04 09:13:38 | 000,081,386 | ---- | M] () -- C:\WINDOWS\System32\perfc007.dat [2012.10.04 09:13:38 | 000,068,622 | ---- | M] () -- C:\WINDOWS\System32\perfc009.dat [2012.10.04 09:09:18 | 000,002,048 | --S- | M] () -- C:\WINDOWS\bootstat.dat [2012.10.04 09:09:16 | 3220,492,288 | -HS- | M] () -- C:\hiberfil.sys [2012.10.03 21:20:00 | 000,513,501 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\adwcleaner.exe [2012.10.02 23:28:00 | 000,001,158 | ---- | M] () -- C:\WINDOWS\System32\wpa.dbl [2012.10.02 21:29:08 | 002,322,184 | ---- | M] (ESET) -- C:\Dokumente und Einstellungen\Mumsi\Desktop\esetsmartinstaller_enu.exe [2012.10.01 20:57:30 | 000,000,000 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\defogger_reenable [2012.10.01 20:42:08 | 000,302,592 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\Gmer.exe [2012.10.01 20:31:02 | 000,050,477 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\Defogger.exe [2012.10.01 18:36:08 | 000,000,662 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Desktop\ Malwarebytes Anti-Malware .lnk [2012.10.01 17:17:38 | 000,002,515 | ---- | M] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\Word 2007.lnk [2012.10.01 11:08:46 | 000,001,577 | ---- | M] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Avira Control Center.lnk [2012.09.24 09:58:12 | 000,036,552 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avkmgr.sys [2012.09.13 10:58:26 | 000,134,184 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avipbb.sys [2012.09.13 10:58:18 | 000,083,792 | ---- | M] (Avira Operations GmbH & Co. KG) -- C:\WINDOWS\System32\drivers\avgntflt.sys [2012.09.12 17:23:50 | 000,001,374 | ---- | M] () -- C:\WINDOWS\imsins.BAK [2012.09.07 17:04:46 | 000,022,856 | ---- | M] (Malwarebytes Corporation) -- C:\WINDOWS\System32\drivers\mbam.sys [3 C:\WINDOWS\System32\*.tmp files -> C:\WINDOWS\System32\*.tmp -> ] [1 C:\WINDOWS\*.tmp files -> C:\WINDOWS\*.tmp -> ] ========== Files Created - No Company Name ========== [2012.10.03 21:20:05 | 000,513,501 | ---- | C] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\adwcleaner.exe [2012.10.01 20:57:29 | 000,000,000 | ---- | C] () -- C:\Dokumente und Einstellungen\Mumsi\defogger_reenable [2012.10.01 20:42:33 | 000,302,592 | ---- | C] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\Gmer.exe [2012.10.01 20:31:33 | 000,050,477 | ---- | C] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\Defogger.exe [2012.10.01 18:36:07 | 000,000,662 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Desktop\ Malwarebytes Anti-Malware .lnk [2012.10.01 17:17:36 | 000,002,515 | ---- | C] () -- C:\Dokumente und Einstellungen\Mumsi\Desktop\Word 2007.lnk [2012.10.01 11:08:44 | 000,001,577 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Desktop\Avira Control Center.lnk [2012.02.17 12:32:02 | 000,003,072 | ---- | C] () -- C:\WINDOWS\System32\iacenc.dll [2011.05.31 19:55:41 | 000,000,030 | ---- | C] () -- C:\WINDOWS\System32\urhtps.dat [2008.04.05 22:54:55 | 000,055,808 | ---- | C] () -- C:\Dokumente und Einstellungen\Mumsi\Lokale Einstellungen\Anwendungsdaten\DCBC2A71-70D8-4DAN-EHR8-E0D61DEA3FDF.ini [2008.03.12 08:57:43 | 000,000,032 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ezsid.dat [2008.01.01 18:45:51 | 000,000,305 | ---- | C] () -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\addr_file.html ========== ZeroAccess Check ========== [2007.11.09 09:44:08 | 000,000,227 | RHS- | M] () -- C:\WINDOWS\assembly\Desktop.ini [HKEY_CURRENT_USER\Software\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32] [HKEY_CURRENT_USER\Software\Classes\clsid\{fbeb8a05-beee-4442-804e-409d6c4515e9}\InProcServer32] [HKEY_LOCAL_MACHINE\Software\Classes\clsid\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32] "" = %SystemRoot%\system32\shdocvw.dll -- [2008.04.14 04:22:26 | 001,499,136 | ---- | M] (Microsoft Corporation) "ThreadingModel" = Apartment [HKEY_LOCAL_MACHINE\Software\Classes\clsid\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\InProcServer32] "" = C:\WINDOWS\system32\wbem\fastprox.dll -- [2009.02.09 12:51:44 | 000,473,600 | ---- | M] (Microsoft Corporation) "ThreadingModel" = Free [HKEY_LOCAL_MACHINE\Software\Classes\clsid\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InProcServer32] "" = C:\WINDOWS\system32\wbem\wbemess.dll -- [2008.04.14 04:22:32 | 000,273,920 | ---- | M] (Microsoft Corporation) "ThreadingModel" = Both ========== LOP Check ========== [2008.01.02 02:06:42 | 000,000,000 | -H-D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\CanonBJ [2008.01.02 02:10:40 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ScanSoft [2008.01.02 22:32:04 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Downloaded Installations [2008.01.03 11:21:46 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\Installations [2009.04.08 13:31:40 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\{8CD7F5AF-ECFA-4793-BF40-D8F42DBFF906} [2009.08.03 22:29:22 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\ICQ [2010.11.28 18:05:10 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\{429CAD59-35B1-4DBC-BB6D-1DB246563521} [2008.01.02 02:10:46 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\ScanSoft [2008.01.02 23:51:38 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\PC Suite [2008.04.19 13:37:58 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Canon [2009.05.28 15:07:22 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Walgreens ========== Purity Check ========== ========== Custom Scans ========== < %ALLUSERSPROFILE%\Application Data\*. > < %ALLUSERSPROFILE%\Application Data\*.exe /s > < %APPDATA%\*. > [2007.11.09 09:39:00 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Identities [2007.11.09 09:47:28 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\InstallShield [2007.11.09 11:11:44 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\CyberLink [2007.11.09 12:00:44 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Adobe [2007.11.09 09:25:28 | 000,000,000 | --SD | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Microsoft [2008.01.01 18:55:32 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Mozilla [2008.01.01 19:01:04 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Winamp [2008.01.01 20:03:38 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Macromedia [2008.01.02 02:10:46 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\ScanSoft [2008.01.02 23:51:38 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\PC Suite [2008.03.01 22:49:52 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Comodo [2008.03.12 08:54:16 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Skype [2008.03.12 08:57:44 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\skypePM [2008.04.05 19:28:30 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sony Corporation [2008.04.05 22:29:00 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\ArcSoft [2008.04.19 13:37:58 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Canon [2009.03.05 19:58:38 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Apple Computer [2009.05.28 15:00:14 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\WinRAR [2009.05.28 15:07:22 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Walgreens [2010.02.15 12:35:50 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Sun [2010.09.25 17:25:04 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Help [2012.10.01 11:14:06 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Avira [2012.10.01 18:36:42 | 000,000,000 | ---D | M] -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Malwarebytes < %APPDATA%\*.exe /s > [2009.08.04 12:28:36 | 001,924,440 | ---- | M] (Adobe Systems Incorporated) -- C:\Dokumente und Einstellungen\Mumsi\Anwendungsdaten\Macromedia\Flash Player\www.macromedia.com\bin\fpupdatepl\fpupdatepl.exe < %SYSTEMDRIVE%\*.exe > < MD5 for: AGP440.SYS > [2006.02.28 14:00:00 | 018,782,319 | ---- | M] () .cab file -- C:\WINDOWS\Driver Cache\i386\sp2.cab:AGP440.sys [2008.10.09 14:22:30 | 023,898,261 | ---- | M] () .cab file -- C:\WINDOWS\Driver Cache\i386\sp3.cab:AGP440.sys [2006.02.28 14:00:00 | 018,782,319 | ---- | M] () .cab file -- C:\WINDOWS\I386\sp2.cab:AGP440.sys [2008.10.09 14:22:30 | 023,898,261 | ---- | M] () .cab file -- C:\WINDOWS\ServicePackFiles\i386\sp3.cab:AGP440.sys [2008.04.13 20:36:38 | 000,042,368 | ---- | M] (Microsoft Corporation) MD5=08FD04AA961BDC77FB983F328334E3D7 -- C:\WINDOWS\ServicePackFiles\i386\agp440.sys [2008.04.13 20:36:38 | 000,042,368 | ---- | M] (Microsoft Corporation) MD5=08FD04AA961BDC77FB983F328334E3D7 -- C:\WINDOWS\system32\drivers\agp440.sys < MD5 for: ATAPI.SYS > [2006.02.28 14:00:00 | 018,782,319 | ---- | M] () .cab file -- C:\WINDOWS\Driver Cache\i386\sp2.cab:atapi.sys [2008.10.09 14:22:30 | 023,898,261 | ---- | M] () .cab file -- C:\WINDOWS\Driver Cache\i386\sp3.cab:atapi.sys [2006.02.28 14:00:00 | 018,782,319 | ---- | M] () .cab file -- C:\WINDOWS\I386\sp2.cab:atapi.sys [2008.10.09 14:22:30 | 023,898,261 | ---- | M] () .cab file -- C:\WINDOWS\ServicePackFiles\i386\sp3.cab:atapi.sys [2008.04.13 20:40:30 | 000,096,512 | ---- | M] (Microsoft Corporation) MD5=9F3A2F5AA6875C72BF062C712CFA2674 -- C:\WINDOWS\ServicePackFiles\i386\atapi.sys [2008.04.13 20:40:30 | 000,096,512 | ---- | M] (Microsoft Corporation) MD5=9F3A2F5AA6875C72BF062C712CFA2674 -- C:\WINDOWS\system32\drivers\atapi.sys [2006.02.28 14:00:00 | 000,095,360 | ---- | M] (Microsoft Corporation) MD5=CDFE4411A69C224BD1D11B2DA92DAC51 -- C:\WINDOWS\$NtServicePackUninstall$\atapi.sys < MD5 for: EVENTLOG.DLL > [2008.04.14 04:22:10 | 000,056,320 | ---- | M] (Microsoft Corporation) MD5=04955AA695448C181B367D964AF158AA -- C:\WINDOWS\ServicePackFiles\i386\eventlog.dll [2008.04.14 04:22:10 | 000,056,320 | ---- | M] (Microsoft Corporation) MD5=04955AA695448C181B367D964AF158AA -- C:\WINDOWS\system32\eventlog.dll [2006.02.28 14:00:00 | 000,055,808 | ---- | M] (Microsoft Corporation) MD5=B932C077D5A65B71B4512544AC404CB4 -- C:\WINDOWS\$NtServicePackUninstall$\eventlog.dll < MD5 for: NETLOGON.DLL > [2008.04.14 04:22:20 | 000,407,040 | ---- | M] (Microsoft Corporation) MD5=0098D35F91DEAB9C127360A877F2CF84 -- C:\WINDOWS\ServicePackFiles\i386\netlogon.dll [2008.04.14 04:22:20 | 000,407,040 | ---- | M] (Microsoft Corporation) MD5=0098D35F91DEAB9C127360A877F2CF84 -- C:\WINDOWS\system32\netlogon.dll [2006.02.28 14:00:00 | 000,407,040 | ---- | M] (Microsoft Corporation) MD5=D27395EDCD3416AFD125A9370DCB585C -- C:\WINDOWS\$NtServicePackUninstall$\netlogon.dll < MD5 for: NVGTS.SYS > [2007.05.04 08:50:10 | 000,103,936 | ---- | M] (NVIDIA Corporation) MD5=859794817394AFAE6E79E069BA5125BA -- C:\d\chipset\Nforce630a\ide\Win2K\sata_ide\nvgts.sys [2007.05.04 08:50:10 | 000,103,936 | ---- | M] (NVIDIA Corporation) MD5=859794817394AFAE6E79E069BA5125BA -- C:\d\chipset\Nforce630a\ide\Win2K\sataraid\nvgts.sys [2007.05.04 08:50:10 | 000,103,936 | ---- | M] (NVIDIA Corporation) MD5=859794817394AFAE6E79E069BA5125BA -- C:\d\chipset\Nforce630a\ide\WinXP\sata_ide\nvgts.sys [2007.05.04 08:50:10 | 000,103,936 | ---- | M] (NVIDIA Corporation) MD5=859794817394AFAE6E79E069BA5125BA -- C:\d\chipset\Nforce630a\ide\WinXP\sataraid\nvgts.sys < MD5 for: SCECLI.DLL > [2008.04.14 04:22:24 | 000,187,904 | ---- | M] (Microsoft Corporation) MD5=5132443DF6FC3771A17AB4AE55DCBC28 -- C:\WINDOWS\ServicePackFiles\i386\scecli.dll [2008.04.14 04:22:24 | 000,187,904 | ---- | M] (Microsoft Corporation) MD5=5132443DF6FC3771A17AB4AE55DCBC28 -- C:\WINDOWS\system32\scecli.dll [2006.02.28 14:00:00 | 000,186,880 | ---- | M] (Microsoft Corporation) MD5=64DC26B3CF7BCCAD431CE360A4C625D5 -- C:\WINDOWS\$NtServicePackUninstall$\scecli.dll < MD5 for: USER32.DLL > [2005.03.02 19:09:46 | 000,578,560 | ---- | M] (Microsoft Corporation) MD5=3751D7CF0E0A113D84414992146BCE6A -- C:\WINDOWS\$NtUninstallKB925902$\user32.dll [2007.03.08 16:36:30 | 000,579,072 | ---- | M] (Microsoft Corporation) MD5=492E166CFD26A50FB9160DB536FF7D2B -- C:\WINDOWS\$NtServicePackUninstall$\user32.dll [2005.03.02 19:19:56 | 000,578,560 | ---- | M] (Microsoft Corporation) MD5=4C90159A69A5FD3EB39C71411F28FCFF -- C:\WINDOWS\$hf_mig$\KB890859\SP2QFE\user32.dll [2006.02.28 14:00:00 | 000,578,560 | ---- | M] (Microsoft Corporation) MD5=56785FD5236D7B22CF471A6DA9DB46D8 -- C:\WINDOWS\$NtUninstallKB890859$\user32.dll [2007.03.08 16:48:40 | 000,579,584 | ---- | M] (Microsoft Corporation) MD5=78785EFF8CB90CEC1862A4CCFD9A3C3A -- C:\WINDOWS\$hf_mig$\KB925902\SP2QFE\user32.dll [2008.04.14 04:22:32 | 000,580,096 | ---- | M] (Microsoft Corporation) MD5=B0050CC5340E3A0760DD8B417FF7AEBD -- C:\WINDOWS\ServicePackFiles\i386\user32.dll [2008.04.14 04:22:32 | 000,580,096 | ---- | M] (Microsoft Corporation) MD5=B0050CC5340E3A0760DD8B417FF7AEBD -- C:\WINDOWS\system32\user32.dll < MD5 for: USERINIT.EXE > [2008.04.14 04:23:04 | 000,026,624 | ---- | M] (Microsoft Corporation) MD5=788F95312E26389D596C0FA55834E106 -- C:\WINDOWS\ServicePackFiles\i386\userinit.exe [2008.04.14 04:23:04 | 000,026,624 | ---- | M] (Microsoft Corporation) MD5=788F95312E26389D596C0FA55834E106 -- C:\WINDOWS\system32\userinit.exe [2006.02.28 14:00:00 | 000,025,088 | ---- | M] (Microsoft Corporation) MD5=D1E53DC57143F2584B1DD53B036C0633 -- C:\WINDOWS\$NtServicePackUninstall$\userinit.exe < MD5 for: WINLOGON.EXE > [2006.02.28 14:00:00 | 000,507,392 | ---- | M] (Microsoft Corporation) MD5=2B6A0BAF33A9918F09442D873848FF72 -- C:\WINDOWS\$NtServicePackUninstall$\winlogon.exe [2012.09.07 17:04:42 | 000,218,696 | ---- | M] () MD5=4E0D8C9F83B7FD82393F7D8CCC27E7AE -- C:\Programme\Malwarebytes' Anti-Malware\Chameleon\winlogon.exe [2008.04.14 04:23:06 | 000,513,024 | ---- | M] (Microsoft Corporation) MD5=F09A527B422E25C478E38CAA0E44417A -- C:\WINDOWS\ServicePackFiles\i386\winlogon.exe [2008.04.14 04:23:06 | 000,513,024 | ---- | M] (Microsoft Corporation) MD5=F09A527B422E25C478E38CAA0E44417A -- C:\WINDOWS\system32\winlogon.exe < MD5 for: WS2IFSL.SYS > [2006.02.28 14:00:00 | 000,012,032 | ---- | M] (Microsoft Corporation) MD5=6ABE6E225ADB5A751622A9CC3BC19CE8 -- C:\WINDOWS\system32\dllcache\ws2ifsl.sys [2006.02.28 14:00:00 | 000,012,032 | ---- | M] (Microsoft Corporation) MD5=6ABE6E225ADB5A751622A9CC3BC19CE8 -- C:\WINDOWS\system32\drivers\ws2ifsl.sys < %systemroot%\system32\drivers\*.sys /lockedfiles > < %systemroot%\System32\config\*.sav > [2007.11.09 09:22:24 | 000,438,272 | ---- | M] () -- C:\WINDOWS\System32\config\system.sav [2007.11.09 09:22:24 | 000,643,072 | ---- | M] () -- C:\WINDOWS\System32\config\software.sav [2007.11.09 09:22:24 | 000,094,208 | ---- | M] () -- C:\WINDOWS\System32\config\default.sav < %systemroot%\*. /mp /s > < %systemroot%\system32\*.dll /lockedfiles > [3 C:\WINDOWS\system32\*.tmp files -> C:\WINDOWS\system32\*.tmp -> ] < > [1980.01.01 00:00:00 | 000,000,065 | RH-- | C] () -- C:\WINDOWS\Tasks\desktop.ini [2007.11.09 09:34:23 | 000,000,006 | -H-- | C] () -- C:\WINDOWS\Tasks\SA.DAT [2009.03.05 19:57:53 | 000,000,276 | ---- | C] () -- C:\WINDOWS\Tasks\AppleSoftwareUpdate.job [2012.04.12 14:37:48 | 000,000,884 | ---- | C] () -- C:\WINDOWS\Tasks\Adobe Flash Player Updater.job < End of report > |
04.10.2012, 11:50 | #12 |
/// Winkelfunktion /// TB-Süch-Tiger™ | AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exeCode:
ATTFilter Drive C: | 465,65 Gb Total Space | 301,99 Gb Free Space | 64,85% Space Free | Partition Type: FAT32 Systempartition nach NTFS konvertieren
__________________ Logfiles bitte immer in CODE-Tags posten |
04.10.2012, 12:19 | #13 |
| AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe nach Eingabe von convert %systemdrive% /fs:ntfs kam Folgendes: Der Typ des Dateisystems ist FAT32. Geben Sie die aktuelle Volumebezeichnung für C: XP (meine Eingabe da das bei Arbeitsplatz so steht: XP (c) dann: CONVERT kann nicht ausgeführt werden, da das Volume von einem anderen Prozess verwendet wird. Die Bereitstellung des Volumes muss erst aufgehoben werden. ALLE OFFENEN BEZÜGE AUF DIESES VOLUME SIND DANN UNGÜLTIG. Möchten Sie die Bereitstellung des Volumes aufheben? (J/N): Was soll ich tun? Rechner wurde so gekauft und nie neu aufgesetzt.. LG |
04.10.2012, 12:27 | #14 |
/// Winkelfunktion /// TB-Süch-Tiger™ | AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe Es steht doch da was du tun sollst ====> Punkt 4 !!
__________________ Logfiles bitte immer in CODE-Tags posten |
04.10.2012, 13:29 | #15 |
| AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe Ok, erledigt! Was nun? |
Themen zu AviraExploitsfunde:EXP/2011-3544.CZ.2; EXP/Java.Ternub.a.6; EXP/Java.Ternub.a.28 &Fund APPL/HideWindows.31232 in C:\Programme\MioNet\cmd.exe |
administrator, appl/hidewindows.31232, avira, desktop, dllhost.exe, einstellungen, exp/2011-3544.cz.2, exp/java.ternub.a.2, exp/java.ternub.a.28, exp/java.ternub.a.6, gmer-scan, google, home, infizierte, infizierte dateien, installation, malwarebytes, mdm.exe, microsoft, modul, programm, programme, prozesse, pup.tool, registry, rundll, services.exe, software, svchost.exe, system volume information, warnung, windows, winlogon.exe, xmldm |