Zurück   Trojaner-Board > Malware entfernen > Log-Analyse und Auswertung

Log-Analyse und Auswertung: Bublik A.30.132 Trojaner

Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML.

 
Alt 03.12.2013, 12:44   #1
Waldi.S
 
Bublik A.30.132 Trojaner - Standard

Bublik A.30.132 Trojaner



Hallo,
vor ein paar Tagen hatte ich den Kazy Trojaner, den konnte ich Erfolgreich mit dem Programm Malwarebytes Anti-Malware entfernen. Doch seit heute meldet mein Antivir das ich den Bublik Trojaner habe. Leider konnte ihn damit nicht entfernen. Ich bitte um Hilfe wie dieser zu entfernen ist.

AVSCAN
Code:
ATTFilter
Avira Free Antivirus
Erstellungsdatum der Reportdatei: Dienstag, 3. Dezember 2013  13:33


Das Programm läuft als uneingeschränkte Vollversion.
Online-Dienste stehen zur Verfügung.

Lizenznehmer   : Avira Free Antivirus
Seriennummer   : 0000149996-ADJIE-0000001
Plattform      : Windows 7 Home Premium
Windowsversion : (Service Pack 1)  [6.1.7601]
Boot Modus     : Normal gebootet
Benutzername   : Waldi
Computername   : WALDI-PC

Versionsinformationen:
BUILD.DAT      : 14.0.1.749     55392 Bytes  22.11.2013 12:01:00
AVSCAN.EXE     : 14.0.1.645   1030712 Bytes  31.10.2013 18:25:19
AVSCANRC.DLL   : 14.0.1.641     62008 Bytes  31.10.2013 18:25:19
LUKE.DLL       : 14.0.1.641     65080 Bytes  31.10.2013 18:25:40
AVSCPLR.DLL    : 14.0.1.641    124472 Bytes  31.10.2013 18:25:19
AVREG.DLL      : 14.0.1.641    250424 Bytes  31.10.2013 18:25:19
avlode.dll     : 14.0.1.681    517176 Bytes  31.10.2013 18:25:19
avlode.rdf     : 13.0.1.48      27867 Bytes  13.11.2013 18:02:18
VBASE000.VDF   : 7.11.70.0   66736640 Bytes  04.04.2013 18:25:41
VBASE001.VDF   : 7.11.74.226  2201600 Bytes  30.04.2013 18:25:41
VBASE002.VDF   : 7.11.80.60   2751488 Bytes  28.05.2013 18:25:41
VBASE003.VDF   : 7.11.85.214  2162688 Bytes  21.06.2013 18:25:41
VBASE004.VDF   : 7.11.91.176  3903488 Bytes  23.07.2013 18:25:41
VBASE005.VDF   : 7.11.98.186  6822912 Bytes  29.08.2013 18:25:41
VBASE006.VDF   : 7.11.103.230  2293248 Bytes  24.09.2013 18:25:41
VBASE007.VDF   : 7.11.116.38  5485568 Bytes  28.11.2013 04:42:31
VBASE008.VDF   : 7.11.116.39     2048 Bytes  28.11.2013 04:42:32
VBASE009.VDF   : 7.11.116.40     2048 Bytes  28.11.2013 04:42:33
VBASE010.VDF   : 7.11.116.41     2048 Bytes  28.11.2013 04:42:34
VBASE011.VDF   : 7.11.116.42     2048 Bytes  28.11.2013 04:42:35
VBASE012.VDF   : 7.11.116.43     2048 Bytes  28.11.2013 04:42:36
VBASE013.VDF   : 7.11.116.44     2048 Bytes  28.11.2013 04:42:36
VBASE014.VDF   : 7.11.116.195   149504 Bytes  30.11.2013 11:17:50
VBASE015.VDF   : 7.11.116.215     2048 Bytes  30.11.2013 11:18:00
VBASE016.VDF   : 7.11.116.235     2048 Bytes  30.11.2013 11:18:03
VBASE017.VDF   : 7.11.116.236     2048 Bytes  30.11.2013 11:18:05
VBASE018.VDF   : 7.11.116.237     2048 Bytes  30.11.2013 11:18:06
VBASE019.VDF   : 7.11.116.238     2048 Bytes  30.11.2013 11:18:08
VBASE020.VDF   : 7.11.116.239     2048 Bytes  30.11.2013 11:18:12
VBASE021.VDF   : 7.11.116.240     2048 Bytes  30.11.2013 11:18:14
VBASE022.VDF   : 7.11.116.241     2048 Bytes  30.11.2013 11:18:16
VBASE023.VDF   : 7.11.116.242     2048 Bytes  30.11.2013 11:18:17
VBASE024.VDF   : 7.11.116.243     2048 Bytes  30.11.2013 11:18:19
VBASE025.VDF   : 7.11.116.244     2048 Bytes  30.11.2013 11:18:21
VBASE026.VDF   : 7.11.116.245     2048 Bytes  30.11.2013 11:18:22
VBASE027.VDF   : 7.11.116.246     2048 Bytes  30.11.2013 11:18:24
VBASE028.VDF   : 7.11.116.247     2048 Bytes  30.11.2013 11:18:26
VBASE029.VDF   : 7.11.116.248     2048 Bytes  30.11.2013 11:18:27
VBASE030.VDF   : 7.11.116.249     2048 Bytes  30.11.2013 11:18:28
VBASE031.VDF   : 7.11.117.86   280576 Bytes  03.12.2013 03:48:54
Engineversion  : 8.2.12.158
AEVDF.DLL      : 8.1.3.4       102774 Bytes  31.10.2013 18:25:18
AESCRIPT.DLL   : 8.1.4.172     520574 Bytes  03.12.2013 04:00:48
AESCN.DLL      : 8.1.10.4      131446 Bytes  31.10.2013 18:25:18
AESBX.DLL      : 8.2.16.26    1245560 Bytes  31.10.2013 18:25:18
AERDL.DLL      : 8.2.0.138     704888 Bytes  03.12.2013 04:00:08
AEPACK.DLL     : 8.3.3.6       762232 Bytes  03.12.2013 03:59:07
AEOFFICE.DLL   : 8.1.2.76      205181 Bytes  31.10.2013 18:25:18
AEHEUR.DLL     : 8.1.4.790    6328698 Bytes  03.12.2013 03:57:22
AEHELP.DLL     : 8.1.27.10     266618 Bytes  23.11.2013 21:59:09
AEGEN.DLL      : 8.1.7.20      446839 Bytes  13.11.2013 18:02:12
AEEXP.DLL      : 8.4.1.114     381304 Bytes  23.11.2013 22:02:11
AEEMU.DLL      : 8.1.3.2       393587 Bytes  31.10.2013 18:25:18
AECORE.DLL     : 8.1.32.2      201081 Bytes  13.11.2013 18:02:12
AEBB.DLL       : 8.1.1.4        53619 Bytes  31.10.2013 18:25:18
AVWINLL.DLL    : 14.0.1.641     23608 Bytes  31.10.2013 18:25:19
AVPREF.DLL     : 14.0.1.641     48696 Bytes  31.10.2013 18:25:19
AVREP.DLL      : 14.0.1.641    175672 Bytes  31.10.2013 18:25:19
AVARKT.DLL     : 14.0.1.641    257080 Bytes  31.10.2013 18:25:18
AVEVTLOG.DLL   : 14.0.1.641    165944 Bytes  31.10.2013 18:25:18
SQLITE3.DLL    : 3.7.0.1       394808 Bytes  31.10.2013 18:25:40
AVSMTP.DLL     : 14.0.1.641     60472 Bytes  31.10.2013 18:25:19
NETNT.DLL      : 14.0.1.641     13368 Bytes  31.10.2013 18:25:40
RCIMAGE.DLL    : 14.0.1.641   4786744 Bytes  31.10.2013 18:25:40
RCTEXT.DLL     : 14.0.1.641     67128 Bytes  31.10.2013 18:25:40

Konfiguration für den aktuellen Suchlauf:
Job Name..............................: Lokale Festplatten
Konfigurationsdatei...................: C:\Program Files (x86)\Avira\AntiVir Desktop\alldiscs.avp
Protokollierung.......................: standard
Primäre Aktion........................: Interaktiv
Sekundäre Aktion......................: Ignorieren
Durchsuche Masterbootsektoren.........: ein
Durchsuche Bootsektoren...............: ein
Bootsektoren..........................: C:, E:, 
Durchsuche aktive Programme...........: ein
Durchsuche Registrierung..............: ein
Suche nach Rootkits...................: aus
Integritätsprüfung von Systemdateien..: aus
Prüfe alle Dateien....................: Intelligente Dateiauswahl
Durchsuche Archive....................: ein
Rekursionstiefe einschränken..........: 20
Archiv Smart Extensions...............: ein
Makrovirenheuristik...................: ein
Dateiheuristik........................: erweitert
Abweichende Gefahrenkategorien........: +APPL,+GAME,+JOKE,+PCK,+SPR,

Beginn des Suchlaufs: Dienstag, 3. Dezember 2013  13:33

Der Suchlauf über die Bootsektoren wird begonnen:
Bootsektor 'HDD0(C:)'
    [INFO]      Es wurde kein Virus gefunden!
Bootsektor 'HDD1(E:)'
    [INFO]      Es wurde kein Virus gefunden!
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2950695333-3433012553-3668464571-1000\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell> konnte nicht entfernt werden.

Der Suchlauf über gestartete Prozesse wird begonnen:
Durchsuche Prozess 'svchost.exe' - '52' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'atiesrxx.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '73' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '100' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '156' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '67' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskeng.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'spoolsv.exe' - '80' Modul(e) wurden durchsucht
Durchsuche Prozess 'sched.exe' - '56' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '58' Modul(e) wurden durchsucht
Durchsuche Prozess 'atieclxx.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'armsvc.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'avguard.exe' - '104' Modul(e) wurden durchsucht
Durchsuche Prozess 'apnmcp.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'adminservice.exe' - '28' Modul(e) wurden durchsucht
Durchsuche Prozess 'RIconMan.exe' - '36' Modul(e) wurden durchsucht
Durchsuche Prozess 'HeciServer.exe' - '27' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamscheduler.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamservice.exe' - '46' Modul(e) wurden durchsucht
Durchsuche Prozess 'PnkBstrA.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'PowerBiosServer.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'mbamgui.exe' - '47' Modul(e) wurden durchsucht
Durchsuche Prozess 'BFNService.exe' - '55' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '32' Modul(e) wurden durchsucht
Durchsuche Prozess 'Ath_CoexAgent.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'taskhost.exe' - '57' Modul(e) wurden durchsucht
Durchsuche Prozess 'Dwm.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'viyoexh.exe' - '37' Modul(e) wurden durchsucht
  Modul ist infiziert -> <C:\ProgramData\mdh\viyoexh.exe>
  [FUND]      Ist das Trojanische Pferd TR/Bublik.A.30.132
  [HINWEIS]   Prozess 'viyoexh.exe' wurde beendet
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '5cabceef.qua' verschoben!
  [WARNUNG]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2950695333-3433012553-3668464571-1000\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\shell> konnte nicht repariert werden.
  [HINWEIS]   Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
Durchsuche Prozess 'splwow64.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'BtvStack.exe' - '117' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxtray.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'hkcmd.exe' - '29' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxpers.exe' - '34' Modul(e) wurden durchsucht
Durchsuche Prozess 'igfxsrvc.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'avshadow.exe' - '20' Modul(e) wurden durchsucht
Durchsuche Prozess 'avwebg7.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'SearchIndexer.exe' - '48' Modul(e) wurden durchsucht
Durchsuche Prozess 'WUDFHost.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'TrustedInstaller.exe' - '49' Modul(e) wurden durchsucht
Durchsuche Prozess 'FspUip.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'RAVCpl64.exe' - '43' Modul(e) wurden durchsucht
Durchsuche Prozess 'Explorer.EXE' - '178' Modul(e) wurden durchsucht
Durchsuche Prozess 'Hotkey.exe' - '91' Modul(e) wurden durchsucht
Durchsuche Prozess 'KillerNetManager.exe' - '74' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '60' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '40' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmiprvse.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '50' Modul(e) wurden durchsucht
Durchsuche Prozess 'jhi_service.exe' - '37' Modul(e) wurden durchsucht
Durchsuche Prozess 'LMS.exe' - '63' Modul(e) wurden durchsucht
Durchsuche Prozess 'sppsvc.exe' - '33' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '62' Modul(e) wurden durchsucht
Durchsuche Prozess 'wmpnetwk.exe' - '118' Modul(e) wurden durchsucht
Durchsuche Prozess 'avcenter.exe' - '129' Modul(e) wurden durchsucht
Durchsuche Prozess 'avscan.exe' - '109' Modul(e) wurden durchsucht
Durchsuche Prozess 'smss.exe' - '2' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'wininit.exe' - '26' Modul(e) wurden durchsucht
Durchsuche Prozess 'csrss.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'services.exe' - '38' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsass.exe' - '61' Modul(e) wurden durchsucht
Durchsuche Prozess 'lsm.exe' - '16' Modul(e) wurden durchsucht
Durchsuche Prozess 'winlogon.exe' - '30' Modul(e) wurden durchsucht
Durchsuche Prozess 'svchost.exe' - '34' Modul(e) wurden durchsucht
Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\tulnqd> konnte nicht entfernt werden.
Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2950695333-3433012553-3668464571-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\tulnqd> wurde erfolgreich entfernt.

Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen:
C:\ProgramData\kjqvm\ppgodqt.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.A.30.132
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '442ee087.qua' verschoben!
  [WARNUNG]   Der Registrierungseintrag <HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\tulnqd> konnte nicht repariert werden.
  [HINWEIS]   Für die abschliessende Reparatur wird ein Neustart des Computers eingeleitet.
  [HINWEIS]   Der Registrierungseintrag <HKEY_USERS\S-1-5-21-2950695333-3433012553-3668464571-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\tulnqd> wurde erfolgreich repariert.
C:\ProgramData\mdh\viyoexh.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.A.30.132
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '1663ba68.qua' verschoben!

Der Suchlauf über die ausgewählten Dateien wird begonnen:

Beginne mit der Suche in 'C:\'
C:\$Recycle.Bin\S-1-5-21-2950695333-3433012553-3668464571-1000\$RLSU9HN.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.A.30.132
C:\ProgramData\kjqvm\ppgodqt.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.A.30.132
C:\ProgramData\mdh\viyoexh.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.A.30.132
    [0] Archivtyp: ZIP
    --> BiometricDevice/usb_vid_147e&pid_1002/WinUsbCoinstaller2.dll
        [1] Archivtyp: RSRC
      --> C:\Users\Waldi\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\U3GWJYMN\Firefox_Setup_25.0[1].exe
          [2] Archivtyp: Runtime Packed
        --> Object
            [WARNUNG]   Die Datei konnte nicht gelesen werden!
C:\Users\Waldi\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\U3GWJYMN\Firefox_Setup_25.0[1].exe
  [WARNUNG]   Die Datei konnte nicht gelesen werden!
Beginne mit der Suche in 'E:\' <Volume>

Beginne mit der Desinfektion:
C:\ProgramData\mdh\viyoexh.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.A.30.132
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '7054ea2b.qua' verschoben!
C:\ProgramData\kjqvm\ppgodqt.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.A.30.132
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '35c2c70c.qua' verschoben!
C:\$Recycle.Bin\S-1-5-21-2950695333-3433012553-3668464571-1000\$RLSU9HN.exe
  [FUND]      Ist das Trojanische Pferd TR/Bublik.A.30.132
  [HINWEIS]   Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4b34f54f.qua' verschoben!
         

 

Themen zu Bublik A.30.132 Trojaner
antivir, desktop, festplatte, hdd0(c:, hdd0(c:), home, infiziert, lsass.exe, malwarebytes, microsoft, modul, namen, programm, prozesse, services.exe, software, svchost.exe, taskhost.exe, tr/bublik.a.30.132, trojaner, warnung, winlogon, winlogon.exe




Ähnliche Themen: Bublik A.30.132 Trojaner


  1. TR/Spy.ZBot.mltm / TR/Bublik.I.16 / TR/Ransom.Blocker.blak / TR/Agent.57344.206 / TR/Bublik.I.14
    Plagegeister aller Art und deren Bekämpfung - 01.07.2013 (11)
  2. Trojaner TR/Bublik.I.16, TR/Bublik.I.12 und EXP/CVE-2012-1723.PD
    Log-Analyse und Auswertung - 25.06.2013 (13)
  3. Trojaner TR/Bublik.avlv und TR/Symmi.20469 und TR/Agent.131072.V
    Lob, Kritik und Wünsche - 04.06.2013 (1)
  4. Trojaner TR/Bublik.avlv und TR/Symmi.20469 und TR/Agent.131072.V
    Log-Analyse und Auswertung - 04.06.2013 (24)
  5. Trojaner : Win32/Bublik.I
    Log-Analyse und Auswertung - 26.05.2013 (25)
  6. Trojaner TR/Bublik.I.11 fordert beim Online-Banking TANs an
    Log-Analyse und Auswertung - 24.05.2013 (23)
  7. Trojaner TR/Bublik.avlv und TR/Symmi.20469 und TR/Agent.131072.V
    Plagegeister aller Art und deren Bekämpfung - 18.05.2013 (17)
  8. Microsoft Security Essential findet Trojaner Win32/Bublik.I
    Plagegeister aller Art und deren Bekämpfung - 16.05.2013 (13)
  9. Bublik Trojaner
    Log-Analyse und Auswertung - 15.05.2013 (11)
  10. Mehrere Trojaner (bublik.I.9 und 10, PWS.Zbot, Ransom.Blocker) von Avira entdeckt!
    Log-Analyse und Auswertung - 12.05.2013 (11)
  11. Backdoor-Trojaner Bublik.B, Worm Gamarue.I: PUM.UserWLoad entfernen etc.
    Log-Analyse und Auswertung - 16.04.2013 (19)
  12. antivir findet TR/Bublik.I.2 und danach TR/Bublik.I.3 .. doppelte Zeichen ^^
    Log-Analyse und Auswertung - 10.03.2013 (3)
  13. MSE findet Java-Expoits und Trojaner Win32/Bublik.I
    Plagegeister aller Art und deren Bekämpfung - 08.03.2013 (23)
  14. Trojaner Virenmeldung WIN32/Bublik.B, ich habe ausversehen die Mail mit einer ZIP-Datei geöffnet.
    Log-Analyse und Auswertung - 25.02.2013 (5)
  15. Trojaner Sireref.P und Bublik.B
    Log-Analyse und Auswertung - 06.07.2012 (2)
  16. Win32/Bublik.b Trojaner entfernt - ist mein System jetzt wieder sauber?
    Log-Analyse und Auswertung - 01.02.2012 (26)
  17. Antiviren-Software hat Trojaner TR/Bublik.B.30 gefunden
    Plagegeister aller Art und deren Bekämpfung - 01.09.2011 (1)

Zum Thema Bublik A.30.132 Trojaner - Hallo, vor ein paar Tagen hatte ich den Kazy Trojaner, den konnte ich Erfolgreich mit dem Programm Malwarebytes Anti-Malware entfernen. Doch seit heute meldet mein Antivir das ich den Bublik - Bublik A.30.132 Trojaner...
Archiv
Du betrachtest: Bublik A.30.132 Trojaner auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.