|
Plagegeister aller Art und deren Bekämpfung: www.böseinternetseite.comWindows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
13.03.2009, 18:30 | #1 |
| www.böseinternetseite.com Hallo zusammen, ich habe mir leider etwas eingefangen und würde mich über Hilfe bei der Analye vom HiJack Logfile sehr freuen. Anbei das File: Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 18:21:28, on 13.03.2009 Platform: Windows XP SP3 (WinNT 5.01.2600) MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512) Boot mode: Normal Running processes: C:\WINDOWS\System32\smss.exe C:\WINDOWS\system32\winlogon.exe C:\WINDOWS\system32\services.exe C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\svchost.exe C:\WINDOWS\System32\svchost.exe C:\WINDOWS\Explorer.EXE C:\WINDOWS\system32\spoolsv.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe C:\programme\dell printers\Additional Color Laser Software\Status Monitor\DLPSP.EXE C:\Programme\Java\jre6\bin\jusched.exe C:\PROGRA~1\GEMEIN~1\PCSuite\DATALA~1\DATALA~1.EXE C:\PROGRA~1\Nokia\NOKIAP~1\TRAYAP~1.EXE C:\WINDOWS\system32\ctfmon.exe C:\PROGRA~1\GEMEIN~1\PCSuite\Services\SERVIC~1.EXE C:\Programme\Spybot - Search & Destroy\TeaTimer.exe G:\WWW-SO~1\icq\ICQ6\ICQ.exe C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe c:\programme\dell printers\Additional Color Laser Software\Status Monitor\DLSDBNT.EXE C:\Programme\Java\jre6\bin\jqs.exe C:\WINDOWS\System32\svchost.exe c:\programme\dell printers\Additional Color Laser Software\Status Monitor\DLPWDNT.EXE C:\WINDOWS\system32\advhost.exe C:\WINDOWS\system32\advhost.exe C:\Programme\Internet Explorer\iexplore.exe C:\tmp\HiJack\HijackThis.exe R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.myhottersearchbox.com/not_found_de/?url=www.freenet.de R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.explorerstartpage.com/wspage.php O2 - BHO: Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Programme\Gemeinsame Dateien\Adobe\Acrobat\ActiveX\AcroIEHelper.dll O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Programme\Java\jre6\bin\ssv.dll O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file) O2 - BHO: Windows Live Anmelde-Hilfsprogramm - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Programme\Gemeinsame Dateien\Microsoft Shared\Windows Live\WindowsLiveLogin.dll O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Programme\Java\jre6\bin\jp2ssv.dll O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Programme\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll O4 - HKLM\..\Run: [avgnt] "C:\Programme\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min O4 - HKLM\..\Run: [DLPSP] "c:\programme\dell printers\Additional Color Laser Software\Status Monitor\DLPSP.EXE" O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Programme\Java\jre6\bin\jusched.exe" O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Programme\Adobe\Reader 8.0\Reader\Reader_sl.exe" O4 - HKLM\..\Run: [DataLayer] C:\PROGRA~1\GEMEIN~1\PCSuite\DATALA~1\DATALA~1.EXE O4 - HKLM\..\Run: [PCSuiteTrayApplication] C:\PROGRA~1\Nokia\NOKIAP~1\TRAYAP~1.EXE O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Programme\Spybot - Search & Destroy\TeaTimer.exe O4 - HKCU\..\Run: [ICQ] "G:\www-software\icq\ICQ6\ICQ.exe" silent O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'LOKALER DIENST') O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'NETZWERKDIENST') O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user') O4 - Global Startup: Adobe Gamma Loader.exe.lnk = C:\Programme\Gemeinsame Dateien\Adobe\Calibration\Adobe Gamma Loader.exe O4 - Global Startup: Microsoft Office.lnk = C:\Programme\Microsoft Office\Office10\OSA.EXE O8 - Extra context menu item: Nach Microsoft &Excel exportieren - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000 O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra button: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - G:\www-software\icq\ICQ6\ICQ.exe O9 - Extra 'Tools' menuitem: ICQ6 - {E59EB121-F339-4851-A3BA-FE49C35617C2} - G:\www-software\icq\ICQ6\ICQ.exe O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Programme\Messenger\msmsgs.exe O13 - DefaultPrefix: http://www.myhottersearchbox.com/not_found_de/?url= O13 - WWW Prefix: http://www.myhottersearchbox.com/not_found_de/?url= O16 - DPF: {4A026B12-94F3-4D2F-A468-96AA55DE20A5} (NetCamPlayerWeb11g Control) - http://sonnenhof.mine.nu:4870/img/NetCamPlayerWeb11g.ocx O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab O16 - DPF: {CF40ACC5-E1BB-4AFF-AC72-04C2F616BCA7} - O20 - AppInit_DLLs: C:\WINDOWS\system32\adlaunch32.dll O23 - Service: AntiVir PersonalEdition Classic Planer (AntiVirScheduler) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\sched.exe O23 - Service: AntiVir PersonalEdition Classic Guard (AntiVirService) - Avira GmbH - C:\Programme\Avira\AntiVir PersonalEdition Classic\avguard.exe O23 - Service: Dell Printer Status Watcher (DLPWD) - Dell Inc. - c:\programme\dell printers\Additional Color Laser Software\Status Monitor\DLPWDNT.EXE O23 - Service: Dell Printer Status Database (DLSDB) - Dell Inc. - c:\programme\dell printers\Additional Color Laser Software\Status Monitor\DLSDBNT.EXE O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Programme\Java\jre6\bin\jqs.exe -- End of file - 6291 bytes Für Hilfestellung im voraus schon mal dankeschön |
13.03.2009, 18:34 | #2 |
Administrator > Competence Manager | www.böseinternetseite.comHallo und Bitte zuerst die Anleitung für neue User abarbeiten -> Für alle Hilfesuchenden! Was muss ich vor der Eröffnung eines Themas beachten? Dateien Online überprüfen lassen:
Code:
ATTFilter C:\WINDOWS\system32\advhost.exe C:\WINDOWS\system32\adlaunch32.dll
__________________ |
13.03.2009, 19:00 | #3 |
| www.böseinternetseite.com Hallo, erst mal danke für die erste schnelle Hilfe,
__________________anbei die Auswertung(en) Datei advhost.exe empfangen 2009.03.13 18:56:44 (CET) Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt Ergebnis: 3/39 (7.7%) Laden der Serverinformationen... Ihre Datei wartet momentan auf Position: ___. Geschätzte Startzeit ist zwischen ___ und ___ . Dieses Fenster bis zum Abschluss des Scans nicht schließen. Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen. Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut. Ihre Datei wird momentan von VirusTotal überprüft, Ergebnisse werden sofort nach der Generierung angezeigt. Filter Drucken der Ergebnisse Datei existiert nicht oder dessen Lebensdauer wurde überschritten Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet. SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist. Email: Antivirus Version letzte aktualisierung Ergebnis a-squared 4.0.0.101 2009.03.13 - AhnLab-V3 5.0.0.2 2009.03.13 - AntiVir 7.9.0.114 2009.03.13 - Authentium 5.1.0.4 2009.03.13 - Avast 4.8.1335.0 2009.03.12 - AVG 8.0.0.237 2009.03.13 - BitDefender 7.2 2009.03.13 - CAT-QuickHeal 10.00 2009.03.13 - ClamAV 0.94.1 2009.03.13 - Comodo 1053 2009.03.13 - DrWeb 4.44.0.09170 2009.03.13 - eSafe 7.0.17.0 2009.03.12 Suspicious File eTrust-Vet 31.6.6388 2009.03.09 - F-Prot 4.4.4.56 2009.03.13 - F-Secure 8.0.14470.0 2009.03.13 - Fortinet 3.117.0.0 2009.03.13 - GData 19 2009.03.13 - Ikarus T3.1.1.45.0 2009.03.13 - K7AntiVirus 7.10.668 2009.03.12 - Kaspersky 7.0.0.125 2009.03.13 - McAfee 5552 2009.03.13 - McAfee+Artemis 5552 2009.03.13 - McAfee-GW-Edition 6.7.6 2009.03.13 - Microsoft 1.4405 2009.03.13 - NOD32 3935 2009.03.13 - Norman 6.00.06 2009.03.13 - nProtect 2009.1.8.0 2009.03.13 - Panda 10.0.0.10 2009.03.13 - PCTools 4.4.2.0 2009.03.13 - Prevx1 V2 2009.03.13 - Rising 21.20.42.00 2009.03.13 - Sophos 4.39.0 2009.03.13 - Sunbelt 3.2.1858.2 2009.03.13 - Symantec 1.4.4.12 2009.03.13 - TheHacker 6.3.3.0.281 2009.03.13 - TrendMicro 8.700.0.1004 2009.03.13 PAK_Generic.001 VBA32 3.12.10.1 2009.03.12 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics) ViRobot 2009.3.13.1648 2009.03.13 - VirusBuster 4.6.5.0 2009.03.13 - weitere Informationen File size: 101912 bytes MD5...: 3974666bafe7b612ab05fc5cd31a8b08 SHA1..: d410ec7450139837b0ad4a41d0e900df13146f80 SHA256: 70c6c51f64946ac00d5a13b80daf8b88661e251316d09546fac94fe03e243e34 SHA512: 71aaa65f76c367d05dad06a6837c0669946f531ba99440390ee0f461e941dae6 7a2ce6024090b63ee52cb85f42778511df7c39d273f22f464df8c61c464127d6 ssdeep: 1536:9VspgBLoT6afiddxH5p4f0S1sgKQd9Qa0xU0lrfoj8JB9TBIlaBiQvpMRhC SD2rYpvpanxf4fPsgKqCUe0j8lTdwWKRhNc PEiD..: UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser TrID..: File type identification UPX compressed Win32 Executable (39.5%) Win32 EXE Yoda's Crypter (34.3%) Win32 Executable Generic (11.0%) Win32 Dynamic Link Library (generic) (9.8%) Generic Win/DOS Executable (2.5%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0xe2c50 timedatestamp.....: 0x49b6ad55 (Tue Mar 10 18:11:33 2009) machinetype.......: 0x14c (I386) ( 3 sections ) name viradd virsiz rawdsiz ntrpy md5 UPX0 0x1000 0xcb000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e UPX1 0xcc000 0x17000 0x17000 7.92 9bca4d691a641bf68555f0cb2ba3aeb6 .rsrc 0xe3000 0x2000 0x1600 4.24 c712d6786680cd48191615ec42a9f3ea ( 14 imports ) > KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, VirtualAlloc, VirtualFree, ExitProcess > ADVAPI32.dll: RegFlushKey > COMCTL32.dll: ImageList_Draw > GDI32.dll: BitBlt > ole32.dll: CoInitialize > OLEAUT32.dll: - > PSAPI.DLL: EnumProcesses > SHELL32.dll: - > SHLWAPI.dll: UrlEscapeW > urlmon.dll: URLDownloadToFileW > USER32.dll: GetDC > USERENV.dll: UnloadUserProfile > WININET.dll: InternetOpenW > WS2_32.dll: - ( 0 exports ) packers (Kaspersky): PE_Patch.UPX, UPX packers (F-Prot): UPX Datei adlaunch32.dll empfangen 2009.03.13 18:54:02 (CET) Status: Laden ... Wartend Warten Überprüfung Beendet Nicht gefunden Gestoppt Ergebnis: 1/39 (2.57%) Laden der Serverinformationen... Ihre Datei wartet momentan auf Position: ___. Geschätzte Startzeit ist zwischen ___ und ___ . Dieses Fenster bis zum Abschluss des Scans nicht schließen. Der Scanner, welcher momentan Ihre Datei bearbeitet ist momentan gestoppt. Wir warten einige Sekunden um Ihr Ergebnis zu erstellen. Falls Sie längern als fünf Minuten warten, versenden Sie bitte die Datei erneut. Ihre Datei wird momentan von VirusTotal überprüft, Ergebnisse werden sofort nach der Generierung angezeigt. Filter Drucken der Ergebnisse Datei existiert nicht oder dessen Lebensdauer wurde überschritten Dienst momentan gestoppt. Ihre Datei befindet sich in der Warteschlange (position: ). Diese wird abgearbeitet, wenn der Dienst wieder startet. SIe können auf einen automatischen reload der homepage warten, oder ihre email in das untere formular eintragen. Klicken Sie auf "Anfragen", damit das System sie benachrichtigt wenn die Überprüfung abgeschlossen ist. Email: Antivirus Version letzte aktualisierung Ergebnis a-squared 4.0.0.101 2009.03.13 - AhnLab-V3 5.0.0.2 2009.03.13 - AntiVir 7.9.0.114 2009.03.13 - Authentium 5.1.0.4 2009.03.13 - Avast 4.8.1335.0 2009.03.12 - AVG 8.0.0.237 2009.03.13 - BitDefender 7.2 2009.03.13 - CAT-QuickHeal 10.00 2009.03.13 - ClamAV 0.94.1 2009.03.13 - Comodo 1053 2009.03.13 - DrWeb 4.44.0.09170 2009.03.13 - eSafe 7.0.17.0 2009.03.12 - eTrust-Vet 31.6.6388 2009.03.09 - F-Prot 4.4.4.56 2009.03.13 - F-Secure 8.0.14470.0 2009.03.13 - Fortinet 3.117.0.0 2009.03.13 - GData 19 2009.03.13 - Ikarus T3.1.1.45.0 2009.03.13 - K7AntiVirus 7.10.668 2009.03.12 - Kaspersky 7.0.0.125 2009.03.13 - McAfee 5552 2009.03.13 - McAfee+Artemis 5552 2009.03.13 - McAfee-GW-Edition 6.7.6 2009.03.13 - Microsoft 1.4405 2009.03.13 - NOD32 3935 2009.03.13 - Norman 6.00.06 2009.03.13 - nProtect 2009.1.8.0 2009.03.13 - Panda 10.0.0.10 2009.03.13 - PCTools 4.4.2.0 2009.03.13 - Prevx1 V2 2009.03.13 - Rising 21.20.42.00 2009.03.13 - Sophos 4.39.0 2009.03.13 - Sunbelt 3.2.1858.2 2009.03.13 - Symantec 1.4.4.12 2009.03.13 - TheHacker 6.3.3.0.281 2009.03.13 - TrendMicro 8.700.0.1004 2009.03.13 - VBA32 3.12.10.1 2009.03.12 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics) ViRobot 2009.3.13.1648 2009.03.13 - VirusBuster 4.6.5.0 2009.03.13 - weitere Informationen File size: 66592 bytes MD5...: 91c70cd1750ebcfbb3f6a828cdcf3040 SHA1..: 49564debb6d954590010552e9b3ba55fdbf010ee SHA256: c22f68374776b6b1ecf7e1929b51320d0d020a4468c415dca3b533db84db89f9 SHA512: b2dfe15c6cdb9c06eb5497f6f01bae65cecf0b3a49e5f12e116242c754cfccbf ad115398b0655e977a4d8e909d116c0a823f3f92c95f39fdf22d3aa40e3d24d8 ssdeep: 768:kHk1QAca+W+3/6ccIUEAxd3uK9yCk6B0+/kw98A6KPV/OulN+azlxVym:iLz PHRUEcYCk1+/kwOAzPEulNNlxVym PEiD..: - TrID..: File type identification Win32 Executable MS Visual C++ (generic) (65.2%) Win32 Executable Generic (14.7%) Win32 Dynamic Link Library (generic) (13.1%) Generic Win/DOS Executable (3.4%) DOS Executable Generic (3.4%) PEInfo: PE Structure information ( base data ) entrypointaddress.: 0x2e13 timedatestamp.....: 0x49b6ad4b (Tue Mar 10 18:11:23 2009) machinetype.......: 0x14c (I386) ( 5 sections ) name viradd virsiz rawdsiz ntrpy md5 .text 0x1000 0x7b2a 0x8000 6.46 0d2db69b18835dc92303bf52fe9e1ab7 .rdata 0x9000 0x20f2 0x3000 3.84 cd38ff408882edd683043bf9ad75411d .data 0xc000 0x2544 0x1000 1.77 9411bc2ef595295fd709ca0354d01ea2 ad_share 0xf000 0x628 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110 .reloc 0x10000 0x12b0 0x2000 2.67 88c6ed4b02a7b41f250cd35e68e969ed ( 6 imports ) > KERNEL32.dll: CloseHandle, OpenMutexW, TerminateThread, MultiByteToWideChar, Sleep, SetThreadPriority, CreateThread, DisableThreadLibraryCalls, RaiseException, InitializeCriticalSection, DeleteCriticalSection, SizeofResource, LockResource, LoadResource, FindResourceW, FindResourceExW, GetVersionExW, GetProcAddress, GetCurrentProcess, GetModuleHandleExW, GetLastError, GetPrivateProfileStringW, GetModuleHandleW, FlushFileBuffers, GetSystemInfo, VirtualProtect, GetStringTypeW, GetStringTypeA, GetThreadLocale, GetLocaleInfoA, GetACP, InterlockedExchange, LCMapStringW, LCMapStringA, GetCPInfo, GetOEMCP, IsBadCodePtr, IsBadReadPtr, LoadLibraryA, SetFilePointer, WriteFile, UnhandledExceptionFilter, GetEnvironmentStringsW, SetStdHandle, GetVersionExA, EnterCriticalSection, LeaveCriticalSection, HeapDestroy, HeapAlloc, HeapFree, HeapReAlloc, HeapSize, GetProcessHeap, ExitProcess, RtlUnwind, GetCurrentThreadId, GetCommandLineA, HeapCreate, VirtualFree, VirtualAlloc, IsBadWritePtr, QueryPerformanceCounter, GetTickCount, GetCurrentProcessId, GetSystemTimeAsFileTime, GetModuleFileNameA, SetUnhandledExceptionFilter, TlsAlloc, SetLastError, TlsFree, TlsSetValue, TlsGetValue, GetModuleHandleA, TerminateProcess, VirtualQuery, SetHandleCount, GetStdHandle, GetFileType, GetStartupInfoA, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, WideCharToMultiByte > USER32.dll: RegisterWindowMessageW, FindWindowW, SetWindowsHookExW, SendMessageW, UnhookWindowsHookEx, CallNextHookEx, GetDesktopWindow > ADVAPI32.dll: OpenProcessToken, GetTokenInformation > SHELL32.dll: SHGetFolderPathW, ShellExecuteExW, ShellExecuteW > OLEAUT32.dll: -, - > SHLWAPI.dll: PathAppendW ( 4 exports ) DllCanUnloadNow, DllGetAdvTimestamp, DllRunNonElevated, DllStopThread CWSandbox info: <a href='http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=91c70cd1750ebcfbb3f6a828cdcf3040' target='_blank'>http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=91c70cd1750ebcfbb3f6a828cdcf3040</a> |
Themen zu www.böseinternetseite.com |
adobe, antivir, avira, bho, dateien, excel, explorer, hijack, hijack logfile, hijackthis, hkus\s-1-5-18, icq, internet, internet explorer, logfile, messenger, micro, microsoft, monitor, pdf, plug-in, programme, software, system, windows, windows xp |