|
Log-Analyse und Auswertung: Windows XP extrem langsamWindows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
27.09.2008, 00:02 | #1 |
| Windows XP extrem langsam Hallo allerseits, schon seit längerem ist mein PC extrem langsam. Er braucht ziemlich lange zum Hochfahren und nach der Anmeldung kann man für einige Minuten gar nichts machen (noch nicht mal so Sachen, wie das Startmenü öffnen). Auch danach reagiert der Computer ausgesprochen langsam und "schläft" ab und zu ein (Dann geht auch wieder nichts). Es wäre super, wenn jemand mal mein HJT-Log überprüfen könnte. Ich hab auch Mb Anti-Malware nach der Anleitung aus dem Forum drüberlaufen lassen (hat 8 Stunden gedauert ), das Log poste ich gleich mal mit. Das HJT-Log wurde nach dem AM-Log erstellt. Danke schon mal im Voraus Butthead HJT-Log: Code:
ATTFilter Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 11:50:34 PM, on 9/26/2008 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v7.00 (7.00.6000.16705) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\Programme\Lavasoft\Ad-Aware\aawservice.exe C:\WINDOWS\system32\brsvc01a.exe C:\WINDOWS\system32\brss01a.exe C:\WINDOWS\system32\LEXBCES.EXE C:\WINDOWS\system32\LEXPPS.EXE C:\WINDOWS\system32\spoolsv.exe C:\Programme\AntiVir PersonalEdition Classic\sched.exe C:\Programme\AntiVir PersonalEdition Classic\avguard.exe C:\WINDOWS\system32\Brmfrmps.exe C:\Programme\Cisco Systems\VPN Client\cvpnd.exe C:\WINDOWS\System32\nvsvc32.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\System32\MsPMSPSv.exe C:\WINDOWS\Explorer.EXE C:\Programme\ScanSoft\PaperPort\pptd40nt.exe C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe C:\Programme\Adobe\Photoshop Album Starter Edition\3.0\Apps\apdproxy.exe C:\Programme\Winamp\winampa.exe C:\Programme\QuickTime\qttask.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\system32\ctfmon.exe C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe C:\Programme\Brother\Brmfcmon\BrMfcWnd.exe C:\Programme\Malwarebytes' Anti-Malware\mbam.exe C:\WINDOWS\system32\NOTEPAD.EXE C:\Programme\Mozilla Firefox\firefox.exe C:\WINDOWS\system32\notepad.exe C:\Programme\Trend Micro\HijackThis\HijackThis.exe R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = h*tp://w*w.msn.de/ R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = ht*p://search.msn.de/ R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = h*tp://www.msn.de/ R3 - Default URLSearchHook is missing F3 - REG:win.ini: run= O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll O2 - BHO: YBIOCtrl Class - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file) O4 - HKLM\..\Run: [SSBkgdUpdate] "C:\Programme\Gemeinsame Dateien\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe" -Embedding -boot O4 - HKLM\..\Run: [PaperPort PTD] C:\Programme\ScanSoft\PaperPort\pptd40nt.exe O4 - HKLM\..\Run: [IndexSearch] C:\Programme\ScanSoft\PaperPort\IndexSearch.exe O4 - HKLM\..\Run: [SetDefPrt] C:\Programme\Brother\Brmfl04a\BrStDvPt.exe O4 - HKLM\..\Run: [ControlCenter2.0] C:\Programme\Brother\ControlCenter2\brctrcen.exe /autorun O4 - HKLM\..\Run: [TkBellExe] "C:\Programme\Gemeinsame Dateien\Real\Update_OB\realsched.exe" -osboot O4 - HKLM\..\Run: [avgnt] "C:\Programme\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [Adobe Photo Downloader] "C:\Programme\Adobe\Photoshop Album Starter Edition\3.0\Apps\apdproxy.exe" O4 - HKLM\..\Run: [ICQ Lite] "C:\Programme\ICQLite\ICQLite.exe" -minimize O4 - HKLM\..\Run: [WinampAgent] C:\Programme\Winamp\winampa.exe O4 - HKLM\..\Run: [QuickTime Task] "C:\Programme\QuickTime\qttask.exe" -atboottime O4 - HKCU\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [updateMgr] "C:\Programme\Adobe\Acrobat 7.0\Reader\AdobeUpdateManager.exe" AcRdB7_0_9 -reboot 1 O4 - HKCU\..\Run: [SUPERAntiSpyware] C:\Programme\SUPERAntiSpyware\SUPERAntiSpyware.exe O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-21-927890586-776746741-447143450-1003\..\Run: [MSMSGS] "C:\Programme\Messenger\msmsgs.exe" /background (User '?') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O4 - Global Startup: Adobe Reader - Schnellstart.lnk = C:\Programme\Adobe\Acrobat 7.0\Reader\reader_sl.exe O4 - Global Startup: GStartup.lnk = C:\Programme\Gemeinsame Dateien\GMT\GMT.exe O4 - Global Startup: Status Monitor.lnk = C:\Programme\Brother\Brmfcmon\BrMfcWnd.exe O8 - Extra context menu item: &ICQ Toolbar Search - res://C:\Programme\ICQToolbar\toolbaru.dll/SEARCH.HTML O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll O9 - Extra 'Tools' menuitem: Sun Java Konsole - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\WINDOWS\System32\msjava.dll O9 - Extra button: Net2Phone - {4B30061A-5B39-11D3-80F8-0090276F843F} - C:\Program Files\Net2Phone\Net2fone.exe O9 - Extra 'Tools' menuitem: Net2Phone - {4B30061A-5B39-11D3-80F8-0090276F843F} - C:\Program Files\Net2Phone\Net2fone.exe O9 - Extra button: ICQ Pro - {6224f700-cba3-4071-b251-47cb894244cd} - C:\PROGRA~1\ICQ\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ - {6224f700-cba3-4071-b251-47cb894244cd} - C:\PROGRA~1\ICQ\ICQ.exe O9 - Extra button: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O9 - Extra 'Tools' menuitem: ICQ Lite - {B863453A-26C3-4e1f-A54D-A2CD196348E9} - C:\Programme\ICQLite\ICQLite.exe O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\System32\Shdocvw.dll O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: Yahoo! Messenger - {E5D12C4E-7B4F-11D3-B5C9-0050045C3C96} - C:\PROGRA~1\Yahoo!\MESSEN~1\YPager.exe (file missing) O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {E5D12C4E-7B4F-11D3-B5C9-0050045C3C96} - C:\PROGRA~1\Yahoo!\MESSEN~1\YPager.exe (file missing) O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra button: Klicke hier um das Projekt xp-AntiSpy zu unterstützen - {63927CC5-B849-4B80-8283-04F11AA353EA} - C:\Programme\xp-AntiSpy\sponsoring\sponsor.html (HKCU) O9 - Extra 'Tools' menuitem: Unterstützung für xp-AntiSpy - {63927CC5-B849-4B80-8283-04F11AA353EA} - C:\Programme\xp-AntiSpy\sponsoring\sponsor.html (HKCU) O9 - Extra button: MedionShop - {FB7C19EE-F934-44AC-9AFC-EB60504D3B9E} - h*tp://www.medionshop.de (file missing) (HKCU) O14 - IERESET.INF: START_PAGE_URL=h*tp://www.aldi.com O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - h*tp://v5.windowsupdate.microsoft.com/v5consumer/V5Controls/en/x86/client/wuweb_site.cab?1097319092104 O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - h*tp://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab O20 - Winlogon Notify: !SASWinLogon - C:\Programme\SUPERAntiSpyware\SASWINLO.dll O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Programme\Lavasoft\Ad-Aware\aawservice.exe O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Brother Popup Suspend service for Resource manager (brmfrmps) - Brother Industries, Ltd. - C:\WINDOWS\system32\Brmfrmps.exe O23 - Service: BrSplService (Brother XP spl Service) - brother Industries Ltd - C:\WINDOWS\system32\brsvc01a.exe O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Unknown owner - C:\Programme\Gemeinsame Dateien\Symantec Shared\ccSvcHst.exe (file missing) O23 - Service: Cisco Systems, Inc. VPN Service (CVPND) - Cisco Systems, Inc. - C:\Programme\Cisco Systems\VPN Client\cvpnd.exe O23 - Service: LexBce Server (LexBceS) - Lexmark International, Inc. - C:\WINDOWS\system32\LEXBCES.EXE O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe -- End of file - 8252 bytes |
27.09.2008, 00:14 | #2 |
| Windows XP extrem langsam Hier noch das AM-Log:
__________________Code:
ATTFilter Malwarebytes' Anti-Malware 1.28 Datenbank Version: 1209 Windows 5.1.2600 Service Pack 3 9/26/2008 11:12:32 PM mbam-log-2008-09-26 (23-12-32).txt Scan-Methode: Vollständiger Scan (C:\|D:\|E:\|) Durchsuchte Objekte: 143369 Laufzeit: 8 hour(s), 0 minute(s), 16 second(s) Infizierte Speicherprozesse: 0 Infizierte Speichermodule: 0 Infizierte Registrierungsschlüssel: 9 Infizierte Registrierungswerte: 3 Infizierte Dateiobjekte der Registrierung: 0 Infizierte Verzeichnisse: 0 Infizierte Dateien: 127 Infizierte Speicherprozesse: (Keine bösartigen Objekte gefunden) Infizierte Speichermodule: (Keine bösartigen Objekte gefunden) Infizierte Registrierungsschlüssel: HKEY_CLASSES_ROOT\toolband.xttbpos00 (Adware.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\TypeLib\{77d6ddfa-7834-4541-b2b3-a8b0fb0e3924} (Adware.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Interface\{7558e739-8e7c-44bb-bce7-1bf0d72b7026} (Adware.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Adware.BHO) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{055fd26d-3a88-4e15-963d-dc8493744b1d} (Adware.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{4bd2d6c3-31dc-b947-23d0-dc52ec4f0c4c} (Adware.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{855f3b16-6d32-4fe6-8a56-bbb695989046} (Adware.BHO) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\toolband.xttbpos00.1 (Adware.BHO) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\MediaLoads (Adware.Medload) -> Quarantined and deleted successfully. Infizierte Registrierungswerte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{855f3b16-6d32-4fe6-8a56-bbb695989046} (Adware.BHO) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks\{855f3b16-6d32-4fe6-8a56-bbb695989046} (Adware.BHO) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser\{855f3b16-6d32-4fe6-8a56-bbb695989046} (Adware.BHO) -> Quarantined and deleted successfully. Infizierte Dateiobjekte der Registrierung: (Keine bösartigen Objekte gefunden) Infizierte Verzeichnisse: (Keine bösartigen Objekte gefunden) Infizierte Dateien: C:\Programme\ICQToolbar\tbu45\toolbaru.dll (Adware.BHO) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\IaO Nr 12 deutsch.pdf (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\MessageContent.pdf (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\Programm_Orgelfest2007.pdf (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\T&Cs_ DE.pdf (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\amex.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\army.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\austinpowers.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\avp.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\badtzmaru.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\baseball.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\baseballbutton.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\bdhouse.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\bestbuy.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\beyonce.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\billionaire.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\brawny.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\britney.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\caprisun.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\charliesangels.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\chess.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\chevy.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\chillem.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\chocopromo.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\chrysler.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\cingular.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\cinnamoroll.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\clubdread.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\codybanks.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\colgate.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\cottonelle.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\cybershot.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\dat.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\dew.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\digordis.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\dilbert.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\doodle.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\dreamworks.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\eetern.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\eetern_badge.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\fifa.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\freakyfriday.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\fructis.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\garnier.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\harrypotter.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\harrypotter3.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\hauntedmansion.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\hellboy.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\hellokitty.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\hellokitty2.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\holes.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\hoobastank.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\hotchick.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\hotr.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\hp.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\huggies.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\hulk.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\invigor8.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\irobot.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\jeep.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\juicyfruit.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\juicyfruitus.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\kraft.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\lastsamurai.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\lizzie.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\lizziemcguire.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\mandms.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\mentos.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\milk.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\milk2.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\milk3.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\miller.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\napster.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\nba.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\nemo.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\nemo2.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\neopets.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\newcastle.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\newlyweds.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\nike.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\nintendo.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\nokia.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\oldnavy.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\ortho.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\osbournes.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\oxy.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\panasonic.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\pd2.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\peanuts.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\photos.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\pirates.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\polo.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\poptarts.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\purinacats.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\purinadogs.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\purinadogs2.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\quiltednorthern.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\rayovac.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\re2.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\sbcyahoo.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\sc2.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\scarymovie3.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\search.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\sha.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\shockwave.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\shopping.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\shrek2.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\skycaptain.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\skyy.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\smirnoff.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\spiderman2.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\starskyhutch.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\summer.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\suspectzero.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\swat.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\t3.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\texas.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\tmac.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\tmobile.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\toyota.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\troy.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\winterfresh.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Temp\xmen.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Desktop\Glück gehabt.bmp (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Desktop\Neu Textdokument.txt (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Desktop\DSCN2798d.JPG (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. C:\Dokumente und Einstellungen\*\Desktop\Get QuickTime Pro.mov (Trojan.Extension.Exploit) -> Quarantined and deleted successfully. |
Themen zu Windows XP extrem langsam |
ad-aware, adobe, antivir, avira, bho, computer, controlcenter, downloader, extrem langsam, firefox, helper, hijack, hijackthis, hkus\s-1-5-18, internet, internet explorer, langsam, logfile, malwarebytes' anti-malware, mozilla, object, popup, server, software, super, superantispyware, symantec, system, urlsearchhook, windows, windows xp, windows xp sp3, xp sp3 |